Sicherheit dreht sich alles um Risikominderung und das Hauptinstrument zur Risikominderung in Immobilien ist technologiegestützt.
Heutige technische Lösungen bieten nicht nur bessere Sicherheit, sondern können, wenn sie richtig geplant sind, auch Geld sparen.
Aber was ist sechs Monate oder ein Jahr nach der Installation?
Welche Risikomanagementprozesse haben Sie implementiert, um sicherzustellen, dass Ihre Sicherheitstechnologie optimal läuft und die von Ihnen benötigten Dienste jederzeit liefert?
Werden die Systeme regelmäßig nach einem Plan bewertet und überprüft?
Welche typischen Risiken lauern in der Technologie, die bewertet, gemessen und gewartet werden sollten, um dauerhafte Sicherheit zu gewährleisten?
Hi-Tech Security Solutions und Rob Anderson veranstalteten Anfang dieses Jahres die Residential Estate Security Conference 2017 in Johannesburg, um diese Fragen und mehr zu beantworten.
Die diesjährige Konferenz konzentrierte sich auf die Technologierisiken, die eine gut gestaltete und funktionale Lösung in eine unterdurchschnittliche und inhärent unsichere Gefahr verwandeln können, wenn sie nicht richtig gewartet und verwaltet wird.
Die Veranstaltung beleuchtete verschiedene Sicherheitstechnologien, hob die Risiken hervor, denen sie ausgesetzt sind, und beriet die Teilnehmer, wie sie den maximalen Wert und die Langlebigkeit ihrer Sicherheitsinvestition extrahieren können.
Die Delegierten konnten von einer Reihe von Experten aus verschiedenen Bereichen hören, die verschiedene Risikobereiche abdeckten, mit denen Immobilien heute konfrontiert sind.
Darüber hinaus besetzten 10 Sponsoren den Ausstellungsbereich, in dem die Delegierten umherwandern und sich mit Anbietern und anderen Personen, die sich um die Sicherheit auf Immobilien sorgen, vernetzen konnten.
Kurz vor der Mittagspause wurden die fünf Goldsponsoren in einer Podiumsdiskussion vertreten, in der sie Fragen zu ihren Produkten und Lösungen für den Wohnungsmarkt beantworteten.
Die Sponsoren waren:
- Betafence
- Elf Rentals
- Elvey (Goldsponsor)
- Enforce Security Forbatt SA (Goldsponsor)
- MiRO (Goldsponsor)
- OT Morpho (Goldsponsor)
- Paxton
- Powell Tronics (Goldsponsor)
- ZKTeco
Risikobewertungen in der Sicherheitstechnologie
Die Konferenz wurde von Rob Anderson eröffnet, der das Thema und den Schwerpunkt des Tages vorstellte: Identifizierung, Verständnis und Minderung Ihrer Sicherheitstechnologierisiken.
Anderson stellte den Konferenzteilnehmern das PESTLE-Modell (Politisch, Wirtschaftlich, Sozial, Technisch, Rechtlich und Umwelt) der Analyse vor und konzentrierte sich speziell auf den technischen Aspekt.
Der Grund für seinen Fokus auf Technologie ist, dass physische Risiken leicht zu erkennen sind, technische Risiken jedoch nicht immer offensichtlich sind, bis etwas passiert.
Was Immobilien betrifft, beginnen die technischen Risiken bereits beim ersten Angebot.
Anderson sagt, dass Angebote für dasselbe Projekt bis zu 400% im Preis variieren können, was verwirrend und nachteilig ist, da Immobilien oft die billigste Option wählen, ohne darüber nachzudenken, warum sie billig ist.
Es gibt auch keine Zeichnungen oder Datenblätter und andere Notwendigkeiten, die im Angebot enthalten sind, die die Immobilie für eine rationale Entscheidung benötigen würde.
Das Risiko verlagert sich dann auf die Installation, die, wenn sie nicht korrekt durchgeführt wird, später zu vielen Kopfschmerzen führen kann.
Anderson ging dann kurz auf andere technische Risikobereiche ein, die nachfolgende Redner in ihren Präsentationen ausführlicher behandeln würden.
Diese umfassten Blitzschutz, Energiemanagement, Cybersicherheit, Zugangskontrolle, Überwachung, Gesamtkosten des Eigentums und mehr.
Er bemerkte, dass die auf der Konferenz vorgestellten Themen nur einige der Hauptrisiken sind, denen Immobilien heute ausgesetzt sind, und erwähnte einige andere, die diese Konferenz nicht abdecken konnte.
Halten Sie Ihren Zugang kontrolliert
Beginnend am Tor folgte Glenn Allen von Enforce Security auf Anderson mit einer Präsentation über die Risiken im Zusammenhang mit der Zugangskontrolle.
