Bei der Sicherheit geht es um Risikominderung, und das wichtigste Instrument zur Risikominderung in Immobilien ist die Technologie. Die heutigen technischen Lösungen bieten nicht nur mehr Sicherheit, sondern können bei richtiger Planung auch Geld sparen.
Aber wie sieht es sechs Monate oder ein Jahr nach der Installation aus? Über welche Risikomanagementverfahren verfügen Sie, um sicherzustellen, dass Ihre Sicherheitstechnologie optimal funktioniert und jederzeit die von Ihnen benötigten Dienste bereitstellt? Werden die Systeme regelmäßig nach einem Plan beurteilt und bewertet? Welches sind die typischen Risiken, die in der Technologie lauern und die für eine dauerhafte Sicherheit bewertet, gemessen und gewartet werden sollten?
Hi-Tech Security Solutions und Rob Anderson veranstalteten Anfang des Jahres die Residential Estate Security Conference 2017 in Johannesburg, um diese und weitere Fragen zu klären. Die diesjährige Konferenz konzentrierte sich auf die technologischen Risiken, die aus einer gut konzipierten und funktionalen Lösung ein unzureichendes und inhärent unsicheres Risiko machen können, wenn sie nicht korrekt gewartet und verwaltet werden. Die Veranstaltung befasste sich mit verschiedenen Sicherheitstechnologien, beleuchtete die Risiken, denen sie ausgesetzt sind, und gab den Teilnehmern Ratschläge, wie sie den größtmöglichen Nutzen und eine lange Lebensdauer aus ihren Sicherheitsinvestitionen ziehen können.
Die Delegierten hatten die Möglichkeit, von einer Reihe von Experten aus verschiedenen Bereichen zu hören, die verschiedene Risikobereiche abdeckten, mit denen Nachlässe heutzutage zu tun haben. Darüber hinaus belegten 10 Sponsoren den Ausstellungsbereich, in dem die Delegierten herumschlendern und Kontakte zu Anbietern und anderen Personen knüpfen konnten, die sich um die Sicherheit auf Landgütern sorgen. Kurz vor der Mittagspause waren die fünf Goldsponsoren in einer Podiumsdiskussion vertreten, in der sie Fragen zu ihren Produkten und Lösungen für den Wohnungsmarkt beantworteten.
Die Sponsoren waren:
- Betafence
- Elfen-Vermietung
- Elvey (Goldsponsor)
- Sicherheit durchsetzen Forbatt SA (Goldsponsor)
- MiRO (Goldsponsor)
- OT Morpho (Goldsponsor)
- Paxton
- Powell Tronics (Goldsponsor)
- ZKTeco
Risikobewertungen in der Sicherheitstechnik
Die Konferenz wurde von Rob Anderson eröffnet, der in das Thema und den Schwerpunkt des Tages einführte: Erkennen, Verstehen und Abschwächen Ihrer technologischen Sicherheitsrisiken. Anderson führte die Konferenzteilnehmer in das PESTLE-Analysemodell (Politik, Wirtschaft, Soziales, Technik, Recht und Umwelt) ein und erläuterte den besonderen Schwerpunkt der Konferenz auf die technische Seite.
Der Grund für seine Konzentration auf die Technologie ist, dass das physische Risiko leicht zu erkennen ist, während das technische Risiko nicht immer offensichtlich ist, bis etwas passiert. Bei Nachlässen beginnen die technischen Risiken bereits beim ersten Angebot.
Anderson sagt, dass die Angebote für ein und dasselbe Projekt bis zu 400 % auseinander liegen können, was verwirrend und nachteilig ist, da die Immobilienbesitzer oft die billigste Option wählen, ohne darüber nachzudenken, warum sie billig ist. Das Angebot enthält auch keine Zeichnungen oder Datenblätter und andere notwendige Informationen, die das Anwesen für eine rationale Entscheidung benötigt. Das Risiko verlagert sich dann auf die Installation, die bei unsachgemäßer Ausführung später zu vielen Kopfschmerzen führen kann.
