Es ist kein Geheimnis, dass Integration heute das A und O in der Sicherheitstechnologie ist. Einer der wichtigsten Bereiche, in denen wir mehr Integration als je zuvor sehen, ist der Bereich der Zugangskontrolle und Überwachung.
Angesichts des Wachstums der IP-Technologie in den Bereichen Zutritt und Überwachung erscheint es vernünftig, dass Unternehmen diese beiden Bereiche integrieren wollen, um die Sicherheit ihrer Organisationen insgesamt zu verbessern. Aber wie einfach ist es wirklich? Zu oft gehen wir davon aus, dass die Verwendung von IP als Kommunikationsprotokoll eine einfache Integration bedeutet, nur um dann festzustellen, dass es nicht ganz so einfach ist.
Um herauszufinden, was in der Welt der Integration von Überwachungs- und Zugangskontrolltechnologien passiert, hat Hi-Tech Security Solutions einige Experten aus der Branche um ihre Meinung zu diesem Thema gebeten. Unsere Experten sind:
- Gus Brecher, Geschäftsführer von Cathexis Africa und Direktor für Geschäftsentwicklung von Cathexis Technologies
- Dan Drayton, Landesleiter, Südafrika, Paxton Access
- Armand Steffens, Country Manager für den afrikanischen Kontinent, Milestone Systems
- Morné Grobler, Verkaufsleiter (Afrika), Gallagher
Auf dem Markt wird immer häufiger über die Integration von Zutrittskontrollsystemen mit Überwachungssystemen gesprochen, so dass man sehen kann, wer eine Tür oder eine Umgebung betritt, und ihn möglicherweise visuell verifizieren kann – ist das eine realistische Idee? Wollen wir jede Ein- und Ausfahrt von Mitarbeitern überwachen lassen? Können wir es uns leisten, diese Ressourcen ständig vor Ort zu haben? Was wären die Vorteile einer solchen Lösung?
Dan Drayton.
Eigentlich ist es eine Art Zwickmühle, sagt Drayton. „Theoretisch ist es unbestreitbar nützlich, wenn Überwachungs- und Zutrittskontrollsysteme zusammenarbeiten. Die Möglichkeit, die von der Zutrittskontrolle ausgelösten Alarme mit der visuellen Erkennung der Alarmursache zu verknüpfen, hilft den Mitarbeitern, schnell und angemessen zu reagieren. Die Herausforderung für die Endbenutzer besteht darin, dass die Integration dieser Systeme sehr teuer und nicht einfach zu verwalten ist. „Unternehmen wie Paxton haben sich in letzter Zeit damit befasst, ihre Systeme schnell und ohne Lizenzgebühren zu integrieren, um diesen Markt zu erschließen.“
Gus Brecher
Laut Brecher hat Cathexis mit diesen Integrationen großen Erfolg gehabt. Der eigentliche Wert liegt hier nicht nur in der Tatsache, dass man integrieren kann, sondern auch darin, was Sie mit diesen Integrationen erreichen können. „Richtig gemacht, können Sie die Effektivität und Effizienz dramatisch verbessern und so den Ressourcenbedarf senken. Die Integration muss in der Lage sein, automatisierte Aktionen anzubieten, die die Systeme bei verschiedenen Arten von Transaktionen durchführen können.“
Wenn beispielsweise nach einer bestimmten Uhrzeit eine Transaktion stattfindet, kann man eine Kamera automatisch auf einen Monitor in einem Kontrollraum umschalten oder eine Benachrichtigung zusammen mit Schnappschüssen oder Videoclips per E-Mail an ausgewählte Empfänger senden. Eine Anti-Passback-Transaktion kann eine völlig andere Reaktion des Systems auslösen. Die Idee ist, die richtige Reaktion zu erleichtern und die richtigen Informationen an die Benutzer des Überwachungssystems weiterzugeben, damit diese keine uninformierten Entscheidungen treffen müssen.“
Best-of-breed oder integrierte Lösung
Alle wichtigen Zugangskontrollsysteme lassen sich mit Videomanagementsystemen integrieren, sagt Grobler, und einige Systeme bieten sowohl Zugangskontrolle als auch Videomanagement im selben System. „Eine wichtige Überlegung für den Benutzer, der nach einem Best-of-Breed-System sucht, ist, dass ein System, das sowohl Zutrittskontrolle als auch Video bietet, im Allgemeinen weniger wahrscheinlich in beiden Bereichen Best-of-Breed bietet. Daher ist die Wahl eines Best-of-Breed-Zutritts- und Videosystems mit engen Integrationsmöglichkeiten oft die beste Lösung.
