In passato esistevano due tipi di piattaforme di gestione per sistemi video e altri sistemi di sicurezza fisica: quelle realizzate dai fornitori di hardware, che offrivano funzionalità e scalabilità limitate e si concentravano sui prodotti del fornitore, e quelle che consentivano di integrare più marchi di diversi fornitori in un’unica soluzione. Mentre le soluzioni più piccole e limitate sono ancora disponibili e ampiamente utilizzate in piccole installazioni, con un po’ di licenza poetica possiamo dire che anche le piattaforme di alto livello oggi sono vagamente divise in due campi.
L’unico campo che possiamo definire una piattaforma aperta che consente a partner e sviluppatori di integrare praticamente qualsiasi sistema o soluzione di terze parti nella piattaforma di base, espandendone l’uso in lungo e in largo. L’altra la chiameremo piattaforma unificata, controllata da un’unica azienda che garantisce che tutti i sistemi e gli strumenti siano integrati nella piattaforma e funzionino in modo ottimale. Spesso queste piattaforme consentono a terzi di sviluppare componenti aggiuntivi, ma limitano l’accesso ai “gioielli della corona”.
Entrambe le opzioni hanno i loro pro e i loro contro, ed entrambe possono essere considerate “aperte” a vari livelli, in quanto seguono gli standard e consentono lo sviluppo sulla piattaforma, sempre a vari livelli.
Con l’ingresso nell’era delle tecnologie cloud, dell’edge processing, dell’IoT e dell’intelligenza artificiale, le piattaforme di gestione dovranno adattarsi alle mutevoli esigenze del mercato per soddisfare i requisiti degli utenti e le nuove tecnologie, per non parlare delle crescenti richieste di elaborazione e software. Quale sarà quindi la piattaforma giusta per gli utenti in futuro? Qual è quello giusto per oggi, comprendendo i cambiamenti e le sfide che le organizzazioni e gli individui dovranno affrontare in futuro? Di quale fornitore ci si può fidare per tenere il passo e fornire gli strumenti di cui gli utenti avranno bisogno per prosperare in futuro?
Hi-Tech Security Solutions ha parlato con diverse persone in merito alle domande di cui sopra per scoprire cosa sta accadendo nel mercato delle piattaforme di gestione e cosa possiamo aspettarci per il futuro. I nostri intervistati sono:
- Gus Brecher, direttore generale di Cathexis Africa,
- Henry Brown, CEO di LunarX Consulting and Projects,
- Brent Cary, responsabile vendite regionali di Genetec,
- Bjørn Skou Eilertsen, CTO di Milestone Systems, e
- Rudi Taljaard, enterprise business architect (smart security e IoT) presso Gijima Electronic and Security Systems (GESS).
Soluzioni di sicurezza Hi-Tech: Una piattaforma di gestione ha lo scopo di facilitare l’integrazione di vari sistemi di sicurezza in un insieme gestito centralmente. Come possono gli utenti essere sicuri che la loro piattaforma di gestione integrerà completamente i loro sistemi di sicurezza e non solo alcune funzionalità di base?
Brecher : Non c’è una risposta semplice a questa domanda. I vari componenti della sicurezza (controllo accessi, intrusione, incendio, ecc.) hanno diversi livelli di integrazione delle interfacce. Ad esempio, su alcune centrali antintrusione, il software Cathexis può armare/disarmare la centrale e controllare le inclusioni/esclusioni delle zone, ma su altri sistemi l’integrazione è limitata alla sola ricezione dell’attività di allarme. Sviluppiamo tenendo conto di due aspetti:
- Cosa serve ai clienti per migliorare l’efficacia complessiva del sistema, e
- Cosa possono offrire i vari sottosistemi.
Non credo che esista un’integrazione “completa” in cui un sistema centralizzato possa fare tutto. Alcune funzioni dovranno essere eseguite sui sottosistemi e l’entità di queste è determinata dal livello di integrazione.

Gus Brecher
Brown: A livello internazionale esistono programmi di integrazione tra produttori che realizzano un’integrazione profonda a livello di produttore. L’IPP (Integration Partner Programme) è un’iniziativa di questo tipo. Le aziende coinvolte sono Bosch, Genetec e Navtech Radar. L’integrazione tra queste aziende comporta funzionalità più avanzate rispetto al semplice streaming e alla connettività dei dispositivi.

