Die richtigen Sicherheitsentscheidungen treffen

Wohnanlagen sind wunderbare Orte zum Leben, die Luxus, Raum, Entspannung (oft einschließlich Sporteinrichtungen) und Sicherheit bieten.
Und gerade im Sicherheitsaspekt treten oft Probleme auf.

Es ist ein Klischee, aber wenn Wohnanlagen ihre Häuser und Einrichtungen für die Bewohner entwerfen, ist nur das Beste gut genug; wenn es um Sicherheit geht, wird das Beste oft zugunsten einer billigeren Option beiseite gelegt.
Solange es keine entschlossenen Versuche gibt, die Sicherheit der Anlage zu durchbrechen, werden billigere Optionen oft eine Weile funktionieren.
Letztendlich wird sich jedoch der Kauf von Billigware rächen und der Anlage oder dem Sicherheitsmanager angelastet werden.

Hi-Tech Security Solutions und Rob Anderson veranstalteten im August 2018 die neueste unserer Reihe von Sicherheitskonferenzen für Wohnanlagen in Johannesburg, um den Anlagen- und Sicherheitsmanagern bei der richtigen Entscheidungsfindung in Bezug auf Sicherheit zu helfen.

Von Anfang an auf dem richtigen Fuß

Rob Anderson von Adamastor Consulting begann die Veranstaltung mit einer Präsentation, in der er die Grundlagen hervorhob, wie wir Sicherheitsentscheidungen in Wohnanlagen treffen sollten.
Er gab den Teilnehmern einige Lektionen mit nach Hause, die ihnen helfen würden, sicherzustellen, dass ihre Sicherheitsentscheidungen vorteilhaft sind und keine älteren Systeme, die bereits installiert sind, beschädigen.

Zu Beginn sagte Anderson, dass Wohnanlagen zuerst verstehen müssen, was sie erreichen wollen, sie brauchen einen Satz von Standards für alle Technologien sowie für die Installation und Wartung derselben, die nach einem formalen Designprozess durchgeführt werden – einschließlich ordnungsgemäßer Dokumentation im Voraus.
Dann muss das System während des Betriebs kontinuierlich evaluiert werden, um sicherzustellen, dass es wie versprochen liefert – was Anderson als Management by Measurement bezeichnet.
Rob Anderson

Beim Kauf neuer Technologie sagt er, dass sie zu Ihren bestehenden Systemen passen muss.
Ersetzen Sie nicht das gesamte System nur, um die Vorteile eines einzelnen neuen Produkts zu nutzen.
Stellen Sie außerdem sicher, dass Sie Ihre Controller in der neuen Technologie schulen, damit sie diese voll nutzen können.
Er fügte hinzu, dass ein Upgrade nur dann sinnvoll ist, wenn das Betriebsteam nach dem Upgrade besser dasteht als zuvor.

Anderson legte den Grundstein für den Tag und wurde von einer Reihe von Referenten gefolgt, die auf den von ihm eingeführten Themen aufbauten.

Rob Anderson

Die optimale Handhabung von Videoaufnahmen von Tatorten

Wohnanlagen denken allzu oft, dass sie Videoaufnahmen eines Ereignisses haben, nur um festzustellen, dass sie nutzlos sind und es nicht einmal vor Gericht schaffen.
Um dieses Szenario zu vermeiden, bot Warrant Officer Bongiwe Gqotso einige der wichtigsten Punkte an, die bei der Überwachung Ihrer Installation zu beachten sind.

Zu Beginn ihrer Präsentation erklärte Gqotso, dass die Polizei oft in der Lage ist, Videoaufnahmen eines Verbrechens zu erhalten, diese jedoch aus zwei Hauptgründen nicht vor Gericht verwenden kann: die Platzierung der Kameras und die Handhabung der Beweise.
Ohne die richtige Aufmerksamkeit für die Platzierung können Sie feststellen, dass Sie Terabytes an Videoaufnahmen haben, die es nicht einmal in einen Gerichtssaal schaffen, geschweige denn zu einer Verurteilung beitragen.

