In der Vergangenheit gab es zwei Arten von Verwaltungsplattformen für Video- und andere physische Sicherheitssysteme, die von Hardwareherstellern hergestellt wurden, die begrenzte Funktionen und Skalierbarkeit boten und sich auf die Produkte des Anbieters konzentrierten; und solche, die es ermöglichten, mehrere Marken von mehreren Anbietern in eine einzige Lösung zu integrieren. Während die kleineren, begrenzten Lösungen noch verfügbar sind und in kleinen Installationen weit verbreitet sind, können wir mit einer kleinen poetischen Lizenz sagen, dass die Top-Tier-Plattformen heute auch lose in zwei Lager unterteilt sind.
Das eine Camp, das wir eine offene Plattform nennen können, die es Partnern und Entwicklern ermöglicht, fast jedes System oder jede Lösung von Drittanbietern in die Basisplattform zu integrieren und ihre Nutzung weit und breit zu erweitern. Die andere nennen wir eine einheitliche Plattform, die von einem Unternehmen gesteuert wird, die sicherstellt, dass alle Systeme und Tools in die Plattform integriert sind und optimal funktionieren. Oft erlauben diese Plattformen immer noch Dritten, Add-ons zu entwickeln, aber den Zugang zu „den Kronjuwelen“ zu beschränken.
Beide Optionen haben ihre Vor- und Nachteile, und beide können als „offen“ in unterschiedlichem Maße betrachtet werden, da sie Standards folgen und die Entwicklung auf der Plattform ermöglichen, wieder in unterschiedlichem Ausmaß.
Mit dem Eintritt in die Ära der Cloud-Technologien, Edge-Verarbeitung, IoT und künstlicher Intelligenz müssen sich Managementplattformen an sich ändernde Marktanforderungen anpassen, um den steigenden Anforderungen der Benutzer und neuen Technologien gerecht zu werden – ganz zu schweigen von der zunehmenden Verarbeitung und Software-Anforderungen. Welche Plattform wird also in Zukunft die richtige für die Nutzer sein? Welches ist für heute der richtige, wenn man die Veränderungen und Herausforderungen versteht, denen sich Organisationen und Einzelpersonen in Zukunft stellen werden? Welchem Anbieter kann er vertrauen, um mitzuhalten und die Tools bereitzustellen, die Benutzer benötigen, um in Zukunft erfolgreich zu sein?
Hi-Tech Security Solutions sprach mit einer Reihe von Personen über die oben genannten Fragen, um herauszufinden, was auf dem Markt für Managementplattformen passiert und was wir in Zukunft erwarten können. Unsere Interviewten sind:
- Gus Brecher, MD von Cathexis Africa,
- Henry Brown, CEO von LunarX Consulting and Projects,
- Brent Cary, Regional Sales Manager bei Genetec,
- Bjarn Skou Eilertsen, CTO von Milestone Systems und
- Rudi Taljaard, Business Architect (Smart Security and IoT) bei Gijima Electronic and Security Systems (GESS).
Hi-Tech Security Solutions: Eine Management-Plattform soll die Integration verschiedener Sicherheitssysteme in ein zentral verwaltetes Ganzes deutlich vereinfachen. Wie können Benutzer sicher sein, dass ihre Management-Plattform ihre Sicherheitssysteme und nicht nur einige grundlegende Funktionen vollständig integriert?
Brecher: Darauf gibt es keine einfache Antwort. Die verschiedenen Sicherheitskomponenten (Zutrittskontrolle, Eindringen, Feuer etc.) haben unterschiedliche Integrationsschnittstellen. Beispielsweise kann die Cathexis-Software auf einigen Eindringplatten das Panel bewaffnen/entwaffnen und Zoneneinschlüsse/-ausschlüsse steuern, aber auf anderen Systemen ist die Integration auf den Empfang von Alarmaktivität beschränkt. Wir entwickeln uns mit zwei Dingen im Hinterkopf:
- Was die Kunden brauchen, um die Gesamtsystemeffektivität zu verbessern und
- Was die verschiedenen Teilsysteme zu bieten haben.
Ich glaube nicht, dass es eine „vollständige“ Integration gibt, bei der ein zentralisiertes System alles tun kann. Bestimmte Funktionen müssen auf den Teilsystemen ausgeführt werden, und deren Umfang wird durch den Grad der Integration bestimmt.
