Categoria: FAQ
Per aiutarci ad individuare il codice, ci occorrono una o più fotografie del prodotto, che facciano capire più chiaramente possibile di che prodotto si tratta.
Qui sotto un esempio di fotografie rilevanti per identificare il prodotto:
![]() |
![]() |
![]() |
Una volta scattate le foto, inviarle tramite email al’indirizzo di assistenza:
Per aiutarci ad individuare il codice, ci occorrono una o più fotografie del prodotto, che facciano capire più chiaramente possibile di che prodotto si tratta.
Qui sotto un esempio di fotografie rilevanti per identificare il prodotto:
![]() |
![]() |
![]() |
Una volta scattate le foto, inviarle tramite email al’indirizzo di assistenza:
Puoi utilizzare il nostro “Vademecum del serramentista“, uno degli strumenti a disposizione degli installatori nell’area del sito dedicata.
Seleziona profilo, modello e altri attributi (cilindro, serratura, funzionamento, ecc.) per ottenere i codici dei prodotti CISA compatibili.
Puoi utilizzare il moduloIdentificazione serrature per porte blindate monotoppa, uno degli strumenti a disposizione degli installatori nell’area del sito dedicata.
Compila il modulo come indicato nelle istruzioni, inserendo le misure e le informazioni richieste, e un nostro consulente ti ricontatterà per comunicarti il codice serratura più adatto per quel modello di porta blindata.
Oltre alla classica chiave, oggi ci sono molti altri dispositivi utilizzabili per la gestione, l’apertura e la chiusura di varchi. Alcuni sono più high-tech di altri e tutti hanno i propri vantaggi e svantaggi. Le più comuni includono:
Le tastiere sono uno dei dispositivi più semplici per il controllo accessi. Invece di richiedere ai dipendenti di portare con sé una chiave fisica o una card, la tastiera consente di utilizzare semplicemente un codice PIN per sbloccare la porta o il varco. I dipendenti devono solo memorizzarlo. E per una maggiore sicurezza, i sistemi più sofisticati possono persino consentire a ciascun dipendente di avere il proprio codice di accesso univoco.
Gli svantaggi dei sistemi con tastiera includono che la maggior parte di essi non può essere gestita in remoto e solo i dispositivi più costosi consentono un buon grado di personalizzazione. Quando i dipendenti lasciano l’azienda, potrebbe anche essere necessario modificare il codice su tutte le serrature, sebbene sia comunque molto più semplice che sostituire tutte le serrature fisiche quando si utilizzano le chiavi tradizionali.
I sistemi di accesso sono solitamente più evoluti rispetto alle tastiere sul fronte delle personalizzazioni e altre funzionalità. Inoltre sono quasi sempre incluse/gestibili nell’ambito di un più ampio sistema integrato di controllo accessi. Di conseguenza è possibile e più semplice impostare regole ed altre informazioni di accesso.
Tuttavia, a differenza delle tastiere, questo tipo di credenziale si appoggia ancora su un dispositivo fisico: una scheda da strisciare, una che funziona in prossimità, una smart card o altri dispositivi portatili. Per quanto questi dispositivi siano più convenienti delle tradizionali chiavi e consentano una maggiore personalizzazione, possono comunque essere persi e devono essere sostituiti. Tuttavia, se i dipendenti se ne vanno o se una singola chiave viene persa, risulta più conveniente ripristinare la situazione piuttosto che con le chiavi tradizionali, perchè è sufficiente riemettere la tessera o rimuoverla dalle abilitazioni.
Le serrature intelligenti con mobile credentials sono i sistemi di accesso senza chiave più avanzati, consentendo la personalizzazione completa, l’accesso remoto e l’apertura delle porte direttamente dal telefono.
Le credenziali mobili possono lavorare sia sfruttando una rete wireless, utilizzando tecnologie come Z-Wave, Bluetooth o Wi-Fi. In questo caso funzioneranno solo a breve distanza, poiché il dispositivo deve trovarsi nel raggio d’azione della serratura. Altri invece sfruttano la connettività Internet e sono quindi gestibili (e configurabili) anche da remoto.