Gqotso sagt, dass die Platzierung der Kameras sorgfältig überlegt werden muss.
Sie schlägt vor, die folgenden Fragen zu stellen, bevor Sie entscheiden, wo Ihre Kameras installiert werden sollen und welche Kameras Sie kaufen möchten:

  • Warum möchten Sie CCTV?
  • Was möchten Sie mit dem System erreichen?
  • Wird das Endprodukt (das aufgenommene Video) den Ermittlungsbeamten helfen?

Was das Management betrifft, sagt Gqotso, dass es drei wichtige Punkte zu beachten gibt.
Erstens, warten Sie das Kamerasystem, sie hat die Erfahrung gemacht, dass tote Insekten die Sicht verdecken.
Zweitens, stellen Sie sicher, dass Datum und Uhrzeit auf allen Ihren Kameras genau und synchronisiert sind.
Schließlich, und das sollte keine Überraschung sein, stellen Sie sicher, dass Ihr System aufzeichnet.
Es ist nicht so ungewöhnlich, wie man denken könnte, herauszufinden, dass das System zwar Aufnahmen auf dem Bildschirm anzeigt, aber nicht aufzeichnet, nachdem ein Vorfall passiert ist.

Sie beendete ihre Präsentation mit Ratschlägen an Wohnanlagen, wie sie ihre Videoaufnahmen so sammeln sollten, dass sie nicht vor Gericht abgewiesen werden.

Warrant Officer Bongiwe Gqotso

Die optimale Handhabung von Videoaufnahmen von Tatorten

Wie viele Wohnanlagen haben das Gefühl, dass sie in einem ständigen Kampf mit ihren Dienstleistern stehen, um den Service und die Leistung zu erhalten, die sie von ihren teuren Sicherheitsinstallationen erwarten?
John Cowley von C3 Shared Services war als nächster an der Reihe mit einer Präsentation über die besten Praktiken, um sicherzustellen, dass Sie den besten Service von Ihren Anbietern erhalten, vom ersten Angebot bis zur Stilllegung der Systeme (und optimalerweise weit darüber hinaus).

Cowley erklärte, dass es einfach nicht gut enden kann, wenn Wohnanlagen ihre Sicherheit und ihren Betrieb „aus dem Bauch heraus“ führen.
Er sagte, diese Organisationen müssten einen Standard auswählen, nach dem sie arbeiten, und verlangen, dass ihre Dienstleister diesen Standard einhalten.
Das Ergebnis wird eine effiziente Organisation sein, die allen Vorteile bringt, außer den Kriminellen, die es schwerer haben werden, Schwachstellen auszunutzen.

John Cowley

Cowley gab einen kurzen Überblick über den Prozess der Dienstleistungserbringung und erklärte, dass dieser mit einer Bestandsaufnahme des aktuellen Sicherheitszustands des Anwesens beginnt und mit einem gewünschten Zustand endet.
Mit Beratung und sorgfältiger Planung kann ein guter Dienstleister eine Roadmap vom aktuellen zum Endzustand erstellen, wobei das Budget und andere Einschränkungen des Kunden berücksichtigt werden.
Er schlägt vor, die ITIL-Service-Management-Methodik zu verwenden, die für IT entwickelt wurde, aber die Prinzipien einer vollständigen Service-Roadmap gelten dennoch.
(„ITIL ist eine Sammlung detaillierter Praktiken für das IT-Service-Management, die darauf abzielen, IT-Dienstleistungen mit den Geschäftsanforderungen in Einklang zu bringen.“ – Wikipedia.)

Cowley beschrieb auch die verschiedenen Dienstleister, mit denen man zusammenarbeiten kann, von den funktionalen, die sich auf den Preis konzentrieren und so wenig Service wie möglich bieten, bis hin zu strategischen Partnern und den Spitzenreitern, die sich auf Geschäftsprozessdienstleistungen mit garantierten Ergebnissen einlassen.