Henry Brown
Cary : Purtroppo non esiste una risposta semplice a questa domanda. L’integrazione è sempre un’incognita, poiché esistono molti framework di piattaforme, linguaggi di codifica e protocolli di comunicazione diversi che possono essere utilizzati quando si integrano i sistemi. È necessario disporre degli SDK o delle API per ciascuno di essi e sapere esattamente cosa deve essere inviato tra i sistemi e, naturalmente, quando deve essere inviato.
L’unico modo vero per poter “integrare” completamente i componenti di sicurezza della piattaforma con il sistema di gestione è quello di utilizzare una piattaforma unificata che illumini tutte le incognite dell’integrazione e garantisca che tutti i componenti del sistema non solo siano interoperabili, ma vengano gestiti da un database e da un’interfaccia utente comuni.

Brent Cary
Eilertsen: Milestone è nota per l’approccio di piattaforma aperta. Crediamo che Milestone, insieme alla comunità, possa fornire le soluzioni giuste per i nostri clienti. Non si tratta di un approccio che si adatta a tutte le soluzioni. In questo modo i nostri clienti hanno la possibilità di ottenere ciò che fa per loro. Dal punto di vista dell’innovazione, ciò significa anche che la forza innovativa è maggiore. Il time to market è più veloce, poiché qualsiasi partner con una grande idea può sviluppare e commercializzare la propria soluzione. Con Milestone Marketplace ora in funzione, rendiamo molto più facile trovare queste numerose innovazioni e capire cosa è giusto per ogni cliente.

Bjørn Skou Eilertsen
Taljaard: La chiave è andare oltre l’integrazione e guardare piuttosto a una piattaforma di sicurezza unificata. Le organizzazioni spesso trascurano il potenziale impatto finanziario dell’integrazione rispetto alla sostituzione di una piccola parte delle apparecchiature legacy esistenti. Con un approccio unificato, si garantisce un elevato livello di coesistenza e di funzionamento dei diversi componenti in un ambiente omogeneo. I vantaggi a lungo termine di una soluzione unificata superano di gran lunga i vantaggi finanziari di una soluzione integrata. La riduzione degli investimenti per la formazione, le risorse per la manutenzione e la gestione del ciclo di vita sono tutti fattori che riducono il TCO (costo totale di proprietà). Inoltre, in un ambiente integrato, se un fornitore o un’entità aggiorna il software o rilascia un nuovo set di driver software, può potenzialmente interrompere l’intera catena di integrazione con conseguenti spese non pianificate.

Rudi Taljaard
Soluzioni di sicurezza Hi-Tech: Se si ha bisogno di qualcosa di più del video sugli schermi nella sala di controllo, non è meglio acquistare tutto da un unico fornitore che può integrare tutto nel VMS?
Brecher : Credo che la piattaforma aperta offra la possibilità di scegliere il prodotto “migliore”. In altre parole, ogni sottocomponente del sistema è fornito da fornitori esperti nel loro campo. Le aziende di VMS non sono esperte di intrusioni e le aziende di intrusioni non sono esperte di controllo degli accessi, ecc.
Marrone : I fornitori di tecnologia aziendale hanno una grande spinta a unificare non solo la loro piattaforma video. L’antincendio, l’impianto di diffusione sonora, il controllo degli accessi e così via costituiscono una parte essenziale di una soluzione come prodotti per la sicurezza della vita in una soluzione di sicurezza più ampia. Il VMS può gestire e/o monitorare queste discipline, rendendo l’interfaccia molto più amichevole per gli operatori della sala di controllo.
Cary: Sì, un unico fornitore in grado di fornire una piattaforma per la gestione delle videocamere e di altri componenti, come controllo accessi, ALPR, antintrusione, radar, gestione delle chiavi, citofoni IP ecc. da un’unica interfaccia dovrebbe essere il primo premio. La quantità di dati che fornirà l’intelligence da un’unica piattaforma unificata significa che non dovrete preoccuparvi di assicurarvi che il vostro sistema sia aperto per lavorare con più database. L’operatore deve quindi essere addestrato su un’unica piattaforma e interfaccia, il che lo rende più efficiente.
Eilertsen : A differenza di alcuni nostri concorrenti, per la stragrande maggioranza delle applicazioni possibili non percorriamo questa strada. Potrebbe sembrare un modo semplice, se si creano soluzioni da un unico fornitore, ma c’è un tale cambiamento nelle applicazioni software e nelle esigenze degli utenti finali che una sola azienda non può far fronte a tutto questo. Le soluzioni combinate sono il modo collaudato per ottenere le migliori soluzioni che soddisfano le esigenze del cliente; e sì, le soluzioni combinate significano più lavoro per l’integratore. Ma è anche un’occasione per aggiungere valore.
