La sicurezza si basa sulla mitigazione del rischio e il principale strumento di mitigazione del rischio negli edifici è la tecnologia. Le soluzioni tecniche odierne non solo garantiscono una maggiore sicurezza, ma, se pianificate correttamente, possono anche far risparmiare denaro.
Ma cosa succede sei mesi o un anno dopo l’installazione? Quali processi di gestione del rischio avete in atto per garantire che la vostra tecnologia di sicurezza funzioni in modo ottimale e fornisca sempre i servizi richiesti? I sistemi vengono regolarmente valutati e analizzati in base a un piano? Quali sono i rischi tipici che si nascondono nella tecnologia e che devono essere valutati, misurati e mantenuti per una sicurezza duratura?
Hi-Tech Security Solutions e Rob Anderson hanno ospitato la Residential Estate Security Conference 2017 a Johannesburg all’inizio di quest’anno per rispondere a queste e altre domande. La conferenza di quest’anno si è concentrata sui rischi tecnologici che possono trasformare una soluzione ben progettata e funzionale in una soluzione poco performante e intrinsecamente insicura, se non viene mantenuta e gestita correttamente. L’evento ha analizzato le varie tecnologie di sicurezza, ha evidenziato i rischi a cui vanno incontro e ha consigliato ai partecipanti come trarre il massimo valore e la massima longevità dai loro investimenti in materia di sicurezza.
I delegati hanno potuto ascoltare una serie di esperti in vari settori, che hanno affrontato le diverse aree di rischio con cui si confrontano oggi le proprietà. Inoltre, 10 sponsor hanno occupato l’area espositiva, dove i delegati hanno potuto girare e fare networking con i venditori e altre persone preoccupate per la sicurezza nelle tenute. Poco prima della pausa pranzo, i cinque sponsor d’oro sono stati rappresentati in una tavola rotonda in cui hanno risposto a domande sui loro prodotti e sulle loro soluzioni destinate al mercato residenziale.
Gli sponsor sono stati:
- Betafence
- Affitti di elfi
- Elvey (sponsor d’oro)
- Enforce Security Forbatt SA (sponsor d’oro)
- MiRO (sponsor d’oro)
- OT Morpho (sponsor d’oro)
- Paxton
- Powell Tronics (sponsor d’oro)
- ZKTeco
Valutazione del rischio nella tecnologia della sicurezza
La conferenza è stata inaugurata da Rob Anderson che ha introdotto l’argomento e l’obiettivo della giornata: identificare, comprendere e mitigare i rischi della tecnologia di sicurezza. Anderson ha presentato ai partecipanti alla conferenza il modello di analisi PESTLE (Political, Economic, Social, Technical, Legal, and Environment) e l’attenzione specifica della conferenza per l’aspetto tecnico.
Il motivo per cui si concentra sulla tecnologia è che mentre il rischio fisico è facile da vedere, il rischio tecnico non è sempre evidente finché non accade qualcosa. Per quanto riguarda le proprietà, i rischi tecnici iniziano fin dalla quotazione iniziale.
Anderson afferma che i preventivi per lo stesso progetto possono avere una differenza di prezzo anche del 400%, il che è fonte di confusione e dannoso perché spesso le proprietà scelgono l’opzione più economica senza pensare al motivo per cui è conveniente. Inoltre, nel preventivo non sono inclusi disegni o schede tecniche e altre necessità di cui la proprietà avrebbe bisogno per prendere una decisione razionale. Il rischio si sposta poi sull’installazione, che se non viene eseguita correttamente può portare a molti grattacapi in seguito.
Anderson ha poi accennato brevemente ad altre aree tecniche di rischio che gli oratori successivi avrebbero approfondito nelle loro presentazioni. Tra questi, la protezione dai fulmini, la gestione dell’energia, la sicurezza informatica, il controllo degli accessi, la sorveglianza, il costo totale di proprietà e altro ancora. Ha sottolineato che gli argomenti presentati alla conferenza sono solo alcuni dei rischi principali che le proprietà devono affrontare oggi, menzionandone altri che la conferenza non ha avuto il tempo di trattare.

