La sicurezza riguarda la mitigazione del rischio e il principale strumento di mitigazione del rischio nelle tenute è basato sulla tecnologia.
Le soluzioni tecniche odierne non solo forniscono una migliore sicurezza, ma possono anche, se pianificate correttamente, risparmiare denaro.
Ma cosa succede sei mesi o un anno dopo l’installazione?
Quali processi di gestione del rischio avete in atto per garantire che la vostra tecnologia di sicurezza funzioni in modo ottimale e fornisca i servizi di cui avete bisogno tutto il tempo?
I sistemi vengono regolarmente valutati e valutati secondo un piano?
Quali sono i rischi tipici che si nascondono nella tecnologia che dovrebbero essere valutati, misurati e mantenuti per una sicurezza duratura?
Hi-Tech Security Solutions e Rob Anderson hanno ospitato la Residential Estate Security Conference 2017 a Johannesburg all’inizio di quest’anno per affrontare queste domande e altro ancora.
La conferenza di quest’anno si è concentrata sui rischi tecnologici che possono trasformare una soluzione ben progettata e funzionale in un rischio sotto-performante e intrinsecamente insicuro se non mantenuta e gestita correttamente.
L’evento ha esaminato varie tecnologie di sicurezza, evidenziato i rischi che affrontano e consigliato i partecipanti su come ottenere il massimo valore e longevità dal loro investimento in sicurezza.
I delegati hanno potuto ascoltare numerosi esperti in vari campi, coprendo diverse aree di rischio che le tenute oggi affrontano.
Inoltre, 10 sponsor hanno occupato l’area espositiva dove i delegati potevano girare e fare networking con i venditori e altre persone preoccupate per la sicurezza nelle tenute.
Poco prima della pausa pranzo, i cinque sponsor d’oro sono stati rappresentati in una discussione di gruppo dove hanno risposto a domande sui loro prodotti e soluzioni rivolte al mercato residenziale.
Gli sponsor erano:
- Betafence
- Elf Rentals
- Elvey (sponsor d’oro)
- Enforce Security Forbatt SA (sponsor d’oro)
- MiRO (sponsor d’oro)
- OT Morpho (sponsor d’oro)
- Paxton
- Powell Tronics (sponsor d’oro)
- ZKTeco
Valutazioni del rischio nella tecnologia di sicurezza
La conferenza è stata avviata con Rob Anderson che ha introdotto l’argomento e il focus della giornata: identificare, comprendere e mitigare i rischi della tecnologia di sicurezza.
Anderson ha introdotto i partecipanti alla conferenza al modello di analisi PESTLE (Politico, Economico, Sociale, Tecnico, Legale e Ambientale), e il focus specifico della conferenza sul lato tecnico delle cose.
Il motivo del suo focus sulla tecnologia è che mentre il rischio fisico è facile da vedere, il rischio tecnico non è sempre evidente fino a quando non accade qualcosa.
Per quanto riguarda le tenute, i rischi tecnici iniziano dalla quotazione iniziale.
Anderson dice che le quotazioni per lo stesso progetto possono variare fino al 400% nel prezzo, il che è confuso e dannoso poiché le tenute spesso scelgono l’opzione più economica senza pensare al perché è economica.
Non ci sono inoltre disegni o schede tecniche e altre necessità incluse nella quotazione che la tenuta avrebbe bisogno per prendere una decisione razionale.
Il rischio poi si sposta sull’installazione, che può portare a molti mal di testa in seguito se non eseguita correttamente.
Anderson ha poi brevemente toccato altre aree di rischio tecnico che i successivi relatori avrebbero ampliato nelle loro presentazioni.
Questi includevano protezione dai fulmini, gestione dell’energia, cybersecurity, controllo degli accessi, sorveglianza, costo totale di proprietà e altro.
Ha notato che gli argomenti presentati alla conferenza erano solo alcuni dei principali rischi che le tenute affrontano oggi, menzionando alcuni altri che questa conferenza non ha avuto il tempo di coprire.
Mantieni il tuo accesso controllato
A partire dal cancello, Glenn Allen di Enforce Security ha seguito Anderson con una presentazione sui rischi associati al controllo degli accessi.
Anche se potremmo essere tutti abituati ai vari processi di controllo degli accessi nelle tenute, Allen ha notato che il rischio è ancora alto poiché circa l’80% dei crimini nelle tenute è perpetrato da persone che hanno ottenuto l’accesso attraverso il cancello principale.