John Cowley

Serengeti: eine Fallstudie

Hannes Hendriks war als nächstes an der Reihe, um den Teilnehmern Einblicke in die Herausforderungen und Lösungen zu geben, denen er in mehr als einem Jahrzehnt als Verwalter des Serengeti-Anwesens begegnete.
Das Anwesen erstreckt sich über etwa 820 Hektar mit einem Umfang von 17,5 km, was die Sicherung zu einer schwierigen Aufgabe macht.
Hendriks ist ein Befürworter eines mehrschichtigen Sicherheitsansatzes.
Er sagt, dass es keine einzelne Technologie gibt, die alle Bedürfnisse erfüllen kann, ohne von erfahrenen Personen überwunden zu werden, daher die Notwendigkeit einer mehrschichtigen, mehrtechnologischen Lösung, wenn die Risiken hoch sind.

Was genau diese Schichten ausmacht, hängt vom Kunden und seinen Erwartungen sowie von einem guten Verständnis der Risiken ab, denen er ausgesetzt ist.
Es ist jedoch wichtig, dass Anwesen einen ganzheitlichen Ansatz zur Sicherheit vor Ort verfolgen.
Das bedeutet, „die Elemente einer mehrschichtigen Sicherheitslösung sind komplementär und arbeiten im Einklang, um ein starkes Sicherheitsregime zu bieten, das sowohl gegen bekannte als auch gegen wahrgenommene Bedrohungen schützt.“
Hannes Hendriks

Wenn es um Sicherheit geht, glaubt Hendriks, dass es vier Säulen gibt, die man für ein sicheres Anwesen ansprechen muss.
Er fügt hinzu, dass es wichtig ist zu beachten, dass alle diese Säulen auf der Grundlage eines einzigen integrierten Managementinformationssystems basieren müssen.
Die Säulen sind: der Perimeter, die Zugangs- und Ausgangskontrolle, der Kontrollraum und die Sicherheitskräfte des Anwesens.

Er fügt auch hinzu, dass das Managementsystem entscheidend ist.
Es ist nichts, was man von der Stange kaufen kann.
Es ist ein komplexes System, das in der Lage sein muss, jedes Problem zu bewältigen, das das Anwesen aufwirft, vorzugsweise von derselben Schnittstelle aus.
Das bedeutet, dass es einfach sein muss, Sicherheits- und Nicht-Sicherheitsfunktionen zu integrieren.
Eine detailliertere Übersicht über seine Präsentation ist unter www.securitysa.com/8436r verfügbar.

Hannes Hendriks

Ist Radar auf Ihrem Radar?

Kelly McLintock von Blacklight Integrated war als nächstes auf der Bühne und stellte dem Publikum eine relativ neue Form der Perimeter- und Bereichssicherheit vor, die auf Radar basiert.
Die vorgestellten Systeme können fast jeden Bereich abdecken, bis zu einem Radius von 15 km, unter Verwendung der digitalen Mehrstrahl-S-Band-Radartechnologie, die speziell für die Boden- und Niedrighöhenüberwachung entwickelt wurde.
Er sagt, dass dies Zuverlässigkeit und Genauigkeit bietet, mit den wenigsten Fehlalarmen bei allen Wetterbedingungen.

Das System wird mit einem webbasierten Dashboard geliefert, das einen Überblick über den überwachten Bereich bietet (und es kann in bestehende Managementplattformen integriert werden).
Die Betreiber erhalten nicht nur einen Überblick, sondern können die Intelligenz im System nutzen, um bestimmte Bereiche als eingeschränkt oder offen zu kennzeichnen und Regeln festzulegen, was das System tun soll, wenn eine Person oder Personen in diesen Bereichen erkannt werden.

Das System kann auch zwischen Menschen und Tieren, Fahrzeugen usw. unterscheiden.
Das bedeutet, dass Sie das System so einstellen können, dass es Tiere (einschließlich Vögel, die sich innerhalb der vom System erfassten Höhe bewegen) ignoriert und einen Alarm auslöst, wenn Menschen in bestimmten Bereichen gesichtet werden.
Es deckt auch den gesamten Bereich gleichzeitig ab, was bedeutet, dass, wenn Eindringlinge absichtlich in einem oder mehreren Bereichen einen Alarm auslösen, um das Sicherheitsteam abzulenken, während ihre Partner woanders einbrechen, die Betreiber die Ablenkung sehen und ignorieren können, während sie Maßnahmen ergreifen, um die echten Eindringlinge zu stoppen.