Viele sicherheitsbewusste Standorte setzen risikobasierte Verfahren ein, bei denen die Abläufe vor Ort je nach aktueller Bedrohungslage oder Tageszeit geändert werden. Bei geringer Bedrohung würden die Mitarbeiter nicht versuchen, die Personen zu überwachen, die die Zonen betreten oder verlassen, aber das System würde die Videoaufnahmen vom Betreten und Verlassen der Zonen aufbewahren und die Videoclips würden mit den Ereignissen im Zugangskontrollsystem verknüpft. Ein Bedienerarbeitsplatz in einem integrierten System hätte die Möglichkeit, vergangene Ereignisse zu überprüfen, indem er einfach das Zutrittsereignis auswählt. Daraufhin wird ein Bildschirm angezeigt, auf dem die Ereignisinformationen einschließlich der persönlichen Daten, ein Foto sowie die Wiedergabe des Videos von mehr als einer Kamera, z. B. einer Kamera auf beiden Seiten der Tür, zu sehen sind.
In Zeiten hoher Bedrohung, sagt er, wird ein gutes Zugangskontrollsystem seinen Zugangsmodus ändern, um eine positive Identifizierung der Person zum Zeitpunkt des Zugangs durchzuführen. Dem Bediener wird ein Bildschirm angezeigt, auf dem die Daten der Person, die ihre Karte an der Tür abgegeben hat, sowie ihr Foto und eine oder mehrere Live-Videokameras zu sehen sind. Sobald der Operator sicher ist, dass es sich um die richtige Person handelt und dass diese sich nicht in einer bedrohlichen Situation befindet, wird er der Person „Zugang“ gewähren. Dies ist der sogenannte „Challenge“-Modus.
Einige Systeme werden auch die Integration einer Gegensprechanlage und eines Zugangskontrollsystems mit integriertem Videomanagement umfassen, so Grobler weiter. Die Gegensprechanlage bietet den zusätzlichen Vorteil der Sprachkommunikation zwischen dem Bediener am Arbeitsplatz und der Person, die Zugang haben möchte.
„Diese Integrationen sind kein Spielzeug und werden von vielen Kunden genutzt. Ein häufiges Beispiel für diese Implementierungen sind Häfen, in denen bei geringer Bedrohung registrierte Lkw-Fahrer mit ihrer Zugangskarte Zutritt erhalten, der Hafen aber bei erhöhter Bedrohung in den Herausforderungsmodus umschaltet“, fügt Grobler hinzu.
Die visuelle Dimension
Armand Steffens.
