In der Vergangenheit gab es zwei Arten von Verwaltungsplattformen für Video- und andere physische Sicherheitssysteme: solche, die von den Hardware-Anbietern hergestellt wurden, begrenzte Funktionen und Skalierbarkeit boten und sich auf die Produkte des Anbieters konzentrierten, und solche, die die Integration mehrerer Marken von mehreren Anbietern in eine einzige Lösung ermöglichten. Während die kleineren, begrenzten Lösungen immer noch verfügbar sind und in kleinen Installationen weit verbreitet sind, können wir mit ein wenig dichterischer Freiheit sagen, dass die Spitzenplattformen heute ebenfalls locker in zwei Lager aufgeteilt sind.
Das eine Lager, das wir als offene Plattform bezeichnen können, die es Partnern und Entwicklern ermöglicht, nahezu jedes System oder jede Lösung von Drittanbietern in die Basisplattform zu integrieren und so ihre Nutzung weit zu verbreiten. Die andere nennen wir eine einheitliche Plattform, die von einem Unternehmen kontrolliert wird, das dafür sorgt, dass alle Systeme und Werkzeuge in die Plattform integriert werden und optimal funktionieren. Oft erlauben diese Plattformen Dritten zwar die Entwicklung von Add-ons, beschränken aber den Zugang zu den „Kronjuwelen“.
Beide Optionen haben ihre Vor- und Nachteile, und beide können in unterschiedlichem Maße als „offen“ angesehen werden, da sie Standards folgen und die Entwicklung auf der Plattform zulassen, wiederum in unterschiedlichem Maße.
Mit dem Eintritt in das Zeitalter von Cloud-Technologien, Edge-Processing, IoT und künstlicher Intelligenz müssen sich die Managementplattformen an die sich ändernden Marktanforderungen anpassen, um den steigenden Nutzeranforderungen und neuen Technologien gerecht zu werden – ganz zu schweigen von den zunehmenden Anforderungen an Verarbeitung und Software. Welche Plattform wird also in Zukunft für die Nutzer die richtige sein? Welches ist das richtige für heute, wenn man die Veränderungen und Herausforderungen kennt, denen sich Organisationen und Einzelpersonen in Zukunft stellen müssen? Welchem Anbieter können sie vertrauen, dass er mithält und die Werkzeuge bereitstellt, die die Nutzer brauchen, um in Zukunft erfolgreich zu sein?
Hi-Tech Security Solutions sprach mit einer Reihe von Personen über die oben genannten Fragen, um herauszufinden, was auf dem Markt für Managementplattformen passiert und was wir in Zukunft erwarten können. Unsere Interviewpartner sind:
- Gus Brecher, Geschäftsführer von Cathexis Africa,
- Henry Brown, CEO von LunarX Consulting and Projects,
- Brent Cary, regionaler Verkaufsleiter bei Genetec,
- Bjørn Skou Eilertsen, CTO von Milestone Systems, und
- Rudi Taljaard, Enterprise Business Architect (intelligente Sicherheit und IoT) bei Gijima Electronic and Security Systems (GESS).
Hi-Tech Sicherheitslösungen: Eine Managementplattform soll die Integration verschiedener Sicherheitssysteme in ein zentral verwaltetes Ganzes wesentlich erleichtern. Wie können die Nutzer sicher sein, dass ihre Verwaltungsplattform ihre Sicherheitssysteme vollständig integriert und nicht nur einige grundlegende Funktionen bietet?
Brecher : Darauf gibt es keine einfache Antwort. Die verschiedenen Sicherheitskomponenten (Zugangskontrolle, Einbruch, Brand usw.) haben unterschiedliche Integrationsschnittstellen. Bei einigen Einbruchmeldezentralen kann die Cathexis-Software zum Beispiel die Zentrale scharf/unscharf schalten und Zonenein- und -ausschlüsse steuern, aber bei anderen Systemen ist die Integration nur auf den Empfang von Alarmaktivitäten beschränkt. Bei der Entwicklung haben wir zwei Dinge im Sinn:
- was die Kunden brauchen, um die Effizienz des Systems insgesamt zu verbessern, und
- Was die verschiedenen Teilsysteme bieten können.
Ich glaube nicht, dass es eine „vollständige“ Integration gibt, bei der ein einziges zentrales System alles erledigen kann. Bestimmte Funktionen müssen in den Teilsystemen ausgeführt werden, und der Umfang dieser Funktionen wird durch den Grad der Integration bestimmt.
