In der Vergangenheit gab es zwei Arten von Managementplattformen für Video- und andere physische Sicherheitssysteme: die von den Hardwareanbietern, die begrenzte Fähigkeiten und Skalierbarkeit boten und sich auf die Produkte des Anbieters konzentrierten; und die, die es ermöglichten, mehrere Marken von mehreren Anbietern in eine einzige Lösung zu integrieren.
Während die kleineren, begrenzten Lösungen immer noch verfügbar und weit verbreitet in kleinen Installationen sind, können wir mit ein wenig dichterischer Freiheit sagen, dass die erstklassigen Plattformen heute auch grob in zwei Lager unterteilt sind.
Das eine Lager können wir als offene Plattform bezeichnen, die es Partnern und Entwicklern ermöglicht, nahezu jedes Drittanbietersystem oder jede Lösung in die Basisplattform zu integrieren und deren Nutzung weit und breit zu erweitern.
Das andere nennen wir eine einheitliche Plattform, die von einem Unternehmen kontrolliert wird, das sicherstellt, dass alle Systeme und Werkzeuge in die Plattform integriert sind und optimal funktionieren.
Oft erlauben diese Plattformen immer noch Drittanbietern, Add-ons zu entwickeln, beschränken jedoch den Zugang zu den ‚Kronjuwelen‘.

Beide Optionen haben ihre Vor- und Nachteile, und beide können in unterschiedlichem Maße als ‚offen‘ betrachtet werden, da sie Standards folgen und die Entwicklung auf der Plattform ermöglichen, wiederum in unterschiedlichem Maße.
Da wir in das Zeitalter der Cloud-Technologien, der Edge-Verarbeitung, des IoT und der künstlichen Intelligenz eintreten, müssen sich Managementplattformen an die sich ändernden Marktanforderungen anpassen, um den fortschreitenden Benutzeranforderungen und neuen Technologien gerecht zu werden – ganz zu schweigen von den steigenden Anforderungen an Verarbeitung und Software.
Welche Plattform wird also in Zukunft die richtige für die Benutzer sein?
Welche ist die richtige für heute, unter Berücksichtigung der Veränderungen und Herausforderungen, denen Organisationen und Einzelpersonen in der Zukunft gegenüberstehen werden?
Welchem Anbieter können sie vertrauen, um Schritt zu halten und die Werkzeuge bereitzustellen, die Benutzer benötigen, um in der Zukunft erfolgreich zu sein?
Hi-Tech Security Solutions sprach mit einer Reihe von Personen über die oben genannten Fragen, um herauszufinden, was auf dem Markt für Managementplattformen passiert und was wir in Zukunft erwarten können.
Unsere Interviewpartner sind:
- Gus Brecher, Geschäftsführer von Cathexis Africa,
- Henry Brown, CEO von LunarX Consulting and Projects,
- Brent Cary, Regional Sales Manager für Genetec,
- Bjørn Skou Eilertsen, CTO von Milestone Systems, und
- Rudi Taljaard, Enterprise Business Architect (Smart Security und IoT) bei Gijima Electronic and Security Systems (GESS).
Hi-Tech Security Solutions: Eine Managementplattform soll die Integration verschiedener Sicherheitssysteme in ein zentral verwaltetes Ganzes erheblich erleichtern.
Wie können Benutzer sicherstellen, dass ihre Managementplattform ihre Sicherheitssysteme vollständig integriert und nicht nur einige grundlegende Funktionen?
Brecher: Es gibt keine einfache Antwort darauf.
Die verschiedenen Sicherheitskomponenten (Zugangskontrolle, Einbruch, Feuer usw.) haben unterschiedliche Integrationsschnittstellen.
Zum Beispiel kann die Cathexis-Software bei einigen Einbruchmeldeanlagen das Panel scharf/unscharf schalten und Zonen ein-/ausschließen, bei anderen Systemen ist die Integration jedoch auf den Empfang von Alarmaktivitäten beschränkt.
Wir entwickeln mit zwei Dingen im Kopf:
- Was die Kunden brauchen, um die Gesamteffektivität des Systems zu verbessern, und
- Was die verschiedenen Teilsysteme bieten können.
Ich glaube nicht, dass es eine ‚vollständige‘ Integration gibt, bei der ein zentrales System alles erledigen kann.
