Articoli

Abbracciare e governare il Cambiamento nel Controllo Accessi

19/05/2014

La Redazione

Spesso le aziende evitano o posticipano un aggiornamento strutturale, tecnologico od organizzativo perché preoccupate dai budget o dall’impatto del cambiamento stesso sulla produttività e sui flussi operativi. Rinviare può però essere molto pericoloso se il cambiamento riguarda il controllo degli accessi, laddove una combinazione di obsolescenza tecnologica e di continue minacce emergenti può seriamente minare la capacità di proteggere il personale e gli asset aziendali. Soprattutto in questo ambito, servirebbe un atteggiamento proattivo al cambiamento, piuttosto che reattivo. Un approccio proattivo implica la costruzione di un’infrastruttura di controllo accessi che sappia rispondere a necessità sempre diverse e in costante evoluzione, proteggendo gli investimenti degli aziende e adattandosi a nuove tecnologie, nuove competenze e nuovi processi. Sono molte le ragioni per scegliere questo percorso, incluso l’aggiornamento di un sistema di sicurezza inadeguato e la valorizzazione dell’investimento e della praticità per l’utente mediante una piattaforma che supporti molteplici applicazioni su smart card o smartphone. Per abbracciare il cambiamento occorre una piattaforma per il controllo accessi che rispetti i più moderni standard (livelli più alti di sicurezza, facilità d’uso e interoperabilità) e che al tempo stesso permetta all'azienda di adottare nuove competenze senza interrompere i processi lavorativi. Vediamo come.

Costruire un’architettura che possa sostenere il cambiamento richiede una particolare attenzione alle “connessioni” tra i vari componenti dell’architettura stessa. Con l’evoluzione dei componenti (ovvero con l’aggiunta di nuove attrezzature e sistemi, oltre alla revisione e all’aggiornamento dei sistemi esistenti) assicurare il funzionamento continuativo dei componenti può davvero rappresentare una sfida, nell’ottica di mantenere le funzionalità di sicurezza auspicate originariamente. L’evoluzione degli standard all’interno dell’industria della security è il risultato di questa sfida, e organizzazioni come Security Industry Association (SIA), Smart Card Alliance, PSIA e ONVIF stanno traendo il massimo beneficio dall’esperienza messa a fattor comune dall’industria tecnica. Un esempio eccellente di questi sforzi è dato dal protocollo Open Supervised Device Protocol (OSDP) e dal protocollo associato Secure Channel Protocol (SCP) per le comunicazioni fra i lettori che sono state standardizzate dalla SIA.

Smart Card contactless ad alta frequenza

Contrariamente alle soluzioni tradizionali, le ultime soluzioni smart-card contactless ad alta frequenza sono nate per l’interoperabilità e per far parte di un ecosistema più ampio e notevolmente più dinamico della sfera della verifica dell'identità. Queste soluzioni fanno sì che la sicurezza sia indipendente dall’hardware, così che sarà più semplice per le aziende aggiornare la loro infrastruttura per dare una risposta ai bisogni del domani. Le smart card possono essere portabili negli smartphone: in questo modo le aziende potranno scegliere se usare le smart card, i dispositivi mobili o entrambi all’interno del loro PACS.
Le più moderne soluzioni per il controllo accessi minimizzano le interruzioni durante la migrazione, grazie all’uso di smart card con tecnologie multiple e lettori che si avvalgono di piattaforme espandibili e adattabili. Un altro progresso è la disponibilità di encoder che permettono alle aziende di codificare ed emettere istantaneamente delle carte utilizzando un solo dispositivo. Mentre questi encoder multi-tecnologia facilitano la migrazione dalle tecnologie esistenti, la domanda che molti si pongono è: quando è opportuno migrare alle ultime soluzioni per il controllo accessi?

Quando migrare e perché?

Vi sono alcune situazioniche possono stimolare l'avvio del processo di migrazione:

fusioni o acquisizioni - spesso le fusioni e le acquisizioni richiedono un cambiamento di brand e/o la fusione di sistemi amministrativi (o di altro tipo), di tecnologie e processi eterogenei. Generalmente, a un certo punto del processo, l'azienda deve rilasciare nuove credenziali. Con nuove tecnologie dal costo ormai competitivo rispetto ai sistemi tradizionali, il momento è perfetto per migrare verso un sistema più sicuro, sofisticato e idoneo;

nuove carte – quando un'azienda cresce rapidamente, i vari sistemi amministrativi decentralizzati e le diverse location fisiche potrebbero portare un gruppo ad avere diversi sistemi di controllo accessi. Dato che la nuova tecnologia offre la possibilità di emettere o cambiare le credenziali da remoto, ora è possibile integrare il controllo accessi in un sistema gestito centralmente. Spingersi poi ad un controllo accessi mobile offrirebbe anche i benefici di una gestione remota e sicura delle credenziali d’identità;

nuove sedi
- se un’azienda si trasferisce o aggiunge una filiale locale o un edificio, occorrerà emettere nuove credenziali: il momento ideale per riconsiderare il controllo accessi dell'intera azienda e per standardizzare tutte gli edifici in un unico sistema;

nuove assunzioni - quando un nuovo impiegato viene assunto, molte aziende gestiscono i costi acquistando altre carte che funzionano con la loro vecchia tecnologia. Alcune aziende devono anche cambiare le loro carte perché hanno modificato l’immagine del brand o il logo. A quel punto potrebbero aggiornarsi e adottare una tecnologia più innovativa;

nuove applicazioni – quando le aziende aggiungono nuove applicazioni (controllo accessi logico, Time & Attendance, sistemi di gestione sicura della stampa, funzioni di vendita cashless) devono per forza fornire agli utenti un qualche tipo di carta. Potrebbero quindi migrare ad una smart card contactless unica (o, nel futuro, a uno smartphone) che aggiunga il controllo accessi a queste funzioni, e che centralizzi l’amministrazione in un unico sistema;

nuova gestione del rischio – che sia dovuto a nuovi requisiti assicurativi o per contrarre i costi finanziari legati alla gestione del rischio, spostarsi da un sistema datato a uno più evoluto può nettamente accrescere  la sicurezza all’interno di un'azienda;

nuovi requisiti di sicurezza – per ragioni normative o di altra natura, un’azienda può dover aumentare le proprie condizioni di sicurezza. Potrebbe quindi anche rendersi necessario l’uso di nuove tecnologie di visua-security per evitare la contraffazione;

nuovo evento infausto - a volte occorre un evento inatteso o un’intrusione nel sistema di sicurezza per spingere un’azienda ad investire in un nuovo sistema di controllo accessi. Idealmente, però, l’azienda dovrebbe aggiornarsi prima che il problema si verificasse, specialmente se il sistema è a bassa frequenza e può essere clonato facilmente.

 

 

 

 

 

 

 


Tag:   sicurezza,   controllo accessi,   security,  

pagina precedente