Gus Brecher
Braun: International gibt es integrationsgetriebene Programme zwischen Herstellern, die sich auf Herstellerebene tief einlassen. Das IPP (Integration Partner Programme) ist ein solcher Antrieb. Beteiligt sind Bosch, Genetec und Navtech Radar. Die Integration zwischen diesen Unternehmen erfordert Funktionen, die weiterentwickelt werden als einfaches Gerätestreaming und Konnektivität.
Henry Brown
Cary: Leider gibt es keine einfache Antwort auf diese Frage. Integration ist immer eine Unbekannte, da es viele verschiedene Plattform-Frameworks, Codierungssprachen und Kommunikationsprotokolle gibt, die bei der Integration von Systemen verwendet werden könnten. Sie müssen die SDKs oder APIs für jeden haben und müssen genau wissen, was zwischen den Systemen gesendet werden muss und natürlich, wann dies gesendet wird.
Die einzige Möglichkeit, die Sicherheitskomponenten der Plattform vollständig in das Managementsystem zu integrieren, besteht darin, eine einheitliche Plattform zu verwenden, die alle Unbekannten der Integration beleuchtet und sicherstellt, dass nicht nur alle Systemkomponenten interoperabel, sondern auch interoperabel sind. wird über eine gemeinsame Datenbank und Benutzeroberfläche verwaltet.
Brent Cary
Eilertsen: Milestone ist bekannt für den offenen Plattformansatz. Wir glauben, dass Milestone gemeinsam mit der Community die richtigen Lösungen für unsere Kunden liefern kann. Es handelt sich nicht um einen Ein-Lösung-fits-all-Ansatz. Dies bietet unseren Kunden die Möglichkeit, genau das richtige für sie zu bekommen. Aus Innovationssicht bedeutet dies auch, dass der Innovationsmuskel größer ist. Die Markteinführungszeit ist schneller, da jeder Partner mit einer großartigen Idee seine Lösung entwickeln und vermarkten kann. Mit Milestone Marketplace machen wir es viel einfacher, diese vielen Innovationen zu finden und zu verstehen, was für jeden Kunden richtig ist.
Bjarn Skou Eilertsen
Taljaard: Der Schlüssel dabei liegt darin, über die Integration hinauszugehen und sich stattdessen eine einheitliche Sicherheitsplattform anzusehen. Organisationen übersehen häufig die potenziellen finanziellen Auswirkungen der Integration, anstatt einen kleinen Teil der vorhandenen Altgeräte zu ersetzen. Mit einem einheitlichen Ansatz stellen Sie ein hohes Maß an Koexistenz und Betrieb verschiedener Komponenten in einer homogenen Umgebung sicher. Die langfristigen Vorteile einer einheitlichen Lösung überwiegen bei weitem die finanziellen Vorteile einer integrierten Lösung. Weniger Investitionen sind für Schulungen, Wartungsressourcen und Lebenszyklusmanagement erforderlich, alles Faktoren, die die Gesamtbetriebskosten (Gesamtbetriebskosten) senken werden. Darüber hinaus kann es in einer integrierten Umgebung, wenn ein Anbieter oder eine Entität Software aktualisiert oder einen neuen Softwaretreibersatz veröffentlicht, möglicherweise die gesamte Integrationskette durchbrechen, was zu ungeplanten Kosten führt.
Rudi Taljaard
Hi-Tech Security Solutions: Wenn man mehr als Video auf Bildschirmen im Kontrollraum benötigt, ist es nicht besser, alles von einem einzigen Anbieter zu kaufen, der alles in den VMS integrieren kann?
Brecher: Ich glaube, dass die offene Plattform die Möglichkeit bietet, das „Best-of-Breed“-Produkt zu wählen. Mit anderen Worten, jede Teilkomponente des Systems wird von Anbietern geliefert, die Experten auf ihrem Gebiet sind. VMS-Unternehmen sind keine Experten für Eindringlinge, und Intrusion-Unternehmen sind keine Experten in der Zutrittskontrolle usw.
