Controllo degli accessi agli edifici: 10 soluzioni per proteggere le aziende e i loro dipendenti
Il controllo degli accessi IT si differenzia dal controllo degli accessi fisici:
- Da un lato, l' azienda gestisce i diritti di accesso degli utenti al software, ai documenti online e all' hardware (come i computer) e li protegge utilizzando soluzioni di sicurezza informatica;
- dall'altro, implementa soluzioni di protezione per garantire la sicurezza delle persone, degli edifici e degli spazi sotto la sua responsabilità.
Solo in quest'ultimo caso si parla di controllo degli accessi alle porte, di sistemi di controllo degli accessi biometrici o di sistemi di controllo degli accessi autonomi. appvizer vi aiuta a comprendere meglio le vostre sfide di sicurezza e a cogliere tutto il valore di un software di supervisione globale per le vostre apparecchiature, proteggendo i vostri beni e i vostri dipendenti e visitatori in loco:
Attrezzature, persone e reali esigenze di protezione
Oggi è impensabile lasciare un sito industriale, una banca o un laboratorio senza protezione. Leggendo i punti seguenti, vi renderete conto dei rischi, del senso di insicurezza dei dipendenti francesi e delle numerose conseguenze.
Rischi dannosi per l'azienda
Una gestione poco attenta della sicurezza e una protezione insufficiente o inadeguata dei beni possono avere conseguenze dannose per le aziende:
- senza controllo degli accessi a un cantiere, a un laboratorio, a una banca o a un'amministrazione, gli atti di vandalismo comportano perdite operative, costi legati a catastrofi e possono bloccare completamente l'attività;
- la mancanza di controllo degli accessi agli edifici favorisce atti di sabotaggio legati a intrusioni in aree sensibili in alcuni settori come quello alimentare;
- Inoltre, il furto di materiali e attrezzature rappresenta un costo aggiuntivo diretto, spesso accompagnato dalla perdita di potenziali clienti o addirittura di mercati, come nel settore della logistica;
- l'assenza di controllo degli accessi a un ufficio può provocare aggressioni ai dipendenti, interruzioni del lavoro, turnover indesiderato del personale e un deterioramento del clima sociale;
- l'assenza di controllo degli accessi in un'azienda espone l'entità al furto di dati, il peggior incubo possibile nell'era del RGPD.
Se si accumula una serie di sinistri, non solo si subiscono perdite finanziarie, ma la compagnia assicurativa aumenterà anche l'importo della sottoscrizione. Lo scenario peggiore è la chiusura definitiva di un sito quando la redditività dell'operazione non è più sostenibile.
Insicurezza: conseguenze per i dipendenti
In assenza di un sistema di controllo degli accessi , si sviluppa una sensazione di insicurezza che diventa onnipresente nella mente dei dipendenti, ma che può essere percepita e vissuta anche dai clienti e da tutti i visitatori:
- aggressioni verbali e fisiche provocano interruzioni del lavoro e una generale perdita di motivazione,
- i furti di beni personali danneggiano l'atmosfera lavorativa e rendono tutti sospettosi,
- la minaccia del terrorismo pende come una spada di Damocle, interrompendo la produttività.
Il 37% dei dipendenti viene aggredito o minacciato da intrusi nella proprietà aziendale.
Fonte: sondaggio opinionway sulla sicurezza dei dipendenti, gennaio 2018
Sondaggio che rivela la necessità di un controllo degli accessi in PDF
Scarica i risultati del sondaggio opinionway "Sicurezza dei dipendenti francesi, tra sensazione e realtà", gennaio 2018.
Le conseguenze della mancanza di controllo degli accessi in questo PDF sono visibili in cifre, così come l'urgenza espressa dai dipendenti:
Il 48% dei dipendenti si aspetta che il proprio datore di lavoro faccia di più per migliorare la sicurezza!