Allen ha esaminato i vari controlli di accesso che abbiamo visto nel corso degli anni, iniziando con un ponte levatoio con riconoscimento facciale manuale per coloro che soggiornano in tenute molto antiche.
Più recentemente abbiamo visto l’uso di guardie che verificano e autorizzano manualmente l’ingresso, seguito da elettronica autonoma, inclusi RFID e carte.
Poi questi sistemi sono stati collegati in rete e controllati da un database in una stanza sul retro fino ad oggi dove vediamo biometria avanzata e verifica e integrazione di terze parti che controllano l’accesso.
La presentazione ha continuato a discutere varie metodologie e tecnologie che dovrebbero essere utilizzate nel controllo degli accessi, come l’impostazione di zone e diverse categorie di accesso ecc.
È stata anche discussa la gestione e la manutenzione del database, con Allen che ha fornito alcuni suggerimenti su come gestire e garantire che i dati di accesso siano sicuri e affidabili.
Naturalmente, ha anche parlato della gestione dei visitatori e dei contrattisti e dei dati che dovrebbero essere raccolti prima di consentire l’ingresso ai visitatori temporanei.
Per coloro che sono soddisfatti del controllo degli accessi manuale tramite una sbarra e una guardia al cancello, Allen ha concluso la sua presentazione chiedendo: “Se qualcuno apre la sbarra per tuo conto e accedi alla proprietà e si verifica un crimine, eri lì?”
Il vero costo della tecnologia di sicurezza
Conosciamo tutti la procedura.
Ricevi alcuni preventivi per un progetto e ti prendi il tempo per valutare ogni proposta prima di scegliere quella più economica.
Dopo qualche mese, o forse un anno, rimani sorpreso quando le spese di manutenzione, riparazione e chiamate sono superiori al tuo intero budget per la sicurezza.
E sembra che il tuo installatore sia sempre più difficile da contattare.
Roy Alves di Axis Communications è salito sul palco con una presentazione incentrata sul costo totale di proprietà (TCO) della tua installazione di sicurezza.
Ha iniziato esaminando studi TCO di altri settori per dimostrare che la sicurezza non è l’unico mercato che non considera i costi dell’intero ciclo di vita delle sue soluzioni.
Uno studio del 2016 sui dispositivi mobili, ad esempio, ha mostrato che i CIO non erano a conoscenza del 54% dei costi che avrebbero dovuto affrontare.
Uno studio del 2012 sul costo totale dei sistemi di gestione delle buste paga ha mostrato che i responsabili delle risorse umane non erano a conoscenza del 63% dei costi.
Ancora più inquietante, uno studio del 2011 sul costo dei server IT ha mostrato che il 75% dei costi sostenuti erano costi operativi, non il prezzo di acquisto.
Alves si è poi concentrato sull’industria della sicurezza, utilizzando come esempio un recente caso di studio di un’esclusiva tenuta da golf in Sudafrica.
Ha notato che i costi di cui i clienti delle tenute sono consapevoli sono normalmente il prezzo di acquisto e i costi di installazione; i costi operativi e di manutenzione sono generalmente ignorati.
Ha offerto una visione semplificata del TCO, suddivisa in tre aree: costo totale di acquisizione, costo operativo totale e costo totale di dismissione.
Nel caso di studio presentato, il TCO su 10 anni era di circa R28 milioni.
Questo era suddiviso in R18,7 milioni per il costo totale di acquisizione, R8,7 milioni come costo operativo totale e circa R500 000 come costo di dismissione.
Alves ha suddiviso le varie sezioni in maggior dettaglio, dando ai partecipanti una chiara visione dei vari costi coinvolti in un sistema di sicurezza nel corso degli anni.
Ha anche toccato i costi del lavoro e della manodopera, nonché i costi del personale di una sala di controllo per la durata del progetto.
Progettare per la longevità
Per aiutare i delegati a riprendersi dallo shock di vedere il vero TCO dei sistemi di sicurezza, Selvan Naidoo di Cathexis Africa è salito sul palco per parlare di come garantire che il sistema CCTV scelto continui a svolgere il suo lavoro a lungo termine e non collassi in tre anni o meno.