Gus Brecher
Brown: Auf internationaler Ebene gibt es integrationsorientierte Programme zwischen Herstellern, die eine tiefe Integration auf Herstellerebene ermöglichen. Das IPP (Integration Partner Programme) ist eine solche Initiative. Die beteiligten Unternehmen sind Bosch, Genetec und Navtech Radar. Die Integration zwischen diesen Unternehmen bringt Funktionen mit sich, die über einfaches Gerätestreaming und Konnektivität hinausgehen.
Henry Brown
Cary : Auf diese Frage gibt es leider keine einfache Antwort. Die Integration ist immer eine Unbekannte, da es viele verschiedene Plattform-Frameworks, Kodierungssprachen und Kommunikationsprotokolle gibt, die bei der Integration von Systemen verwendet werden könnten. Sie benötigen die SDKs oder APIs für jedes System und müssen genau wissen, was zwischen den Systemen übertragen werden muss und wann dies geschehen soll.
Die einzige Möglichkeit, die Sicherheitskomponenten der Plattform vollständig in das Managementsystem zu integrieren, besteht in der Verwendung einer einheitlichen Plattform, die alle Unbekannten der Integration beleuchtet und sicherstellt, dass alle Systemkomponenten nicht nur interoperabel sind, sondern auch über eine gemeinsame Datenbank und Benutzeroberfläche verwaltet werden.
Brent Cary
Eilertsen: Milestone ist für seinen offenen Plattformansatz bekannt. Wir glauben, dass Milestone zusammen mit der Gemeinschaft die richtigen Lösungen für unsere Kunden liefern kann. Es handelt sich nicht um einen Ansatz, bei dem eine Lösung für alle gilt. So haben unsere Kunden die Möglichkeit, genau das zu bekommen, was für sie richtig ist. Aus Sicht der Innovation bedeutet dies auch, dass der Innovationsmuskel größer ist. Die Markteinführung wird beschleunigt, da jeder Partner mit einer guten Idee seine Lösung entwickeln und vermarkten kann. Mit dem Milestone Marketplace ist es jetzt viel einfacher, diese vielen Innovationen zu finden und zu verstehen, was für jeden Kunden das Richtige ist.
Bjørn Skou Eilertsen
Taljaard: Der Schlüssel dazu ist, über die Integration hinauszugehen und eine einheitliche Sicherheitsplattform zu schaffen. Unternehmen übersehen oft die potenziellen finanziellen Auswirkungen der Integration im Vergleich zum Austausch eines kleinen Teils der vorhandenen Altgeräte. Mit einem einheitlichen Ansatz gewährleisten Sie ein hohes Maß an Koexistenz und Betrieb verschiedener Komponenten in einer homogenen Umgebung. Die langfristigen Vorteile einer einheitlichen Lösung überwiegen bei weitem die finanziellen Vorteile einer integrierten Lösung. Geringere Investitionen in Schulungen, Wartungsressourcen und Lebenszyklusmanagement sind alles Faktoren, die die TCO (Total Cost of Ownership) senken werden. Wenn in einer integrierten Umgebung ein Anbieter oder ein Unternehmen die Software aktualisiert oder einen neuen Softwaretreibersatz herausgibt, kann dies die gesamte Integrationskette unterbrechen und zu ungeplanten Ausgaben führen.
Rudi Taljaard
Hi-Tech Sicherheitslösungen: Wenn man mehr als Video auf Bildschirmen im Kontrollraum benötigt, ist es dann nicht besser, alles von einem einzigen Anbieter zu kaufen, der alles in das VMS integrieren kann?
Brecher : Ich glaube, dass die offene Plattform die Möglichkeit bietet, das beste Produkt der Branche zu wählen. Mit anderen Worten: Jede Teilkomponente des Systems wird von Anbietern geliefert, die Experten auf ihrem Gebiet sind. VMS-Firmen sind keine Experten für Einbrüche, und Einbruchsfirmen sind keine Experten für Zugangskontrolle usw.
Braun : Die Anbieter von Unternehmenstechnologie haben ein großes Interesse daran, mehr als nur ihre Videoplattform zu vereinheitlichen. Brandmeldeanlagen, Beschallungs- und Evakuierungsanlagen, Zugangskontrollsysteme usw. sind ein wichtiger Bestandteil einer Lösung für die Lebenssicherheit im Rahmen einer umfassenden Sicherheitslösung. Das VMS ist in der Lage, diese Disziplinen zu verwalten und/oder zu überwachen, was die Schnittstelle für die Bediener in der Leitwarte wesentlich angenehmer macht.