Braun: Unternehmenstechnologie-Anbieter haben einen großen Antrieb, mehr als nur Video ihre Plattform zu vereinen. Feuer, öffentliche Adressevakuierung, Zutrittskontrolle usw. sind ein wesentlicher Bestandteil einer Lösung als lebenssicherheitsde Produkte in der größeren Sicherheitslösung. Der VMS kann diese Disziplinen verwalten und/oder überwachen, was es zu einer viel freundlicheren Schnittstelle für Kontrollraumbetreiber macht.
Cary: Ja, ein einzelner Anbieter, der in der Lage ist, eine Plattform zur Verwaltung Ihrer Videokameras sowie anderer Komponenten wie Zugriffssteuerung, ALPR, Eindringling, Radar, Schlüsselverwaltung, IP-Sprechanlage usw. von einer einzigen Schnittstelle aus bereitzustellen, sollte der erste Preis sein. Die Datenmenge, die Informationen von einer einzigen einheitlichen Plattform liefert, bedeutet, dass Sie sich keine Gedanken darüber machen müssen, sicherzustellen, dass Ihr System für die Arbeit mit mehreren Datenbanken offen ist. Der Bediener muss dann nur noch auf einer einzigen Plattform und Schnittstelle geschult werden, was ihn effizienter macht.
Eilertsen: Im Gegensatz zu einigen unserer Wettbewerber gehen wir für die überwiegende Mehrheit der möglichen Anwendungen diesen Weg nicht. Es könnte wie eine einfache Möglichkeit aussehen, wenn Sie Lösungen von einem einzigen Anbieter erstellen, aber es gibt so viele Änderungen in Softwareanwendungen und in den Bedürfnissen des Endbenutzers, dass ein einziges Unternehmen nicht mit allem fertig werden kann. Kombinierte Lösungen sind der bewährte Weg, um branchenweit beste Lösungen zu erhalten, die die Bedürfnisse des Kunden erfüllen. und ja, kombinierte Lösungen bedeuten mehr Arbeit für den Integrator. Aber es ist auch eine Chance für sie, einen Mehrwert zu schaffen.
Taljaard: Unternehmen setzen rasch multifunktionale „Smart Security“-Lösungen ein; Dies bedeutet, dass jetzt viel mehr auf einer einzigen einheitlichen Plattform möglich ist. Es gibt unbestreitbare Gemeinsamkeiten in Datensätzen zwischen den drei Hauptbeinen einer End-to-End Smart Security-Lösung. Daher ist es finanziell sinnvoll, über eine einzige Plattform zu verfügen, auf der all diese Funktionen über ein zentrales Portal konfiguriert und verwaltet werden. Dieser Ansatz wird langfristig kostengünstiger sein als ein integrierter multi-vendor-Ansatz. Ich ist der Meinung, dass einheitliche Lösungen integrierte Plattformen mit mehreren Anbietern schnell überholen werden, da sie finanziell sinnvoller sind und kostengünstiger und einfacher bereitzustellen und bereitzustellen sind.
Hi-Tech-Sicherheitslösungen: Wäre es nicht besser, das Konzept eines VMS zu ignorieren und sich für eine breitere Plattform zu entscheiden, die es ermöglicht, mehr Funktionen zentral zu verwalten, wenn die Sicherheit über die traditionellen Funktionen hinausgeht, die wir gewohnt sind?
Brecher: Es besteht kein Zweifel, dass es einen Platz für eine PSIM gibt, um mehrere Komponenten zu verwalten. Allerdings kann kein PSIM einen VMS vollständig ersetzen. es gibt einfach zu viel Komplexität in den höheren End-VMS-Produkten. Ich sehe, dass die Systeme einander ergänzen und nicht das andere ersetzen. PSIMs sind auch nützlich, wenn man Videos von mehreren VMS-Anbietern überwachen möchte.
Braun: Das VMS und die Zugriffssteuerung ermöglichen es Ihnen, Videomaterial und einen Zeit-/Datumsstempel auf allen Transaktionen zu haben, aber eine PSIM ist immer willkommen, da sie es Ihnen ermöglicht, Subsysteme von Drittanbietern einzubinden. Der erste Preis ist jedoch eine einheitliche Plattform, um all diese Schüler von einer einzigen Plattform aus zu verwalten, anstatt von der PSIM-Route aus, auf der Sie mit mehreren unabhängigen Subsystemen sitzen.