Fonte: sondaggio opinionway
Alla luce delle perdite finanziarie e dei problemi causati dalla sensazione di insicurezza, sembrerebbe più realistico e più vantaggioso dotarsi di un sistema di controllo degli accessi:
- i vostri dipendenti si sentono protetti e la tranquillità li rende più produttivi e rafforza lo spirito di squadra,
- i vostri clienti e i visitatori del vostro sito godranno di un'accoglienza ospitale, che favorirà un rapporto di fiducia,
- a lungo termine, si ottiene un risparmio sostanziale.
10 soluzioni per il controllo degli accessi fisici
Vediamo i concetti essenziali, partendo da una definizione semplice e chiara di controllo degli accessi, per poi esaminare le possibilità, accompagnate da alcuni esempi.
Controllo degli accessi: definizione
Il controllo degli accessi fisici si riferisce a tutte le soluzioni utilizzate per controllare e regolare l'ingresso e l'uscita di persone, con o senza veicoli, e i loro movimenti, in un edificio, in locali, in un parcheggio, in un sito industriale o in un cantiere, in un'area che ospita infrastrutture cruciali per l'azienda o nelle cosiddette aree sensibili. L'obiettivo della sicurezza si basa sull'identificazione delle persone autorizzate a entrare o uscire, per evitare qualsiasi intrusione.
Soluzione 1: Controllo degli accessi con badge RFID
Il controllo degli accessi tramite badge magnetici o codici a barre, utilizzati per molto tempo, sono oggi praticamente inesistenti.
I professionisti stanno implementando soluzioni di controllo degli accessi con badge RFID, perché questa tecnologia offre molti vantaggi:
- una tecnologia standardizzata e supportata da molti operatori del mercato,
- facilità di lettura per gli utenti, che devono tenere il badge a pochi centimetri dal lettore,
- elevata durata (nessuna usura meccanica),
- possibilità di personalizzazione,
- apertura ad altre applicazioni interne (fotocopiatrici, mense aziendali, consigli di fabbrica, .....),
- un elevato livello di sicurezza intrinseca (scheda Desfire® per tecnologia Mifare® , ad esempio),
- una buona resistenza ai disturbi e ai vincoli ambientali.
Questi badge RFID vengono letti da lettori collegati a unità di elaborazione locali (UTL). Queste UTL consentono di collegare più teste di lettura alla rete informatica (fungendo da concentratore) e in genere dispongono dell'intelligenza locale necessaria per autorizzare o rifiutare l'autorizzazione all'accesso. Questa funzionalità è essenziale in caso di guasto del server o della rete IP, in quanto garantisce la continuità del funzionamento.
Soluzione 2: Controllo degli accessi a una porta specifica
Il controllo degli accessi alle porte è essenziale in molti settori. A tal fine, è necessario assegnare dei diritti a un dipendente (o a un visitatore).
I diritti possono specificare quale porta o quali porte sono autorizzate, in quale momento (della settimana, del giorno) e anche a quali condizioni, come ad esempio l'aver precedentemente attraversato una determinata porta per accedervi (controllo del percorso).
Il badge RFID consegnato alla persona consente al sistema di controllo degli accessi di identificarla e di garantire che abbia i diritti di accesso a quella specifica porta.
Applicato alla gestione dei visitatori in azienda, è possibile preparare in anticipo i badge per i visitatori, con accesso controllato.
Soluzione 3: Controllo degli accessi stand-alone
Prendiamo l'esempio di un hotel: la persona che ha prenotato una camera riceve un badge RFID che le consente di aprire la porta della sua stanza e nessun'altra porta.
La porta della camera è dotata di una serratura autonoma - detta anche serratura elettronica a badge - in grado di riconoscere il badge configurato per aprirla per un determinato periodo di tempo, la durata del soggiorno dell'ospite.
Questo tipo di sistema è ideale per le aziende, soprattutto quando è necessario controllare un gran numero di porte all'interno di un sito. Queste serrature autonome funzionano senza alcun cablaggio elettrico o informatico.
Sono alimentate a batteria e i diritti di accesso sono garantiti dal badge. Si tratta di una soluzione economica ed efficiente.
