{"id":14937,"date":"2022-09-14T09:25:10","date_gmt":"2022-09-14T07:25:10","guid":{"rendered":"https:\/\/news.save.ch\/?p=14937"},"modified":"2023-06-17T08:26:29","modified_gmt":"2023-06-17T06:26:29","slug":"intelligente-zutritts-und-zufahrtskontrolle","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/intelligente-zutritts-und-zufahrtskontrolle\/","title":{"rendered":"Controllo intelligente degli accessi e degli ingressi"},"content":{"rendered":"<figure id=\"attachment_14945\" aria-describedby=\"caption-attachment-14945\" style=\"width: 680px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14945 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/ZFK_bild1.jpg\" alt=\"Controllo intelligente degli accessi e degli ingressi\" width=\"680\" height=\"446\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/ZFK_bild1.jpg 953w, https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/ZFK_bild1-375x246.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-14945\" class=\"wp-caption-text\">Barriera automatica con sistema di emissione di schede RFID per il parcheggio delle auto. \u00a9 AdobeStock #292686530<\/figcaption><\/figure>\n<p>Esistono numerose opzioni per la progettazione del controllo degli accessi (ACC) e del controllo degli accessi (ACC). Per poter scegliere la tecnologia pi\u00f9 adatta, l'intensit\u00e0, la scalabilit\u00e0, il comfort dell'utente e l'efficienza economica desiderata, \u00e8 necessaria un'analisi completa dei rischi. Devono essere presi in considerazione le dimensioni dell'immobile, il tipo di utilizzo, il numero di persone autorizzate a entrare o accedere all'immobile, la densit\u00e0 di utilizzo, il valore e la necessit\u00e0 di protezione di strutture, magazzini e aree operative specifiche, l'ubicazione locale e la frequenza degli eventi di danneggiamento e delle situazioni di minaccia nel passato, nonch\u00e9 i relativi risultati di polizia. Inoltre, \u00e8 necessaria un'analisi della vulnerabilit\u00e0 dell'intera area perimetrale per escludere la possibilit\u00e0 di aggirare la ZTK\/ZFK. Un concetto di sicurezza deve definire gli obiettivi di protezione da raggiungere con il sistema di controllo e i criteri in base ai quali il sistema di controllo e tutti i suoi componenti devono essere selezionati. Il concetto di sicurezza deve includere tutti gli aspetti di sicurezza tecnica, strutturale e organizzativa e integrare le funzioni ZTK e ZFK nel processo operativo. Per garantire che lo ZTK e lo ZFK siano accettati e sostenuti dai dipendenti, \u00e8 consigliabile coinvolgere anche il comitato aziendale e il responsabile della protezione dei dati.<\/p>\n<h2>Componenti dello ZTK<\/h2>\n<p>La ZTK deve essere protetta da porte con serratura e, a seconda delle esigenze di protezione, anche da sistemi di separazione. Il blocco di separazione \u00e8 costituito da un tornello o da un tornello se limitato alla funzione di ordine di accesso nel caso di requisiti di bassa sicurezza, e da porte interbloccate push-pull che impediscono il semplice passaggio quando si accede ad aree di alta sicurezza. Deve esserci la possibilit\u00e0 di contattare un centro di controllo permanentemente presidiato di fronte e all'interno dell'interblocco, l'interno deve essere videosorvegliato e ogni porta dell'interblocco deve essere monitorata per l'apertura, la chiusura e lo sfondamento. La porta esterna dell'interblocco deve avere la qualit\u00e0 di resistenza RC3 secondo la norma EN 1627. Il sistema di interblocco deve essere accessibile ai disabili e adatto alle vie di fuga. Con la ZTK elettronica, i lettori murali cablati vengono utilizzati per lo pi\u00f9 alle porte d'ingresso, mentre le porte dei punti di controllo all'interno sono solitamente dotate di dispositivi wireless, alimentati a batteria. La trasmissione dei dati avviene tramite una rete virtuale o una rete radio. La tendenza \u00e8 verso le soluzioni wireless. In questo caso, il Bluetooth viene utilizzato come interfaccia universale. Ulteriori sviluppi nell'uso del Bluetooth Low Energy stanno accelerando la tendenza verso le chiavi mobili o virtuali. Questo \u00e8 anche il risultato di un sondaggio condotto tra esperti di sicurezza di diversi settori industriali in Europa, presentato nello studio \"Wireless Access Control Report 2021\" di IFsec Global 400.