Bosch Energy and Building Solutions Italy
Gestione degli accessi

Più sicurezza ed efficienza grazie alle funzioni di analisi intelligenti

Rilevamento di anomalie

I moderni sistemi di gestione degli accessi svolgono già oggi diversi compiti. Con gli algoritmi di autoapprendimento, le nuove funzioni creano un ulteriore valore aggiunto.

Invented for life Icon_Sheet_System_Management

Aumentare la sicurezza per le persone e i valori

Invented for life perfect-your-processes

Aumentare l'efficienza dei processi

Invented for life optimize-equipment

Facile integrazione in sistemi esistenti

Ogni giorno nelle aziende, c'è un elevato volume di traffico: dipendenti, fornitori e visitatori vanno e vengono. I sistemi di gestione degli accessi regolano dove e quando la porta si apre e per chi. I piccoli chip, che ricevono o trasmettono dati via radio, sono integrati nei badge aziendali o nei portachiavi. Tutti gli edifici sono dotati di adeguati componenti di accesso in modo che le operazioni possano controllare gli accessi singolarmente. A seconda di come il badge dipendente o visitatore è autorizzato, le porte si aprono o rimangono chiuse. I sistemi moderni possono essere progettati in modo tale da svolgere diverse funzioni, dal controllo degli accessi all'attivazione e disattivazione del sistema di rilevamento delle intrusioni fino alla gestione del tempo.

Invece di duplicare le informazioni o di gestire più soluzioni individuali in parallelo, il risultato è un sistema globale in rete e sicuro che può essere gestito in modo efficiente. I sistemi di controllo accessi e di allarme antifurto in un impianto collegato in rete rilevano di default un furto o un abuso. Combinando questo sistema con un algoritmo intelligente e ad autoapprendimento che rileva e segnala le deviazioni dai valori normali (anomalie) appresi in precedenza, questi sistemi hanno ora nuove funzioni. Le anomalie rappresentano una condizione insolita che può indicare furto con scasso o uso improprio.

Proteggere le persone e i valori attraverso soluzioni intelligenti

Queste funzioni di analisi intelligenti non solo aumentano la sicurezza dell'azienda e dei suoi beni materiali, ma proteggono anche il singolo dipendente. Prendiamo l'esempio di un dipendente che ha perso il badge aziendale: spesso non si accorge immediatamente della perdita e quindi non può segnalarla direttamente al personale di sicurezza. La persona che trova il distintivo e se ne appropria ora ha la possibilità di abusarne. Forse per un furto? Se il badge viene inserito in un orario che non è tipico del proprietario effettivo, vengono scelti percorsi alternativi o il badge si trova in stanze che il dipendente di solito non utilizza, il sistema intelligente rileva le deviazioni e avvisa il personale di sicurezza. Ora si può intervenire e avviare contromisure.

Un altro esempio: un dipendente è in movimento in un'area estesa. Cade e giace incosciente a terra in un'area in cui normalmente non rimane così a lungo. Il sistema rileva qualsiasi comportamento deviante e informa immediatamente il centro di sicurezza del luogo dell'incidente. Il personale può ora utilizzare il sistema video per farsi un'idea della situazione, affrettarsi ad aiutare o informare il servizio di emergenza. Il ferito può essere aiutato velocemente. Ciò facilita anche il lavoro del personale di sicurezza.

Più sicurezza ed efficienza grazie alle funzioni di analisi intelligenti

Puo essere rilevato anche un modello di movimento del dipendente che si discosta dal solito (nel rispetto delle norme sulla protezione dei dati). Ad esempio, un dipendente trascorre un tempo insolitamente lungo in una stanza dopo il lavoro? Forse vengono copiati dati non autorizzati? L'algoritmo riconosce questo comportamento anomalo e informa il personale di sicurezza, che può vedere cosa sta succedendo e rivolgersi al dipendente in merito al suo comportamento atipico. Tale metodo di analisi è possibile solo se il sistema è in grado di apprendere lo schema di comportamento abituale in modo indipendente sulla base dei dati registrati. In una prima fase di implementazione, vengono valutati i dati storici del sistema di controllo accessi esistente e vengono calcolati o descritti tali valori standard o comportamenti normali.

Anche la determinazione di questi valori normali è una sfida. Se il valore normale è troppo basso, le attività segnalate come anomale. Se è troppo alto, molte attività anomale sono trascurate. Il sistema pone rimedio a questa situazione impostando automaticamente l'apprendimento e regolando i valori normali nella fase di apprendimento. Le attività vengono registrate entro un periodo di tempo definito. I valori medi dipendenti dalla condizione o indipendenti dalla condizione vengono quindi calcolati e utilizzati come valori normali. Il loro sviluppo viene continuamente monitorato in modo che i valori e il comportamento standard possano essere regolati ad intervalli regolari. Inoltre, il sistema può anche essere adattato in base alle specifiche aziendali individuali.

La protezione dei dati ha la massima priorità

Quando si utilizzano tali funzioni di rilevamento delle anomalie, non si deve trascurare la questione della protezione dei dati, poiché la base di tali metodi di analisi è sempre costituita dai dati personali. In questo caso è necessario soddisfare tutti i requisiti del regolamento di base sulla protezione dei dati (DSGVO). In molti ambienti, la memorizzazione di dati personali non è consentita o è consentita solo per brevi periodi di tempo. Con il suo sistema, Bosch consente sia l'anonimizzazione automatica che la cancellazione automatica dei dati personali dopo la scadenza del periodo di conservazione consentito e concordato. Inoltre, è possibile progettare l'accesso ai dati in base ai ruoli.

L'applicazione Bosch è gestita in modo sicuro su una postazione di lavoro separato dalle altre infrastrutture IT dell'azienda. Il principio dei quattro occhi si applica all'accesso ai dati in questa postazione di lavoro. Insieme a queste misure di sicurezza, vengono soddisfatti i requisiti della DSGVO ed è escluso l'uso improprio da parte di un singolo collaboratore. La domanda soddisfa quindi anche i legittimi requisiti di un comitato aziendale o le specifiche linee guida di conformità di un'azienda.

Semplice integrazione in sistemi esistenti

Le interfacce aperte consentono una facile integrazione della soluzione basata su software nei sistemi di gestione degli accessi esistenti. Non sono quindi necessarie nuove installazioni di costosi componenti hardware. Le funzioni di analisi intelligenti utili per l'azienda sonoi orientate agli obiettivi e alle esigenze di protezione individuale del cliente.

In qualità di consulenti, installatori e fornitori di servizi, vi supportiamo nelle vostre diverse sfide e implementiamo la soluzione ottimale per voi da un unico fornitore.