Le carte che funzionano quando si è in prossimità del varco possono essere fatte di diversi materiali, ma lavorano tutte nello stesso modo; stare vicino al lettore di carte senza dover entrare in contatto fisico con il lettore. Questo le distingue dalle carte da strisciare o da quelle che richiedono comunque un contatto con il lettore.
Le tessere di prossimità possono essere attive o passive, entrambe operano a frequenze radio. Le carte passive sono alimentate dai segnali in radiofrequenza (RF) del lettore che legge il numero codificato incorporato nella carta. Questa è la forma molto più comune di tag di prossimità utilizzata per il controllo degli accessi.
Le tessere di prossimità attive, invece, sono alimentate da batterie interne al litio che inviano le proprie frequenze per contattare il lettore di tessere. In genere hanno una portata più lunga (fino a 1,80 mt), ma alla fine la batteria dovrà essere sostituita. Tuttavia, quando si tratta di controllo degli accessi, non vengono utilizzate così spesso.
Le schede di prossimità utilizzano quasi sempre una qualche forma di protocollo Wiegand per comunicare con il lettore di schede. Le carte di prossimità di base sono generalmente sottili, delle stesse dimensioni di una carta di credito e realizzate in PVC con un’antenna wireless incorporata nella plastica. Le carte di prossimità a conchiglia utilizzano due diversi strati di PVC incollati insieme, con l’antenna tra di loro, mentre le carte di prossimità composite utilizzano una miscela di PVC e poliestere.
Le carte da strisciare, chiamate anche carte a nastro magnetico, funzionano quasi esattamente come le carte di credito. La scansione delle tessere agisce prima modificando il magnetismo delle particelle presenti sul nastro magnetico della tessera, che viene poi prelevata e letta dalla testina di lettura magnetica posta sul lettore di tessere all’access point. .
Una carta di scansione funziona quindi facendo scorrere il lettore di carte nella porta e il codice di accesso e i riferimenti dell’utente vengono letti immediatamente. Si tratta di una delle forme più datate di accesso e sono generalmente affidabili, sebbene il nastro magnetico tenda a usurarsi nel tempo. Con il passare del tempo vengono spesso sostituite con carte più forti e sicure.
Inoltre, le smart card possono essere combinate con altre tecnologie per carte, come carte di prossimità o bande magnetiche, consentendo una serie di attività di accesso personalizzabili, archiviazione delle informazioni e maggiore sicurezza all’interno di un sistema di accesso con carta.
Un altro termine che viene spesso utilizzato in ambito di controllo accessi con carte è RFID. Sebbene le carte RFID possano sembrare una tecnologia diversa, RFID si riferisce solo alla tecnologia che le carte di prossimità già utilizzano: radiofrequenza. RFID sta per Radio Frequency Identification. Le carte RFID altro non sono che un modo diverso per riferirsi ad una carta di prossimità di ultima generazione.
I server locali sono il modo tradizionale di gestire i sistemi di controllo degli accessi. Un server (o più server) e un controllo della porta sono installati da qualche parte in azienda. Di solito richiedono una stanza ad hoc e un terminale speciale. Quando qualcuno presenta le proprie credenziali tramite uno dei propri dispositivi, il lettore del punto d’accesso ottiene l’ID e il server lo confronta con il database degli ID approvati (noto come whitelist).
✔ Puoi gestire il tuo server solo tramite il tuo terminale dedicato, il che lo rende molto sicuro.
✘ Gli svantaggi dei sistemi basati su server sono i costi generalmente più elevati e l’installazione più invasiva. I server sono costosi da acquistare e configurare e, poiché non si desidera che i cavi siano esposti, l’installazione per nasconderli può essere difficile se l’edificio è già costruito o utilizzato. Tutti i server richiedono aggiornamenti costanti per tenere il passo con le lacune di sicurezza o le nuove funzionalità del sistema operativo, quindi probabilmente avrai bisogno di un team dedicato di tecnici per assicurarti che il tuo server non si blocchi la prossima volta che la tua macchina ne avrà bisogno.
