W związku z szybkim rozwojem zapotrzebowania na zwiększoną ochronę firmowych budynków integratorzy powinni rozważyć dodanie do oferty systemów zapewniających bezpieczeństwo fizyczne. Gros klientów z pewnością doceni możliwość rozszerzenia współpracy o kolejny obszar. Przekonanie ich, że tego typu zabezpieczenia są konieczne, wcale nie musi być trudne. Przecież znacznie łatwiejsze, mniej praco- i czasochłonne jest pokonanie przez zewnętrznego albo (częściej) wewnętrznego napastnika słabej ochrony fizycznej w firmie niż szukanie luk w jej systemie informatycznym. Gdy rośnie wartość posiadanej informacji oraz koszty przestojów w działalności biznesowej, nawet drobni przedsiębiorcy muszą pomyśleć o profesjonalnej ochronie.

 

Naturalne rozszerzenie działalności

Rozwiązania zapewniające bezpieczeństwo fizyczne to bardzo obiecujący rynek, zarówno dla większych, jak i mniejszych integratorów. Pierwsi mogą myśleć o monitoringu i kontroli dostępu opartych na sieci IP, a także systemach zarządzania budynkami inteligentnymi. Drudzy – o zabezpieczaniu małego i średniego biznesu oraz domów, np. przez monitoring wykorzystujący chmurę. Dla wszystkich, którzy posiadają kompetencje w zakresie świadczenia usług IT, takie rozszerzenie działalności nie powinno stanowić problemu. Zachętą będzie możliwość osiągnięcia większych zysków niż uzyskiwane z realizacji dotychczasowych projektów.

Podczas wdrażania nowoczesnego systemu bezpieczeństwa fizycznego zazwyczaj w szerokim zakresie bazuje się na infrastrukturze informatycznej (przewodowej i bezprzewodowej sieci komputerowej, serwerach i pamięci masowej) oraz na oprogramowaniu zarządzającym. Dlatego takie rozwiązania są uważane za naturalne rozszerzenie infrastruktury i systemów IT. Integratorowi łatwiej dotrzeć z tego rodzaju ofertą do klientów, bo osoby odpowiedzialne za informatykę w firmach muszą brać pod uwagę integrowanie ochrony fizycznej z posiadaną infrastrukturą IT.

Paweł Widacki

Sales and Support Engineer, RRC Poland

Bezpieczeństwo danych najczęściej kojarzone jest z ich wykradaniem lub szpiegostwem informatycznym. Jednak należy zwrócić uwagę również na fizyczny aspekt zabezpieczeń. Jest nim kontrola dostępu do miejsc, gdzie dane są zapisywane i przechowywane. Ze statystyk wynika, że zagrożenia wewnętrzne stanowią ponad 60 proc. incydentów związanych z naruszeniem zasad bezpieczeństwa informacji przechowywanych w centrach danych. Systemy monitoringu IP, zintegrowane z systemami nadzoru danych, pozwalają na szybką, automatyczną identyfikację zagrożenia oraz podjęcie odpowiednich kroków w celu jego wyeliminowania.

 
Analogowe zmienia się w IP

Duża część rynku zabezpieczeń fizycznych to nadal rozwiązania analogowe. Wpływ na to mają wciąż niższe ceny elementów tworzących systemy tego typu. Jednak coraz większa liczba klientów decyduje się na rozwiązania cyfrowe, wykorzystujące sieć IP, a to dla dostawców infrastruktury informatycznej oznacza szansę na zwielokrotnienie zysków.

W przypadku monitoringu wideo analogowe kamery osiągnęły już granice swoich możliwości i – wobec ciągłego rozwoju urządzeń cyfrowych – nie mogą już konkurować z nimi ani rozdzielczością, ani ostrością obrazu. Chociaż tego rodzaju kamery są tańsze, trzeba pamiętać, że do objęcia monitoringiem samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego. Jednak o przewadze systemów cyfrowych decyduje przede wszystkim ich „inteligencja”, która redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami.

Niektóre kamery IP można zintegrować (przez dodatkowe porty) z czujnikami środowiskowymi, co zwiększa kontrolę nad niepożądanymi zjawiskami, takimi jak pojawienie się dymu lub wody, wzrost temperatury itp. Kamery z wykrywaniem ruchu potrafią automatycznie wyzwalać reakcje na incydenty, polegające np. na wysyłaniu komunikatów SMS albo wiadomości e-mail osobie odpowiedzialnej za ochronę. Monitoring oparty na sieci IP zapewnia przesyłanie obrazu i danych środowiskowych dotyczących kontrolowanego obiektu bezpośrednio na ekran smartfonu, tabletu lub notebooka. Więcej o systemach cyfrowego monitoringu wideo piszemy w artykule „Analogowo czy cyfrowo? Ostateczna rozgrywka” na str. 84.