Und natürlich arbeitet das Radar in Echtzeit, sodass die Betreiber die Eindringlinge verfolgen können, während sie sich bewegen, und die Einsatzkräfte informiert halten.
Am wichtigsten ist, dass es sich in bestehende Sicherheitssysteme integrieren lässt, wie z. B. Überwachungskameras, die automatisch auf den Bereich fokussieren und die Eindringlinge verfolgen können, oder Lichter können eingeschaltet und Zwei-Wege-Kommunikation ausgelöst werden.

Kelly McLintock

Überspannungs- und Blitzschutz

Für Sicherheitsmanager, die genug von Blitzschäden an Kameras und anderer Ausrüstung haben, war Don Drennan von Drensky Technologies zur Stelle, um Einblicke in die Gefahren und Lösungen für das Blitzrisiko zu geben.
Drennan begann seine Präsentation mit der unglücklichen Nachricht, dass die Blitzaktivität in ganz Südafrika in den letzten Jahren erheblich zugenommen hat, selbst in Küstengebieten, in denen es 2011 kaum Aktivität gab.
Er zeigte dem Publikum dann die verschiedenen Arten von Schlägen, die auftreten können und die eine Gefahr für elektronische Geräte darstellen.

Natürlich sind auch Überspannungen durch unzuverlässige Stromversorgungen und andere Ursachen eine Gefahr für elektronische Geräte.
Er erklärte, dass elektrische Komponenten zu 65 % der Zeit aufgrund von Überlastung ausfallen, mit anderen Worten, sie versuchen, mehr Strom zu verarbeiten, als sie dafür ausgelegt sind, was die Komponenten „abfackelt“.
Drennan zeigte einige Beispiele dafür, was passieren kann, wenn ein Blitzschlag oder sogar eine Überspannung verschiedene Komponenten überlastet, mit vorhersehbaren Ergebnissen.

Drennan betonte die Wichtigkeit, Systeme gemäß den Standards zu installieren, wie z.B. SANS IEC 62305 und andere, fügte jedoch hinzu, dass eine korrekte Erdung ein wesentlicher Bestandteil des Blitz- und Überspannungsschutzes ist.
Er erklärte, dass ein effektives Erdungssystem überschüssige Energie von geschützten Geräten ableitet, aber eine schlechte Erdung zu einer Verringerung des Schutzes führt.
Es ist auch entscheidend, Ihre Erdungssysteme gemäß den Spezifikationen des Herstellers ordnungsgemäß zu warten, um einen optimalen Betrieb zu gewährleisten.

Er vertiefte sich dann weiter in den Überspannungsschutz, betrachtete verschiedene Geräte für niedrige, mittlere und hohe Energie, bevor er seine Präsentation mit einer Live-Demonstration beendete, was passiert, wenn elektrische Komponenten mit zu viel Strom konfrontiert werden.

Don Drennan

Zusammenführung zweier Luxusgüter

Als ob die Verwaltung der Sicherheit für ein großes Luxusgut nicht schon schwierig genug wäre, war Danie Bosman als nächstes an der Reihe, um die Probleme und Herausforderungen zu besprechen, die bei der Zusammenführung zweier Luxusgüter auftreten.
Bosman ist der technische Sicherheitsmanager im Val De Vie Estate.