Taljaard: Le organizzazioni stanno rapidamente adottando soluzioni di “Smart Security” multifunzionali; ciò significa che ora è possibile fare molto di più su un’unica piattaforma unificata. Esiste un’indiscutibile comunanza di dati tra i tre elementi principali di una soluzione di Smart Security end-to-end. È quindi economicamente sensato disporre di un’unica piattaforma in cui tutte queste funzioni siano configurate e gestite tramite un portale centrale. Questo approccio sarà più conveniente nel lungo periodo rispetto a un approccio integrato multi-vendor. Ritengo che le soluzioni unificate supereranno rapidamente le piattaforme integrate multi-vendor, in quanto hanno più senso dal punto di vista finanziario, sono più efficaci dal punto di vista dei costi e più facili da implementare e mantenere.
Soluzioni di sicurezza Hi-Tech: Poiché la sicurezza si espande oltre le funzioni tradizionali a cui siamo abituati, non sarebbe meglio ignorare il concetto di VMS e optare per una piattaforma più ampia che permetta di gestire più funzioni a livello centrale?
Brecher: Non c’è dubbio che un PSIM possa gestire più componenti. Detto questo, nessun PSIM può sostituire completamente un VMS; i prodotti VMS di fascia alta sono troppo complessi. Vedo che i sistemi si completano a vicenda piuttosto che uno sostituisce l’altro. I PSIM sono utili anche quando si desidera monitorare i video di più fornitori di VMS.
Marrone : Il VMS e il controllo degli accessi consentono di avere riprese video e una data e un’ora per tutte le transazioni, ma un PSIM è sempre ben accetto perché consente di introdurre sottosistemi di terze parti. Il primo premio, tuttavia, è una piattaforma unificata per gestire tutte queste discipline da un’unica piattaforma, invece di seguire la strada del PSIM in cui ci si trova con più sottosistemi indipendenti.
Cary : No. Un PSIM è semplicemente il livello di presentazione in cima al VMS, al controllo degli accessi ALPR, ecc. Per funzionare ha ancora bisogno di questi sistemi sottostanti. Un BMS è stato creato per gestire i sistemi dell’edificio come la generazione di energia, il controllo dell’illuminazione, l’HVAC, ecc. e interagire con i sottosistemi come la sicurezza utilizzando protocolli aperti come OPC, BacNet o Modbus; non è stato creato per essere il front-end e spesso non ha la capacità e la funzionalità per la gestione video o la configurazione delle telecamere, la gestione della larghezza di banda e dello storage.
Ad esempio, Mission Control si basa su un approccio di tipo platform-up, non di tipo presentation layer-down.
Taljaard : È inevitabile che si verifichino fusioni tecnologiche. Riconosciamo già molte analogie tra la Smart Security (TVCC, LPR e controllo accessi) e, ad esempio, l’Internet of Things (IoT). È solo questione di tempo e sperimenteremo piattaforme che combinano entrambe le funzioni in un unico portale. Non c’è differenza tra il monitoraggio di una telecamera e quello della temperatura di un frigorifero. Questo potrebbe cambiare il volto delle piattaforme di sicurezza che conosciamo oggi.
Soluzioni di sicurezza ad alta tecnologia: VSaaS è ancora una di quelle cose che sono “destinate a esplodere” a un certo punto nel futuro. Esiste un modello ibrido di VSaaS economicamente vantaggioso che faccia un uso ottimale delle tecnologie onsite e remote?
Brecher: Sì, chi ha partecipato al nostro roadshow ha visto il nostro ingegnere capo parlare del futuro del cloud. L’aspetto interessante è che la nuova concezione di “cloud” è ora “cloud-on-the-edge”, il che significa effettivamente avere servizi distribuiti (come la registrazione video) sul bordo (in loco) con attività cloud centralizzate limitate a funzioni specifiche e selezionate.
Brown: Lo storage basato su cloud e VSaaS è la strada da seguire nell’era della sicurezza moderna. Il potenziale dei servizi basati sul cloud è stato riconosciuto da aziende internazionali come Microsoft, che sta già investendo in centri dati in SA. Le soluzioni basate su video sono guidate solo da attività di eventi/allarmi e, grazie ai moderni metodi di compressione, lo streaming di video sulla WAN sta diventando più conveniente. L’idea alla base dell’archiviazione basata sul cloud è quella di ridurre al minimo i costi dell’hardware e di garantire la manutenzione e la sicurezza dei filmati.