Cary: Ja, ein einziger Anbieter, der in der Lage ist, eine Plattform zur Verwaltung Ihrer Videokameras sowie anderer Komponenten wie Zugangskontrolle, ALPR, Einbruchschutz, Radar, Schlüsselverwaltung, IP-Sprechanlagen usw. über eine einzige Schnittstelle bereitzustellen, sollte der erste Preis sein. Die Menge an Daten, die von einer einzigen, vereinheitlichten Plattform bereitgestellt wird, bedeutet, dass Sie sich nicht darum kümmern müssen, dass Ihr System für die Arbeit mit mehreren Datenbanken offen ist. Der Bediener muss dann nur noch auf einer einzigen Plattform und Schnittstelle geschult werden, was ihn effizienter macht.
Eilertsen : Im Gegensatz zu einigen unserer Konkurrenten gehen wir bei der großen Mehrheit der möglichen Anwendungen nicht diesen Weg. Es mag einfach aussehen, wenn man Lösungen von einem einzigen Anbieter erstellt, aber die Softwareanwendungen und die Bedürfnisse der Endbenutzer ändern sich so stark, dass ein einziges Unternehmen das nicht alles bewältigen kann. Kombinierte Lösungen sind der bewährte Weg, um die besten Lösungen zu erhalten, die die Anforderungen des Kunden erfüllen; und ja, kombinierte Lösungen bedeuten mehr Arbeit für den Integrator. Aber es ist auch eine Chance für sie, einen Mehrwert zu schaffen.
Taljaard: Unternehmen setzen zunehmend auf multifunktionale ‚Smart Security‘-Lösungen; das bedeutet, dass jetzt viel mehr auf einer einzigen, einheitlichen Plattform möglich ist. Es gibt unbestreitbare Gemeinsamkeiten in den Datensätzen zwischen den drei Hauptbestandteilen einer intelligenten End-to-End-Sicherheitslösung. Daher ist eine einzige Plattform, auf der alle diese Funktionen über ein zentrales Portal konfiguriert und verwaltet werden, finanziell zu 100 % sinnvoll. Dieser Ansatz ist auf lange Sicht kostengünstiger als ein integrierter Ansatz mit mehreren Anbietern. Meiner Meinung nach werden vereinheitlichte Lösungen die integrierten Plattformen mehrerer Anbieter schnell überholen, da sie finanziell sinnvoller, kostengünstiger und einfacher zu implementieren und zu warten sind.
Hi-Tech Sicherheitslösungen: Wäre es in Anbetracht der Tatsache, dass die Sicherheit über die traditionellen Funktionen, an die wir gewöhnt sind, hinausgeht, nicht besser, das Konzept eines VMS zu ignorieren und sich für eine breitere Plattform zu entscheiden, die es ermöglicht, mehr Funktionen zentral zu verwalten?
Brecher: Es besteht kein Zweifel, dass es einen Platz für ein PSIM gibt, um mehrere Komponenten zu verwalten. Allerdings kann kein PSIM ein VMS vollständig ersetzen; die Komplexität der höherwertigen VMS-Produkte ist einfach zu groß. Ich denke, die Systeme ergänzen sich eher, als dass eines das andere ersetzt. PSIMs sind auch nützlich, wenn man Videos von mehreren VMS-Anbietern überwachen möchte.
Braun : Das VMS und die Zugangskontrolle ermöglichen es, Videoaufnahmen und einen Zeit-/Datumsstempel für alle Transaktionen zu erhalten, aber ein PSIM ist immer willkommen, da es die Einbindung von Subsystemen Dritter ermöglicht. Der erste Preis ist jedoch eine einheitliche Plattform für die Verwaltung all dieser Disziplinen von einer einzigen Plattform aus, anstelle des PSIM-Weges, bei dem man mit mehreren unabhängigen Subsystemen arbeitet.
