Integration von Überwachung und Zugang

Es ist kein Geheimnis, dass Integration heute das Schlagwort in der Sicherheitstechnologie ist.
Einer der Hauptbereiche, in denen wir mehr Integration als je zuvor sehen, ist der Bereich der Zugangskontrolle und Überwachung.

Basierend auf dem Wachstum der IP-Technologie in beiden Bereichen, Zugang und Überwachung, scheint es vernünftig, dass Unternehmen diese beiden Bereiche integrieren möchten, um die Sicherheit ihrer Organisationen insgesamt zu verbessern.
Aber wie einfach ist das wirklich?
Zu oft nehmen wir an, dass die Verwendung von IP als Kommunikationsprotokoll bedeutet, dass die Integration einfach sein wird, nur um festzustellen, dass es nicht ganz so einfach ist.

Um herauszufinden, was in der Welt der Integration von Überwachung mit Zugangskontrolltechnologien passiert, hat Hi-Tech Security Solutions einige Experten auf diesem Gebiet um ihre Meinung zu diesem Thema gebeten.
Unsere Experten sind:

  • Gus Brecher, Geschäftsführer von Cathexis Africa und Geschäftsführungsdirektor von Cathexis Technologies
  • Dan Drayton, Country Manager, Südafrika, Paxton Access
  • Armand Steffens, Country Manager für den afrikanischen Kontinent, Milestone Systems
  • Morné Grobler, Verkaufsleiter (Afrika), Gallagher

Während wir mehr Gespräche auf dem Markt über die Integration von Zugang mit Überwachungssystemen sehen, um zu sehen, wer eine Tür oder Umgebung betritt und sie möglicherweise visuell zu überprüfen, ist dies eine realistische Idee?
Wollen wir, dass Betreiber jeden Ein- und Ausgang überwachen?
Können wir es uns leisten, diese Ressourcen ständig vor Ort zu haben?
Was wären die Vorteile einer solchen Lösung?

Es ist tatsächlich eine Art Zwickmühle, sagt Drayton.
„Es ist theoretisch unbestreitbar nützlich, wenn eine Site ihre Überwachung und Zugangskontrolle harmonisch zusammenarbeiten lässt, und die Möglichkeit, die durch die Zugangskontrolle erzeugten Alarme mit der visuellen Erkennung dessen zu verknüpfen, was den Alarm auslöst, hilft den Menschen, schnell und angemessen zu reagieren. Die Herausforderung für Endbenutzer besteht darin, dass die Integration dieser Systeme sehr teuer und nicht einfach zu verwalten war. „Unternehmen wie Paxton haben dies in letzter Zeit angegangen, indem sie ihre Systeme schnell und ohne Lizenzgebühren integrieren, um diesen Markt zu ermöglichen.“

Dan Drayton

Brecher sagt, Cathexis habe immense Erfolge mit diesen Integrationen erzielt.
Der wahre Wert liegt hier nicht nur darin, dass man integrieren kann, sondern was man durch diese Integrationen erreichen kann.
„Richtig gemacht, kann man die Effektivität und Effizienz dramatisch verbessern und dadurch den Ressourcenbedarf reduzieren. Die Integration muss in der Lage sein, automatisierte Aktionen anzubieten, die die Systeme bei verschiedenen Arten von Transaktionen durchführen können.“

Zum Beispiel sagt er, wenn es nach einer bestimmten Tageszeit eine Transaktion gibt, möchte man möglicherweise automatisch eine Kamera auf einen Monitor in einem Kontrollraum schalten oder eine Benachrichtigung zusammen mit Schnappschüssen oder Videoclips an ausgewählte Empfänger senden.
Eine Anti-Passback-Transaktion kann eine völlig andere Reaktion des Systems auslösen.
Die Idee ist, die richtige Reaktion zu erleichtern und die richtigen Informationen an die Benutzer des Überwachungssystems weiterzugeben, anstatt dass sie uninformierte Entscheidungen treffen müssen.“