<\/p>\n<figure id=\"attachment_14947\" aria-describedby=\"caption-attachment-14947\" style=\"width: 976px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14947 size-full\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg\" alt=\"Sistema di sicurezza complessivo\" width=\"976\" height=\"646\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg 976w, https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2-375x248.jpg 375w\" sizes=\"auto, (max-width: 976px) 100vw, 976px\" \/><figcaption id=\"caption-attachment-14947\" class=\"wp-caption-text\">Lettore di impronte digitali sulla parete di un moderno corridoio. Immagine: depositphotos<\/figcaption><\/figure>\n<p>Il sistema elettronico ZTK eAccess dell'azienda svizzera Glutz1 , ad esempio, si installa senza cablaggio, assegna le autorizzazioni di accesso in modo centralizzato tramite il software e mette in rete gli ZTK di diversi edifici e sedi tramite un gateway online. In un sondaggio condotto da HID Global e ASIS International nel 2020, il 57% ha definito l'accesso mobile come la \"tendenza principale\" nel settore della TVCC, soprattutto per la comodit\u00e0 che offre agli utenti. I dati personali, di autorizzazione e di registro necessari per lo ZTK e generati durante il controllo devono essere criptati in un database centrale. Anche il trasferimento dei dati durante la comunicazione tra il database e i lettori a parete, nonch\u00e9 tra l'hardware di controllo e i badge, deve essere criptato. Per la comunicazione tra i componenti della porta e i badge, si consigliano soluzioni RFID con 13,56 MHz e crittografia AES a 128 bit, in modo che i dati sul badge non possano essere letti da persone non autorizzate. Per le ZTK in aree ad alta sicurezza come i centri dati, i laboratori di ricerca o sviluppo e le centrali nucleari, \u00e8 necessario utilizzare l'autenticazione a due fattori, ovvero l'identificazione tramite una caratteristica biometrica (riconoscimento facciale, vene del palmo della mano o impronte digitali) in aggiunta alla verifica dell'autorizzazione tramite carta o smartphone. Ad esempio, l'azienda svizzera TBS Biometric Systems offre lettori di impronte digitali senza contatto, scanner facciali e scanner dell'iride. I portali di massima sicurezza funzionano con Stereovision, un sistema di riconoscimento incorporato nel soffitto che analizza forme, dimensioni e volumi in tre dimensioni grazie alla combinazione di sensori ottici e sensori a infrarossi ed esclude influenze di luce o riflessione.2 La chiusura elettromeccanica degli armadi server del centro dati pu\u00f2 essere collegata allo ZTK e il monitoraggio della serratura pu\u00f2 essere accoppiato anche con un EMA.<\/p>\n<h2>ZFK intelligente<\/h2>\n<p>Per la ZFK \u00e8 richiesta anche la duplicazione delle barriere d'ingresso attraverso cancelli o varchi e la verifica delle autorizzazioni. I cancelli industriali devono garantire un'adeguata resistenza allo sfondamento secondo la classe di resistenza 4 e un'elevata velocit\u00e0 di chiusura. I dissuasori retrattili impediscono lo sfondamento di barriere o cancelli con un veicolo blindato al di fuori degli orari di controllo degli accessi. L'IFC deve registrare l'autorizzazione all'accesso del veicolo e l'identit\u00e0 del conducente e degli eventuali passeggeri del veicolo. I lettori ad altissima frequenza (UHF) dell'azienda Stid, ad esempio, hanno un raggio di lettura fino a 13 metri, in modo da poter controllare senza problemi i veicoli autorizzati e i loro equipaggi.3 L'IFC con RFID utilizza transponder posizionati sul veicolo per il rilevamento a lungo raggio. I lettori a lunga portata sono particolarmente utili quando si desidera un flusso elevato e veloce di veicoli. Pi\u00f9 semplice, ma limitato al veicolo, \u00e8 un IFC con riconoscimento delle targhe basato sull'analisi video. Quando viene rilevata una targa sconosciuta, viene attivata una registrazione di allarme. Il conducente pu\u00f2 essere contattato tramite un sistema di interfono.