Bestimmte Funktionen müssen auf den Subsystemen ausgeführt werden, und das Ausmaß dieser Funktionen wird durch den Integrationsgrad bestimmt.
Gus Brecher
Brown: International gibt es integrationsgetriebene Programme zwischen Herstellern, die eine tiefe Integration auf Herstellerebene vornehmen.
Das IPP (Integration Partner Programme) ist ein solcher Antrieb.
Die beteiligten Unternehmen sind Bosch, Genetec und Navtech Radar.
Die Integration zwischen diesen Unternehmen umfasst Funktionen, die weiter entwickelt sind als einfaches Gerätestreaming und Konnektivität.
Henry Brown
Cary: Leider gibt es keine einfache Antwort auf diese Frage.
Integration ist immer ein Unbekannter, da es viele verschiedene Plattform-Frameworks, Programmiersprachen und Kommunikationsprotokolle gibt, die bei der Integration von Systemen verwendet werden könnten.
Sie müssen die SDKs oder APIs für jedes haben und genau wissen, was zwischen den Systemen gesendet werden muss und natürlich, wann dies gesendet wird.
Der einzige wahre Weg, um die Sicherheitskomponenten der Plattform vollständig mit dem Managementsystem zu ‚integrieren‘, besteht darin, eine einheitliche Plattform zu verwenden, die alle Unbekannten der Integration beleuchtet und sicherstellt, dass alle Systemkomponenten nicht nur interoperabel sind, sondern auch von einer gemeinsamen Datenbank und Benutzeroberfläche verwaltet werden.
Brent Cary
Eilertsen: Milestone ist bekannt für den Open-Platform-Ansatz.
Wir glauben, dass Milestone zusammen mit der Community die richtigen Lösungen für unsere Kunden liefern kann.
Es ist kein Einheitsansatz.
Dies bietet unseren Kunden die Möglichkeit, genau das zu bekommen, was für sie richtig ist.
Aus einer Innovationsperspektive bedeutet dies auch, dass der Innovationsmuskel größer ist.
Die Markteinführungszeit ist schneller, da jeder Partner mit einer großartigen Idee seine Lösung entwickeln und vermarkten kann.
Mit dem jetzt vorhandenen Milestone Marketplace machen wir es viel einfacher, diese vielen Innovationen zu finden und zu verstehen, was für jeden Kunden richtig ist.
Bjørn Skou Eilertsen
Taljaard: Der Schlüssel hier ist, über die Integration hinauszugehen und eher eine einheitliche Sicherheitsplattform zu betrachten.
Organisationen übersehen oft die potenziellen finanziellen Auswirkungen der Integration im Vergleich zum Austausch eines kleinen Teils der vorhandenen Altsysteme.
Mit einem einheitlichen Ansatz stellen Sie ein hohes Maß an Koexistenz und Betrieb verschiedener Komponenten in einer homogenen Umgebung sicher.
Die langfristigen Vorteile einer einheitlichen Lösung überwiegen bei weitem die finanziellen Vorteile einer integrierten Lösung.
Weniger Investitionen sind erforderlich für Schulungen, Wartungsressourcen und Lebenszyklusmanagement, all dies sind Faktoren, die die TCO (Total Cost of Ownership) senken werden.
Darüber hinaus kann in einer integrierten Umgebung, wenn ein Anbieter oder eine Entität Software aktualisiert oder einen neuen Softwaretreibersatz veröffentlicht, die gesamte Integrationskette unterbrochen werden, was zu ungeplanten Ausgaben führt.
Rudi Taljaard
Hi-Tech Security Solutions: Wenn man mehr als nur Videos auf Bildschirmen im Kontrollraum benötigt, ist es dann nicht besser, alles von einem einzigen Anbieter zu kaufen, der alles in das VMS integrieren kann?
Brecher: Ich glaube, dass die offene Plattform die Möglichkeit bietet, das ‚Best-of-Breed‘-Produkt auszuwählen. Mit anderen Worten, jede Unterkomponente des Systems wird von Anbietern geliefert, die Experten auf ihrem Gebiet sind. VMS-Unternehmen sind keine Experten für Einbruch, und Einbruchunternehmen sind keine Experten für Zugangskontrolle usw.