Anderson ging dann kurz auf andere technische Risikobereiche ein, auf die die nachfolgenden Redner in ihren Vorträgen eingehen würden. Dazu gehören Blitzschutz, Energiemanagement, Cybersicherheit, Zugangskontrolle, Überwachung, Gesamtbetriebskosten und vieles mehr. Er wies darauf hin, dass die auf der Konferenz vorgestellten Themen nur einige der Hauptrisiken darstellten, mit denen Nachlassverwaltungen heute konfrontiert sind, und erwähnte einige andere, für die auf der Konferenz keine Zeit war.
Rob Anderson
Behalten Sie Ihren Zugang unter Kontrolle
Glenn Allen von Enforce Security begann an der Pforte und folgte Anderson mit einem Vortrag über die Risiken im Zusammenhang mit der Zugangskontrolle. Auch wenn wir uns alle an die verschiedenen Zugangskontrollverfahren in Wohnanlagen gewöhnt haben, ist das Risiko immer noch hoch, da etwa 80 % der Straftaten in Wohnanlagen von Personen begangen werden, die sich durch das Eingangstor Zugang verschafft haben, so Allen.
Allen ging die verschiedenen Zugangskontrollen durch, die wir im Laufe der Jahre gesehen haben, angefangen bei einer Zugbrücke mit manueller Gesichtserkennung für die Bewohner sehr alter Anwesen. In jüngerer Zeit wurden Wachleute eingesetzt, die den Zutritt manuell überprüfen und autorisieren, gefolgt von eigenständiger Elektronik, einschließlich RFID und Karten. Damals waren diese Systeme vernetzt und wurden von einer Datenbank in einem Hinterzimmer aus gesteuert, bis sie heute durch fortschrittliche biometrische Verfahren und die Überprüfung und Integration von Drittanbietern den Zugang kontrollieren. Im weiteren Verlauf der Präsentation wurden verschiedene Methoden und Technologien erörtert, die bei der Zugangskontrolle eingesetzt werden sollten, z. B. die Einrichtung von Zonen und verschiedenen Zugangskategorien usw.
Auch die Verwaltung und Pflege von Datenbanken wurde erörtert, wobei Allen einige Hinweise gab, wie Sie Ihre Zugangsdaten sicher und zuverlässig verwalten und gewährleisten können. Natürlich sprach er auch über die Verwaltung von Besuchern und Auftragnehmern und über die Daten, die gesammelt werden sollten, bevor man vorübergehende Besucher hereinlässt.
Für diejenigen, die sich mit einer manuellen Zugangskontrolle über eine Schranke und einen Wachmann am Tor zufrieden geben, beendete Allen seinen Vortrag mit der Frage: „Wenn jemand die Schranke in Ihrem Namen öffnet und Sie das Grundstück betreten und ein Verbrechen geschieht, waren Sie dann da?“
Glen Allen
Die wahren Kosten der Sicherheitstechnologie
Wir alle wissen, wie es läuft. Sie holen mehrere Angebote für ein Projekt ein und nehmen sich Zeit, jedes Angebot zu prüfen, bevor Sie sich für das günstigste entscheiden. Ein paar Monate oder vielleicht ein Jahr später sind Sie überrascht, wenn Ihre Rechnungen für Wartung, Reparaturen und Einsätze höher sind als Ihr gesamtes Sicherheitsbudget. Und es scheint, dass Ihr Installateur immer schwieriger zu erreichen ist.
Roy Alves von Axis Communications war als nächster auf der Bühne und hielt einen Vortrag über die Gesamtbetriebskosten (TCO) Ihrer Sicherheitsinstallation. Zunächst untersuchte er TCO-Studien aus anderen Branchen, um zu zeigen, dass die Sicherheitsbranche nicht der einzige Markt ist, der nicht die gesamten Lebenszykluskosten seiner Lösungen berücksichtigt.
