La guida definitiva al controllo accessi mobile

 

 Camilla Ashdown, 23. 02. 2023 | 10 min leggere

Scopri tutto sul moderno controllo accessi mobile: come funziona, perché le persone lo vogliono e perché dovresti prenderlo in considerazione nel tuo prossimo progetto

controllo degli accessi (mobili)

 

Sei interessato a 2N Accesso mobile? Scopri tutto su WaveKey e su cosa può fare per te

È difficile ricordare un'epoca in cui non esistevano i telefoni cellulari: hanno sostituito tutto ciò di cui abbiamo bisogno per organizzare, semplificare e goderci la vita, dalle calcolatrici alle macchine fotografiche, dai portafogli ai calendari... tutto ciò che ci viene in mente è ora in tasca, a portata di mano. Ma ti sei fermato a pensare che il tuo telefono cellulare potrebbe sostituire anche le tue chiavi?

Che tu ci creda o no, questa è la direzione in cui si sta muovendo il mercato del controllo degli accessi, e anche rapidamente. Il controllo degli accessi mobile è una nuova tecnologia in rapida ascesa che sostituirà totalmente il controllo degli accessi di ieri con credenziali più convenienti ma altrettanto sicure.

Cos' è il controllo accessi mobile?

Prima dell'accesso mobile, le persone entravano negli edifici protetti utilizzando credenziali di accesso diverse. Queste credenziali possono essere fisiche (come una carta RFID che si tocca su un lettore) o non fisiche (come un codice PIN inserito su una tastiera) e verificano che la persona che cerca di entrare sia autorizzata a farlo.

L'accesso mobile sostituisce queste credenziali fisiche con il telefono cellulare dell'utente. Il telefono agisce come una tessera RFID (cioè verifica l'identità del residente o del lavoratore), ma offre molti vantaggi che è bene considerare quando si pensa al controllo degli accessi. 

Come funziona il controllo accessi  mobile?

Le credenziali mobili vengono concesse agli utenti dai gestori degli edifici e vengono utilizzate per garantire l'accesso a un edificio o a un'area specifica. Di solito, queste credenziali esistono come "chiavi" virtuali all'interno delle applicazioni. Ma come fa il telefono ad aprire una porta? 

Il dispositivo di controllo degli accessi si collega ai telefoni cellulari in tre modi: 

1. WiFi

Nei sistemi basati su Wifi, sia il citofono/lettore di controllo accessi che i telefoni cellulari si collegano alla stessa rete wireless. Il dispositivo di accesso verifica quindi le credenziali dell'inquilino prima di segnalare l'apertura della serratura della porta. Poiché praticamente tutti gli edifici sono dotati di WiFi, questa sembra un'opzione logica, tuttavia ha i suoi difetti. Le reti WiFi possono essere inaffidabili e nessuno vuole rimanere chiuso fuori da un edificio quando il WiFi non funziona. Inoltre, questo metodo può essere vulnerabile alle minacce alla sicurezza informatica e agli hacker.

2. Comunicazione a campo vicino (Near Field Communication - NFC)

La tecnologia NFC (Near-field communication) collega il telefono al lettore tramite la prossimità ad esso. Sebbene non sia molto conosciuto, è probabile che abbiate già usato l'NFC: il suo uso più comune è quello delle transazioni di pagamento senza contatto.

Tuttavia, l'NFC presenta uno svantaggio: per funzionare, deve essere molto vicino al lettore di controllo accessi (il raggio d'azione è di pochi centimetri). Ciò può comportare ritardi nell'apertura della porta, poiché l'utente deve attendere di essere nel raggio d'azione prima che i dispositivi inizino a comunicare.  

3. Bluetooth

La tecnologia Bluetooth Low Energy (BLE) è la scelta del nostro gruppo. Elimina la necessità di accoppiare manualmente i dispositivi, in quanto la connessione viene stabilita automaticamente da una distanza che può raggiungere i 10 metri, a seconda dell'installazione e del telefono utilizzato.

Quando un dispositivo mobile con credenziali di accesso si avvicina a un citofono o a un lettore di accesso Bluetooth, il dispositivo di accesso capta il segnale e può sbloccare la porta.

La tecnologia alla base delle credenziali mobili non è l'unico fattore che apre la porta: gli utenti devono anche completare un'azione (ad esempio toccare un lettore con la mano o il gomito, o anche semplicemente agitare la mano) sul dispositivo di accesso che aprirà la porta.