Brown: Anbieter von Unternehmens-Technologie haben einen großen Antrieb, mehr als nur Video auf ihrer Plattform zu vereinheitlichen. Feuer, öffentliche Adress-Evakuierung, Zugangskontrolle und so weiter bilden einen wesentlichen Teil einer Lösung als Lebenssicherheitsprodukte in der größeren Sicherheitslösung. Das VMS kann diese Disziplinen verwalten und/oder überwachen, was es zu einer viel benutzerfreundlicheren Schnittstelle für Kontrollraum-Betreiber macht.
Cary: Ja, ein einzelner Anbieter, der in der Lage ist, eine Plattform bereitzustellen, um Ihre Videokameras sowie andere Komponenten wie Zugangskontrolle, ALPR, Einbruch, Radar, Schlüsselmanagement, IP-Gegensprechanlagen usw. von einer einzigen Schnittstelle aus zu verwalten, sollte der erste Preis sein. Die Menge an Daten, die von einer einzigen einheitlichen Plattform bereitgestellt wird, bedeutet, dass Sie sich keine Sorgen machen müssen, dass Ihr System offen ist, um mit mehreren Datenbanken zu arbeiten. Der Betreiber muss dann nur auf einer einzigen Plattform und Schnittstelle geschult werden, was ihn effizienter macht.
Eilertsen: Im Gegensatz zu einigen unserer Wettbewerber gehen wir diesen Weg für die überwiegende Mehrheit der möglichen Anwendungen nicht. Es mag wie ein einfacher Weg erscheinen, wenn man Lösungen von einem einzigen Anbieter erstellt, aber es gibt so viele Änderungen in Softwareanwendungen und den Bedürfnissen der Endbenutzer, dass ein einziges Unternehmen nicht alles bewältigen kann. Kombinierte Lösungen sind der bewährte Weg, um Best-of-Breed-Lösungen zu erhalten, die die Bedürfnisse des Kunden erfüllen; und ja, kombinierte Lösungen bedeuten mehr Arbeit für den Integrator. Aber es ist auch eine Chance für sie, Mehrwert zu schaffen.
Taljaard: Organisationen übernehmen schnell multifunktionale ‚Smart Security‘-Lösungen; das bedeutet, dass jetzt viel mehr auf einer einzigen einheitlichen Plattform möglich ist. Es gibt unbestreitbare Gemeinsamkeiten in den Datensätzen zwischen den drei Hauptsäulen einer End-to-End-Smart-Security-Lösung. Es macht daher 100% finanziellen Sinn, eine einzige Plattform zu haben, auf der alle diese Funktionen über ein zentrales Portal konfiguriert und verwaltet werden. Dieser Ansatz wird auf lange Sicht kostengünstiger sein als ein integrierter Multi-Vendor-Ansatz. Meiner Meinung nach werden einheitliche Lösungen schnell integrierte Multi-Vendor-Plattformen überholen, da sie finanziell sinnvoller, kostengünstiger und einfacher zu implementieren und zu warten sind.
Hi-Tech Security Solutions: Da sich die Sicherheit über die traditionellen Funktionen hinaus ausweitet, an die wir gewöhnt sind, wäre es nicht eine bessere Option, das Konzept eines VMS zu ignorieren und sich für eine breitere Plattform zu entscheiden, die mehr Funktionen zentral verwalten lässt?
Brecher: Es besteht kein Zweifel, dass es einen Platz für ein PSIM gibt, um mehrere Komponenten zu verwalten. Das gesagt, kann kein PSIM ein VMS vollständig ersetzen; es gibt einfach zu viel Komplexität in den High-End-VMS-Produkten. Ich sehe die Systeme eher als Ergänzung zueinander als dass eines das andere ersetzt. PSIMs sind auch nützlich, wenn man Videos von mehreren VMS-Anbietern überwachen möchte.
Brown: Das VMS und die Zugangskontrolle ermöglichen es Ihnen, Videoaufnahmen und einen Zeit-/Datumsstempel für alle Transaktionen zu haben, jedoch ist ein PSIM immer willkommen, da es Ihnen ermöglicht, Drittanbieter-Untersysteme einzubringen. Der erste Preis ist jedoch eine einheitliche Plattform, um all diese Disziplinen von einer einzigen Plattform aus zu verwalten, anstatt den PSIM-Weg zu gehen, bei dem man mit mehreren unabhängigen Untersystemen sitzt.