Cary: Nein. Eine PSIM ist einfach die Präsentationsebene auf dem VMS, Der Zugriffssteuerung ALPR usw. Es erfordert immer noch diese Systeme darunter, um zu funktionieren. Ein BMS wurde entwickelt, um Gebäudesysteme wie Stromerzeugung, Lichtsteuerung, HLK usw. zu verwalten und mit Subsystemen wie Sicherheit mit offenen Protokollen wie OPC, BacNet oder Modbus zu interagieren, es ist nicht das Front-End und hat oft nicht die Fähigkeit und Funktionalität für Video-Management oder Kamerakonfiguration, Bandbreiten- und Speichermanagement.
Mission Control basiert beispielsweise auf einem Plattform-Up-Ansatz und nicht auf dem Präsentations-Layer-Down-Ansatz.
Taljaard: Es ist unvermeidlich, dass es zu Technologiefusionen kommt. Wir erkennen bereits viele Ähnlichkeiten zwischen Smart Security (CCTV, LPR und Zutrittskontrolle) und zum Beispiel dem Internet der Dinge (IoT). Es ist nur eine Frage der Zeit und wir werden Plattformen erleben, die beide Funktionen in einem einzigen Portal kombinieren. Es gibt keinen Unterschied zwischen der Überwachung einer Kamera und der Überwachung der Temperatur eines Kühlschranks. Dies könnte sehr wohl das Gesicht der Sicherheitsplattformen verändern, die wir heute kennen.
Hi-Tech Security Solutions: VSaaS ist immer noch eines der Dinge, die irgendwann in der Zukunft explodieren werden. Gibt es ein kostengünstiges Hybridmodell von VSaaS, das Vor-Ort- und Remote-Technologien optimal nutzt?
Brecher: Ja, die Leute, die an unserer Roadshow teilgenommen haben, hätten unseren Chefingenieur über die Zukunft der Cloud sprechen sehen. Das Interessante ist, dass das neue Denken der „Cloud“ jetzt „Cloud-on-the-Edge“ ist, was effektiv bedeutet, dass verteilte Dienste (wie Videoaufzeichnung) am Rand (vor Ort) mit zentralisierter Cloud-Aktivität auf bestimmte, ausgewählte Funktionen beschränkt sind.
Braun: Cloud-basierter Speicher und VSaaS ist der Weg in die moderne Sicherheitsära. Das Potenzial cloudbasierter Dienste wurde von internationalen Unternehmen wie Microsoft erkannt, das bereits in Rechenzentren in SA investiert. Videobasierte Lösungen werden nur durch Ereignis-/Alarmaktivitäten angetrieben und mit modernen Komprimierungsmethoden wird das Streaming von Videos über das WAN kostengünstiger. Das Laufwerk hinter Cloud-basiertem Speicher besteht darin, die Hardwarekosten zu minimieren und die Wartung und Sicherheit Ihres Filmmaterials zu gewährleisten.
Cary: Wir sehen, dass immer mehr Unternehmen ihren Speicher auf Hybrid Cloud-Lösungen umstellen; Dadurch können sie ihre Daten zwischen Cloud- und lokalen Optionen aufteilen. Hier gibt es enorme Vorteile, da die Menschen die Vorteile der größeren Flexibilität und Kosteneinsparungen im Zusammenhang mit Cloud-Lösungen nutzen können – und gleichzeitig das äußerst wichtige Gefühl der Kontrolle über ihre Daten beibehalten. Dazu gehört auch, dass die Geschäftsdaten gesichert und vor Denial-of-Service -Angriffen (DDoS) geschützt sind, während vertrauliche Informationen und Transaktionen geschützt werden.
Eilertsen: Wir investieren seit vielen Jahren in die Vorbereitung auf die Cloud und gleichzeitig investieren wir in die Weiterentwicklung unserer Client-Server-Produkte. Wir verfolgen jetzt einen hybriden Ansatz für die Cloud. Endbenutzerlösungen können die Menge an Cloud nutzen, die zu ihnen passt – soweit sie zu ihnen passt.