Steffens sagt, dass Milestone eine Nachfrage nach Integration sieht, da „das Hinzufügen der visuellen Dimension die Sicherheit verbessert. Der Unterschied zwischen einem videofähigen Zugangskontrollsystem und einem in ein Zugangskontrollsystem integrierten VMS ist groß.“
Er fährt fort, ein Zugangskontrollsystem kennt nur Karten und die Aktivierung von Sensoren. Durch das Hinzufügen von Videos erhöhen Sie nicht nur die Sicherheit, sondern gewinnen auch Erkenntnisse über den Vorfall, und durch die Integration in das VMS erhalten Sie eine einfache Benutzeroberfläche. Sie haben Zugriff auf alle Daten, die das VMS enthält, und können eine Verbindung zu Gehaltsabrechnungssystemen und mehr herstellen. „Genau das ist es, was das Milestone-Zugangskontrollmodul leistet. Es ermöglicht die Integration von mehreren Zugangskontrollsystemen.“
XProtect Access vereint Zutrittskontrolle und Video in einer leistungsstarken Sicherheitslösung. XProtect Access erweitert die Möglichkeiten der Milestone Integration Platform (MIP) und ermöglicht die einfache Integration von Zutrittskontrolllösungen von Drittanbietern in XProtect Smart Client. Es bietet Benutzern eine konsolidierte Schnittstelle zur Bedienung von Zugangskontrollsystemen. Spezielle Funktionen in XProtect Smart Client ermöglichen es Benutzern, Zutrittsereignisse effektiv zu überwachen, Durchgänge manuell zu kontrollieren und Untersuchungen zu bestimmten Zutrittspunkten oder Karteninhabern durchzuführen.
„XProtect Access ist kein Zutrittskontrollsystem“, sagt Steffens, „sondern eine videozentrierte Benutzeroberfläche, die den Benutzern von XProtect Smart Client die am häufigsten verwendeten Zutrittskontrollfunktionen zur Verfügung stellt. Ein Plug-in-Integrationsrahmen ermöglicht es Anbietern von Zugangskontrollsystemen, ihre Zugangskontrollsysteme einfach in die Milestone-Software zu integrieren, um eine leistungsstarke und einheitliche Lösung zu schaffen.“
Die Vorteile der Integration liegen auf der Hand, ebenso wie die Anstrengungen, die Unternehmen unternehmen, um eine bessere und schnellere Integration zu ermöglichen. Bei der Integration von Systemen, insbesondere von Best-of-Breed-Systemen verschiedener Anbieter, müssen Sie jedoch berücksichtigen, was erforderlich ist. In einer perfekten Welt gäbe es Branchenstandards, die eine einfachere und schnellere Integration ermöglichen würden. Wenn es Standards gibt, müssen sich die Hersteller natürlich an diese halten und keine proprietären Lösungen entwickeln. Ist dies in der Welt der Zugangskontrolle möglich?
Standards oder nicht?
Leider haben sich offene Standards in der Zugangsbranche nicht so sehr durchgesetzt wie beispielsweise in der Überwachungsbranche, wo ONVIF-Profile die Zusammenarbeit zwischen verschiedenen Marken etwas erleichtert haben. ONVIF verfügt auch über ein Profil für die Zugangskontrolle, das sich jedoch nicht so stark durchgesetzt hat, wie man hoffen würde.
Drayton sagt, dass die Standardisierung im Bereich der Überwachung mit Standards wie ONVIF voranschreitet, während die Systeme in der Welt der Zugangskontrolle immer noch fast vollständig proprietär sind, abgesehen von der Lesertechnologie, die in der Regel immer noch über ein Wiegand-Protokoll kommuniziert. „Das bedeutet, dass die Integration von Entwicklern vorgenommen wird, die mit Software Development Kits (SDK) arbeiten. Die Herausforderung bei diesem Ansatz ist, dass der technische Support nach dem Verkauf komplex werden kann und die Unternehmen nicht wissen, wer den Support leisten soll.
Regulierungsstandards wie UL294 und EN50133 werden oft in Spezifikationsdokumenten angegeben, so dass jeder Anbieter, der sein System installieren lassen möchte, diese Standards einhalten muss, fügt Grobler hinzu. Andere Standards haben den Zweck, die Interoperabilität von Geräten verschiedener Anbieter zu gewährleisten: Wiegand, ONVIF und OSDP sind Beispiele für diese Standards.