Cary: Nein. Ein PSIM ist einfach die Präsentationsschicht über dem VMS, der Zugangskontrolle, ALPR usw. Es benötigt immer noch diese Systeme darunter, um zu funktionieren. Ein BMS wurde entwickelt, um Gebäudesysteme wie Stromerzeugung, Lichtsteuerung, HVAC usw. zu verwalten und mit Untersystemen wie Sicherheit über offene Protokolle wie OPC, BacNet oder Modbus zu interagieren. Es ist nicht dafür gemacht, das Frontend zu sein und hat oft nicht die Fähigkeit und Funktionalität für Videomanagement oder Kamerakonfiguration, Bandbreiten- und Speicherverwaltung.
Zum Beispiel basiert Mission Control auf einem Plattform-aufwärts-Ansatz, nicht auf einem Präsentationsschicht-abwärts-Ansatz.
Taljaard: Es ist unvermeidlich, dass Technologie-Fusionen stattfinden werden. Wir erkennen bereits viele Ähnlichkeiten zwischen Smart Security (CCTV, LPR und Zugangskontrolle) und zum Beispiel dem Internet der Dinge (IoT). Es ist nur eine Frage der Zeit, und wir werden Plattformen erleben, die beide Funktionen in einem einzigen Portal kombinieren. Es gibt keinen Unterschied zwischen der Überwachung einer Kamera und der Überwachung der Temperatur eines Kühlschranks. Dies könnte sehr wohl das Gesicht der Sicherheitsplattformen verändern, die wir heute kennen.
Hi-Tech Security Solutions: VSaaS ist immer noch eine dieser Dinge, die irgendwann in der Zukunft ‚explodieren‘ sollen. Gibt es ein kostengünstiges Hybridmodell von VSaaS, das die optimale Nutzung von Vor-Ort- und Remote-Technologien ermöglicht?
Brecher: Ja, diejenigen, die an unserer Roadshow teilgenommen haben, hätten unseren Chefingenieur über die Zukunft der Cloud sprechen hören. Das Interessante ist, dass das neue Denken über ‚Cloud‘ jetzt ‚Cloud-on-the-Edge‘ ist, was effektiv bedeutet, dass verteilte Dienste (wie die Aufzeichnung von Videos) am Rand (vor Ort) stattfinden, wobei zentralisierte Cloud-Aktivitäten auf spezifische, ausgewählte Funktionen beschränkt sind.
Brown: Cloud-basierte Speicherung und VSaaS sind der Weg in die moderne Sicherheitsära. Das Potenzial von Cloud-basierten Diensten wurde von internationalen Unternehmen wie Microsoft erkannt, das bereits in Rechenzentren in SA investiert. Video-basierte Lösungen werden nur durch Ereignis-/Alarmaktivitäten angetrieben und mit modernen Komprimierungsmethoden wird das Streaming von Videos über das WAN kostengünstiger. Der Antrieb hinter Cloud-basierter Speicherung besteht darin, die Hardwarekosten zu minimieren und die Wartung und Sicherheit Ihrer Aufnahmen zu gewährleisten.
Cary: Wir sehen eine zunehmende Anzahl von Organisationen, die ihren Speicher auf hybride Cloud-Lösungen umstellen; dies ermöglicht ihnen, ihre Daten zwischen Cloud- und On-Premises-Optionen zu teilen.
Es gibt hier enorme Vorteile, da die Menschen die größere Flexibilität und Kosteneinsparungen von Cloud-Lösungen nutzen können – während sie das wichtige Gefühl der Kontrolle über ihre Daten behalten.
Dies umfasst auch die Sicherung und den Schutz der Geschäftsdaten vor Denial-of-Service (DDoS)-Angriffen sowie den Schutz sensibler Informationen und Transaktionen.
Eilertsen: Wir investieren seit vielen Jahren in die Vorbereitung auf die Cloud, während wir gleichzeitig in die Weiterentwicklung unserer Client-Server-Produkte investiert haben.
Wir verfolgen jetzt einen hybriden Ansatz für die Cloud.
Endbenutzerlösungen können die Menge an Cloud nutzen, die zu ihnen passt – in dem Umfang, der zu ihnen passt.
Die Hybridstrategie beinhaltet, dass wir unser VMS dekonstruieren und es auf eine modularere Weise betrachten.
Wir möchten die Dienste, die am besten geeignet sind, am Rand in der Cloud auszuführen, und diejenigen, die besser auf dem Server ausgeführt werden sollten, auf dem Server ausführen; sei es Speicherung, Datenverarbeitung oder Management.