Val De Vie ist reich an Geschichte und Teil eines größeren Weltkulturerbes.
Sicherheit hat im gesamten Anwesen oberste Priorität, das aus einem 13,9 Kilometer langen Perimeter besteht, der durch einen 2 Meter hohen schmiedeeisernen Zaun mit Untergrabungs-Stacheldraht, Betonfundamenten und einem vollständigen Elektrozaun geschützt ist, der von 97 intelligenten analytischen Bosch-Wärmebildkameras überwacht wird.
Das Anwesen hat vier Hauptzugangspunkte, die den Zugang über 27 Fahrzeugzugangs- und Ausfahrspuren sowie 14 Drehkreuze für Bewohner, Mitarbeiter und Vertragsarbeiter ermöglichen.
An diesen Punkten sind strenge Zugangskontrollmaßnahmen in Kraft, und jeder Punkt wird mit einer Vielzahl von Kameras überwacht.

Im Jahr 2016 fusionierten Val De Vie und Pearl Valley Golf Estate, und die massive Aufgabe, die beiden Anwesen zu einem zu verschmelzen, begann.
Dies beinhaltete die Zusammenführung der Sicherheitssysteme, um die Sicherheit der Bewohner und Besucher zu gewährleisten.
Es gab eine Reihe von Herausforderungen, aber die richtige Einrichtung des Zugangskontrollsystems hatte oberste Priorität.

Es wurde beschlossen, den Zugang über das kombinierte Anwesen mit Impros IXP 400i (das anschließend auf Impros Access Portal-Lösung aufgerüstet wurde), Softcon HID-Tastaturen, Sagem OMA 520D-Lesegeräten und anderer Ausrüstung zu standardisieren.
Es wurde auch beschlossen, das PT-Guest-System von Powell Tronics zu verwenden, um den Besucherein- und -ausgang zu verwalten.

Die größte Herausforderung war die Zusammenführung der Datenbanken, und Bosman sagte, dass der technische Support von Powell Tronics eine bedeutende Rolle bei der Bewältigung der Probleme spielte, mit denen das Anwesen in dieser Hinsicht konfrontiert war.

Danie Bosman

Die Zukunft der integrierten Technologie

Jaco Liebetrau von Bosch Building Technologies eröffnete die letzten beiden Präsentationen, die sich auf technologiebezogene Themen für Wohnanlagen konzentrierten.
Liebetrau konzentrierte sich auf die Vorteile, die Wohnanlagen (oder jede Organisation) durch die effektive Integration verschiedener Sicherheitssysteme erzielen können.

Er ging auf die Entwicklung der Sicherheitsbranche ein und zeigte, wie intelligentere Software Lösungen ermöglicht, die in der Vergangenheit als unmöglich galten.
Die Implementierung dieser Technologie wird dazu führen, dass Sicherheitssysteme über einfache integrierte Alarmsysteme hinausgehen und zu intelligentem Situationsmanagement und schließlich zu präventivem Situationsmanagement übergehen, bei dem Sicherheitsteams in der Lage sein werden, Vorfälle proaktiv zu verhindern, bevor sie passieren, basierend auf den Informationen, die sie von ihrer Technologie erhalten.

Der Schlüssel dazu ist das Internet der Dinge (IoT), das im Jahr 2020 über 28 Milliarden verbundene elektronische Komponenten umfassen wird.
Dies wird für eine Vielzahl von Funktionen genutzt, von der Parkraumbewirtschaftung bis hin zur Landwirtschaft und natürlich zur verbesserten Sicherheit.
Bereits jetzt sind intelligente Analysen in der Lage, mehr und schneller als je zuvor zu leisten – und das mit verbesserter Genauigkeit.

Liebetrau ging auch auf einige fortschrittliche Technologien ein, wie z.B. die widerstandsfähigen Videomanagementlösungen von Bosch, die so konzipiert sind, dass sie weiterarbeiten, selbst wenn ein oder zwei Komponenten des Systems ausfallen.
Hinzu kommen intelligente Kompressionstechniken, die die benötigte Bandbreite und den Speicherplatz für hochauflösendes Video reduzieren.

Er beendete seine Präsentation mit einigen Einblicken in die Wärmebildkameras von Bosch sowie einem Ausblick darauf, wie die intelligenten Häuser der Zukunft aussehen werden.