Obwohl wir alle an die verschiedenen Zugangskontrollprozesse auf Immobilien gewöhnt sind, stellte Allen fest, dass das Risiko immer noch hoch ist, da etwa 80% der Verbrechen auf Immobilien von Personen begangen werden, die durch das Vordertor Zugang erhalten haben.
Allen ging auf die verschiedenen Zugangskontrollen ein, die wir im Laufe der Jahre gesehen haben, beginnend mit einer Zugbrücke mit manueller Gesichtserkennung für diejenigen, die in sehr alten Immobilien wohnen.
In jüngerer Zeit haben wir den Einsatz von Wachen gesehen, die den Zugang manuell überprüfen und autorisieren, gefolgt von eigenständiger Elektronik, einschließlich RFID und Karten.
Dann wurden diese Systeme vernetzt und von einer Datenbank im Hinterzimmer aus gesteuert, bis wir heute fortschrittliche Biometrie und Drittanbieterüberprüfung und -integration sehen, die den Zugang kontrollieren.
Die Präsentation ging weiter auf verschiedene Methoden und Technologien ein, die in der Zugangskontrolle verwendet werden sollten, wie das Einrichten von Zonen und verschiedenen Zugangskategorien usw.
Datenbankmanagement und -wartung wurden ebenfalls diskutiert, wobei Allen einige Hinweise gab, wie man seine Zugangsdaten sicher und zuverlässig verwalten und sicherstellen kann.
Natürlich sprach er auch über Besucher- und Auftragnehmermanagement und die Daten, die gesammelt werden sollten, bevor vorübergehende Besucher zugelassen werden.
Für diejenigen, die mit manueller Zugangskontrolle über eine Schranke und einen Wachmann am Tor zufrieden sind, beendete Allen seine Präsentation mit der Frage: „Wenn jemand die Schranke in Ihrem Namen öffnet und Sie das Grundstück betreten und ein Verbrechen stattfindet, waren Sie dann dort?“
Die wahren Kosten der Sicherheitstechnologie
Wir kennen alle das Prozedere.
Man holt sich ein paar Angebote für ein Projekt ein und nimmt sich Zeit, jedes Angebot zu bewerten, bevor man das günstigste auswählt.
Ein paar Monate oder vielleicht ein Jahr später ist man überrascht, wenn die Wartungs-, Reparatur- und Einsatzkosten höher sind als das gesamte Sicherheitsbudget.
Und es scheint, dass der Installateur immer schwerer zu erreichen ist.
Roy Alves von Axis Communications war als nächster auf der Bühne mit einer Präsentation, die sich auf die Gesamtkosten des Besitzes (TCO) Ihrer Sicherheitsinstallation konzentrierte.
Er begann mit der Untersuchung von TCO-Studien aus anderen Branchen, um zu zeigen, dass Sicherheit nicht der einzige Markt ist, der die gesamten Lebenszykluskosten seiner Lösungen nicht berücksichtigt.
Eine Studie aus dem Jahr 2016 über mobile Geräte zeigte beispielsweise, dass CIOs 54% der Kosten, mit denen sie konfrontiert werden würden, nicht kannten.
Eine Studie aus dem Jahr 2012 über die Gesamtkosten von HR-Gehaltsabrechnungssystemen zeigte, dass HR-Manager 63% der Kosten nicht kannten.
Am beunruhigendsten war eine Studie aus dem Jahr 2011 über die Kosten von IT-Servern, die zeigte, dass 75% der anfallenden Kosten Betriebskosten und nicht der Kaufpreis waren.
Alves konzentrierte sich dann auf die Sicherheitsbranche und verwendete eine aktuelle Fallstudie von einem gehobenen Golfanwesen in Südafrika als Beispiel.
Er stellte fest, dass den Kunden des Anwesens normalerweise die Anschaffungskosten und die Installationskosten bekannt sind; Betriebs- und Wartungskosten werden in der Regel ignoriert.
Er bot eine vereinfachte Ansicht des TCO, aufgeteilt in drei Bereiche: Gesamtkosten der Anschaffung, Gesamtkosten des Betriebs und Gesamtkosten der Stilllegung.
In der vorgestellten Fallstudie betrugen die TCO über 10 Jahre etwa 28 Millionen Rand.
Diese setzten sich aus 18,7 Millionen Rand für die Gesamtkosten der Anschaffung, 8,7 Millionen Rand für die Gesamtkosten des Betriebs und etwa 500.000 Rand für die Stilllegungskosten zusammen.
Alves unterteilte die verschiedenen Abschnitte in detailliertere Bereiche und gab den Teilnehmern einen klaren Einblick in die verschiedenen Kosten, die im Laufe der Jahre in einem Sicherheitssystem anfallen.
Er ging auch auf die Arbeits- und Personalkosten sowie die Kosten für die Besetzung eines Kontrollraums für die Dauer des Projekts ein.