<\/p>\n<h2>Collegamento in rete<\/h2>\n<p>Il valore della sicurezza della ZTK e della ZFK \u00e8 aumentato dall'integrazione nel sistema di gestione dei pericoli di livello superiore e dal collegamento in rete con altri sistemi di sicurezza e organizzazione della propriet\u00e0. Nel sistema di gestione delle informazioni sulla sicurezza fisica (PSIM), tutti i dati provenienti da questi sistemi confluiscono. I due sistemi devono essere sincronizzati in modo che i dati anagrafici non debbano essere inseriti due volte in un database del sistema ERP (Enterprise Resource Planning) e nel software ZTK. Il sistema di gestione dei visitatori deve essere integrato in modo da poter controllare allo stesso modo l'autorizzazione all'accesso di fornitori e clienti e forze esterne, compresa la specificazione e la registrazione della durata del tempo e di qualsiasi restrizione locale specifica del diritto di soggiorno. Il controllo dell'orario di lavoro pu\u00f2 essere collegato alla ZTK, cos\u00ec come un sistema di pagamento per l'utilizzo della mensa. L'integrazione dello ZTK nella classica tecnologia degli edifici consente l'accensione e lo spegnimento automatico di luce e riscaldamento all'inizio e alla fine dell'utilizzo dei locali. Il controllo dell'ascensore pu\u00f2 essere combinato con lo ZTK. I piani rilasciati sono definiti nel protocollo di accesso dell'utente della carta. \u00c8 inoltre opportuno collegare la ZTK con il sistema di vie di fuga e di evacuazione, in modo da poter determinare, in caso di evacuazione, il numero di persone presenti nell'immobile.<\/p>\n<p>Lo ZFK pu\u00f2 essere collegato al sistema di gestione dei parcheggi, in modo da assegnare automaticamente un posto auto al veicolo in arrivo. \u00c8 inoltre opportuno collegarlo in rete con il sistema logistico, nel quale sono documentati i processi di consegna e di carico. ZTK e ZFK e l'infrastruttura IT associata vengono sempre pi\u00f9 spesso esternalizzati in un cloud pubblico o ibrido. L'analista di mercato Gartner prevede che l'accettazione delle soluzioni di gestione delle identit\u00e0 fornite come IDaaS (Identity Management as a Service) nel cloud aumenter\u00e0 rapidamente, inizialmente soprattutto tra le PMI. Il motore di questo sviluppo \u00e8 la maggiore scalabilit\u00e0 e sicurezza del cloud. Queste soluzioni offrono i vantaggi di un'amministrazione semplice e della massima disponibilit\u00e0 possibile, di un accesso indipendente dalla sede, di una protezione professionale dei dati, di un'elevata sicurezza informatica e di un'efficienza economica a lungo termine. I costi sono pi\u00f9 chiaramente calcolabili rispetto alle soluzioni on-premise.<\/p>\n<h2>ZTK specifico del settore<\/h2>\n<p>I sistemi elettronici ZTK e ZFK possono tenere conto dei requisiti speciali dei singoli settori. Nelle attivit\u00e0 alberghiere, ad esempio, lo ZTK \u00e8 collegato al sistema di controllo degli ascensori, garantendo cos\u00ec che ogni singolo piano con camere per gli ospiti nell'ascensore possa essere raggiunto solo da ospiti con autorizzazione di accesso. Soprattutto negli hotel, ha senso collegare lo ZTK con i sistemi di controllo delle vie di fuga e gli allarmi vocali per garantire che tutti gli ospiti dell'hotel siano avvisati e soccorsi in tempo in caso di incendio. Per lo ZTK negli stadi sportivi, l'uso di un sistema di riconoscimento facciale collegato a un file di immagini di hooligan a cui \u00e8 stato vietato l'accesso agli stadi per comportamenti aggressivi pu\u00f2 identificare tali individui quando tentano di disobbedire al divieto. Per i cosiddetti spazi di coworking, lo ZTK pu\u00f2 essere integrato nella gestione delle prenotazioni in modo che gli utenti ricevano i diritti di accesso alle sale riunioni e i diritti di accesso alle attrezzature di lavoro. Il fornitore svizzero di spazi di coworking Office Lab, ad esempio, utilizza uno strumento di amministrazione centrale per i dati anagrafici, le prenotazioni, i diritti di accesso, i contratti e i pagamenti.<\/p>\n<p>Il processo di autenticazione nell'istruzione superiore dovrebbe coprire il maggior numero possibile di applicazioni degli studenti, come la prenotazione di postazioni di lavoro in biblioteca o l'utilizzo di sale sportive. La stanza del cassiere di una filiale bancaria deve essere particolarmente protetta contro le rapine. Un cancello di separazione con sistema di controllo degli accessi biometrico integrato assicura che la porta del sistema di separazione verso la sala cassieri si apra solo dopo l'avvenuta identificazione personale. Gli ospedali sono strutture con una complessit\u00e0 particolarmente elevata di stanze a cui possono accedere solo determinati titolari di funzioni; la ZTK di queste stanze deve quindi essere orientata a persone, titolari di funzioni e orari specifici. Nella ZTK, l'accesso ai farmaci conservati sotto chiave deve essere incluso nella registrazione. La ZTK deve essere eseguita in modo particolarmente accurato anche nell'industria alimentare, ad esempio. Solo le persone autorizzate possono accedere ai rispettivi locali. Le aree critiche sono videosorvegliate. Il traffico di consegna deve essere documentato a prova di audit.