Una tecnologia di accesso mobile flessibile dovrebbe offrire più modalità di accesso per una grande comodità – 2N WaveKey, ad esempio, ne offre non meno di 4.

Quali sono i vantaggi del controllo accessi mobile?

1. Sicurezza

Eliminando le credenziali fisiche e utilizzando un sistema di accesso mobile basato su cloud, si elimina il rischio di carte o chiavi utilizzate in modo improprio e smarrite. Gli errori accadono ma, poiché i telefoni rappresentano una parte così grande della vita delle persone, è molto meno probabile che cadano nelle mani sbagliate o vengano lasciati su un autobus!

2. Spese

Correlata alla perdita delle credenziali fisiche troviamo la spesa per la loro sostituzione. Utilizzando i telefoni cellulari, non è più necessario emettere carte o chiavi RFID costose (e non rispettose dell'ambiente).

Nei complessi residenziali (e in parte anche in quelli commerciali) si possono persino eliminare i costi di gestione della reception in orari non convenzionali: gli utenti possono accedere alle loro case a qualsiasi ora della notte in tutta sicurezza, se hanno con sé il proprio telefono.

Anche le credenziali mobili sono spesso molto più economiche da distribuire: alcune aziende si assicurano persino che siano completamente gratuite! Questo compensa i costi più elevati dei dispositivi di accesso Bluetooth.

3. Comodità per gli utenti

Come già detto, è più facile che gli utenti si ricordino sempre di portare con sé il telefono (cosa che comunque farebbero) piuttosto che ricordare una carta o una chiave RFID. Ma l'accesso mobile è conveniente anche in altri modi: se si utilizza l'accesso Bluetooth, l'utente spesso non ha nemmeno bisogno di estrarre il telefono dalla borsa o dalla tasca per aprire la porta (ottimo per chi ha le mani occupate!)

In progetti come le comunità chiuse, i metodi di accesso tradizionali possono richiedere lunghe attese per verificare l'accesso tramite auto, ma nel caso dei sistemi di controllo degli accessi delle porte mobili, gli utenti possono accedere tramite i loro telefoni in pochi secondi.

Uno dei migliori vantaggi dei progetti residenziali è la modernità che l'accesso mobile porta con sé: in particolare negli sviluppi moderni e premium, dove la tecnologia all'avanguardia può essere un importante punto di vendita. Ciò non significa che il controllo degli accessi mobile sia limitato solo alle nuove costruzioni: la tecnologia IP può anche essere utilizzata per progetti di retrofit.

4. Comodità per installatori e gestori di edifici

La convenienza non è limitata agli utenti: anche gli installatori e i gestori di edifici possono trarne vantaggio. Principalmente per la natura remota delle credenziali mobili: sono facili da distribuire e revocare da qualsiasi parte del mondo.

Nel caso di edifici a uso misto, le credenziali mobili possono essere facilmente gestite per garantire l'accesso a determinate aree (molto meglio della programmazione manuale delle schede RFID).

Per avere sempre le informazioni più recenti, iscrivetevi alla nostra newsletter.

Ci sono degli svantaggi nel controllo degli accessi mobile?

Ci può essere se non scegli il fornitore giusto o la tecnologia giusta: lascia che ti mostriamo come 2N Wavekey risolve i problemi comuni con l'accesso mobile…

Velocità di accesso

Se non si utilizza la tecnologia corretta per l'accesso, si possono creare problemi, come abbiamo detto sopra.

Fortunatamente, WaveKey utilizza la migliore di tutte, il Bluetooth, e apre la porta in 0,3 secondi, quindi non avrete problemi a utilizzarlo in un ufficio affollato. Il segreto sta nell'esclusivo sistema di pre-autenticazione di un massimo di 8 telefoni cellulari nel raggio d'azione del lettore.

Citofoni IP o lettori che rilevano le credenziali sbagliate

Spesso, gli utenti o gli installatori sono preoccupati che il dispositivo di accesso legga erroneamente le credenziali mobili. Ad esempio, come fa il citofono IP a sapere che la persona alla porta è la persona a cui è consentito l'accesso e non è qualcuno che passa semplicemente nelle vicinanze?