Design für Langlebigkeit
Um den Teilnehmern zu helfen, sich von dem Schock zu erholen, die tatsächlichen TCO von Sicherheitssystemen zu sehen, trat Selvan Naidoo von Cathexis Africa als nächster auf, um darüber zu sprechen, wie man sicherstellt, dass das von Ihnen gewählte CCTV-System langfristig seine Aufgabe erfüllt und nicht in drei Jahren oder weniger zusammenbricht.
Seine Erfahrung im Entwerfen und Einrichten von Überwachungssystemen, die einen Mehrwert bieten, kam ihm zugute, als er hervorhob, was erforderlich ist, um eine Rendite für Ihre CCTV-Investition zu gewährleisten.
Naidoo begann damit, zu erläutern, wie man die Effektivität eines Überwachungssystems definiert, bevor er sich auf die Erfolgsfaktoren konzentrierte.
Er hob dann die häufigsten Risiken hervor, die in der Überwachung auftreten.
Diese beinhalteten:
- Schlechte Kameraauswahl und -platzierung.
- Übermäßige Integration.
- Überlastung der Bediener, was deren Effizienz verringert.
- Ein Mangel an sinnvollen Prozessen und Berichten.
Zum Abschluss der Präsentation ging Naidoo auch auf einige Wartungs- und Betriebsbest Practices ein, die Anwesen nutzen können, um ihre Überwachungssysteme so lange wie möglich optimal laufen zu lassen.
Praktisches PoPI für Anwesen
John Cato von IACT Africa war als nächster an der Reihe und erklärte, wie das Gesetz zum Schutz personenbezogener Daten (PoPI) Anwesen beeinflussen wird und wie sie mit den gesammelten Daten umgehen.
Er erklärte den Teilnehmern einige Grundlagen von PoPI und beschrieb, was Anwesenverwalter tun sollten, um sicherzustellen, dass sie das Gesetz einhalten.
Das Handbuch zur Wohnsicherheit hat mehr von Catos Ratschlägen in ‚Verwalten Sie Ihre Daten angemessen‘ behandelt.
Praktische Cybersicherheit für Anwesen
Anwesen müssen PoPI-konform sein, aber sie müssen auch ihre Daten vor den vielen Cyberangriffen schützen, die scheinbar täglich gestartet werden.
David Cohen von BDO Cyber and Forensic Lab war als nächster an der Reihe, um den Teilnehmern einige Einblicke zu geben, wie Anwesen die gesammelten Daten vor Cyberangriffen schützen können.
Cohen bot scharfsinnige Einblicke in die Arten von Cyberbedrohungen, denen wir alle ausgesetzt sind, sowie in die Arten von Personen oder Organisationen, die sie starten könnten, einschließlich der Bedrohung durch Insider, die versuchen, von den Informationen zu profitieren, auf die sie Zugriff haben.
Er beschrieb dann die vielen Methoden des Social Engineering, Taktiken, die von Kriminellen verwendet werden, um Sie dazu zu bringen, ihnen sensible Informationen zu geben, wie Phishing, Vishing und Whaling.
Und natürlich wurde auch das Risiko von Ransomware hervorgehoben.
Es ist auch erwähnenswert, dass sensible Informationen nicht immer aus der Ferne gehackt werden müssen.
Das Erraten einfacher Passwörter ist eine Möglichkeit, in das Konto einer Person zu gelangen, und das Durchsuchen des Mülls (Dumpster Diving), um Dokumente mit interessanten Informationen zu finden, die weggeworfen wurden, ist eine andere Möglichkeit, auf nützliche Daten zuzugreifen.
Er stellte dem Publikum dann die sechs Schritte zur Cyber-Bereitschaft vor, die Organisationen unternehmen können und sollten, um die beste Verteidigung gegen die vielen Cyberrisiken da draußen zu haben.
Zum Abschluss betonte er, dass Schulung einer der wichtigsten Aspekte der Cybersicherheit ist, nicht nur die Schulung von Experten, sondern auch die Schulung Ihres Personals und deren Sensibilisierung für die Risiken, denen sie ausgesetzt sind, und wie dies alle betreffen kann – und natürlich, wie man mit den Bedrohungen umgeht.
Überspannungs- und Blitzschutz
Eine der technischeren Präsentationen wurde von Dr. Andrew Swanson von der Universität KZN gehalten.
Ein Ingenieur, der sich auf Hochspannungstechnik spezialisiert hat, sprach Swanson darüber, wie man Ausrüstung am besten vor Blitzschäden schützt.
In Südafrika hat die Blitzaktivität in letzter Zeit zugenommen, und die Expertise, die Swanson angeboten hat, ist für Anwesen von unschätzbarem Wert, da sie versuchen, ihre Sicherheit (und andere Elektronik) am Laufen zu halten.