Soluzione n. 4: personalizzare gli ordini
Il badge RFID può essere configurato come una semplice chiave per aprire una sola porta, oppure come un portachiavi per aprire più porte.
L'Università di Parigi Descartes, ad esempio, ha configurato i badge e l'accesso alle porte in base alle persone e alla natura degli ambienti.
Studenti, personale amministrativo, docenti e ricercatori hanno diritti di accesso diversi a seconda del loro ruolo e delle loro responsabilità.
L'accesso ai 13 siti - tra cui 82 laboratori, 10 biblioteche e 6 istituti di ricerca - che ospitano 40.000 studenti e 10.000 professionisti è tracciato e protetto.
Soluzione 5: la videosorveglianza
La videosorveglianza è stata progettata per migliorare la sicurezza:
- agli ingressi pedonali e veicolari
- nelle aree sensibili
- nelle zone periferiche del sito.
Un sistema di telecamere IP, registratori video e archiviazione di file sono necessari per fungere da deterrente per ladri, vandali e altri malintenzionati.
La videosorveglianza facilita inoltre l'identificazione della persona che ha commesso l'intrusione.
3 sistemi di controllo degli accessi sono considerati efficaci per garantire la sicurezza:
- Il 53% dei dipendenti francesi preferisce un sistema di controllo degli accessi basato su badge,
- il 49% un sistema di videosorveglianza
- 46% un sistema di allarme
Fonte: sondaggio opinionway
Soluzione n. 6: mettere in sicurezza un parcheggio
Per garantire un accesso sicuro al vostro parcheggio, potete integrare le misure di videosorveglianza controllando l'accesso degli automobilisti.
Potete autorizzare l'accesso al parcheggio di veicoli, auto o furgoni, tramite badge, badge a lungo raggio o semplicemente leggendo le targhe.
La barriera si alzerà automaticamente per i conducenti autorizzati all'ingresso. A volte si preferisce un cancello come misura di sicurezza rafforzata.
È inoltre possibile limitare l'accesso in determinati orari e ottimizzare la gestione del parcheggio assegnando gli spazi in modo intelligente, ad esempio in base al tipo di veicolo o alla disabilità di un dipendente.
È inoltre consigliabile installare dossi o dissuasori a scomparsa sul percorso che conduce all'ingresso del parcheggio.
Soluzione n. 7: ostacoli per rendere più sicuri i percorsi pedonali
È possibile costringere le persone a superare degli ostacoli - come cancelli, bidoni, corsie preferenziali o cavalletti - per stabilire un percorso obbligatorio da seguire.
In questo modo è possibile tracciare gli accessi, garantire il passaggio di una sola persona e rispettare le norme che regolano la vostra attività.
Queste installazioni sono molto utili, se non addirittura indispensabili, in alcuni luoghi dove l'attività è regolamentata, dove sono conservate apparecchiature di valore, come i server aziendali, o in aree sensibili.
Les Délices de Saint Léonard, un'azienda alimentare soggetta al rispetto dello standard alimentare IFS, ha installato un sistema di controllo degli accessi per mettere in quarantena la sua area di produzione sensibile.
Per rispettare gli standard di salute e sicurezza, i dipendenti possono muoversi solo in una direzione.
Il controllo degli accessi al guardaroba e un tornello a doppio controllo rendono possibile questo sistema di circolazione a senso unico.
Soluzione n. 8: il sistema di controllo degli accessi biometrico
Il controllo biometrico degli accessi consente di identificare una persona in base alle sue caratteristiche fisiche.
Le parti del corpo più comunemente utilizzate sono l'occhio per il riconoscimento ottico dell'iride e le dita per il riconoscimento delle impronte digitali.
Per installare un sistema di controllo degli accessi biometrico, è necessario richiedere un'autorizzazione alla CNIL e dimostrare che l'uso è proporzionato al grado di rischio.