Jaco Liebetrau

Technologie für Wohnanlagen

Shaun Savage von Hikvision SA beendete den Tag mit einer weiteren Präsentation, die sich auf die neueste Technologie konzentrierte, die Wohnanlagen nutzen können.
Seine Präsentation berührte kurz verschiedene Lösungen, die nicht nur die normalen Sicherheitsprobleme von Wohnanlagen abdecken, sondern auch einen zusätzlichen Schritt zur Vereinfachung und Verbesserung der Sicherheitslage einer Wohnanlage machen können.

Savage begann mit dem Perimeter und hob hervor, wie die neueste Technologie von Hikvision den Perimeterschutz durch intelligente Software unterstützt, die Bewegungen am Perimeter erkennt, aber weitergeht, indem sie automatisch identifiziert, wer oder was sich bewegt, und Fehlalarme vermeidet, wenn Tiere oder Fahrzeuge erkannt werden.
Tatsächlich ist die Technologie in der Lage, Menschen zu identifizieren, selbst wenn sie sich ducken oder kriechen, und das System kann lernen, Zweige, die im Wind wehen, und andere nicht sicherheitsrelevante Ereignisse zu ignorieren.

Er betrachtete dann Wärmebildkameras und die analytische Software, die diese Kameras am Perimeter noch effizienter macht, indem sie nur dann einen Alarm auslösen, wenn sich Menschen in einem eingeschränkten Bereich befinden oder eine Linie überschreiten, und dabei Ereignisse ignorieren, die durch Tiere oder Vögel verursacht werden.

Er betrachtete dann Wärmebildkameras und die analytische Software, die diese Kameras am Perimeter noch effizienter macht, indem sie nur dann einen Alarm auslösen, wenn sich Menschen in einem eingeschränkten Bereich befinden oder eine Linie überschreiten, und dabei Ereignisse ignorieren, die durch Tiere oder Vögel verursacht werden.

Eingangs- und Ausgangsverifikationssysteme standen als nächstes auf seiner Liste.
Er zeigte, wie Biometrie mit anderen Funktionen (wie Kennzeichenerkennung) verwendet werden kann, um ein duales Verifikationssystem zu erstellen.
Abschließend beendete er mit einem Blick auf Gesichtserkennung und die verschiedenen Anwendungen dieser Technologie in der realen Welt zur Verbesserung von Zugangskontrollsystemen.
Gesichtserkennung hat einen schlechten Ruf, wenn es um den Echtzeitbetrieb geht, aber Savage sagt, dass die neueste Software die Zuverlässigkeit dieser Technologie dramatisch verbessert, bis zu dem Punkt, an dem sie in verschiedenen Szenarien verwendet werden kann.

Die Residential Estate Security Konferenz erwies sich als beliebt bei den Teilnehmern und Hi-Tech Security Solutions möchte allen danken, die teilgenommen haben.
Zusätzlich geht unser Dank an Rob Anderson für seine Unterstützung bei der Zusammenstellung der Konferenz.
Schließlich schätzen wir die Unterstützung unserer Sponsoren, die den ganzen Tag über an ihren Ständen beschäftigt waren.

Shaun Savage

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen

User Registration

User registeration
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
Geschäftsfeld
Geschäftskategorie
Sind Sie interessiert an
Wie haben Sie von uns gehört?
Abonnieren Sie unseren Newsletter, um über die neuesten Entwicklungen bei Cathexis und in der Branche auf dem Laufenden zu bleiben? (Anmelden, um E-Mail-Benachrichtigungen zu erhalten)
This website will be displayed in your profile information.

Book a demo

Vorname
Nachname

Buchen Sie eine Demo

Vorname
Nachname

Benutzerregistrierung

User registeration
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
Geschäftsfeld
Geschäftskategorie
Sind Sie interessiert an
Wie haben Sie von uns gehört?
Abonnieren Sie unseren Newsletter, um über die neuesten Entwicklungen bei Cathexis und in der Branche auf dem Laufenden zu bleiben? (Anmelden, um E-Mail-Benachrichtigungen zu erhalten)
This website will be displayed in your profile information.