Sistemi avanzati di rilevazione presenze

riconoscimento biometrico

Oggi in molti ambiti è necessario che il controllo degli accessi e la rilevazione delle presenze avvengano con metodi innovativi e sicuri, come richiesto anche dal decreto legislativo n° 196 e dai conseguenti provvedimenti del Garante della Privacy. Un numero sempre crescente di dati sensibili sono facilmente accessibili a molte persone, anche estranee all’ufficio o all’attività in questione, cosa che rende del tutto obsolete le classiche password o le vecchie schede di identificazione (i cosiddetti cartellini).

Per rispondere alle esigenze di chi ricerca una maggiore privacy e protezione dei dati Partner Data svolge da anni un importante attività, volta alla ricerca del miglior metodo per il controllo degli accessi e la rilevazione presenze. I sistemi proposti da Partner Data sono utilizzabili sia per il controllo degli accessi logici, sia per quello fisico. Si tratta quindi di tecnologie utilizzabili per un computer o uno smartphone, o anche presso gli ingressi di un’azienda o i tornelli di un ufficio dell’amministrazione pubblica.

Il controllo degli accessi rfid

Fino a qualche anno fa il controllo degli accessi ad una struttura poteva essere effettuato attraverso la diffusione, ai soli operatori, di badge di riconoscimento. Oggi questo tipo di sistema non garantisce più un controllo perfetto e una rilevazione delle presenze, soprattutto in uffici in cui sono disponibili moltissimi dati sensibili; si pensi ad esempio ai centri operativi in cui si svolgono intercettazioni telefoniche.

Per garantire il massimo della sicurezza, in qualsiasi situazione, Partner Data propone l’utilizzo di sistemi di controllo accessi con tecnologia RFID, o anche con lettori biometrici. Il controllo degli accessi RFID si effettua oggi tramite speciali sensori UHF, che permettono di leggere i badge anche a distanza. In pratica l’impiegato, o l’ospite di un convegno, non dovrà avvicinarsi alle apparecchiature di riconoscimento, toccarle in qualsiasi modo o presentare il badge a qualcuno.

Tramite il micro chip integrato nei badge il sensore presente nei varchi di accesso permette di verificare l’identità del possessore, che lo può tenere in tasca o anche in una valigetta. Questo metodo non solo è particolarmente preciso, ma anche molto pratico, utilizzabile in tantissime occasioni. I sistemi di controllo degli accessi rfid proposti da Partner Data sono versatili e modulabili a piacere, per poter essere posizionati e utilizzati anche solo per brevi periodi di tempo: ad esempio in occasione di una importante riunione aziendale.

Tramite i sensori di questo tipo è possibile effettuare la rilevazione delle presenze in qualsiasi occasione, in modo molto rapido e facile da gestire. I sensori infatti non verificano esclusivamente il passaggio delle persone, ma leggono e verificano i badge in loro possesso, monitorando i loro movimenti.

I lettori biometrici

Per la rilevazione delle presenze si utilizza molto anche un dispositivo chiamato lettore biometrico. Rispetto ai comuni badge presentano diversi vantaggi, particolarmente interessanti soprattutto quando si tratta di permettere la’ccesso di una persona ad un’area in cui sono presenti dati sensibili. Questo può avvenire anche semplicemente in azienda, per evitare che una persona munita di un badge altrui acceda ad aree in cui non ha il permesso di soggiornare.

I moderni lettori di badge di Partner Data sono muniti di un pratico lettore di impronte: basta appoggiare il dito perché il sistema riconosca il dipendente o l’ospite, verificandone in modo preciso la corrispondenza agli elenchi di persone autorizzate ad accedere ad una certa area o ad un ufficio. Partner Data dispone di lettori biometrici essenzialmente di due tipi: un tipo è dotato solo di questo tipo di sensore, un altro tipo si può utilizzare in combinazione con un lettore di badge.

Questo secondo modo rende possibile, grazie al Match on Card (MOC), di verificare subito la corrispondenza dell’impronta registrata dal lettore biometrico con quella presente nei dati dalla smart card, per rendere ancora più rapida e sicura la rilevazione. I lettori biometrici sono in grado di rilevare le presenze a livello fisico, possono quindi essere installati nei pressi di accesi a uffici o sale riunioni.

Volendo è però possibile applicare un lettore biometrico a qualsiasi dispositivo, quindi anche al computer, per consentire l’accesso a banche dati, applicazioni, hard disk esterni, telefoni cellulari, solo ed esclusivamente a coloro che hanno registrato le loro impronta digitale e che hanno il permesso di effettuare tali accessi logici. Il metodo è chiaramente molto pratico e spesso permette anche di evitare la presenza di guardie o controllori che fisicamente verificano il flusso di persone e l’accesso del personale autorizzato.

Il controllo degli accessi

riconoscimento biometricoNell’era digitale il controllo degli accessi non si ferma ad una pura esigenza di rilevazione delle presenze all’interno di un’area fisica. Oggi la disponibilità di diversi dati sensibili anche a livello informatico rende sempre più importante controllare e verificare tutte le persone che accedono ad un ufficio, a un terminale, ad una particolare zona.