Questo tipo di sistema si trova nelle banche, nelle aree sensibili e in particolare nei luoghi in cui solo persone con un'autorizzazione professionale di alto livello possono maneggiare prodotti pericolosi o lavorare su impianti elettrici.
Soluzione n. 9: un sistema di allarme per rilevare le intrusioni
Esistono diversi tipi di allarme:
- sirene convenzionali, che emettono un segnale audio molto forte,
- generatori di nebbia o strobo per spaventare gli intrusi,
- gli allarmi silenziosi, per facilitare l'intervento discreto delle guardie giurate,
- l'allarme tecnico, utilizzato in particolare per le merci, si attiva quando si verifica uno scostamento dai dati di riferimento,
- l'allarme tecnico anti-intrusione rileva la presenza di una persona non autorizzata.
Un sistema di allarme comprende rilevatori da installare in punti strategici, che devono rimanere discreti e fuori dalla portata degli intrusi per evitare che vengano neutralizzati.
I rilevatori funzionano tramite infrarossi, microonde, laser o rilevamento del movimento, grazie a un dispositivo elettronico di sicurezza.
Quando i rilevatori vengono attivati, inviano automaticamente un segnale alla soluzione di controllo degli accessi.
Soluzione 10: controllo "fisico" degli accessi IT
Come detto nell'introduzione, il termine controllo degli accessi IT è troppo spesso utilizzato in modo improprio quando si cerca una soluzione di sicurezza IT progettata per proteggere il software, i dati condivisi nel Cloud, Internet e tutti i diritti di accesso degli utenti associati.
Tuttavia, esiste una soluzione per controllare l'accesso fisico a un computer: un badge configurabile, associato a una persona per l'accesso a un computer specifico, ad esempio.
Il badge funge da identificatore e password, o solo da identificatore, a seconda del livello di sicurezza richiesto.
Supervisione delle apparecchiature di sicurezza
Il primo passo di qualsiasi progetto di sicurezza è la stesura di una specifica per il controllo degli accessi.
Per semplificare il compito, potete rivolgervi a una società di installazione di sistemi di controllo degli accessi, a fornitori di sistemi di accesso o semplicemente al vostro elettricista abituale.
Ove possibile e nell'ambito delle loro competenze, possono fornirvi i prodotti di cui avete bisogno e consigliarvi in anticipo sul progetto su :
- scelta del produttore
- scatole elettriche, armadi e prese, se necessario,
- interruttori differenziali, interruttori automatici, trasformatori,
- connettori, lettori di badge,
- requisiti di alimentazione,
- domotica e interoperabilità con il vostro sistema IT,
- scelta del box e della fibra ottica,
- accessori in plastica o metallo, ventose,
- montaggio,
- illuminazione e sicurezza in relazione alla corrente elettrica,
- la distribuzione delle apparecchiature secondo i percorsi previsti,
- la segnaletica corrispondente,
- ecc.
Dovrete fare un' attenta selezione tra le offerte presenti sul tavolo.
I vantaggi di una soluzione di gestione globale
Se non siete degli specialisti tecnici, è difficile fare le scelte migliori.
Per essere sicuri di implementare il miglior sistema di sicurezza, dovreste scegliere una soluzione globale, perché offre una serie di vantaggi:
- considera e organizza il sistema di controllo degli accessi nel suo complesso,
- Identifica tutti gli elementi vulnerabili e le possibili interazioni che potrebbero portare a violazioni della sicurezza,
- copre tutti i rischi potenziali del vostro sito,
- fornisce un livello di sicurezza adeguato a ciascun anello debole individuato,
- consente di installare, coordinare e controllare tutte le apparecchiature (lettori, telecamere, serrature, protezioni perimetrali, ecc.).
Protecsys 2 Suite: software completo e protezione personalizzata
Horoquartz produce e installa apparecchiature di sicurezza e supervisiona il vostro sistema di controllo degli accessi utilizzando il software Protecsys 2 Suite.