Rob Anderson
Mantenere il controllo degli accessi
A partire dal cancello, Glenn Allen di Enforce Security ha seguito Anderson con una presentazione sui rischi associati al controllo degli accessi. Anche se siamo tutti abituati ai vari processi di controllo degli accessi alle tenute, Allen ha notato che il rischio è ancora alto, dato che circa l’80% dei crimini nelle tenute è perpetrato da persone che hanno ottenuto l’accesso attraverso il cancello principale.
Allen ha passato in rassegna i vari controlli di accesso che abbiamo visto nel corso degli anni, a partire da un ponte levatoio con riconoscimento facciale manuale per chi soggiornava in tenute molto antiche. Più di recente abbiamo assistito all’utilizzo di guardie che verificano e autorizzano manualmente l’ingresso, seguite da sistemi elettronici autonomi, tra cui RFID e carte. In seguito questi sistemi sono stati collegati in rete e controllati da un database in una stanza sul retro, fino ad arrivare al giorno d’oggi in cui la biometria avanzata e la verifica e l’integrazione di terze parti controllano l’accesso. La presentazione è proseguita discutendo le varie metodologie e tecnologie da utilizzare per il controllo degli accessi, come la creazione di zone e di diverse categorie di accesso, ecc.
Si è parlato anche di gestione e manutenzione dei database, con Allen che ha fornito alcuni suggerimenti su come gestire e garantire che i dati di accesso siano sicuri e affidabili. Naturalmente, ha parlato anche della gestione dei visitatori e degli appaltatori e dei dati da raccogliere prima di autorizzare l’ingresso di visitatori temporanei.
Per coloro che si accontentano del controllo manuale degli accessi tramite una sbarra e una guardia al cancello, Allen ha concluso la sua presentazione chiedendo: “Se qualcuno apre la sbarra per conto vostro e voi accedete alla proprietà e avviene un crimine, voi eravate lì?”.

Glen Allen
Il costo reale della tecnologia di sicurezza
Conosciamo tutti la procedura. Ottenete alcuni preventivi per un progetto e valutate con calma ogni proposta prima di scegliere quella più economica. Qualche mese o forse un anno dopo, vi sorprenderete quando le fatture per la manutenzione, le riparazioni e le chiamate saranno superiori all’intero budget per la sicurezza. E sembra che il vostro installatore sia sempre più difficile da contattare.
Roy Alves di Axis Communications è salito sul palco con una presentazione incentrata sul costo totale di proprietà (TCO) dell’installazione di sicurezza. Ha iniziato esaminando gli studi sul TCO di altri settori per dimostrare che la sicurezza non è l’unico mercato che non considera i costi dell’intero ciclo di vita delle sue soluzioni.
Uno studio del 2016 sui dispositivi mobili, ad esempio, ha dimostrato che i CIO non erano a conoscenza del 54% dei costi che avrebbero dovuto affrontare. Uno studio del 2012 sul costo totale dei sistemi retributivi delle risorse umane ha dimostrato che i responsabili delle risorse umane non erano a conoscenza del 63% dei costi. Il dato più preoccupante è che uno studio del 2011 sul costo dei server IT ha dimostrato che il 75% dei costi sostenuti sono costi operativi, non il prezzo di acquisto.
Alves si è poi soffermato sul settore della sicurezza, utilizzando come esempio un recente caso di studio relativo a una tenuta da golf di alto livello in Sudafrica. Ha osservato che i costi di cui i clienti immobiliari sono consapevoli sono normalmente il prezzo di acquisto e i costi di installazione; i costi operativi e di manutenzione sono generalmente ignorati. Ha offerto una visione semplificata del TCO, suddiviso in tre aree: costo totale di acquisizione, costo totale di funzionamento e costo totale di smantellamento.
Nel caso di studio presentato, il TCO in 10 anni è stato di circa 28 milioni di euro. Il costo totale dell’acquisizione è stato di 18,7 milioni di rupie, il costo operativo totale di 8,7 milioni di rupie e il costo di smantellamento di circa 500.000 rupie.
Alves ha suddiviso le varie sezioni in modo più dettagliato, fornendo ai partecipanti una chiara visione dei vari costi che un sistema di sicurezza comporta per un certo numero di anni. Ha anche parlato dei costi della manodopera e del personale, nonché dei costi di gestione di una sala di controllo per tutta la durata del progetto.