Gus Brecher

Best-of-Breed- oder integrierte Lösung

Alle großen Zugangskontrollsysteme werden mit Videoverwaltungssystemen integriert, sagt Grobler, und einige Systeme bieten sowohl Zugangskontrolle als auch Videoverwaltung im selben System an.
„Ein wichtiger Aspekt für den Benutzer, der nach einem Best-of-Breed-System sucht, ist, dass im Allgemeinen ein System, das sowohl Zugangskontrolle als auch Video bietet, weniger wahrscheinlich Best-of-Breed in beiden Bereichen bietet, sodass die Wahl eines Best-of-Breed-Zugangs- und Videosystems mit engen Integrationsfähigkeiten oft die beste Lösung ist.“

Viele sicherheitsbewusste Standorte werden risikobasierte Verfahren implementieren, bei denen sich die Standortoperationen je nach aktueller Bedrohungslage oder Tageszeit ändern.
Unter Bedingungen niedriger Bedrohung würden die Mitarbeiter nicht versuchen, diejenigen zu überwachen, die Zonen betreten oder verlassen, aber das System würde das Video des Betretens und Verlassens aufbewahren und die Videoclips würden an die Ereignisse im Zugangskontrollsystem gebunden.
Eine Operator-Workstation in einem integrierten System hätte die Möglichkeit, vergangene Ereignisse einfach durch Auswahl des Zugangsevents zu überprüfen, und ein Bildschirm würde angezeigt, der die Ereignisinformationen einschließlich der persönlichen Daten, des Fotos und das Abspielen des Videos von mehr als einer Kamera zeigt, zum Beispiel eine Kamera auf beiden Seiten der Tür.

In Zeiten hoher Bedrohung, sagt er, wird ein gutes Zugangskontrollsystem seinen Modus für den Zugang ändern, um eine positive Identifizierung der Person zum Zeitpunkt des Zugangs durchzuführen.
Dem Betreiber würde ein Bildschirm angezeigt, der die Details der Person zeigt, die ihre Karte an der Tür vorgezeigt hat, plus ihr Foto und eine oder mehrere Live-Videokameras.
Sobald der Betreiber sicher ist, dass es sich um die richtige Person handelt und dass diese Person sich nicht in einer bedrohlichen Situation befindet, wird er der Person ‚Zugang gewähren‘.
Dies wird als ‚Challenge‘-Modus des Betriebs bezeichnet.

Einige Systeme werden auch die Integration in ein Gegensprechanlagensystem und ein Zugangskontrollsystem mit integrierter Videoverwaltung umfassen, fährt Grobler fort.
Das Gegensprechanlagensystem kann den zusätzlichen Vorteil der Sprachkommunikation zwischen dem Betreiber an der Workstation und der Person, die Zugang wünscht, bieten.

„Diese Integrationen sind keine Spielzeuge und werden von vielen Kunden genutzt. Ein häufiges Beispiel für diese Implementierungen sind Häfen, in denen registrierte Lkw-Fahrer in Situationen mit geringer Bedrohung mit ihrer Zugangskarte Zugang erhalten, der Hafen jedoch bei erhöhten Bedrohungssituationen in den Herausforderungsmodus wechselt“, fügt Grobler hinzu.