Scoprite questa soluzione di sicurezza completa in video:
La soluzione aiuta a ridurre i costi generati dall'insicurezza, fornendo una serie di soluzioni a molti problemi.
Vediamo i vantaggi della soluzione già implementata nelle seguenti organizzazioni, PMI e aziende: Université Paris Descartes, Institut Imagine - Hopital Necker, Fibre Excellence (sito di Seveso), Les Delices de Saint-Leonard (agroalimentare), La Préfecture des hautes alpes (progetto sostenuto dalla rete IP), Alstom, Arkema, Ifremer, CIC, Groupama, Danone e AT Internet.
Identificazione dei rischi e delle misure di sicurezza
Una fabbrica di giocattoli non avrà gli stessi requisiti di sicurezza di un sito Seveso o di un OIV, entrambi soggetti a obblighi e standard di sicurezza molto severi. I rischi non sono gli stessi per tutte le entità.
Che cos'è un OIV?
Un OIV è un Operatore di importanza vitale: è un'organizzazione o un'azienda pubblica o privata identificata dalle autorità statali che produce prodotti o servizi essenziali per la nazione e per i quali vengono utilizzati determinati prodotti pericolosi. Queste entità sono soggette a obblighi di sicurezza molto severi. L'elenco degli OIV è conservato dallo Stato e non è divulgato al pubblico per ovvie ragioni di sicurezza.
Che cos'è un sito classificato Seveso?
I siti classificati Seveso sono per lo più infrastrutture industriali che presentano un potenziale pericolo per l'ambiente o la popolazione. Esistono due soglie di pericolo: la soglia bassa, che presenta un rischio significativo, e la soglia alta, che presenta un rischio maggiore. Questi siti sono sottoposti a una stretta sorveglianza da parte delle autorità pubbliche e devono rispettare rigorosi obblighi di sicurezza.
La modularità di Protecsys 2 Suite consente di elaborare le specifiche di un sistema di controllo degli accessi adeguato ai rischi presenti e in grado di soddisfare le misure di sicurezza necessarie o richieste dalla legge.
Scegliere i moduli giusti
Ad esempio, Horoquartz ha implementato un sistema di controllo accessi nei 15 siti di TIGF (Transport et Infrastructures Gaz France), tutti soggetti agli elevati requisiti di sicurezza dello standard Seveso 2, a causa della categoria PIV (Point d'Importance Vitale) di alcuni siti.
La soluzione globale di Horoquartz è adattabile sia in termini di architettura tecnica che di software a qualsiasi situazione.
È quindi possibile implementare i moduli necessari o desiderati per coprire i rischi specifici della propria attività:
- videosorveglianza per le aree più esposte, soprattutto quelle aperte al pubblico,
- rilevamento delle intrusioni per individuare i tentativi di intrusione,
- gestione dei visitatori per integrare i visitatori nel sistema di controllo degli accessi,
- supervisione per controllare tutte le apparecchiature del sistema di sicurezza,
- lettori biometrici, lettori con tastiere (controllo accessi con digicode),
- ecc.
Per rispettare le norme di sicurezza più severe, come quelle richieste dalle forze armate in termini di controlli e movimenti fisici, Horoquartz può anche installare percorsi a ostacoli: le persone devono prima passare attraverso il punto A, poi B, poi C. E se cercano di accedere a C senza essere passati per B, vengono bloccati.
Padronanza della rete IP, delle tecnologie e dei servizi IT
Horoquartz ha un vantaggio che fa la differenza sul mercato della sicurezza: il controllo dell'integrazione IT senza rischi per l'infrastruttura IT.
È la soluzione ideale per i CIO e i responsabili della sicurezza informatica:
- Horoquartz controlla la rete IP a cui sono collegate le apparecchiature di sicurezza come telecamere, rilevatori, sensori, ecc,
- perfetta interoperabilità con server, directory LDAP o software di gestione del tempo.
Horoquartz è molto più avanti rispetto alle aziende di sicurezza, che hanno meno dimestichezza con le questioni di integrazione e comunicazione legate alle reti IT e IP.