<\/p>\n<h2>Conclusione<\/h2>\n<p>Uno ZTK e uno ZFK intelligenti e affidabili sono indispensabili per la sicurezza aziendale in tutti i settori.<\/p>\n<blockquote><p>Fonti<br \/>\n1) Rivista specializzata GIT Sicherheit, numero 5-2022, pag. 22\/23 2) Protector, numero 3-2022, pag. 26\/27 3) GIT Sicherheit, numero 5-2022, pag. 28-30<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p><em>Questo articolo tecnico \u00e8 apparso nell'edizione stampata SicherheitsForum 4-2022. Volete leggere gli articoli di questa edizione? Allora chiudete subito\u00a0<a href=\"https:\/\/news.save.ch\/it\/sicherheitsforum\/\" target=\"_blank\" rel=\"noopener\">qui<\/a>\u00a0un abbonamento.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Es gibt zahlreiche M\u00f6glichkeiten der Ausgestaltung der Zutrittskontrolle (ZTK) und der Zufahrtskontrolle (ZFK). Um die individuell angemessene Technologie, Intensit\u00e4t, Skalierbarkeit, den erforderlichen Nutzerkomfort und die erw\u00fcnschte Wirtschaftlichkeit w\u00e4hlen zu k\u00f6nnen, bedarf es zun\u00e4chst einer umfassenden Risikoanalyse. Zu ber\u00fccksichtigen sind dabei die Gr\u00f6sse der Liegenschaft, die Art der Nutzung, die Zahl der Zutritts- oder Zufahrtsberechtigten, die [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":14947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1,3312],"tags":[4240,4241,4242,4239,4243,1496,158],"class_list":["post-14937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-sicherheit","tag-drehsperre","tag-gegentaktverriegelte-tueren","tag-kontaktaufnahme-in-bild-und-ton","tag-vereinzelungssysteme","tag-widerstandsqualitaet-rc3","tag-zufahrtskontrolle","tag-zutrittskontrolle"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":"1","_yoast_wpseo_primary_category":"1","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Intelligente Zutritts- und Zufahrtskontrolle - Save<\/title>\n<meta name=\"description\" content=\"Im Gesamtsicherheitssystem der Liegenschaft eines Unternehmens oder einer sonstigen Institution ist die Zutritts- und Zufahrtskontrolle von zentraler Bedeutung f\u00fcr die Verhinderung von Sabotageaktionen, von St\u00f6rungen des Betriebs oder von Diebst\u00e4hlen wertvoller Ger\u00e4te oder Produkte.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/intelligente-zutritts-und-zufahrtskontrolle\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intelligente Zutritts- und Zufahrtskontrolle - Save\" \/>\n<meta property=\"og:description\" content=\"Im Gesamtsicherheitssystem der Liegenschaft eines Unternehmens oder einer sonstigen Institution ist die Zutritts- und Zufahrtskontrolle von zentraler Bedeutung f\u00fcr die Verhinderung von Sabotageaktionen, von St\u00f6rungen des Betriebs oder von Diebst\u00e4hlen wertvoller Ger\u00e4te oder Produkte.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/intelligente-zutritts-und-zufahrtskontrolle\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-14T07:25:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-17T06:26:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"976\" \/>\n\t<meta property=\"og:image:height\" content=\"646\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simon Gr\u00f6flin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Gr\u00f6flin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/\"},\"author\":{\"name\":\"Simon Gr\u00f6flin\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\"},\"headline\":\"Intelligente Zutritts- und Zufahrtskontrolle\",\"datePublished\":\"2022-09-14T07:25:10+00:00\",\"dateModified\":\"2023-06-17T06:26:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/\"},\"wordCount\":1577,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Zuko_Tuere2.jpg\",\"keywords\":[\"Drehsperre\",\"Gegentaktverriegelte T\u00fcren\",\"Kontaktaufnahme in Bild und Ton\",\"Vereinzelungssysteme\",\"Widerstandsqualit\u00e4t RC3\",\"Zufahrtskontrolle\",\"Zutrittskontrolle\"],\"articleSection\":[\"ALLGEMEIN\",\"SICHERHEIT\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/\",\"name\":\"Intelligente Zutritts- und Zufahrtskontrolle - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Zuko_Tuere2.jpg\",\"datePublished\":\"2022-09-14T07:25:10+00:00\",\"dateModified\":\"2023-06-17T06:26:29+00:00\",\"description\":\"Im Gesamtsicherheitssystem der Liegenschaft eines Unternehmens oder einer sonstigen Institution ist die Zutritts- und Zufahrtskontrolle von zentraler Bedeutung f\u00fcr die Verhinderung von Sabotageaktionen, von St\u00f6rungen des Betriebs oder von Diebst\u00e4hlen wertvoller Ger\u00e4te oder Produkte.