Controle de acesso: quais as melhores práticas e tecnologias?

Controle de acesso: quais as melhores práticas e tecnologias?