Eine Studie aus dem Jahr 2016 über mobile Geräte zeigte beispielsweise, dass CIOs 54 % der Kosten, die auf sie zukommen würden, nicht kannten. Eine Studie aus dem Jahr 2012 über die Gesamtkosten von HR-Gehaltsabrechnungssystemen ergab, dass die Personalleiter 63 % der Kosten nicht kannten. Besonders beunruhigend ist, dass eine Studie aus dem Jahr 2011 über die Kosten von IT-Servern ergab, dass 75 % der anfallenden Kosten Betriebskosten und nicht der Kaufpreis waren.
Alves konzentrierte sich dann auf die Sicherheitsbranche, wobei er eine aktuelle Fallstudie aus einer gehobenen Golfanlage in Südafrika als Beispiel anführte. Er wies darauf hin, dass die Kosten, die Immobilienkunden wahrnehmen, in der Regel der Kaufpreis und die Installationskosten sind; Betriebs- und Wartungskosten werden im Allgemeinen ignoriert. Er bot eine vereinfachte Darstellung der TCO, die in drei Bereiche unterteilt ist: Gesamtkosten der Anschaffung, Gesamtbetriebskosten und Gesamtstilllegungskosten.
In der vorgestellten Fallstudie beliefen sich die TCO über 10 Jahre auf rund R28 Millionen. Die Gesamtkosten für die Anschaffung beliefen sich auf 18,7 Mio. R, die Betriebskosten auf 8,7 Mio. R und die Kosten für die Stilllegung auf rund 500 000 R.
Alves schlüsselte die verschiedenen Abschnitte detaillierter auf und vermittelte den Teilnehmern einen klaren Einblick in die verschiedenen Kosten, die ein Sicherheitssystem über mehrere Jahre hinweg verursacht. Er ging auch auf die Arbeits- und Personalkosten sowie auf die Kosten für die Besetzung eines Kontrollraums während der gesamten Projektdauer ein.
Roy Alves
Design für Langlebigkeit
Um den Delegierten dabei zu helfen, sich von dem Schock zu erholen, die tatsächlichen TCO von Sicherheitssystemen zu sehen, sprach Selvan Naidoo von Cathexis Africa als nächstes darüber, wie Sie sicherstellen können, dass das von Ihnen gewählte CCTV-System seine Aufgabe langfristig erfüllt und nicht schon nach drei Jahren oder weniger zusammenbricht.
Seine Erfahrung in der Entwicklung und Einrichtung von Überwachungssystemen, die einen Mehrwert bieten, kam ihm zugute, als er aufzeigte, was erforderlich ist, damit sich Ihre Investition in CCTV rentiert.
Naidoo sprach zunächst darüber, wie man die Wirksamkeit eines Überwachungssystems definiert, bevor er sich auf die für den Erfolg erforderlichen Faktoren konzentrierte. Anschließend wies er auf die bei der Überwachung häufig auftretenden Risiken hin. Dazu gehören:
-
Schlechte Auswahl und Platzierung der Kamera.
-
Integration ist ein Overkill.
-
Überlastung der Bediener, was ihre Effizienz mindert.
-
Ein Mangel an aussagekräftigen Prozessen und Berichten.
Zum Abschluss der Präsentation ging Naidoo noch auf einige bewährte Wartungs- und Betriebsverfahren ein, die Immobilienbetreiber anwenden können, um ihre Überwachungssysteme möglichst lange optimal zu betreiben.
Selvan Naidoo
Praktische PoPI für Nachlässe
John Cato von IACT Africa erläuterte als nächstes, wie sich der Protection of Personal Information (PoPI) Act auf Nachlässe auswirken wird und wie sie mit den von ihnen gesammelten Daten umgehen. Er erläuterte den Teilnehmern einige Grundlagen der PoPI und beschrieb, was Immobilienverwalter tun sollten, um die Einhaltung des Gesetzes zu gewährleisten. Das Residential Security Handbook enthält weitere Ratschläge von Cato unter dem Titel „Verwalten Sie Ihre Daten angemessen“.