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Zuko_Tuere2.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Zuko_Tuere2.jpg\",\"width\":976,\"height\":646},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/intelligente-zutritts-und-zufahrtskontrolle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intelligente Zutritts- und Zufahrtskontrolle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\",\"name\":\"Simon Gr\u00f6flin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"caption\":\"Simon Gr\u00f6flin\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/simon-groeflin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Controllo intelligente degli accessi - Salva","description":"Nel sistema di sicurezza generale di un'azienda o di un'istituzione, il controllo degli accessi \u00e8 fondamentale per prevenire atti di sabotaggio, interruzione delle operazioni o furto di attrezzature o prodotti di valore.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/intelligente-zutritts-und-zufahrtskontrolle\/","og_locale":"it_IT","og_type":"article","og_title":"Intelligente Zutritts- und Zufahrtskontrolle - Save","og_description":"Im Gesamtsicherheitssystem der Liegenschaft eines Unternehmens oder einer sonstigen Institution ist die Zutritts- und Zufahrtskontrolle von zentraler Bedeutung f\u00fcr die Verhinderung von Sabotageaktionen, von St\u00f6rungen des Betriebs oder von Diebst\u00e4hlen wertvoller Ger\u00e4te oder Produkte.","og_url":"https:\/\/news.save.ch\/it\/intelligente-zutritts-und-zufahrtskontrolle\/","og_site_name":"Save","article_published_time":"2022-09-14T07:25:10+00:00","article_modified_time":"2023-06-17T06:26:29+00:00","og_image":[{"width":976,"height":646,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg","type":"image\/jpeg"}],"author":"Simon Gr\u00f6flin","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Simon Gr\u00f6flin","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/"},"author":{"name":"Simon Gr\u00f6flin","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d"},"headline":"Intelligente Zutritts- und Zufahrtskontrolle","datePublished":"2022-09-14T07:25:10+00:00","dateModified":"2023-06-17T06:26:29+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/"},"wordCount":1577,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg","keywords":["Drehsperre","Gegentaktverriegelte T\u00fcren","Kontaktaufnahme in Bild und Ton","Vereinzelungssysteme","Widerstandsqualit\u00e4t RC3","Zufahrtskontrolle","Zutrittskontrolle"],"articleSection":["ALLGEMEIN","SICHERHEIT"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/","url":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/","name":"Controllo intelligente degli accessi - Salva","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg","datePublished":"2022-09-14T07:25:10+00:00","dateModified":"2023-06-17T06:26:29+00:00","description":"Nel sistema di sicurezza generale di un'azienda o di un'istituzione, il controllo degli accessi \u00e8 fondamentale per prevenire atti di sabotaggio, interruzione delle operazioni o furto di attrezzature o prodotti di valore.","breadcrumb":{"@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/09\/Zuko_Tuere2.jpg","width":976,"height":646},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/intelligente-zutritts-und-zufahrtskontrolle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Intelligente Zutritts- und Zufahrtskontrolle"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d","name":"Simon Gr\u00f6flin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","caption":"Simon Gr\u00f6flin"},"url":"https:\/\/news.save.ch\/it\/author\/simon-groeflin\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/14937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=14937"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/14937\/revisions"}],"predecessor-version":[{"id":20057,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/14937\/revisions\/20057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/14947"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=14937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=14937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=14937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}