Ad esempio, Horoquartz ha aiutato la Prefettura delle Hautes Alpes a creare un sistema sicuro basato sulla rete IP, incorporando le direttive nazionali dell'ANSSI (Agence Nationale de Sécurité des Systèmes d'Information).
Standard e certificazioni per un sistema di controllo professionale
Standard legali da rispettare
Come abbiamo già detto a proposito degli OIV e dei siti classificati Seveso, l'argomento è molto vasto! Le norme e gli obblighi legali variano a seconda del settore, che si tratti di alimenti, aeroporti, ecc.
Protecsys 2 Suite sta dimostrando la sua capacità di fornire soluzioni pratiche per misure di sicurezza elevate. Horoquartz è inoltre pienamente consapevole degli obblighi imposti dalla CNIL e dal RGPD in merito all'implementazione di sistemi di videosorveglianza e di controllo biometrico degli accessi.
Non siete liberi di installare quello che volete, come volete.
2 importanti certificazioni
Horoquartz ha ottenuto 3 certificazioni che testimoniano la serietà della sua professionalità:
- Certificazione APSAD, che attesta che il fornitore dispone di competenze, risorse e servizi per ridurre i rischi legati a incendi e atti dolosi;
- la certificazione MASE , che attesta le competenze dell'azienda nell'organizzare e garantire la sicurezza delle procedure utilizzate presso i clienti, secondo una serie di standard che richiedono ai fornitori un continuo aggiornamento delle misure di sicurezza.
Testimonianza di una PMI: AT Internet
AT Internet è una PMI con sede a Bordeaux e uffici in Germania, Singapore, Stati Uniti e altri paesi del mondo. Inizialmente una semplice agenzia digitale, ha cambiato la sua attività specializzandosi nella misurazione dell'audience dei siti web.
I problemi di sicurezza della PMI:
- La sede centrale è un edificio di 2.530 m2 su 3 livelli;
- 2 piani sono riservati ai dipendenti dell'azienda;
- L'ultimo piano è uno spazio condiviso con una sala pausa e un ristorante accessibile ad altre 4 aziende e ai loro dipendenti;
- Circa 450 persone avranno accesso configurato.
L'obiettivo è quello di mettere in sicurezza l'intero sito con un sistema di controllo degli accessi, tenendo conto di:
- gestione degli accessi da parte di più aziende,
- controllo degli accessi al parcheggio
- gestione degli accessi dei visitatori e del personale all'ingresso,
- la necessità di proteggere i macchinari, essenziali per l'attività dell'azienda,
- la messa in sicurezza delle porte di accesso ai piani superiori,
- la presenza non autorizzata di ex dipendenti negli uffici.
La bilancia pendeva a favore di Protecsys 2 Suite. Anche se leggermente più costosa, l'offerta di Horoquartz era in grado di fornire una risposta globale al nostro problema che gli altri fornitori di servizi consultati non offrivano. E alla fine, in un progetto edilizio del costo di diversi milioni di euro, il costo del controllo degli accessi non è significativo.
Cyril Mazeau, CFO e project manager di At Internet per il progetto di sicurezza
Horoquartz ha fornito le soluzioni di sicurezza avanzate richieste:
- badge creati per ogni dipendente di ogni azienda, comprese le fasce orarie autorizzate e l'accesso al parcheggio,
- badge specifici per le squadre di pulizia
- badge temporanei per i visitatori, che possono accedere solo dopo un certo orario,
- lettori di badge sulle porte,
- un sistema antintrusione con rilevatori di movimento,
- un sistema di allarme.
In termini di tracciabilità, disponiamo di un registro degli eventi che ci permette di monitorare gli accessi, gli allarmi e di vedere cosa è successo.
Cyril Mazeau, utente di Protecsys 2 Suite
La soluzione di supervisione consente anche di modificare le autorizzazioni di un badge in pochi clic. Questa è un'altra grande caratteristica che semplifica la vita del responsabile della sicurezza...