John Cato
Praktische Cybersicherheit für Nachlässe
Immobilien müssen die PoPI einhalten, aber sie müssen auch ihre Daten vor den vielen Cyberangriffen schützen, die jeden Tag zu erfolgen scheinen. David Cohen vom BDO Cyber and Forensic Lab gab den Delegierten als nächstes einen Einblick, wie Nachlässe die von ihnen gesammelten Daten vor Cyberangriffen schützen können.
Cohen bot einen guten Einblick in die Arten von Cyber-Bedrohungen, mit denen wir alle konfrontiert sind, sowie in die Arten von Personen oder Organisationen, die diese Bedrohungen auslösen können, einschließlich der Bedrohung durch Insider, die versuchen, aus den Informationen, zu denen sie Zugang haben, Profit zu schlagen. Anschließend beschrieb er die vielen Möglichkeiten des Social Engineering, also die Taktiken, mit denen Kriminelle versuchen, Sie zur Preisgabe sensibler Informationen zu bewegen, wie z. B. Phishing, Vishing und Whaling. Und natürlich wurde auch auf die Gefahr von Ransomware hingewiesen.
Es ist auch erwähnenswert, dass sensible Informationen nicht immer aus der Ferne gehackt werden müssen. Das Erraten von einfachen Passwörtern ist eine Möglichkeit, in ein fremdes Konto einzudringen, und Dumpster Diving (das Durchsuchen des Mülls nach weggeworfenen Dokumenten mit interessanten Informationen) ist eine weitere Möglichkeit, an nützliche Daten zu gelangen.
Anschließend stellte er den Zuhörern die sechs Schritte vor, die Unternehmen unternehmen können und sollten, um sich optimal gegen die zahlreichen Cyberrisiken zu schützen. Abschließend wies er darauf hin, dass die Schulung einer der wichtigsten Aspekte der Cybersicherheit ist, und zwar nicht nur die Schulung von Experten, sondern auch die Schulung Ihrer Mitarbeiter und die Sensibilisierung für die Risiken, mit denen sie konfrontiert sind und wie sich diese auf alle auswirken können – und natürlich, wie man mit den Bedrohungen umgeht.
David Cohen
Überspannungs- und Blitzschutz
Einer der technischeren Vorträge wurde von Dr. Andrew Swanson von der Universität von KZN gehalten. Als Ingenieur, der sich auf Hochspannungstechnik spezialisiert hat, sprach Swanson darüber, wie man Geräte am besten vor Blitzschlagschäden schützen kann.
In Südafrika kam es in letzter Zeit vermehrt zu Blitzeinschlägen, und das von Swanson angebotene Fachwissen ist von unschätzbarem Wert für Immobilienbesitzer, die versuchen, ihre Sicherheitssysteme (und andere elektronische Geräte) am Laufen zu halten.
Die Präsentation befasste sich mit den verschiedenen Arten von Blitz- und Überspannungsschäden, wie z. B. direkte und indirekte Einschläge, und wie Geräte am besten eingerichtet werden können, um Schäden zu vermeiden. Natürlich führt ein direkter Blitzeinschlag in ein elektronisches Gerät zu dessen Beschädigung, aber es gibt Mittel und Wege, um zu verhindern, dass sich der Schaden weiträumig ausbreitet.
Dr. Andrew Swanson
Der Strom muss fließen
Riaan Allen von der Ultimate Group gab weitere Einblicke in die Einrichtung und Wartung von Stromversorgungssystemen (insbesondere von Backup-Systemen wie Generatoren und USVs), um eine optimale Leistung und Langlebigkeit zu gewährleisten.