 

Cyfryzacja we wszystkich dziedzinach

Integracja z siecią IP dotyczy także zabezpieczeń wykorzystujących karty zbliżeniowe i biometrię. W miejscach o szczególnie ograniczonym dostępie można zastosować kontrolę, w której wykorzystuje się jednocześnie obie metody weryfikacji. Karty zbliżeniowe stosowane są coraz częściej, a rozwiązania biometryczne – opierające się na indywidualnych cechach każdego człowieka – pozostają od lat najbardziej obiecującą metodą kontroli dostępu i są stale unowocześniane.

Obok rozwoju biometrii w zakresie kontroli dostępu można także zaobserwować zjawisko konwergencji metod fizycznych i logicznych. Z jednej strony karta zbliżeniowa lub inne fizyczne zabezpieczenie mogą wspomagać uwierzytelnienie oparte na oprogramowaniu (fragment kodu do wpisania wyświetlany na ekranie smartfona uprawnionej osoby) i w ten sposób wzmacniać kontrolę dostępu pracownika do komputera czy systemu informatycznego. Z drugiej – logiczny dostęp może być dodatkowym zabezpieczeniem przy drzwiach otwieranych za pomocą karty.

 

Cyfryzacja nie omija zabezpieczeń przeciwpożarowych. Konwencjonalne analogowe systemy są zastępowane przez systemy „adresowalne”: analogowe i (coraz częściej) cyfrowe. O ile konwencjonalne rozwiązania wciąż sprawdzają się w mniejszych obiektach, o tyle galerie handlowe, biurowce lub duże obiekty użytku publicznego wymagają właśnie systemów adresowalnych, które pozwolą na łatwą i dokładną lokalizację źródeł dymu czy ognia. Ich „adresowalność” oznacza, że jednostka sterująca umożliwia wgląd w stan poszczególnych urządzeń i czujników tworzących system zabezpieczeń. Cyfrowe systemy zabezpieczeń przeciwpożarowych łatwo zintegrować z różnego rodzaju czujnikami – zmian temperatury i wilgotności, ze spryskiwaczami, a także rozwiązaniami kontroli dostępu. W tym ostatnim przypadku można np. zaprogramować system tak, by drzwi w przypadku pożaru otwierały się automatycznie.

 

 
Monitoring jako  zewnętrzna usługa

Warto też zwrócić uwagę, że rośnie popularność monitoringu wideo świadczonego jako usługa w chmurze. VSaaS (Video Surveillance-as-a-Service) pozwala przede wszystkim małemu biznesowi i użytkownikom indywidualnym korzystać z tego zabezpieczenia na podobnej zasadzie, jak w przypadku dostaw energii elektrycznej czy usługi telefonicznej (abonament). Małe firmy unikają w ten sposób kosztów wdrożeniowych, inwestowania w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Wystarczy, że dokonają zakupu kamer i łącza internetowego.

VSaaS jest szansą dla małych dostawców usług w chmurze, którzy – wykorzystując infrastrukturę dużych operatorów – będą oferować swoim klientom stały podgląd strzeżonego obiektu na ekranach komputerów, smartfonów i tabletów. Wartością dodaną do tej prostej usługi może być archiwizowanie rejestrowanych obrazów przez określony czas, wysyłanie alarmów do urządzeń mobilnych, dołączenie czujników ruchu, dymu itp. Ciekawą opcją jest także integracja monitoringu z automatyką domową, a więc sterowanie oświetleniem i urządzeniami elektronicznymi z dowolnego miejsca przez Internet, za pomocą smartfonu.

 

Zacząć od obecnych klientów

Umiejętności i wiedza potrzebne do skutecznego wdrażania rozwiązań bezpieczeństwa fizycznego są więc dla integratora uzupełnieniem już posiadanych, dotyczących centrów danych, okablowania strukturalnego dla sieci kampusowej, bezpieczeństwa IT, serwerów i pamięci masowych, a także usług zarządzania infrastrukturą. Dlatego dostawcy chętnie współpracują z partnerami, którzy mają doświadczenie we wdrażaniu systemów IT. Integratorzy dobrze rozumieją potrzeby klientów, a ich wiedza sprawdza się podczas instalowania rozwiązań ochrony fizycznej wykorzystujących sieć IP.

Ponieważ potrzeby klientów w zakresie bezpieczeństwa zależą od branży, w której działają, integratorowi najłatwiej zwrócić się z ofertą ochrony fizycznej do odbiorców, z którymi już współpracował. Integrator zna ich specyfikę i potrzeby, a oni – mając dobre doświadczenia z obsługą IT – nie powinni szczególnie bronić się przed nową wartością (do niej) dodaną.