Grazie agli algoritmi adattivi e all'analisi delle tendenze del segnale RSSi, quando si utilizza Wavekey il lettore sa se l'utente si sta avvicinando o allontanando dal lettore. Un telefono nel raggio d'azione ma non direttamente vicino alla porta non la aprirà mai per sbaglio.

Problemi di sicurezza

Metodi come il Wi-Fi possono essere vulnerabili alle minacce alla sicurezza, infatti anche il Bluetooth può essere a rischio. Con Wavekey, la comunicazione Bluetooth è completamente protetta nel canale sicuro di 2N. Utilizziamo chiavi di crittografia AES-128 e RSA-1024 che rendono sostanzialmente impossibile l'intercettazione e l'uso improprio delle credenziali mobili.

Cos'altro bisogna considerare quando si sceglie un sistema di controllo accessi mobile?

Quando si sceglie un sistema di controllo accessi mobile, è importante considerare alcuni altri fattori:

1. Compatibilità con i sistemi esistenti: se si dispone già di un sistema di controllo degli accessi alle porte, è importante scegliere una soluzione mobile compatibile con l'hardware e il software esistenti. Ciò ridurrà al minimo il costo e la seccatura dell'aggiornamento o della sostituzione dei sistemi esistenti. 2N costruisce tutti i dispositivi su protocolli aperti e collabora con oltre 300 aziende per offrire possibilità di integrazione illimitate.

2. Facilità d'uso: un sistema di controllo accessi mobile dovrebbe essere facile da usare, con un'interfaccia user-friendly e una navigazione intuitiva. Ciò contribuirà a garantire che gli utenti possano gestire rapidamente e facilmente le proprie credenziali di accesso e controllare l'accesso a un edificio o un'area. Il sistema 2N® Access Commander consente una gestione degli accessi agli edifici rapida e intuitiva, consentendo agli installatori di delegare la gestione quotidiana agli utenti senza problemi.

3. Scalabilità: man mano che un'organizzazione cresce, il sistema di controllo degli accessi deve essere in grado di scalare con esso. Scegli una soluzione mobile che può essere facilmente espansa per accogliere più utenti e posizioni in base alle esigenze.

4. Costo: Il costo di un sistema di controllo accessi mobile può variare notevolmente a seconda delle caratteristiche e delle funzionalità offerte. È importante scegliere una soluzione che fornisca le caratteristiche e le funzionalità di cui hai bisogno rimanendo nel budget.

Una volta scelto un sistema di controllo accessi mobile, ci sono alcuni passi da compiere per garantirne il successo:

1. Formare gli utenti: assicurarsi che tutti gli utenti siano formati su come utilizzare il sistema di controllo degli accessi mobile, incluso come scaricare e utilizzare l'app mobile e come gestire le proprie credenziali di accesso. Gli utenti hanno anche bisogno di una semplice app da usare: 2N® Mobile Key, ad esempio, è molto intuitivo e consente di accedere agli edifici senza difficoltà. 

2. Impostare gruppi di accesso: Utilizza una piattaforma come 2N® Access Commander per consentire agli utenti di creare gruppi di accesso per controllare chi ha accesso ad aree specifiche, come un particolare piano o reparto. Ciò ti aiuterà a gestire e tenere traccia facilmente di chi ha accesso a quali aree e renderà più facile concedere o revocare l'accesso in base alle esigenze.

3. Rivedere e aggiornare regolarmente gli accessi: Rivedere e aggiornare regolarmente le autorizzazioni di accesso per garantire che gli utenti abbiano il giusto livello di accesso alle aree di cui hanno bisogno. Ciò contribuirà a prevenire l'accesso non autorizzato e garantire che il sistema rimanga sicuro.

4. Monitoraggio dell'utilizzo: Monitora l'uso del sistema di controllo degli accessi mobile per garantire che venga utilizzato come previsto e per identificare eventuali problemi di sicurezza.

In conclusione

Assicurati di stare al passo con le richieste del mercato utilizzando il controllo accessi mobile, che presto diventerà lo standard per i sistemi di controllo accessi. Ci sono molte cose da considerare quando si costruisce il sistema, ma la cosa più importante è scegliere un fornitore che dia priorità all'affidabilità, alla velocità e alla sicurezza. Inoltre, è sempre utile scegliere un'azienda che garantisca agli utenti finali e a coloro che gestiranno il sistema una gestione efficace delle credenziali.