Cary: Stiamo assistendo a un numero crescente di organizzazioni che spostano il proprio storage verso soluzioni di cloud ibrido, che consentono di suddividere i dati tra opzioni cloud e on-premise. I vantaggi sono enormi, in quanto le persone possono sfruttare la maggiore flessibilità e i risparmi sui costi associati alle soluzioni cloud, pur mantenendo l’importante sensazione di controllo dei propri dati. Questo include anche la sicurezza dei dati aziendali e la protezione dagli attacchi DDoS (Denial-of-Service), proteggendo le informazioni e le transazioni sensibili.
Eilertsen: Abbiamo investito per molti anni nella preparazione al cloud, mentre allo stesso tempo abbiamo investito per sviluppare ulteriormente i nostri prodotti client-server. Ora stiamo adottando un approccio ibrido al cloud. Le soluzioni per gli utenti finali possono utilizzare la quantità di cloud che si adatta a loro, nella misura in cui si adatta a loro.
La strategia ibrida prevede la decostruzione del nostro VMS e un approccio più modulare. Vogliamo eseguire i servizi che sono più adatti a essere eseguiti sul bordo del cloud e quelli che sono più adatti a essere eseguiti sul server; che si tratti di archiviazione, elaborazione dei dati o gestione. Con la grande quantità di dati prodotti da un sistema VMS, è molto vantaggioso effettuare un’elaborazione più vicina al luogo in cui avviene la generazione dei dati [the edge]. Quindi utilizzare il cloud per un’elaborazione più avanzata tra sensori e siti e/o per l’uso di reti di intelligenza artificiale basate sul cloud. Non pensiamo che si tratti di una questione o di una o dell’altra, pensiamo che una combinazione sia la soluzione migliore.
Taljaard:
La tendenza a ridurre il costo della larghezza di banda in Sudafrica e a livello internazionale sarà certamente il catalizzatore per le soluzioni di sicurezza cloud-as-a-service. Le sfide non mancheranno, dato che si tratta di una tecnologia ancora all’avanguardia, ma la domanda è in aumento e vediamo sempre più possibilità, anche se le sfide che dobbiamo affrontare riguardano il costo della larghezza di banda, ecc.
Hi-Tech Security Solutions: Guardando al futuro, come vedete la vostra piattaforma svilupparsi nel tempo?
Brecher: La nostra attenzione è ancora rivolta all’innovazione, con l’obiettivo di migliorare l’efficacia. Consideriamo VSaaS, AI e integrazione di più sistemi come i principali fattori trainanti per il futuro, ma all’interno di questo continueremo a sviluppare funzionalità che migliorino la vita degli utenti del nostro software.
Brown:
Per rimanere rilevanti nel mercato odierno, i fornitori devono prendere sul serio la cybersecurity. Non si tratta più di una “cosa da fare”. La protezione dei dati e della privacy è una preoccupazione fondamentale e, con l’esplosione dei dispositivi IoT, i produttori devono considerarla un aspetto fondamentale della tecnologia, importante quanto caratteristiche come il failover o l’affidabilità.
Cary:
Con il rilascio di Security Center 5.8, puntiamo a rendere il nostro sistema più facile da usare e a consentirvi di essere efficienti nelle vostre operazioni quotidiane. Questa versione sarà caratterizzata da:
Cruscotto live personalizzabile: Security Center 5.8 consentirà agli utenti di creare dashboard personalizzate che visualizzeranno i dati in tempo reale, come i feed video, gli allarmi, i report e i grafici in un modo significativo per loro e per la loro specifica funzione lavorativa (sicurezza, operazioni, IT ecc.). Gli utenti possono impostare le loro dashboard utilizzando semplici strumenti point-and-click e combinare istantaneamente i dati dell’intero portafoglio Genetec (video, controllo accessi, ALPR, ecc.) in un’unica schermata per ottenere una nuova prospettiva sull’evoluzione degli eventi e delle metriche chiave delle loro operazioni.
Un’applicazione mobile collaborativa basata su mappe: La versione 5.8 introdurrà una nuova app mobile collaborativa per fornire agli operatori un accesso completo al loro sistema Security Center quando sono in viaggio e consentire loro di trasformare il loro smartphone in un prezioso sensore che contribuisce al loro sistema di sicurezza.
