Integrazione: Protezione perimetrale

Con la pletora di tecnologie disponibili oggi sul mercato, gli utenti devono sentirsi come se stessero setacciando un pagliaio, e i sistemi di sicurezza perimetrale non fanno eccezione.

Secondo Gus Brecher, amministratore delegato di Cathexis Africa, i requisiti per un sistema di rilevamento delle intrusioni perimetrali (PIDS) sono generalmente molto simili in quasi tutti gli ambienti e, in linea di principio, estremamente logici.
“La differenza nei requisiti per un’applicazione mineraria e un complesso residenziale, ad esempio, è davvero limitata all’ambiente, al grado di minaccia, alla precisione e affidabilità del rilevamento e alle azioni richieste al momento del rilevamento di una violazione del perimetro,” dice.

“In altre parole, la scelta della tecnologia dipende davvero dai dettagli più fini di ciò che si sta cercando di ottenere e dall’ambiente in cui i prodotti devono essere impiegati,” aggiunge Brecher.

C’è un filo conduttore comune a tutte le soluzioni di protezione perimetrale, ed è il fatto che le telecamere di sorveglianza migliorano notevolmente la soluzione fornendo un riferimento visivo relativo agli allarmi perimetrali attivati dalla soluzione scelta.

Inoltre, indipendentemente dal fatto che si utilizzino recinzioni elettriche, rilevatori di recinzioni in fibra, radar, telecamere termiche con analisi video, raggi infrarossi, rilevamento sub-dermico o qualsiasi altra tecnologia, c’è una decisione da prendere direttamente correlata al segnale ricevuto dalla tecnologia perimetrale.

“Senza una soluzione di sorveglianza decente, la tua sala di controllo sta davvero operando alla cieca, affidandosi al dispiegamento di guardie nelle zone attivate,” dice.
“Questo non è davvero efficace poiché qualsiasi malintenzionato sarebbe già lontano quando le guardie arrivano alla presunta posizione della violazione.”

Detto questo, Brecher crede che ci siano ancora troppe installazioni che utilizzano una combinazione di PIDS e CCTV solo per scoprire che la loro sala di controllo è ancora inefficace.

Il motivo è che i due sistemi funzionano indipendentemente l’uno dall’altro senza un processo decisionale integrato.

Le domande che bisogna porsi qui sono:

  1. Cosa fai con le informazioni che ricevi?
  2. Come crei un ambiente efficace, efficiente e ripetibile?
  3. Come associ gli eventi del tuo PIDS con le altre tecnologie presenti sul sito?

Se guardi a una ‘soluzione non integrata’, è facile vedere dove il processo potrebbe fallire:

  1. L’operatore riceve un allarme dal PIDS, che lo informa di una possibile intrusione in una zona specifica del PIDS.
  2. L’operatore ora deve capire quali telecamere guardare che potrebbero essere correlate a quella zona specifica.
  3. Per peggiorare le cose, se il sito utilizza telecamere PTZ, l’operatore ora deve spostare la telecamera PTZ nell’area corretta.

L’affidamento sull’operatore per prendere decisioni e trovare le telecamere giuste da guardare è una ricetta per errori e, possibilmente, disastri.
Se ora integrate i sistemi, il processo appare più così:

  1. L’operatore riceve un allarme dal PIDS, che lo informa di una possibile intrusione in una zona specifica del PIDS.
  2. Il sistema commuta automaticamente la telecamera rilevante sul monitor rilevante.
  3. Se la telecamera è una PTZ, la telecamera viene automaticamente spostata nella posizione preimpostata corretta.

“Dai due scenari illustrati sopra, quindi, ha molto più senso che un approccio integrato crei un ambiente molto più affidabile ed efficace per il tuo sistema di protezione perimetrale,” dice Brecher.
“La tecnologia deve, ovviamente, essere adeguatamente adatta all’ambiente, ma questa è una discussione per un altro giorno,” ha concluso.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto

Cathexis User Registeration

User registeration
  • I tuoi dettagli
  • Informazione
Nome
Ultimo
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Inserisci email
Conferma email
This website will be displayed in your profile information.
First
Last
First
Last

Si registri per l'accesso

User registeration
  • I tuoi dettagli
  • Informazione
Nome
Ultimo
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Inserisci email
Conferma email
This website will be displayed in your profile information.