Mit der großen Menge an Daten, die von einem VMS-System erzeugt wird, gibt es große Vorteile, viele Verarbeitungen näher an dem Ort durchzuführen, an dem die Daten erzeugt werden
Dann nutzen wir die Cloud für fortgeschrittenere sensorübergreifende und standortübergreifende Verarbeitung und/oder die Nutzung von Cloud-basierten KI-Netzwerken.
Wir denken nicht, dass es eine Entweder-Oder-Frage ist, wir denken, eine Kombination ist die bessere Lösung.
Taljaard: Der Trend, die Bandbreitenkosten in Südafrika und international zu senken, wird sicherlich der Katalysator für cloudbasierte Security-as-a-Service-Lösungen sein.
Es wird Herausforderungen geben, da es sich immer noch um eine Spitzeninnovation handelt, aber die Nachfrage steigt und wir sehen mehr Möglichkeiten, selbst mit den Herausforderungen, denen wir uns bei den Bandbreitenkosten usw. gegenübersehen.
Hi-Tech Security Solutions: Wie sehen Sie die Entwicklung Ihrer Plattform in der Zukunft?
Brecher: Unser Fokus liegt weiterhin auf Innovation mit dem Ziel, die Effektivität zu verbessern.
Wir sehen VSaaS, KI und die Integration mehrerer Systeme als die Haupttreiber für die Zukunft, aber innerhalb dessen werden wir weiterhin Funktionen entwickeln, die das Leben der Nutzer unserer Software verbessern.
Brown: Um im heutigen Markt relevant zu bleiben, müssen Anbieter Cybersicherheit ernst nehmen.
Es ist nicht länger ein ‚Nice-to-have‘.
Datenschutz und Privatsphäre sind ein zentrales Anliegen, und mit der Explosion von IoT-Geräten müssen Hersteller dies als einen Kernaspekt der Technologie betrachten, der genauso wichtig ist wie Funktionen wie Failover oder Zuverlässigkeit.
Cary: Mit der Veröffentlichung von Security Center 5.8 zielen wir darauf ab, unser System benutzerfreundlicher zu machen und Ihnen zu ermöglichen, in Ihrem täglichen Betrieb effizient zu sein.
Diese Version wird folgende Funktionen enthalten:
Anpassbares Live-Dashboard: Security Center 5.8 ermöglicht es Benutzern, benutzerdefinierte Dashboards zu erstellen, die Echtzeitdaten wie Video-Feeds, Alarme, Berichte und Diagramme auf eine Weise anzeigen, die für sie und ihre spezifische Arbeitsfunktion (Sicherheit, Betrieb, IT usw.) sinnvoll ist.
Benutzer können ihre Dashboards mit einfachen Point-and-Click-Tools einrichten und sofort Daten aus dem gesamten Genetec-Portfolio (Video, Zugangskontrolle, ALPR usw.) auf einem Bildschirm kombinieren, um eine neue Perspektive auf die Entwicklung von Ereignissen und Schlüsselkennzahlen in ihren Abläufen zu gewinnen.
Eine kartenbasierte kollaborative mobile App: Version 5.8 wird eine neue kollaborative mobile App einführen, die den Bedienern vollständigen Zugriff auf ihr Security Center-System bietet, wenn sie unterwegs sind, und ihnen ermöglicht, ihr Smartphone in einen wertvollen beitragenden Sensor für ihr Sicherheitssystem zu verwandeln.
Gesundheitsüberwachung, Datenschutz und Cybersicherheitsfunktionen: Systemadministratoren sind sich der kritischen Natur von Sicherheitssystemen sehr bewusst, haben jedoch oft nicht die Werkzeuge, um das potenzielle Risiko ihrer Software, Betriebssysteme und physischen Sicherheitsgeräte zu bewerten.
Security Center 5.8 wird eine neue Sicherheitsbewertungsfunktion einführen, um die Einhaltung von Härtungsrichtlinien, Firmware-Verfügbarkeit und -Updates, Passwortstärke sowie mehrere andere Dimensionen der Cybersicherheit zu verfolgen.
Verfügbar über das integrierte Systemgesundheits-Dashboard, wird die Sicherheitsbewertung individuelle Cybersicherheitsprozesse messen und überprüfen, ob sie vom System eingehalten werden.
