Sistemi di controllo

La normativa per il sistema di controllo accessi negli uffici ed in azienda

5556 0

Il controllo accessi in ufficio: come scegliere i sistemi più efficienti ed efficaci in grado di accertare l’identità del dipendente e tutelare lo stesso e l’azienda da possibili problemi di natura fisica, informatica od ambientale.

Il controllo accessi in ufficio

Quando un dipendente od un visitatore entra in un’azienda, da quel momento l’azienda è responsabile della sua incolumità. Perché questa responsabilità possa essere assunta, occorre evidentemente documentare con certezza il momento in cui il dipendente o visitatore è entrato nell’azienda.
Questo rilievo può avvenire in diversi modi, ad esempio tramite:

  • un custode che acquisisce i dati di riferimento del visitatore e li inserisce in un registro, insieme alla data ed ora dell’ingresso,
  • uno strumento che viene consegnato al dipendente e che permette di acquisire i dati in forma automatica.

Controllo accessi in azienda e retribuzione del dipendente

Un altro principio generale riguarda la corresponsione della retribuzione al dipendente. Salvo casi particolari, come i dipendenti in missione, la retribuzione è legata all’orario di lavoro; occorre accertare con elevata affidabilità l’orario in cui il dipendente è entrato in azienda e l’orario in cui ha abbandonato l’azienda.

Abbiamo stabilito i due principi fondamentali, che richiedono il rilievo dell’ora di entrata e dell’ora di uscita del soggetto che entra in un’azienda. Passiamo ad esaminare quali sono gli strumenti che potrebbero essere usati per raggiungere questo obiettivo.

Le procedure e gli strumenti per il controllo degli accessi in ufficio

I lettori meno giovani certamente ricorderanno ancora i timbratori di cartellini, che erano l’ingresso di tutte le aziende medie e grandi. Ad ogni dipendente veniva assegnato, ogni mese, un cartellino, che il dipendente inseriva in un orologio timbratore all’ingresso e nuovamente nello stesso orologio all’uscita. Sul cartellino era quindi riportato l’orario di entrata e l’orario di uscita.

Oggi questi orologi timbratori sono oggetto di antiquariato e sono ancora reperibili sui banchetti di molti venditori di antichi strumenti meccanici.

Occorre anche aggiungere che in molte aziende non è sufficiente accertare l’orario di entrata ed uscita, ma è assolutamente di indispensabile accertare l’identità del dipendente. Purtroppo sono noti i casi di cronaca che mettono in evidenza come un dipendente abbia falsamente registrato l’accesso di alcuni colleghi.

Il tesserino

Lo strumento più frequentemente utilizzato sia per automatizzare la registrazione dell’orario di entrata ed uscita, sia per rilevare l’identità del dipendente è il tesserino consegnato ad ogni dipendente. Sul tesserino sono riportate le informazioni minime necessarie per riconoscerlo, compresa la fotografia.

Il dipendente quindi che si presenta ai tornelli automatici dell’azienda, avvicinando il tesserino al lettore di prossimità, compie simultaneamente due funzioni:

  • la funzione di riconoscimento di identità,
  • la funzione di riconoscimento dell’orario di ingresso.

È bene mettere in evidenza la differenza tra queste due funzioni. Vedremo in seguito infatti come l’evoluzione dei sistemi di controllo accesso abbia posto dei vincoli alle modalità di utilizzo di questi sistemi automatizzati.

Il riconoscimento di identità ed i sistemi biometrici

Ad esempio, appare chiaro che la funzione di riconoscimento di identità, in un tesserino in prossimità, non è sufficientemente affidabile; infatti chiunque possegga il tesserino e lo avvicini al lettore è riconosciuto come titolare del documento. Per questa ragione negli ultimi tempi sono state introdotte delle tecniche assai più sofisticate di riconoscimento dell’identità del dipendente. Ad esempio facendo affidamento a sistemi di riconoscimento biometrico.
Questi sistemi di riconoscimento biometrico possono riconoscere il volto del dipendente, confrontandolo in maniera automatica con la foto posta sulla tessera. Oppure possono effettuare un confronto:

  • fra l’impronta digitale, rilevata in precedenza e memorizzata nella tessera di prossimità,
  • con impronta digitale rilevata da un apposito lettore, all’atto dell’ingresso.

Sistemi biometrici di controllo accessi: cosa dice il Garante

Su queste ultime soluzioni l’Autorità Garante per la protezione dei dati personali ha avanzato numerose perplessità, ritenendo che in molti casi queste tecniche potessero essere invasive e sproporzionate rispetto agli obiettivi che si vogliono raggiungere.
A questo proposito, ricordiamo che un’università italiana non ha potuto installare un sistema di riconoscimento facciale per l’accesso alla mensa, proprio per le perplessità avanzate dell’autorità Garante. D’altro canto, i responsabili amministrativi dell’università avevano più volte rilevato come un numero estremamente elevato di persone usufruisse dei servizi della mensa universitaria, pur senza aver alcun titolo a utilizzarli.

Campo di applicazione dei sistemi biometrici di controllo accessi in ufficio

I sistemi di controllo accessi a base di riconoscimento biometrico hanno trovato un ampio campo di applicazione:

  • sia in fase di ingresso all’azienda,
  • sia per tenere sotto controllo la movimentazione di un dipendente all’interno dell’azienda, ai fini di accertarsi che l’accesso ad aree particolarmente riservate o dove sono in funzione apparecchiature pericolose, sia consentito solo a soggetti univocamente individuati.

In questa specifica applicazione, l’autorità Garante non ha avuto nulla da eccepire; anzi ha raccomandato che queste tecniche avanzate di riconoscimento, solo apparentemente invasive, ma in realtà finalizzate a garantire la sicurezza delle aziende tutelare lavoratore, vengano utilizzate senza problemi.

Confidiamo che questa breve panoramica abbia correttamente inquadrato il problema ed abbia contribuito a guidare i nostri lettori nella scelta dei sistemi più efficienti ed efficaci in grado di accertare l’identità del dipendente e tutelare egli stesso e l’azienda da possibili problemi di natura fisica, informatica od ambientale.

Per saperne di più partecipa al corso organizzato dall’Istituto INFORMA!

Corso per progettisti, installatori e manutentori di impiantistica elettronica di sicurezza anticrimine

Adalberto Biasiotti

Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. L’assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi testi dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione dei dati. Svolge un’intensa attività di docenza in Italia ed all’estero..

Scopri tutte le pubblicazioni di Adalberto Biasiotti per EPC Editore!

Adalberto Biasiotti

Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. L’assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi testi dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione dei dati. Svolge un’intensa attività di docenza in Italia ed all’estero.. Scopri tutte le pubblicazioni di Adalberto Biasiotti per EPC Editore!