Steffens sagt, dass Milestone eine Nachfrage nach Integration sieht, da „die visuelle Dimension die Sicherheit verbessert. Der Unterschied zwischen einem videoaktivierten Zugangskontrollsystem und einem in ein VMS integrierten Zugangskontrollsystem ist groß.“

Er fährt fort, ein Zugangskontrollsystem kennt nur Karten und die Aktivierung von Sensoren. Durch das Hinzufügen von Video erhöht man nicht nur die Sicherheit, sondern gewinnt auch Wissen über den Vorfall und durch die Integration in das VMS erhält man eine einfache Benutzeroberfläche. Man hat Zugriff auf alle Daten, die das VMS enthält, und kann Verbindungen zu Gehaltssystemen und mehr herstellen. „Genau das macht das Milestone-Zugangskontrollmodul. Es ermöglicht die Integration mehrerer Zugangskontrollsysteme.“

Armand Steffens

XProtect Access vereint Zugangskontrolle und Video zu einer leistungsstarken Sicherheitslösung. Durch die Erweiterung der Fähigkeiten der Milestone Integration Platform (MIP) ermöglicht XProtect Access die einfache Integration von Zugangskontrolllösungen von Drittanbietern in den XProtect Smart Client. Es bietet den Benutzern eine konsolidierte Oberfläche zur Bedienung von Zugangskontrollsystemen. Spezielle Funktionen im XProtect Smart Client ermöglichen es den Benutzern, Zugangsvorfälle effektiv zu überwachen, Passagen manuell zu steuern und Untersuchungen an bestimmten Zugangspunkten oder Karteninhabern durchzuführen.

„XProtect Access ist kein Zugangskontrollsystem“, sagt Steffens, „sondern eine videobasierte Benutzeroberfläche, die die am häufigsten verwendeten Zugangskontrollfunktionen für XProtect Smart Client-Benutzer verfügbar macht. Ein Plug-in-Integrationsrahmen ermöglicht es Zugangskontrollanbietern, ihre Zugangskontrollsysteme einfach in die Milestone-Software zu integrieren, um eine leistungsstarke und einheitliche Lösung zu schaffen.“

Die Vorteile der Integration sind klar, ebenso wie die Bemühungen der Unternehmen, eine bessere und schnellere Integration zu ermöglichen. Es ist jedoch notwendig, zu berücksichtigen, was bei der Integration von Systemen erforderlich ist, insbesondere bei Best-of-Breed-Systemen von verschiedenen Anbietern. In einer perfekten Welt gäbe es Industriestandards, die eine einfachere und schnellere Integration ermöglichen würden. Natürlich müssen Hersteller, wenn Standards existieren, diese einhalten und vermeiden, proprietäre Lösungen zu entwickeln. Ist dies in der Welt der Zugangskontrolle möglich?

Standards oder nicht?

Die unglückliche Nachricht ist, dass offene Standards in der Zugangskontrollbranche nicht so akzeptiert wurden wie beispielsweise in der Überwachungsbranche, wo ONVIF-Profile die Interoperabilität zwischen Marken etwas erleichtert haben. ONVIF hat auch ein Zugangskontrollprofil, aber es hat sich nicht so durchgesetzt, wie man es sich erhofft hatte.

Drayton sagt, dass während die Standardisierung in der Überwachung mit Standards wie ONVIF weiter voranschreitet, die Systeme in der Zugangskontrollwelt außerhalb der Lesertechnologie, die typischerweise über ein Wiegand-Protokoll kommuniziert, fast vollständig proprietär sind. „Das bedeutet, dass die Integration durch Entwickler erfolgt, die mit Software Development Kits (SDK) arbeiten. Die Herausforderung bei diesem Ansatz besteht darin, dass der technische Support nach dem Verkauf komplex werden kann, da Unternehmen unsicher sind, wer den Support bereitstellen sollte.“

Regulatorische Standards wie UL294 und EN50133 werden häufig in Spezifikationsdokumenten angegeben, sodass jeder Anbieter, der sein System installieren möchte, diese Standards einhalten muss, fügt Grobler hinzu. Andere Standards sollen die Interoperabilität von Geräten verschiedener Anbieter sicherstellen: Wiegand, ONVIF und OSDP sind Beispiele dafür.