Cary : Nein. Ein PSIM ist einfach die Präsentationsschicht über dem VMS, der Zugangskontrolle ALPR usw. Sie benötigt die darunter liegenden Systeme nach wie vor, um zu funktionieren. Eine Gebäudeleittechnik wurde für die Verwaltung von Gebäudesystemen wie Stromerzeugung, Beleuchtungssteuerung, HLK usw. und die Interaktion mit Untersystemen wie Sicherheitssystemen unter Verwendung offener Protokolle wie OPC, BacNet oder Modbus entwickelt. Sie ist nicht als Front-End gedacht und verfügt oft nicht über die Fähigkeiten und Funktionen für die Videoverwaltung oder Kamerakonfiguration, Bandbreiten- und Speicherverwaltung.
Mission Control zum Beispiel basiert auf einem Plattform-oben-Ansatz und nicht auf einem Präsentationsschicht-unten-Ansatz.
Taljaard : Es ist unvermeidlich, dass es zu Technologiefusionen kommt. Wir erkennen bereits viele Ähnlichkeiten zwischen Smart Security (CCTV, LPR und Zugangskontrolle) und beispielsweise dem Internet der Dinge (IoT). Es ist nur eine Frage der Zeit und wir werden Plattformen erleben, die beide Funktionen in einem einzigen Portal vereinen. Es besteht kein Unterschied zwischen der Überwachung einer Kamera und der Überwachung der Temperatur eines Kühlschranks. Dies könnte das Gesicht der Sicherheitsplattformen, mit denen wir heute vertraut sind, sehr wohl verändern.
Hi-Tech-Sicherheitslösungen: VSaaS gehört immer noch zu den Dingen, die irgendwann in der Zukunft „explodieren“ werden. Gibt es ein kosteneffizientes hybrides VSaaS-Modell, das die Vor-Ort- und Remote-Technologien optimal nutzt?
Brecher: Ja, die Leute, die an unserer Roadshow teilgenommen haben, haben gesehen, wie unser Chefingenieur über die Zukunft der Cloud gesprochen hat. Interessant ist, dass das neue Konzept der „Cloud“ jetzt „Cloud-on-the-Edge“ ist, was bedeutet, dass verteilte Dienste (wie die Videoaufzeichnung) am Rande (vor Ort) angeboten werden und die zentrale Cloud-Aktivität auf bestimmte, ausgewählte Funktionen beschränkt ist.
Braun: Cloud-basierte Speicherung und VSaaS sind der Weg in die Zukunft im modernen Sicherheitszeitalter. Das Potenzial von Cloud-basierten Diensten wurde von internationalen Unternehmen wie Microsoft erkannt, das bereits in Rechenzentren in Südafrika investiert. Videobasierte Lösungen werden nur durch Ereignis-/Alarmaktivitäten gesteuert, und mit modernen Komprimierungsmethoden wird das Streaming von Videos über das WAN immer kostengünstiger. Der Grund für die Speicherung in der Cloud ist die Minimierung der Hardwarekosten und die Gewährleistung der Wartung und Sicherheit Ihres Filmmaterials.
Cary: Wir beobachten, dass immer mehr Unternehmen ihren Speicher auf hybride Cloud-Lösungen umstellen; so können sie ihre Daten zwischen Cloud- und On-Premises-Optionen aufteilen. Dies bringt enorme Vorteile mit sich, da die Menschen von der größeren Flexibilität und den Kosteneinsparungen profitieren können, die mit Cloud-Lösungen verbunden sind, während sie gleichzeitig das so wichtige Gefühl der Kontrolle über ihre Daten behalten. Dazu gehört auch, dass die Geschäftsdaten gesichert und vor Denial-of-Service-Angriffen (DDoS) geschützt werden, während sensible Informationen und Transaktionen geschützt werden.
Eilertsen: Wir investieren schon seit vielen Jahren in die Vorbereitung auf die Cloud, während wir gleichzeitig in die Weiterentwicklung unserer Client-Server-Produkte investiert haben. Wir verfolgen jetzt einen hybriden Ansatz für die Cloud. Endnutzerlösungen können die für sie passende Menge an Cloud nutzen – in dem Maße, wie es für sie passt.