„Diese Standards sind sehr vorteilhaft, aber in einigen Fällen können sie die Funktionalität der Website einschränken. Das ONVIF-Zugangsprofil wird bisher noch nicht von vielen Systemen verwendet, was auch Brecher bestätigt. Grobler fährt fort, dass das Datenmodell dafür sehr einfach ist und die Funktionen und Modi, die es für die Steuerung der Türen erlaubt, nur für die einfachsten Zugangssituationen geeignet sind.
„OSDP setzt sich immer mehr durch und ist bei weitem eine bessere Option als der Wiegand-Standard, den es letztendlich ersetzen wird. Einige Anbieter ergänzen ihre eigenen Geräte mit proprietären Protokollen, die es ihnen ermöglichen, eine viel bessere Leistung in Bezug auf Sicherheit (Authentifizierung und Kryptographie), Geschwindigkeit und zusätzliche Funktionen, z.B. reichhaltige grafische Anzeigen auf einer Tastatur, zu bieten“, sagt Grobler.
Diese schlechte Nachricht bringt uns zurück zu der Frage, ob es besser ist, sich auf eine Lösung mit Zugang und Überwachung von einem Anbieter zu verlassen, bei der die Integration eine Selbstverständlichkeit sein sollte, oder die Entwicklungsherausforderungen der Integration verschiedener Marken zu akzeptieren. Die andere Möglichkeit ist, wie Steffens bereits erwähnt hat, eine unabhängige Verwaltungsplattform als zentrale Drehscheibe für die Integration verschiedener Produkte zu verwenden.
Das beste Werkzeug für den Job
Brecher erklärt, dass jedes Zutrittskontrollsystem und VMS seine eigenen Stärken hat. „Wir arbeiten mit verschiedenen Zugangskontrollsystemen zusammen, von denen einige stärker im T&A-Bereich angesiedelt sind, während andere für kritische Infrastrukturen entwickelt wurden. Die beste Lösung besteht darin, die richtigen Produkte für die jeweilige Aufgabe auswählen zu können, was nicht viele Lösungen von einem einzigen Anbieter bieten können.“
Grobler fügt hinzu, dass bei einem Anbieter, der eine Reihe von Produkten oder Funktionen vollständig in ein System integriert hat, die Wahrscheinlichkeit groß ist, dass das Gesamterlebnis für den Endbenutzer besser ist als bei der Integration mehrerer führender Marken, die dieselbe Gesamtlösung bieten.
„Gallagher Security deckt die Bereiche Zutrittskontrolle, Alarme und Einbruchschutz ab und verfügt über eine Reihe von Gesundheits- und Sicherheitsmodulen. Gallagher bietet beispielsweise Server, Feld-Controller und Lesegeräte an. Wenn es also darum geht, eine Smartphone-Zugangskontrolle anzubieten, kann die Lösung für das gesamte System und nicht nur für die Lesegeräte entwickelt werden, was ein viel besseres Sicherheitsmodell und die Möglichkeit bietet, zusätzliche Funktionen für den Benutzer hinzuzufügen.
Letztendlich, so Drayton, muss der Endverbraucher je nach seinen Bedürfnissen und seinem Budget entscheiden. „Was wir sagen können, ist, dass die Integration mehrerer Systeme für einige Unternehmen wie Milestone und Genetec schon lange ein Geschäftsmodell ist, aber in der Regel handelt es sich dabei um High-End-Installationen, die recht teuer sind. Die Einführung der IP-Technologie in der gesamten Sicherheitsbranche hat es den Anbietern sehr viel einfacher gemacht, Plattformen zu integrieren, und das hat sich in den letzten Jahren stark beschleunigt. Die Auswahl für Installateure und Endverbraucher ist jetzt groß und vielfältig, was für die Branche großartig ist, da es die Wettbewerbsfähigkeit und Innovation fördert.“
Zukünftige Innovation
Die Zutrittskontrollbranche ist einer der stabileren Bereiche der Sicherheitswelt, da ihre Produkte langfristig installiert werden. Nichtsdestotrotz hat es in der Branche in den letzten Jahren bedeutende Entwicklungen und Innovationen gegeben, auch im Bereich der Analytik.