„Diese Standards sind sehr vorteilhaft, aber in einigen Fällen können sie die Funktionalität einschränken, die der Standort bieten kann. Das ONVIF-Zugangsprofil wird bisher von vielen Systemen nicht verwendet, was Brecher bestätigt. Grobler fährt fort, dass das Datenmodell dafür sehr einfach ist und die Funktionen und Modi, die es zur Steuerung der Türen ermöglicht, nur die grundlegendsten Zugangssituationen abdecken.

„OSDP wird immer häufiger und ist bei weitem eine bessere Option als der Wiegand-Standard, den es schließlich ersetzen wird. Einige Anbieter ergänzen ihre eigenen Geräte mit proprietären Protokollen, die es ihnen ermöglichen, eine viel bessere Leistung in Bezug auf Sicherheit (Authentifizierung und Kryptographie), Geschwindigkeit und zusätzliche Funktionalität zu bieten, beispielsweise reichhaltige grafische Anzeigen auf einer Tastatur“, sagt Grobler.

Diese schlechte Nachricht bringt uns zurück zu der Frage, ob es besser ist, sich auf eine Lösung zu verlassen, die Zugang und Überwachung von einem Anbieter umfasst, bei der die Integration selbstverständlich sein sollte, oder die Entwicklungsherausforderungen der Integration verschiedener Marken zu akzeptieren. Die andere Option, wie oben von Steffens erwähnt, ist die Verwendung einer unabhängigen Managementplattform als zentralen Hub zur Integration verschiedener Produkte.

Bestes Werkzeug für die Aufgabe

Brecher erklärt, dass jedes Zugangskontrollsystem und VMS seine individuellen Stärken hat. „Wir integrieren uns mit mehreren Zugangskontrollsystemen, von denen einige im T&A-Bereich stärker sind und einige für kritische Infrastrukturen ausgelegt sind. Die beste Lösung ist es, die richtigen Produkte für die jeweilige Aufgabe auswählen zu können, was nicht viele Ein-Anbieter-Lösungen bieten können.“

Grobler fügt hinzu, dass, wenn ein Anbieter eine Reihe von Produkten oder Funktionen hat, die vollständig in ein System integriert sind, die Gesamtbenutzererfahrung wahrscheinlich besser sein wird, als wenn eine Reihe führender Marken integriert werden, um die gleiche Gesamtlösung zu bieten.

„Gallagher Security deckt Zugangskontrolle, Alarme, Perimeter-Einbruch und hat eine Reihe von Gesundheits- und Sicherheitsmodulen ab. Als Beispiel bietet Gallagher Server, Feldcontroller und Leser an, sodass bei der Bereitstellung der Smartphone-Zugangskontrolle die Lösung über das gesamte System hinweg entwickelt werden könnte und nicht nur über die Leser, was ein viel besseres Sicherheitsmodell und die Erweiterbarkeit zur Hinzufügung zusätzlicher Funktionen für den Benutzer ermöglicht.“

Am Ende des Tages sagt Drayton, dass es dem Endbenutzer überlassen ist, basierend auf seinen Bedürfnissen und seinem Budget zu entscheiden.
„Was wir sagen können, ist, dass die Integration mehrerer Systeme für einige Unternehmen wie Milestone und Genetec seit langem ein Geschäftsmodell ist, aber sie sind typischerweise für High-End-Installationen und ziemlich teuer. Die Einführung der IP-Technologie in der Sicherheitsbranche hat es den Anbietern viel einfacher gemacht, Plattformen zu integrieren, und das hat sich in den letzten Jahren stark beschleunigt. Die Auswahl für Installateure und Endbenutzer ist jetzt breit und vielfältig, was großartig für die Branche ist, da es den Wettbewerb und die Innovation vorantreibt.“

Zukünftige Innovation

Die Zutrittskontrollbranche ist einer der stabileren Teile der Sicherheitswelt, da ihre Produkte langfristig installiert werden.
Dennoch gab es in den letzten Jahren erhebliche Entwicklungen und Innovationen in der Branche, einschließlich im Bereich der Analytik.