Die hybride Strategie beinhaltet, dass wir unser VMS dekonstruieren und es auf eine modularere Weise betrachten. Wir wollen die Dienste, die sich am besten für den Edge-Bereich eignen, in der Cloud laufen lassen, und diejenigen, die sich besser für den Serverbereich eignen, auf dem Server laufen lassen, egal ob es sich um Speicherung, Datenverarbeitung oder Verwaltung handelt. Angesichts der großen Datenmengen, die von einem VMS-System erzeugt werden, ist es von großem Vorteil, wenn die Verarbeitung näher am Ort der Datenerzeugung erfolgt [the edge]. Dann nutzen Sie die Cloud für eine fortgeschrittene sensor- und standortübergreifende Verarbeitung und/oder die Nutzung cloudbasierter KI-Netze. Wir sind nicht der Meinung, dass es sich um eine Entweder-Oder-Frage handelt, sondern halten eine Kombination für die bessere Lösung.
Taljaard:
Der Trend zur Senkung der Bandbreitenkosten in Südafrika und international wird sicherlich der Katalysator für Cloud-basierte Security-as-a-Service-Lösungen sein. Es wird Herausforderungen geben, da es sich immer noch um eine innovative Technologie handelt, aber die Nachfrage steigt und wir sehen immer mehr Möglichkeiten, trotz der Probleme, die wir mit den Kosten für die Bandbreite usw. haben.
Hi-Tech Sicherheitslösungen: Wie sehen Sie die Entwicklung Ihrer Plattform im Laufe der Zeit?
Brecher: Unser Schwerpunkt liegt nach wie vor auf der Innovation im Hinblick auf die Verbesserung der Effizienz. Wir sehen VSaaS, KI und die Integration mehrerer Systeme als die wichtigsten Treiber für die Zukunft, aber wir werden auch weiterhin Funktionen entwickeln, die das Leben der Nutzer unserer Software verbessern.
Braun:
Um auf dem heutigen Markt relevant zu bleiben, müssen die Anbieter die Cybersicherheit ernst nehmen. Sie ist nicht länger ein „Nice-to-have“. Datenschutz und Privatsphäre sind ein zentrales Anliegen, und angesichts der explosionsartigen Zunahme von IoT-Geräten müssen die Hersteller dies als einen Kernaspekt der Technologie betrachten, der ebenso wichtig ist wie Funktionen wie Ausfallsicherheit oder Zuverlässigkeit.
Cary:
Mit der Version 5.8 des Security Centers wollen wir unser System benutzerfreundlicher machen, damit Sie bei Ihren täglichen Aufgaben effizienter arbeiten können. Diese Version wird Folgendes enthalten:
Anpassbares Live-Dashboard: Mit Security Center 5.8 können Benutzer benutzerdefinierte Dashboards erstellen, die Echtzeitdaten wie Video-Feeds, Alarme, Berichte und Diagramme in einer Weise anzeigen, die für sie und ihre jeweilige Funktion (Sicherheit, Betrieb, IT usw.) von Bedeutung ist. Die Benutzer können ihre Dashboards mit einfachen Point-and-Click-Tools einrichten und sofort Daten aus dem gesamten Genetec-Portfolio (Video, Zugangskontrolle, ALPR usw.) in einem Bildschirm kombinieren, um eine neue Perspektive auf die Entwicklung von Ereignissen und Schlüsselmetriken in ihren Betrieben zu erhalten.
Eine kartenbasierte kollaborative mobile App: Mit der Version 5.8 wird eine neue kollaborative mobile App eingeführt, die den Bedienern einen vollständigen Zugriff auf ihr Security Center-System ermöglicht, wenn sie unterwegs sind, und mit der sie ihr Smartphone in einen wertvollen Sensor für ihr Sicherheitssystem verwandeln können.
Zustandsüberwachung, Datenschutz und Cybersicherheitsfunktionen: Systemadministratoren sind sich des kritischen Charakters von Sicherheitssystemen bewusst, verfügen aber oft nicht über die nötigen Werkzeuge, um die potenzielle Gefährdung ihrer Software, Betriebssysteme und physischen Sicherheitsgeräte zu bewerten. Mit Security Center 5.8 wird eine neue Security Score-Funktion eingeführt, mit der sich die Einhaltung der Härtungsrichtlinien, die Verfügbarkeit von Firmware und Updates, die Stärke von Passwörtern sowie verschiedene andere Aspekte der Cybersicherheit für jedes System verfolgen lassen. Der Security Score, der über das integrierte System Health Dashboard verfügbar ist, misst die einzelnen Cybersicherheitsprozesse und überprüft, ob sie vom System eingehalten werden. Auf diese Weise erhalten die Nutzer ein besseres Verständnis für die Cyber-Sicherheitsrisiken, denen sie ausgesetzt sind, und können die notwendigen Schritte zur Absicherung ihres Systems unternehmen.