Monitoraggio dello stato di salute, privacy e funzionalità di cybersecurity: Gli amministratori di sistema sono consapevoli della natura critica dei sistemi di sicurezza, ma spesso non hanno gli strumenti per valutare la potenziale esposizione del loro software, dei sistemi operativi e dei dispositivi di sicurezza fisica. Security Center 5.8 introdurrà una nuova funzione di Security Score per monitorare la conformità di ogni sistema alle linee guida di hardening, la disponibilità e gli aggiornamenti del firmware, la forza delle password e diverse altre dimensioni della cybersecurity. Disponibile attraverso il dashboard System Health integrato, il Security Score misura i singoli processi di cybersecurity e verifica che siano rispettati dal sistema. Ciò consentirà agli utenti di comprendere meglio i rischi di cybersecurity che corrono e di adottare le misure necessarie per rendere più sicuro il proprio sistema.
Eilertsen: Ne abbiamo parlato nella nostra dichiarazione di intenti, dove descriviamo gli sviluppi futuri. Si trova all’indirizzo www.securitysa.com/*milestone1 – (reindirizza a https://content.milestonesys.com/media/?mediaId=78710BF8-6ABF-4094-AAB7B2F50CAE55C1). Tre aspetti importanti del futuro sono:
Potenza di elaborazione: Le tecnologie in rapida evoluzione hanno un impatto notevole su quasi tutti i settori, compresa la sicurezza e la portata dei sistemi di gestione video. I rapidi progressi nelle funzionalità offerte dai produttori di telecamere, insieme alle installazioni video di dimensioni sempre maggiori e agli utenti che aggregano più dispositivi connessi per ogni postazione, hanno portato a un aumento del numero di dispositivi da supportare per ogni server di registrazione. Con la consapevolezza che una maggiore potenza di elaborazione è un requisito fondamentale per un VMS moderno, nel 2018 abbiamo introdotto la decodifica video con accelerazione hardware nel Recording Server e nello Smart Client. Questa nuova funzionalità del nostro VMS ha permesso agli utenti di utilizzare GPU aggiuntive per l’elaborazione video, ottenendo una potenza di elaborazione superiore.
Dispositivi connessi: Riconoscere che l’elaborazione video può avvenire in diversi componenti del sistema consente di sfruttare l’analisi avanzata dei metadati derivati non solo dai dispositivi legati al video, che sono sempre più numerosi, ma anche dai dispositivi IoT non legati al video. Nel 2019 abbiamo in programma di rendere ancora più semplice ed economico l’utilizzo dei metadati e l’implementazione di applicazioni di analisi video. L’IoT ha effetti trasformativi sull’automazione, offrendo nuovi e migliori modi per aumentare l’efficienza e la produttività delle persone e stimolando al contempo lo sviluppo di nuovi servizi e funzionalità innovative nei dispositivi connessi. Il nostro nuovo Driver Framework, che verrà rilasciato quest’anno, offrirà ai fornitori di dispositivi un modo sicuro e semplice per sviluppare i propri driver e aumentare la portata e la velocità di sviluppo dei driver dei dispositivi senza dover utilizzare lo standard ONVIF ottimizzato per i video.
Metadati: I primi sforzi in materia di IA e IoT si stanno trasformando in tecnologie in via di maturazione e introducono nuove possibilità e casi d’uso. Per far fronte a questi casi d’uso in crescita, stiamo investendo nella nostra piattaforma tecnologica video per consentire ai partner tecnologici specializzati in AI e machine learning di permettere ai nostri utenti di prendere decisioni migliori e più rapide. Stiamo anche accelerando lo sviluppo delle nostre capacità di decodifica su GPU.
Taljaard:
Vediamo sicuramente un valore maggiore in una piattaforma di ‘Unified Smart Security’. Ciò non significa che non ci sia spazio per soluzioni integrate, ma nell’ambiente tecnologicamente avanzato di oggi propenderei decisamente per l’unificazione anziché per l’integrazione. È fondamentale mettere a disposizione dell’utente finale un maggior numero di informazioni attraverso un’unica interfaccia, e poi l’indubbio valore commerciale che la business intelligence (BI) e l’intelligenza artificiale (AI) possono aggiungere a qualsiasi azienda. Le piattaforme che riusciranno a stare al passo con questa tendenza saranno quelle che sopravviveranno.
I fornitori che si impegneranno a favore di standard e piattaforme software aperti saranno quelli che deterranno la maggior parte delle quote di mercato. Gli utenti finali oggi non vogliono essere prescritti e limitati nella scelta delle tecnologie da utilizzare; vogliono libertà di scelta e i produttori di software devono prenderne atto.