Die Hybridstrategie beinhaltet, dass wir unser VMS dekonstruieren und modularer betrachten. Wir möchten die Dienste ausführen, die am besten für die Ausführung am Rand in der Cloud geeignet sind, und diejenigen, die besser für die Ausführung auf dem Server auf dem Server geeignet sind. ob Es sich um Speicherung, Datenverarbeitung oder Verwaltung handelt. Mit der großen Datenmenge, die von einem VMS-System erzeugt wird, bietet es große Vorteile, eine Menge Verarbeitung näher an dem Ort zu machen, an dem die Generierung von Daten [die Kante] stattfindet. Verwenden Sie dann die Cloud für erweiterte cross sensor- und cross site-Verarbeitung und/oder die Nutzung von Cloud-basierten KI-Netzwerken. Wir glauben nicht, dass es eine Entweder-oder-Frage ist, wir denken, dass eine Kombination die bessere Lösung ist.
Taljaard: Der Trend, die Kosten für Bandbreite in Südafrika und international zu senken, wird sicherlich der Katalysator für Cloud-basierte Security-as-a-Service-Lösungen sein. Es wird Herausforderungen geben, da es immer noch blutet, aber die Nachfrage steigt und wir sehen mehr Möglichkeiten, selbst mit den Herausforderungen, denen wir mit den Kosten für Bandbreite usw. gegenüberstehen.
Hi-Tech Security Solutions: Wie sehen Sie, wie sich Ihre Plattform im Laufe der Zeit entwickelt?
Brecher:Unser Fokus liegt nach wie vor auf Innovation mit dem Ziel, die Effektivität zu verbessern. Wir sehen VSaaS, KI und die Integration mehrerer Systeme als die wichtigsten Treiber für die Zukunft, aber innerhalb dessen werden wir weiterhin Funktionen entwickeln, die das Leben der Benutzer unserer Software verbessern.
Braun: Um auf dem heutigen Markt relevant zu bleiben, müssen Anbieter Cybersicherheit ernst nehmen. Es ist kein „Nice-to-have“ mehr. Datenschutz und Datenschutz sind ein zentrales Anliegen, und angesichts der Explosion von IoT-Geräten müssen Hersteller sie als eine zentrale Facette der Technologie betrachten und ebenso wichtig wie Funktionen wie Failover oder Zuverlässigkeit.
Cary: Mit der Version Security Center 5.8 wollen wir unser System einfacher nutzen und Ihnen ermöglichen, im täglichen Betrieb effizient zu sein. Diese Version wird:
Anpassbares Live-Dashboard: Security Center 5.8 ermöglicht es Benutzern, benutzerdefinierte Dashboards zu erstellen, die Echtzeitdaten wie Videofeeds, Alarme, Berichte und Diagramme in einer für sie und ihre spezifische Jobfunktion (Sicherheit, IT usw.). Benutzer können ihre Dashboards mit einfachen Point-and-Click-Tools einrichten und Daten aus dem gesamten Genetec-Portfolio (Video, Zugriffssteuerung, ALPR usw.) sofort auf einem Bildschirm kombinieren, um eine neue Perspektive auf die Entwicklung von Ereignissen und wichtigen Metriken in ihrem Operationen.
Eine kartenbasierte mobile App: Version 5.8 wird eine neue kollaborative mobile App einführen, die Betreibern einen vollständigen Zugriff auf ihr Security Center-System ermöglicht, wenn sie unterwegs sind, und ihnen ermöglicht, ihr Smartphone in einen wertvollen Sensor zu verwandeln. auf ihr Sicherheitssystem.
Gesundheitsüberwachung, Datenschutz und Cybersicherheitsfunktionen: Systemadministratoren sind sich der kritischen Natur von Sicherheitssystemen sehr wohl bewusst, verfügen aber oft nicht über die Tools zur Bewertung der potenziellen Exposition ihrer Software, Betriebssysteme und physischen Sicherheitsvorrichtungen. Security Center 5.8 wird eine neue Security Score-Funktion einführen, um die Einhaltung der Richtlinien für die Härten jedes Systems, Firmware-Verfügbarkeit und -Updates, Kennwortstärke sowie mehrere andere Dimensionen der Cybersicherheit nachzuverfolgen. Der Security Score ist über das integrierte SystemIntegritäts-Dashboard verfügbar und misst einzelne Cybersicherheitsprozesse und überprüft, ob sie vom System gefolgt werden. Dies wird es den Benutzern ermöglichen, die Cybersicherheitsrisiken, denen sie ausgesetzt sind, besser zu verstehen und sie in die Lage zu versetzen, die notwendigen Schritte zu unternehmen, um ihr System zu härten.