Dies wird den Benutzern ermöglichen, ein besseres Verständnis der Cybersicherheitsrisiken zu erlangen, denen sie ausgesetzt sind, und ihnen ermöglichen, die notwendigen Schritte zu unternehmen, um ihr System zu härten.
Eilertsen: Wir haben dies in unserer Richtungsangabe angesprochen, in der wir zukünftige Entwicklungen beschreiben.
Drei wichtige Aspekte der Zukunft umfassen:
- Rechenleistung: Schnelllebige Technologien haben einen großen Einfluss auf fast jede Branche, einschließlich Sicherheit und die Reichweite von Videoverwaltungssystemen.
Schnelle Fortschritte bei den von Kameraherstellern angebotenen Fähigkeiten, zusammen mit wachsenden Videoinstallationen und Benutzern, die mehr vernetzte Geräte pro Standort aggregieren, führten zu einer Zunahme der Anzahl der Geräte, die pro Aufzeichnungsserver unterstützt werden müssen.
Mit dem Verständnis, dass mehr Rechenleistung eine integrale Voraussetzung in einem modernen VMS ist, haben wir 2018 hardwarebeschleunigte Videodekodierung im Aufzeichnungsserver und im Smart Client eingeführt.
Diese neue Fähigkeit in unserem VMS ermöglichte es den Benutzern, zusätzliche GPUs für die Videobearbeitung zu nutzen, was zu einer überschüssigen Rechenleistung führte. - Verbundene Geräte: Die Erkenntnis, dass die Videobearbeitung in verschiedenen Komponenten des Systems stattfinden kann, ermöglicht es, fortschrittliche Analysen von Metadaten zu nutzen, die nicht nur von videobezogenen Geräten stammen, deren Anzahl wächst, sondern auch von nicht-videobezogenen IoT-Geräten.
Im Jahr 2019 planen wir, die Nutzung von Metadaten und die Bereitstellung von Videoanalyseanwendungen noch einfacher und kostengünstiger zu gestalten.
IoT hat transformative Auswirkungen auf die Automatisierung und bietet neue und bessere Möglichkeiten, die Effizienz und Produktivität der Menschen zu steigern, während es die Entwicklung neuer innovativer Dienste und Funktionen in verbundenen Geräten stimuliert.
Unser neues Treiber-Framework, das dieses Jahr veröffentlicht wird, wird eine sichere und einfache Möglichkeit für Geräteanbieter bieten, ihre eigenen Treiber zu entwickeln und ihre Reichweite und die Geschwindigkeit der Entwicklung von Gerätetreibern zu erhöhen, ohne den videooptimierten ONVIF-Standard verwenden zu müssen. - Metadaten: Frühe Bemühungen rund um KI und IoT entwickeln sich zu ausgereiften Technologien und führen neue Möglichkeiten und Anwendungsfälle ein.
Um diese wachsenden Anwendungsfälle zu adressieren, investieren wir in unsere Videotechnologieplattform, um Technologiepartnern, die sich auf KI und maschinelles Lernen spezialisieren, zu ermöglichen, unseren Benutzern zu helfen, bessere und schnellere Entscheidungen zu treffen.
Wir beschleunigen auch die Entwicklung unserer GPU-Dekodierungsfähigkeiten.
Taljaard: Wir sehen sicherlich mehr Wert in einer ‚Unified Smart Security‘-Plattform.
Das bedeutet nicht, dass es keinen Platz für integrierte Lösungen gibt, aber in der heutigen technologisch fortgeschrittenen Umgebung würde ich sicherlich stark zur Vereinheitlichung statt zur Integration tendieren.
Mehr Informationen über eine einzige Schnittstelle für den Endbenutzer verfügbar zu machen, ist entscheidend, und dann der unbestreitbare Geschäftswert, den Business Intelligence (BI) und künstliche Intelligenz (AI) jedem Unternehmen hinzufügen können.
Diejenigen Plattformen, die mit diesem Trend Schritt halten können, werden die sein, die überleben.
Die Anbieter, die sich zu offenen Standards und Softwareplattformen bekennen, werden diejenigen sein, die den größten Marktanteil besitzen werden.
Endbenutzer möchten heute nicht in der Wahl der Technologien, die sie verwenden möchten, vorgeschrieben und eingeschränkt werden; sie wollen Wahlfreiheit und Softwareanbieter müssen dies zur Kenntnis nehmen.