Grobler sagt, dass erhebliche Anstrengungen bei der Analyse der Ereignisse und Aktivitäten verschiedener Systeme unternommen werden, um Hinweise auf abnormales Verhalten zu geben oder dieses vorherzusagen. „Diese Systeme werden das Überwachungspersonal dazu veranlassen, die Ereignisse aus dem Zugangskontrollsystem mit dem Überwachungssystem abzugleichen, um zu überprüfen, ob alles in Ordnung ist.
Drayton glaubt, dass intelligente Gebäude die Zukunft dieser Branche sind. Die Integration von Überwachung und Zugangskontrolle ist nur ein erster Schritt. „Ein wirklich intelligentes Gebäude, in dem Menschen und Vermögenswerte sicher sind und in dem das Gebäude für die Nutzung durch die Menschen auf energieeffiziente Weise optimiert ist, ist der heilige Gral.
„Heute sind diese Systeme zwar verfügbar, aber sie sind enorm teuer in der Anschaffung und sehr komplex in der Bedienung. Die Herausforderung für Unternehmen wie Paxton, die stolz auf die Einfachheit und Benutzerfreundlichkeit ihrer Systeme sind, besteht darin, diese intelligenten Gebäude zu einem erschwinglichen Preis und in einer Weise auf den Massenmarkt zu bringen, dass sie mit Leichtigkeit optimal genutzt werden können.“
Steffens ist der Meinung, dass kognitive Systeme (Systeme, die über Verhalten lernen) ein Teil der Zukunft in diesem Bereich sein werden. „Ein Beispiel könnte ein System sein, das einer Person aus der Finanzabteilung, die um Mitternacht kommt, zusätzliche Aufmerksamkeit schenkt. Dies ist eindeutig ein ungewöhnliches Verhalten.
Das System könnte dann automatisch nach weiteren Berechtigungsnachweisen fragen, eine Erklärung für die ungewöhnliche Aktivität aufzeichnen und einen Alarm an den Sicherheitsdienst senden, um auf das ungewöhnliche Ereignis aufmerksam zu machen. Wenn es um ein vergessenes Telefon geht, ist alles in Ordnung, aber nicht, wenn der Grund für den ungewöhnlichen Besuch unklar ist. Gleichzeitig hätte das System gelernt, dass einige Mitarbeiter in der Regel spät arbeiten und deshalb die Sicherheitsstufe nicht geändert.“
Dieser Artikel konzentriert sich zwar auf die Integration von Zutrittskontrolle und Überwachung, aber es ist klar, dass Integration das Gebot der Stunde ist und dass Unternehmen nicht nur ihre Überwachungslösungen mit ihrer Zutrittstechnologie in Einklang bringen wollen. Intelligente Gebäude sind ein Schlüsselbereich für die Zukunft, und dies wird die Integration der Zutrittskontrolle über das Sicherheitsgeschäft hinaus in die Welt des Internet der Dinge (IoT) führen. Wenn Sie dann noch biometrische Verhaltensdaten hinzufügen, wird es richtig interessant, denn Daten werden zum wertvollsten Gut eines Unternehmens.
Der Prozess wird hart sein, denn wie die Befragten anmerkten, ist die Integration in der Zugangsindustrie immer noch schwierig, da es an Standards fehlt oder diese vielleicht nicht angenommen werden. Dennoch wird die Branche für diejenigen, die über die technischen Fähigkeiten oder Plattformen verfügen, die die Integration vereinfachen, auf absehbare Zeit ein aufregender Ort sein, an dem es mehr Innovationen und Möglichkeiten gibt, als wir seit einiger Zeit gesehen haben.