Eilertsen: Wir haben dies in unserer Richtungserklärung angesprochen, in der wir zukünftige Entwicklungen beschreiben. Sie ist unter www.securitysa.com/*milestone1 – (Umleitungen zu https://content.milestonesys.com/media/?mediaId=78710BF8-6ABF-4094-AAB7B2F50CAE55C1) zu finden. Drei wichtige Aspekte der Zukunft sind:
Verarbeitungsleistung: Schnelllebige Technologien haben einen großen Einfluss auf fast jede Branche, einschließlich Sicherheit und reichweitend von Videomanagementsystemen. Die rasanten Fortschritte der Kamerahersteller in Verbindung mit der zunehmenden Größe von Videoinstallationen und die Aggregation von mehr verbundenen Geräten pro Standort führten zu einer Erhöhung der Anzahl der Geräte, die pro Aufnahmeserver unterstützt werden müssen. . Mit dem Verständnis, dass mehr Rechenleistung eine wesentliche Voraussetzung in einem modernen VMS ist, haben wir 2018 die hardwarebeschleunigte Videodekodierung im Recording Server und im Smart Client eingeführt. Diese neue Funktion in unserem VMS ermöglichte es Benutzern, zusätzliche GPUs für die Videoverarbeitung zu nutzen, was zu einer übermäßigen Rechenleistung führte.
Vernetzte Geräte: Die Erkennung, dass die Videoverarbeitung in verschiedenen Komponenten des Systems erfolgen kann, ermöglicht es, erweiterte Analysen von Metadaten zu nutzen, die nicht nur von videobezogenen Geräten stammen, die an Zahl zunimmt, sondern auch von Nicht-Video-Geräten entsprechenden IoT-Geräten. Im Jahr 2019 planen wir, die Verwendung von Metadaten und die Bereitstellung von Videoanalyseanwendungen noch einfacher und kostengünstiger zu gestalten. IoT hat transformative Auswirkungen auf die Automatisierung und bietet neue und bessere Möglichkeiten, die Effizienz und Produktivität der Menschen zu steigern und gleichzeitig die Entwicklung neuer innovativer Dienste und Funktionalitäten in vernetzten Geräten zu fördern. Unser neues Driver Framework, das in diesem Jahr veröffentlicht wird, bietet Geräteherstellern eine sichere und einfache Möglichkeit, ihre eigenen Treiber zu entwickeln und ihre Reichweite und die Geschwindigkeit der Entwicklung von Gerätetreibern zu erhöhen, ohne den videooptimierten ONVIF-Standard verwenden zu müssen.
Metadaten: Frühe Bemühungen rund um KI und IoT werden zu reifenden Technologien und führen neue Möglichkeiten und Anwendungsfälle ein. Um diesen wachsenden Anwendungsfällen zu begegnen, investieren wir in unsere Videotechnologie-Plattform, um Technologiepartnern, die sich auf KI und maschinelles Lernen spezialisiert haben, bessere und schnellere Entscheidungen zu ermöglichen. Wir beschleunigen auch die Entwicklung unserer GPU-Dekodierungsfunktionen.
Taljaard: Wir sehen sicherlich mehr Wert in einer „Unified Smart Security“-Plattform. Das bedeutet nicht, dass es keinen Raum für integrierte Lösungen gibt, aber in der heutigen technologisch fortgeschrittenen Umgebung würde ich sicherlich stark auf Dievereinigung statt auf Integration tendieren. Die Bereitstellung weiterer Informationen für den Endbenutzer über eine einzige Schnittstelle ist der Schlüssel, und dann ist der unbestreitbare geschäftliche Nutzen, den Business Intelligence (BI) und Künstliche Intelligenz (KI) jedem Unternehmen hinzufügen können. Jene Plattformen, die mit diesem Trend Schritt halten können, werden diejenigen sein, die überleben.
Die Anbieter, die sich zu offenen Standards und Softwareplattformen bekennen, werden die Größten des Marktanteils sein. Endbenutzer möchten heute nicht vorgeschrieben und eingeschränkt werden in der Auswahl der Technologien, die sie verwenden möchten; sie wollen Wahlfreiheit, und Softwareanbieter müssen dies zur Kenntnis nehmen.