Roy Alves
Design per la longevità
Per aiutare i delegati a riprendersi dallo shock di vedere il reale TCO dei sistemi di sicurezza, Selvan Naidoo di Cathexis Africa è stato il prossimo a parlare di come assicurarsi che il sistema TVCC scelto continui a fare il suo lavoro a lungo termine e non collassi in tre anni o meno.
La sua esperienza nella progettazione e nell’installazione di sistemi di sorveglianza che forniscono valore aggiunto gli ha permesso di mettere in evidenza ciò che è necessario per garantire un ritorno sull’investimento nella TVCC.
Naidoo ha iniziato parlando di come definire l’efficacia di un sistema di sorveglianza prima di concentrarsi sui fattori necessari per il successo. Ha quindi evidenziato i rischi comuni riscontrati nella sorveglianza. Tra questi vi sono:
-
Scelta e posizionamento della telecamera inadeguati.
-
Integrazione eccessiva.
-
Sovraccarico degli operatori, che ne riduce l’efficienza.
-
Mancanza di processi e report significativi.
Al termine della presentazione, Naidoo ha anche accennato ad alcune best practice operative e di manutenzione che le proprietà possono utilizzare per mantenere i loro sistemi di sorveglianza in funzione in modo ottimale per il periodo di tempo più lungo.

Selvan Naidoo
PoPI pratico per le tenute
John Cato di IACT Africa ha spiegato come la legge sulla protezione delle informazioni personali (PoPI) avrà un impatto sulle proprietà e sulla gestione dei dati raccolti. Ha spiegato ai partecipanti alcune nozioni di base sul PoPI e ha descritto cosa devono fare i gestori immobiliari per garantire la conformità alla legge. Il Manuale di sicurezza residenziale ha trattato altri consigli di Cato in “Gestire i dati in modo appropriato”.

Giovanni Catone
Sicurezza informatica pratica per le tenute
Le aziende devono essere conformi alla PoPI, ma devono anche proteggere i loro dati dai numerosi attacchi informatici che sembrano essere lanciati ogni giorno. David Cohen del Cyber and Forensic Lab di BDO è intervenuto per fornire ai delegati alcune informazioni su come le proprietà possono proteggere i dati raccolti dagli attacchi informatici.
Cohen ha offerto una visione approfondita dei tipi di minacce informatiche che tutti noi dobbiamo affrontare e dei tipi di persone o organizzazioni che possono lanciarle, compresa la minaccia rappresentata dagli insider che cercano di trarre profitto dalle informazioni a cui hanno accesso. Ha poi descritto le numerose modalità di social engineering, tattiche utilizzate dai criminali per convincervi a fornire loro informazioni sensibili, come il phishing, il vishing e il whaling. E, naturalmente, è stato evidenziato anche il rischio di ransomware.
Vale anche la pena di notare che le informazioni sensibili non devono sempre essere violate da lontano. Indovinare password facili è un modo per entrare nell’account di qualcuno, e il dumpster diving (rovistare nella spazzatura per trovare documenti con informazioni interessanti che sono stati buttati via) è un altro modo per accedere a dati utili.
Ha quindi presentato alla platea i sei passi di preparazione informatica che le organizzazioni possono e devono compiere per difendersi al meglio dai numerosi rischi informatici esistenti. Infine, ha sottolineato che la formazione è uno degli aspetti più importanti della cybersecurity, non solo per quanto riguarda la formazione degli esperti, ma anche per quanto riguarda la formazione del personale e la consapevolezza dei rischi che corrono e del loro impatto su tutti e, naturalmente, su come affrontare le minacce.

David Cohen
Protezione da sovratensioni e fulmini
Una delle presentazioni più tecniche è stata fatta dal dottor Andrew Swanson dell’Università di KZN. Ingegnere, specializzato in ingegneria dell’alta tensione, Swanson ha parlato di come proteggere al meglio le apparecchiature dai danni causati dai fulmini.
In Sudafrica l’attività dei fulmini è aumentata di recente e l’esperienza offerta da Swanson è preziosa per le tenute che cercano di mantenere in funzione la sicurezza (e altri dispositivi elettronici).
La presentazione ha analizzato i vari casi di danno da fulmini e sovratensioni, come i colpi diretti e indiretti, e come le apparecchiature possono essere configurate al meglio per evitare danni. Naturalmente, un fulmine diretto su un dispositivo elettronico causerà problemi al dispositivo stesso, ma esistono modi e mezzi per evitare che il danno si diffonda in lungo e in largo.

