Articoli

Sistemi di gestione di chiavi e beni aziendali: le best practise

26/06/2014

La Redazione

Spesso ci concentriamo su altre tecnologie “evolute”, dimenticandoci dei sistemi di gestione chiavi e beni aziendali. Eppure conoscere l’identità dei soggetti autorizzati al possesso delle chiavi, quali sono le chiavi in loro possesso o a cui possono accedere e quando sono state usate, sono informazioni fondamentali per proteggere un ambiente. Inoltre gli sviluppi tecnologici e i protocolli aperti hanno reso possibile l’integrazione del controllo chiavi con il controllo degli accessi e altri sistemi di sicurezza quali parte integrante della rete dei sistemi di sicurezza di una struttura. Ora si può negare l’uscita a un utente che ha preso una certa chiave fino a che la chiave non viene restituita - e i responsabili preposti possono essere avvisati via email nel caso in cui una chiave non venga restituita in tempo.
 
I sistemi antimanomissione sono progettati in maniera tale che soltanto gli utenti autorizzati - con l’utilizzo di codici PIN preprogrammati, tessere magnetiche, dati biometrici - possono avere accesso alle chiavi, mentre tutti gli accessi vengono registrati grazie alla tecnologia avanzata dei sistemi di controllo centrale. I sistemi base generalmente sono costituiti da un armadio computerizzato per la custodia delle chiavi, un meccanismo di custodia delle chiavi e un sistema di tracciamento. Poi è possibile aggiungere una varietà di opzioni per personalizzare la soluzione. Per le installazioni in rete è possibile avere in dotazione anche un software di gestione incluso nel sistema. È possibile impostare i livelli di autorizzazione per ciascun utente e i dati possono essere monitorati da qualunque computer collegato alla rete. Inoltre, il software può eseguire report sulle attività, ordinare i dati in base ai diversi criteri e visualizzare e stampare i report.

Implementazione

Implementare un sistema di controllo e gestione chiavi richiede pochi semplici passi: eseguire un inventario della struttura per identificare tutti i punti di accesso e tutte le serrature presenti, accertare le esigenze operative degli impiegati e di tutti gli altri soggetti che potrebbero aver bisogno di accedere alla struttura (ad esempio, personale per le operazioni di manutenzione o addetti alle pulizie), istituire un regolamento con procedure semplici da seguire per un efficace controllo e gestione delle chiavi. Sapere se e quando aggiungere un componente o cambiare un modulo permette poi di proteggere l'investimento, evitando di far smantellare un intero sistema di controllo e gestione di chiavi e beni aziendali solo perché il sistema in uso non può ospitare armadi per mettere in sicurezza cellulari o altri oggetti di valore, oppure perché non permette l’integrazione di un nuovo sistema di controllo degli accessi appena installato. Se è necessario pianificare un nuovo sistema di controllo di chiavi in rete, la revisione della topologia di rete è in grado di rilevare tutte le variazioni della configurazione e delle prestazioni che potrebbero essere necessarie.

Configurazione

La configurazione di un sistema di controllo chiavi è altrettanto semplice. La scelta dei componenti modulari può comprendere moduli di custodia delle chiavi, armadi, moduli per tessere magnetiche o semplicemente moduli vuoti (da organizzare in un secondo momento). La combinazione dei moduli è scelta dall’utente garantendo la possibilità di personalizzare e cambiare il sistema per soddisfare le esigenze di crescita o altre esigenze specifiche. I sistemi di controllo di chiavi e beni aziendali possono inoltre essere configurati con funzionalità di sicurezza aggiuntive per contribuire a migliorare l’integrità del sistema. Ad esempio, laddove la protezione degli stessi armadi per i beni aziendali sia cruciale, l’installazione di un dispositivo di accesso remoto garantisce un livello di protezione aggiuntivo, permettendo di collocare il sistema armadio in una camera di sicurezza.

Un secondo sistema di inserimento e verifica del PIN utente viene richiesto al fine di consentire l’accesso al contenuto degli armadi da parte degli impiegati autorizzati. L’accesso agli armadi delle chiavi e dei beni aziendali può inoltre essere personalizzato con opzioni che comprendono un tastierino integrato, dispositivi biometrici come un lettore di impronte digitali e un lettore di tessere magnetiche o tessere di prossimità. I sistemi per l’accesso con i lettori di tessere integrati utilizzano spesso le tessere per il controllo degli accessi che sono già in uso nella struttura, rendendo l’implementazione del sistema più facile e conveniente. Le variazioni alle autorizzazioni per l’accesso dei vari soggetti possono essere eseguite immediatamente dall’amministratore del sistema. Le interfacce utente opzionali possono essere integrate direttamente sull’armadio per un’accessibilità semplificata oppure possono essere separate. In ciascuna delle configurazioni, gli utenti possono accedere soltanto agli oggetti custoditi per i quali hanno l’autorizzazione al prelievo o alla restituzione.

Integrazione

Una soluzione di controllo e gestione di chiavi e di beni aziendali generalmente può essere integrata nei sistemi di sicurezza fisicamente esistenti senza costi di aggiornamento o ristrutturazione. Ad esempio, i sistemi di controllo di beni aziendali con inserimento/disinserimento allarme e relè possono essere integrati ai sistemi esistenti di videosorveglianza per misure di sicurezza aggiuntive. La predisposizione per rete Ethernet e USB contribuisce a garantire l’integrazione e la compatibilità del sistema. I sistemi di gestione di chiavi possono essere integrati anche con i sistemi di identificazione con tessere magnetiche esistenti presso una struttura. La compatibilità con altri sistemi di sicurezza e l’accesso alla rete offre una risorsa aggiuntiva, mentre la fruibilità e l’integrazione con i database esistenti permettono di risparmiare tempo e denaro. Le porte di comunicazione TCP/IP consentono facilità di utilizzo per il collegamento diretto a stampanti o altri dispositivi oppure per il collegamento alla rete con protocollo Ethernet.

Software di gestione

Uno dei fattori che consentono la gestione efficace dell’implementazione del controllo di chiavi è la capacità di gestire tutte le funzioni di programmazione, di gestione da remoto e di reportistica del sistema con una soluzione software. Concepito in modo simile ai sistemi di controllo accessi, il pacchetto software per PC di gestione di chiavi contribuisce a rendere le operazioni e le attività giornaliere più facili e più fluide. È possibile aggiungere gli utenti da un elenco generale e tutte le impostazioni specifiche (aggiunte o modificate) vengono sincronizzate in automatico con il sistema. È possibile assegnare profili per un controllo migliorato degli utenti e i livelli di accesso come amministratore hanno diverse opzioni personalizzabili per le esigenze specifiche come solo report o solo allarmi. I pianificatori integrati possono essere programmati per scaricare in automatico tutti i dati su un PC di sicurezza se richiesto dall’utente. Grazie a questa capacità, i responsabili sono in grado di ordinare e analizzare le informazioni in maniera migliore per mantenere il controllo totale degli accessi e delle problematiche di sicurezza. Report periodici via email con il dettaglio di quali chiavi sono fuori e quali sono dentro, di chi le ha o le ha avute, garantisce che i responsabili della sicurezza siano sempre informati e aggiornati. In caso di incidente, i responsabili possono interrogare il sistema per ottenere specifiche informazioni dettagliate. Il sistema di reportistica del sistema di controllo chiavi, insieme ai dati di verifica provenienti da un sistema di controllo degli accessi, fornisce un’efficace tracciabilità delle prove.

 

 

Foto: Courtesy Morse Watchmans

 


Tag:   chiavi,   sicurezza,   PIN,   controllo,  

pagina precedente