Riaan war in der Lage, fachkundigen Rat darüber zu erteilen, worauf Nachlassverwalter beim Kauf von Stromversorgungsanlagen achten müssen, und er gab auch gute Ratschläge, wenn es darum geht, zu entscheiden, ob die vorhandene Anlage zuverlässig ist oder ob sie in einem Augenblick ausfallen könnte. Die Präsentation begann mit dem Verkaufsprozess, ging über die Planung und Installation dieser Systeme (einschließlich der Einhaltung verschiedener Normen) und berührte das heikle Thema der Dimensionierung der tatsächlich benötigten Geräte.
Er rät den Käufern, eher die Kosten für den Ersatz minderwertiger (billiger) Produkte und die Kosten für die Reparatur schlechter Systeme und Installationen zu berücksichtigen als den ursprünglichen Kaufpreis. Wenn man mit Strom spielt, ist billig kein Verkaufsargument. Außerdem schlägt er vor, dass einem Kostenvoranschlag stets Planungsunterlagen und Informationen über die Konformitätsbescheinigungen beigefügt werden sollten, die der Installateur ausstellen darf.
Riaan Allen
Sinnvolle Konnektivität
Der Kreis schloss sich, als MJ Oosthuizen von PinnSec den letzten Vortrag des Tages hielt, in dem er auf den Eröffnungsvortrag von Rob Anderson zurückgriff. Konnektivität ist in der heutigen Welt eine Selbstverständlichkeit, selbst in einer Siedlung, aber wenn die im Serverraum und am Rande der Siedlung installierten Systeme planlos installiert sind, erhöht sich die Wahrscheinlichkeit, dass etwas schief geht, der Zeit- und Kostenaufwand für die Wartung steigt, da die Techniker sich durch Stapel von Kabeln wühlen müssen, um das benötigte zu finden, und generell werden Reparaturen oder Upgrades erheblich erschwert.
Für eine erfolgreiche Wartung und Instandhaltung ist es von entscheidender Bedeutung, dass Sie Ihre Server, Speichermedien und das entsprechende Zubehör in Ordnung halten und nach den verschiedenen Verwendungszwecken kodieren.
Oosthuizen ging auch auf die Identifizierung aller Netzwerke und vernetzten Anlagen des Anwesens ein, die im Zeitalter des Internets der Dinge (IoT) sehr zahlreich sein können, und darauf, dass Sie einen Sicherheitsplan haben, um Ihre Konnektivität sicher aufrechtzuerhalten – damit Ihre Nutzer und Geräte wie erforderlich funktionieren können.
Er ging auch auf das IoT im Haus ein und zeigte auf, wie Konnektivität ein modernes Haus und Anwesen in einen leicht zu verwaltenden IoT-Hub verwandeln kann. Natürlich spielt die Sicherheit in dieser Hinsicht eine entscheidende Rolle, denn Ihr schwächstes Glied ist der Einstiegspunkt, den Kriminelle wählen, um in Ihr Netzwerk einzudringen.
und alle damit verbundenen Daten und Geräte.
MJ Oosthuizen
Schlussfolgerung
Die Residential Estate Security Conference 2017 endete mit einer weiteren Runde Networking und einer letzten Tasse Kaffee im Ausstellungsbereich. Die Kommentare der Teilnehmer zeigten, dass die Konferenz die technologischen Probleme, mit denen Immobilien heute konfrontiert sind, auf den Punkt brachte und Einblicke in die bessere Planung und Verwaltung von Sicherheitstechnologie bot.
Hi-Tech Security Solutions und Rob Anderson möchten sich bei allen Vortragenden für die Zeit und Mühe bedanken, die sie in ihre Präsentationen gesteckt haben, die alle gut aufgenommen wurden.
Ein Dankeschön geht auch an alle Sponsoren, die die Veranstaltung unterstützt haben.
Hi-Tech Security Solutions möchte sich auch bei Rob Anderson für seine Anleitung, seinen Rat und die Arbeit bedanken, die er geleistet hat, um die Konferenz zu einem Erfolg zu machen. Halten Sie Ausschau nach der nächsten Residential Estate Security Conference, wenn die Messe in Durban und Kapstadt stattfindet.