Die Präsentation befasste sich mit den verschiedenen Fällen von Blitz- und Überspannungsschäden, wie direkten und indirekten Einschlägen, und wie Geräte am besten eingerichtet werden können, um Schäden zu vermeiden.
Natürlich wird ein direkter Blitzeinschlag auf ein elektronisches Gerät Probleme für das Gerät verursachen, aber es gibt Möglichkeiten und Mittel, um zu verhindern, dass sich der Schaden weit und breit ausbreitet.
Die Energie muss fließen
Im Bereich des Energiemanagements blieb Riaan Allen von der Ultimate Group und gab weitere Einblicke, wie man seine Energiesysteme (insbesondere Backup-Systeme wie Generatoren und USVs) für die beste Leistung und Langlebigkeit einrichtet und wartet.
Riaan konnte fachkundige Ratschläge geben, worauf Anwesen beim Kauf von Energiemanagementgeräten achten müssen, und er gab auch gute Ratschläge, ob Ihre bestehende Installation zuverlässig sein wird oder ob sie jederzeit ausfallen könnte.
Die Präsentation begann mit dem Verkaufsprozess, ging über das Design und die Installation dieser Systeme (einschließlich der Einhaltung verschiedener Standards) und berührte das heikle Thema der Dimensionierung der tatsächlich benötigten Ausrüstung.
Sein Rat ist, dass Käufer die Kosten für den Austausch minderwertiger (billiger) Produkte und die Kosten für die Reparatur schlechter Systeme und Installationsarbeiten anstelle des anfänglichen Kaufpreises betrachten sollten.
Wenn Sie mit Elektrizität spielen, ist billig kein Verkaufsargument.
Darüber hinaus schlägt er vor, dass ein Angebot immer von Entwurfsdokumentationen und Informationen zu den Konformitätszertifikaten begleitet werden sollte, die der Installateur ausstellen darf.
Sinnvolle Konnektivität
MJ Oosthuizen von PinnSec hielt die letzte Präsentation des Tages, in der er auf Rob Andersons Eröffnungspräsentation zurückgriff.
Konnektivität ist in der heutigen Welt selbstverständlich, auch auf einem Anwesen, aber wenn die Systeme im Serverraum und am Rand des Anwesens in einer chaotischen Weise installiert sind, erhöht dies die Wahrscheinlichkeit, dass etwas schief geht, erhöht die Zeit und die Kosten für die Wartung, da Techniker durch Kabelhaufen sortieren müssen, um das benötigte zu finden, und macht Reparaturen oder Upgrades im Allgemeinen viel schwieriger.
Es ist entscheidend, Ihre Server, Speicher und die relevanten Zubehörteile in Ordnung zu halten und nach dem zu codieren, wofür die verschiedenen Teile verwendet werden, um eine erfolgreiche Wartung und Bedienung zu gewährleisten.
Oosthuizen sprach auch darüber, alle Netzwerke und vernetzten Vermögenswerte des Anwesens zu identifizieren, was in der Ära des Internets der Dinge (IoT) eine große Anzahl sein kann, und sicherzustellen, dass Sie einen Sicherheitsplan haben, um Ihre Konnektivität sicher und funktionsfähig zu halten – was sicherstellt, dass Ihre Benutzer und Geräte wie erforderlich funktionieren können.
Er sprach auch über das IoT im Haushalt und darüber, wie Konnektivität ein modernes Zuhause und Anwesen in ein leicht zu verwaltendes IoT-Hub verwandeln kann.
Natürlich spielt die Sicherheit in dieser Hinsicht eine entscheidende Rolle, da Ihr schwächstes Glied der Einstiegspunkt ist, den Kriminelle wählen werden, um in Ihr Netzwerk einzudringen
und alle daran angeschlossenen Daten und Geräte.
Fazit
Die Residential Estate Security Conference 2017 endete mit einer weiteren Runde Networking und einer letzten Tasse Kaffee im Ausstellungsbereich.
Kommentare der Teilnehmer zeigten, dass die Konferenz in Bezug auf die technologischen Probleme, mit denen Anwesen heute konfrontiert sind, ins Schwarze getroffen hat und Einblicke bot, wie man Sicherheitstechnologie besser planen und verwalten kann.
Hi-Tech Security Solutions und Rob Anderson möchten allen Referenten für die Zeit und Mühe danken, die sie in ihre Präsentationen gesteckt haben, die alle gut aufgenommen wurden.
Darüber hinaus geht ein Dankeschön an alle Sponsoren, die die Veranstaltung unterstützt haben.
Hi-Tech Security Solutions möchte auch Rob Anderson für seine Anleitung, seinen Rat und die Arbeit danken, die er geleistet hat, um die Konferenz zu einem Erfolg zu machen.
Achten Sie auf die nächste Residential Estate Security Conference, wenn die Show Durban und Kapstadt erreicht.