Grobler sagt, dass erhebliche Anstrengungen unternommen werden, um die Ereignisse und Aktivitäten mehrerer Systeme zu analysieren, um Hinweise oder Vorhersagen auf abnormales Verhalten zu liefern.
„Diese Systeme werden das Überwachungspersonal auffordern, die Ereignisse des Zutrittskontrollsystems mit dem Überwachungssystem zu überprüfen, um sicherzustellen, dass alles in Ordnung ist.“

Drayton glaubt, dass intelligente Gebäude die Zukunft dieser Branche sind, die Integration von Überwachung und Zutrittskontrolle ist nur ein erster Schritt.
„Ein wirklich intelligentes Gebäude, in dem Menschen und Vermögenswerte sicher sind und das Gebäude für die Nutzung der Menschen auf energieeffiziente Weise optimiert ist, ist der heilige Gral.

„Heute sind diese Systeme verfügbar, aber sie sind enorm teuer zu kaufen und sehr komplex zu bedienen. Die Herausforderung für Unternehmen wie Paxton, die stolz auf Systemeinfachheit und Benutzerfreundlichkeit sind, besteht darin, diese intelligenten Gebäude zu einem erschwinglichen Preis auf den Massenmarkt zu bringen und auf eine Weise, die eine optimale Nutzung mit Leichtigkeit ermöglicht.“

Steffens ist der Meinung, dass kognitive Systeme (Systeme, die über Verhalten lernen) in diesem Bereich Teil der Zukunft sein werden.
„Ein Beispiel könnte ein System sein, das einer Person aus der Finanzabteilung, die um Mitternacht hereinkommt, zusätzliche Aufmerksamkeit schenkt.
Dies ist eindeutig ein ungewöhnliches Verhalten.

Das System könnte dann automatisch nach zusätzlichen Anmeldeinformationen fragen; eine Erklärung der ungewöhnlichen Aktivität aufzeichnen und einen Alarm an die Sicherheit senden, um auf das ungewöhnliche Ereignis aufmerksam zu machen.
Wenn es um ein vergessenes Telefon geht, ist alles in Ordnung, aber nicht, wenn der Zweck des ungewöhnlichen Besuchs unklar ist.
Gleichzeitig hätte das System gelernt, dass einige Mitarbeiter normalerweise spät arbeiten und das Sicherheitsniveau deshalb nicht ändern.“

Während sich dieser Artikel auf die Integration von Zutrittskontrolle und Überwachung konzentriert, ist klar, dass Integration das A und O ist und Unternehmen mehr als nur ihre Überwachungslösungen mit ihrer Zugangstechnologie in Einklang bringen wollen.
Intelligente Gebäude sind ein Schlüsselbereich für die Zukunft, und dies wird die Integration der Zutrittskontrolle über das Sicherheitsgeschäft hinaus in die Welt des Internets der Dinge (IoT) führen.
Fügen Sie Verhaltensbiometrie hinzu und die Dinge werden definitiv interessant, da Daten zum wertvollsten Gut eines Unternehmens werden.

Der Prozess wird rau sein, da, wie von den Interviewten festgestellt, die Integration in der Zutrittsbranche aufgrund eines Mangels an Standards oder vielleicht eines Mangels an Akzeptanz von Standards immer noch eine schwierige Aufgabe ist.
Dennoch wird die Branche für diejenigen mit technischer Fähigkeit oder Plattformen, die die Integration vereinfachen, in absehbarer Zukunft ein spannender Ort sein, mit mehr Innovation und Möglichkeiten, als wir seit einiger Zeit gesehen haben.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen

Cathexis User Registeration

User registeration
  • Ihre Daten
  • Information
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
This website will be displayed in your profile information.

Book a demo

First
Last

Buchen Sie eine Demo

First
Last

Für den Zugang registrieren

User registeration
  • Ihre Daten
  • Information
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
This website will be displayed in your profile information.