Eilertsen: Wir haben dies in unserer Erklärung zur Ausrichtung angesprochen, in der wir die künftigen Entwicklungen beschreiben. Sie ist zu finden unter www.securitysa.com/*milestone1 – (Weiterleitung zu https://content.milestonesys.com/media/?mediaId=78710BF8-6ABF-4094-AAB7B2F50CAE55C1). Drei wichtige Aspekte der Zukunft sind:
Rechenleistung: Schnelllebige Technologien haben einen großen Einfluss auf fast alle Branchen, auch auf die Sicherheit und die Reichweite von Videomanagementsystemen. Die rasanten Fortschritte bei den von den Kameraherstellern angebotenen Funktionen sowie die zunehmende Größe der Videoinstallationen und die Tatsache, dass die Benutzer immer mehr angeschlossene Geräte pro Standort zusammenfassen, führten zu einem Anstieg der Anzahl der Geräte, die pro Aufzeichnungsserver unterstützt werden müssen. In dem Bewusstsein, dass mehr Rechenleistung eine wesentliche Voraussetzung für ein modernes VMS ist, haben wir 2018 eine hardwarebeschleunigte Videodekodierung im Recording Server und im Smart Client eingeführt. Diese neue Funktion in unserem VMS ermöglicht es den Benutzern, zusätzliche GPUs für die Videoverarbeitung zu nutzen, was zu einer höheren Verarbeitungsleistung führt.
Vernetzte Geräte: Die Erkenntnis, dass die Videoverarbeitung in verschiedenen Komponenten des Systems stattfinden kann, macht es möglich, fortschrittliche Analysen von Metadaten zu nutzen, die nicht nur von videorelevanten Geräten stammen, deren Zahl zunimmt, sondern auch von nicht videorelevanten IoT-Geräten. Für 2019 planen wir, die Nutzung von Metadaten und die Bereitstellung von Videoanalyseanwendungen noch einfacher und kosteneffizienter zu gestalten. Das Internet der Dinge hat transformative Auswirkungen auf die Automatisierung und bietet neue und bessere Möglichkeiten, die Effizienz und Produktivität der Menschen zu steigern und gleichzeitig die Entwicklung neuer innovativer Dienste und Funktionen in vernetzten Geräten zu fördern. Unser neues Driver Framework, das noch in diesem Jahr veröffentlicht wird, bietet Geräteherstellern eine sichere und einfache Möglichkeit, ihre eigenen Treiber zu entwickeln und ihre Reichweite und die Geschwindigkeit der Entwicklung von Gerätetreibern zu erhöhen, ohne den videooptimierten ONVIF-Standard verwenden zu müssen.
Metadaten: Die frühen Bemühungen um KI und IoT entwickeln sich zu ausgereiften Technologien und führen neue Möglichkeiten und Anwendungsfälle ein. Um diesen wachsenden Anwendungsfällen gerecht zu werden, investieren wir in unsere Videotechnologieplattform, damit Technologiepartner, die auf KI und maschinelles Lernen spezialisiert sind, unseren Nutzern bessere und schnellere Entscheidungen ermöglichen können. Wir beschleunigen auch die Entwicklung unserer GPU-Dekodierungsfunktionen.
Taljaard:
Wir sehen sicherlich mehr Wert in einer ‚Unified Smart Security‘-Plattform. Das heißt nicht, dass es keinen Platz für integrierte Lösungen gibt, aber in der heutigen technologisch fortgeschrittenen Umgebung würde ich sicherlich stark zur Vereinheitlichung statt zur Integration tendieren. Die Bereitstellung von mehr Informationen für den Endnutzer über eine einzige Schnittstelle ist der Schlüssel, und dann der unbestreitbare geschäftliche Nutzen, den Business Intelligence (BI) und künstliche Intelligenz (KI) für jedes Unternehmen bringen können. Diejenigen Plattformen, die mit diesem Trend mithalten können, werden überleben.
Die Anbieter, die sich für offene Standards und Softwareplattformen einsetzen, werden die Mehrheit der Marktanteile besitzen. Endbenutzer wollen heute nicht mehr vorgeschrieben und in der Wahl der Technologien, die sie verwenden wollen, eingeschränkt werden; sie wollen die freie Wahl haben, und die Softwarehersteller müssen dies zur Kenntnis nehmen.