sistema presenze piccola azienda
Un Sistema di Rilevamento Presenze è Utile anche in Piccole Aziende
31 Marzo 2025
contratto assistenza tecnica
Il Contratto di Assistenza per Impianti Aziendali
1 Aprile 2025

Quando si parla di controllo accessi, spesso si ha un’idea astratta del sistema: badge, varchi, lettori… ma concretamente, com’è fatto un impianto reale? In questa dimostrazione, abbiamo ricostruito su banco tutti i componenti essenziali per chiarire in modo semplice, ma tecnicamente accurato, come funziona una tipica installazione professionale.

🔌 Il cuore del sistema è la centralina, un’unità elettronica dotata di microprocessore che si occupa della logica di autorizzazione: verifica i permessi dei badge, registra i transiti e pilota l’apertura fisica del varco. La centralina è alimentata da un apposito alimentatore 12/24V stabilizzato, spesso in grado di gestire anche il controllo diretto dell’elettroserratura tramite relè integrati.

🔐 Il lettore RFID, l’unico componente visibile all’utente finale, è posizionato accanto al varco d’ingresso. Questo è un dispositivo compatto che può essere incassato o a parete, protetto IP65 se montato all’esterno, e comunicante con la centralina via cavo (tipicamente RS485 o Wiegand).

📡 Dal punto di vista RFID, il sistema lavora comunemente con tag passivi a 13,56 MHz (standard ISO 14443A e ISO 15693). I badge possono essere di tipo MIFARE Classic da 1 kB, tra i più diffusi sul mercato, con memoria EEPROM utile per archiviare ID univoci e talvolta informazioni aggiuntive, come codice utente o profilo di accesso. In ambito più avanzato, si possono usare tag DESFire EV2 con crittografia AES a 128 bit e più livelli di sicurezza.

🚪 Quando il badge autorizzato viene avvicinato al lettore, il sistema riconosce l’UID (Unique Identifier), attiva l’uscita a relè e apre il varco. In laboratorio abbiamo simulato questa apertura con una barra luminosa verde. Se invece il badge è privo di permessi, il tentativo viene rigettato, il lettore emette un suono più prolungato, accende il LED rosso, e la mancata autorizzazione viene registrata nella memoria della centralina.

📊 Tutti i tentativi (validi e respinti) vengono conservati nel log interno del sistema, accessibile via software da PC o da un server centrale. È importante sapere che in caso di tentativi sospetti, questi eventi possono essere associati a notifiche push, email o allarmi silenziosi configurabili.


🌐 Requisiti di rete: LAN & connettività

Per dialogare con i software di gestione o con sistemi centralizzati (come controllo presenze o ARCAPASS), la centralina dev’essere connessa in rete. Ecco alcuni dettagli tecnici rilevanti per una LAN affidabile:

🧷 Switch Ethernet: si consiglia l’uso di switch Layer 2 con supporto VLAN se si vogliono separare logicamente i dispositivi di sicurezza dal resto della rete aziendale. Porte 10/100 Mbps sono sufficienti, ma se si integrano anche videocamere IP, meglio preferire switch Gigabit.

📏 Lunghezza massima cavi LAN: seguendo lo standard TIA/EIA-568, il limite fisico per un cavo Cat.5e o Cat.6 è di 100 metri tra due endpoint. Oltre questa distanza è necessario prevedere uno switch intermedio o un media converter in fibra.

📶 Rete Wi-Fi: benché meno raccomandata per i dispositivi di accesso, può essere utilizzata per software di supervisione su tablet o app mobili, purché si adottino access point professionali dual band (2.4 GHz + 5 GHz) con copertura affidabile e crittografia WPA2 Enterprise.


📌 Considerazioni aggiuntive

💡 Una buona installazione prevede sempre l’uso di alimentazione protetta, con batterie tampone o UPS, in modo da garantire continuità anche in caso di blackout. Le centraline possono anche gestire porte doppie, lettori entrata/uscita e integrarsi con sensori antintrusione o telecamere IP, costituendo un vero ecosistema di sicurezza.

🔒 Integrare il controllo accessi con la gestione delle presenze è poi un vantaggio fondamentale per ottimizzare risorse HR, gestire turnazioni e sapere in tempo reale chi è presente in azienda – aspetto critico anche in caso di emergenze.