Dott. Andrew Swanson
L’energia deve fluire
Rimanendo nell’ambito della gestione dell’energia, Riaan Allen di Ultimate Group ha fornito ulteriori informazioni su come impostare e mantenere i sistemi di alimentazione (in particolare i sistemi di backup come i generatori e gli UPS) per ottenere le migliori prestazioni e la massima durata.
Riaan è stato in grado di fornire una consulenza esperta su ciò che le proprietà devono tenere d’occhio quando acquistano apparecchiature per la gestione dell’energia, e ha anche dato buoni consigli per decidere se l’installazione esistente sarà affidabile o se è probabile che si guasti in un momento. La presentazione è iniziata con il processo di vendita, è passata attraverso la progettazione e l’installazione di questi sistemi (compresa la conformità a vari standard) e ha toccato la delicata questione del dimensionamento delle apparecchiature effettivamente necessarie.
Il suo consiglio è che gli acquirenti dovrebbero considerare il costo della sostituzione di prodotti scadenti (economici) e le spese di riparazione di sistemi e installazioni scadenti piuttosto che il prezzo di acquisto iniziale. Quando si gioca con l’elettricità, l’economicità non è un punto di forza. Inoltre, suggerisce che un preventivo dovrebbe sempre essere accompagnato dalla documentazione di progetto e dalle informazioni sui certificati di conformità che l’installatore è autorizzato a fornire.

Riaan Allen
Connettività sensata
Chiudendo il cerchio, MJ Oosthuizen di PinnSec ha tenuto l’ultima presentazione della giornata, facendo riferimento alla presentazione di apertura di Rob Anderson. La connettività è un dato di fatto nel mondo di oggi, anche in una proprietà, ma se i sistemi installati nella sala server e ai margini della proprietà sono installati in modo disordinato, aumentano le possibilità che qualcosa vada storto, aumentano i tempi e i costi di manutenzione, dato che i tecnici devono cercare tra pile di cavi per trovare quello di cui hanno bisogno, e in generale rendono molto più difficile qualsiasi riparazione o aggiornamento.
Mantenere i server, lo storage e i relativi accessori in ordine e codificati in base all’utilizzo dei vari pezzi è fondamentale per una manutenzione e un’assistenza efficaci.
Oosthuizen si è soffermato anche sull’identificazione di tutte le reti e gli asset collegati in rete della proprietà, che possono essere numerosi nell’era dell’Internet of Things (IoT), e sulla garanzia di avere un piano di sicurezza per mantenere la connettività attiva e funzionante in modo sicuro, assicurando che gli utenti e i dispositivi siano in grado di funzionare come richiesto.
Ha anche parlato dell’IoT in casa, esaminando come la connettività possa trasformare una casa e una proprietà moderna in un hub IoT facilmente gestibile. Naturalmente, la sicurezza gioca un ruolo fondamentale in questo senso, poiché il vostro anello più debole è il punto di ingresso che i criminali sceglieranno per entrare nella vostra rete.
e tutti i dati e i dispositivi ad esso collegati.

MJ Oosthuizen
Conclusione
La Residential Estate Security Conference 2017 si è conclusa con un altro giro di networking e un’ultima tazza di caffè nell’area espositiva. Dai commenti dei partecipanti è emerso che la conferenza ha colto nel segno per quanto riguarda i problemi tecnologici che gli immobili si trovano ad affrontare oggi e ha fornito spunti su come pianificare e gestire meglio la tecnologia di sicurezza.
Hi-Tech Security Solutions e Rob Anderson desiderano ringraziare tutti i relatori per il tempo e l’impegno profusi nelle loro presentazioni, che sono state tutte ben accolte.
Inoltre, una nota di ringraziamento va a tutti gli sponsor che hanno sostenuto l’evento.
Hi-Tech Security Solutions desidera inoltre ringraziare Rob Anderson per la sua guida, i suoi consigli e il lavoro svolto per contribuire al successo della conferenza. Non perdete di vista la prossima Conferenza sulla sicurezza del patrimonio immobiliare residenziale, che si terrà a Durban e a Città del Capo.