A fianco dei sistemi standalone, sempre più si stanno facendo strada sistemi di controllo accessi che memorizzano la loro whitelist e gestiscono i controlli delle porte in cloud. I lettori anzichè inviare le informazioni di autenticazione al server locale, le inviano al server di hosting in cloud del tuo provider di sicurezza. Poiché il suo sistema è basato sul Web, puoi accedere e gestire la tua whitelist ovunque, purché tu disponga di un dispositivo mobile o wireless. Questo è solo uno dei vantaggi del controllo degli accessi basato su cloud.
✔ Poiché non è necessario un server locale, il costo iniziale è inferiore e l’installazione un po ‘meno invasiva. I sistemi basati su cloud richiedono ancora un pannello di controllo per comunicare con il router, quindi sono ancora necessarie alcune installazioni. Non è poi necessario assumere tecnici interni per aggiornare il tuo server.
✘ Tuttavia, pagherai per un abbonamento al cloud e non avrai tanto controllo sui tuoi dati quanto sul tuo server.
Entrambe le soluzioni presentano vantaggi e garantiscono una gestione in sicurezza dei propri accessi. Si tratta di verificare le specificità di ogni singola realtà in cui il sistema dev’essere implementato, per comprendere quale delle due opzioni si adatti meglio in quello specifico contesto. Affidarsi alla consulenza di un team di esperti nel settore è sempre la scelta migliore per individuare la giusta soluzione.
I maniglioni antipanico da applicare sono interamente montati sulla superficie della porta con anche gli elementi di chiusura a vista. La soluzione da applicare prevede un montaggio veloce.
Quelli ad infilare comandano una serratura inserita all’interno della porta.
È la soluzione più recente nel panorama della gestione delle aperture di emergenza.
Con questo tipo di sistema si abbina il maniglione a un’apposita serratura antipanico da infilare nell’infisso. Il solo elemento a vista resta il maniglione. Il risultato è un sistema completo e certificato che unisce un’altissima sicurezza contro l’effrazione a un’eccellente pulizia estetica.
Sì. Come descritto nel Decreto 3 agosto 2015 – Codice di Prevenzione Incendi che apporta modifiche al precedente Decreto 3 novembre 2004, è possibile bloccare una porta antipanico a patto che in caso di emergenza questa sia fruibile come tale.
La responsabilità di questa scelta ricade completamente sul conduttore dell’attività.
Non esistono deroghe dai vigili del fuoco in materia.
Sì. Come descritto nel Decreto 3 agosto 2015 – Codice di Prevenzione Incendi che apporta modifiche al precedente Decreto 3 novembre 2004, è possibile bloccare una porta antipanico a patto che in caso di emergenza questa sia fruibile come tale.
La responsabilità di questa scelta ricade completamente sul conduttore dell’attività.
Non esistono deroghe dai vigili del fuoco in materia.
La norma impone che il progetto di una controbocchetta a pavimento debba essere tale che la polvere e la sporcizia possano essere asportate con facilità con un aspirapolvere convenzionale.
Se la controbocchetta non è montata a filo del pavimento, essa non deve avere un’altezza superiore a 15 mm dal livello del pavimento finito e deve essere smussata in direzione della via d’uscita con un angolo non maggiore di 45° rispetto al piano orizzontale e qualsiasi rialzo non deve essere maggiore di 3 mm.
La conformità deve essere verificata mediante ispezione visiva e misurazioni.
Le bocchette a pavimento CISA rispettano i requisiti normativi appena descritti.
Sì, come descritto nel decreto 18 Novembre 2004 e successive modifiche, i maniglioni posti su porte antipanico installati sulle vie di esodo, relativamente alla sicurezza in caso di incendio non muniti della marcatura CE vanno sostituiti.
La porta tagliafuoco è elettrificabile con un’apposita elettroserratura.
Molte porte sono già predisposte con apposito spazio per passaggio dei cablaggi senza alterarne la struttura: si consideri che, ove non predisposte, se si procede comunque ci si sottopone al rischio di perdere la certificazione.
In alternativa, può essere elettrificata con una elettromaniglia, che sostituisce la maniglia meccanica standard utilizzando i medesimi fori di fissaggio.
Sì, a patto che questa operazione non ne comprometta la tenuta al fuoco. Occorre quindi evitare fori passanti.
No, il fermo a giorno non è consentito su porte tagliafuoco.