Questi sistemi sofisticati possono essere utilizzati anche per proteggere un software o l’utilizzo di un’applicazione. Grazie a Partner Data oggi la privacy può essere garantita in moltissime situazioni, in modi molto pratici per gli utenti. Infatti grazie ai lettori biometrici e ai sistemi di controllo degli accessi più moderni non è più necessario fermare le persone che accedono a un luogo, per controllarle in modo preciso: ci pensano i sensori, rapidamente e senza intoppi.

Grazie ai sistemi che sfruttano l’utilizzo delle impronte digitali non è più necessario ricordare password sempre più complesse, che molto spesso vanno anche sostituite con una stretta periodicità: basta passare il dito sul sensore per ottenere il controllo e la rilevazione della propria identità. Si tratta quindi anche di metodi molto più comodi per gli utilizzatori finali, che troveranno questo tipo di lettori molto meno invasivi, nonostante effettuino il preciso riconoscimento della loro identità. La praticità quindi è per il adtore di alvoro, ma anche per i dipendenti.

L’utilizzo delle smart card per l’accesso logico

In molte situazioni la sicurezza è di primaria importanza, ma non solo: occorre anche che l’accesso logico a computer e programmi permetta di monitorare le attività svolte. In queste occasioni la rilevazione delle presenze può essere effettuata tramite Login Defender, un sistema complesso che sfrutta le smart card, volendo insieme con i lettori di impronte digitali. In sostanza con questo tipo di software la smart card si deve inserire nell’apposito terminale per effettuare l’accesso; per aggiungere sicurezza a questo sistema si può utilizzare in combinazione con il lettore di impronte digitali, o anche con il sistema One-time- Password.

In sostanza ogni volta che l’utente effettua un accesso al PC, o al cloud dell’azienda o anche ad uno specifico dominio, Login Defender genera una nuova password casuale. Non appena la smart card viene rimossa, il computer si blocca, oppure l’utente viene disconnesso dal sistema attraverso cui stava lavorando. Grazie a questo tipo di sistema non solo si possono rilevare le presenze, ma si possono anche monitorare le loro attività. Grazie a Login Defender è possibile generare una serie di report che indicano chi ha effettuato il log in, ma anche le diverse attività svolte, compresa l’attivazione di uno Screen Saver. Questo tipo di software e di hardware è particolarmente interessante per chi effettua il telelavoro, perché permette di verificare le ore effettive di lavoro, in modo preciso e documentabile.

La chiave di protezione Rockey

La chiave di protezione Rockey è un valido strumento per proteggere il software; questo prodotto di Partner Data si utilizza principalmente per garantire il rispetto della proprietà intellettuale. Queste chiavi infatti possono essere associate ad una copia di un software in modo univoco, permettendone una precisa modulazione. Una chiavetta fisica collegata ad un software garantisce che tale programma non sia copiato e distribuito in modo illecito. Rockey si collega alla singola copia del programma, in modo facile e rapido, garantendo anche una modulazione delle proposte commerciali.

Con una chiave di protezione software è infatti possibile proporre ai propri clienti alcune particolari modulazioni dell’utilizzo che si fa del software stesso, in modo da permettere di offrire un servizio versatile, con ampie differenze di prezzo. Si può infatti utilizzare la chiavetta,a d esempio, per far provare il programma ad un cliente, che solo in un secondo momento deciderà se acquistarlo. La presenza della protezione fisica permette di diffondere a piacere il proprio software, senza temere che sia copiato.

Se si considera che le stime recenti dichiarano che circa il 60% del software oggi sia copiato in modo illegale, si capisce facilmente come rockey sia un prodotto particolarmente utile e interessante. Grazie a questo tipo di chiave è possibile anche garantire l’accesso solo ad alcune funzionalità del programma, o solo ad un certo numero di operatori; qualsiasi tipo di limitazione può anche essere variata da remoto, in quanto rockey permette una costante comunicazione. In alcuni casi la chiave si utilizza per vendere al cliente un certo numero di utilizzi del programma, o anche un certo tempo di uso: allo scadere del periodo prepagato, sarà necessario effettuare una sorta di “ricarica”.

Tutti questi tipi di limitazione permettono di proporre dei prezzi particolarmente interessanti, soprattutto ai clienti che non effettueranno un uso regolare e costante del software in questione. L’utilizzo di una chiave di protezione del software è quindi anche un’interessante scelta di marketing, che garantisce il massimo della sicurezza della proprietà intellettuale. Tramite le chiavette rockey è anche possibile controllare gli accessi al software, per permetterne l’utilizzo esclusivamente ad alcuni dipendenti di un’azienda o solo da alcuni terminali.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

TrackBack URL

http://www.naturaexplorer.it/news/sistemi-rilevazione-presenze.php/trackback

PAGE TOP