La sua esperienza nella progettazione e nell’installazione di sistemi di sorveglianza che offrono valore gli è stata di grande aiuto mentre evidenziava ciò che era necessario per garantire un ritorno sull’investimento del tuo CCTV.
Naidoo ha iniziato parlando di come definire l’efficacia di un sistema di sorveglianza prima di concentrarsi sui fattori necessari per il successo.
Ha poi evidenziato i rischi comuni riscontrati nella sorveglianza.
Questi includevano:
- Scelta e posizionamento errato delle telecamere.
- Integrazione eccessiva.
- Sovraccarico degli operatori, che riduce la loro efficienza.
- Mancanza di processi e report significativi.
Concludendo la presentazione, Naidoo ha anche toccato alcune migliori pratiche di manutenzione e operative che le tenute possono utilizzare per mantenere i loro sistemi di sorveglianza funzionanti in modo ottimale per il periodo più lungo possibile.
PoPI pratico per le tenute
John Cato di IACT Africa è salito sul palco successivamente, spiegando come il Protection of Personal Information (PoPI) Act influenzerà le tenute e come gestiscono i dati che raccolgono.
Ha spiegato alcune basi del PoPI ai partecipanti e ha continuato descrivendo cosa dovrebbero fare i gestori delle tenute per assicurarsi di essere conformi alla legge.
Il Residential Security Handbook ha trattato più dettagliatamente i consigli di Cato in ‘Gestisci i tuoi dati in modo appropriato’.
Cybersecurity pratica per le tenute
Le tenute devono essere conformi al PoPI, ma devono anche proteggere i loro dati dai numerosi attacchi informatici che sembrano essere lanciati ogni giorno.
David Cohen di BDO Cyber and Forensic Lab è stato il prossimo a dare ai delegati alcune intuizioni su come le tenute possono proteggere i dati che raccolgono dagli attacchi informatici.
Cohen ha offerto intuizioni acute sui tipi di minacce informatiche che tutti noi affrontiamo, nonché sui tipi di persone o organizzazioni che possono lanciarle, incluso il rischio rappresentato da insider che cercano di trarre profitto dalle informazioni a cui hanno accesso.
Ha poi descritto i molti modi di social engineering, tattiche utilizzate dai criminali per persuaderti a fornire loro informazioni sensibili, come phishing, vishing e whaling.
E, naturalmente, è stato evidenziato anche il rischio di ransomware.
Vale anche la pena notare che le informazioni sensibili non devono sempre essere hackerate da lontano.
Indovinare password facili è un modo per entrare nell’account di qualcuno, e il dumpster diving (rovistare nella spazzatura per trovare documenti con informazioni interessanti che sono stati gettati via) è un altro modo per accedere a dati utili.
Ha poi introdotto il pubblico ai sei passaggi di prontezza informatica che le organizzazioni possono e dovrebbero adottare per avere la migliore difesa contro i numerosi rischi informatici là fuori.
Concludendo, ha sottolineato che la formazione è uno degli aspetti più importanti della cybersecurity, non solo la formazione degli esperti, ma anche la formazione del personale e la sensibilizzazione sui rischi che affrontano e su come ciò può influenzare tutti – e, naturalmente, come affrontare le minacce.
Protezione da sovratensioni e fulmini
Una delle presentazioni più tecniche è stata fatta dal Dr. Andrew Swanson dell’Università di KZN.
Un ingegnere, specializzato nell’area dell’ingegneria ad alta tensione, Swanson ha parlato di come proteggere al meglio le attrezzature dai danni causati dai fulmini.
Il Sudafrica ha recentemente registrato un aumento dell’attività dei fulmini e l’esperienza offerta da Swanson è inestimabile per le tenute che cercano di mantenere in funzione la loro sicurezza (e altri dispositivi elettronici).
La presentazione ha esaminato i vari casi di danni da fulmini e sovratensioni, come colpi diretti e indiretti, e come configurare al meglio l’attrezzatura per evitare danni.
Ovviamente, un colpo diretto di fulmine su un dispositivo elettronico causerà problemi al dispositivo, ma ci sono modi e mezzi per prevenire che il danno si diffonda ampiamente.
Il potere deve fluire
Restando nell’ambito della gestione dell’energia, Riaan Allen di Ultimate Group ha seguito con ulteriori approfondimenti su come configurare e mantenere i propri sistemi di alimentazione (in particolare sistemi di backup come generatori e UPS) per ottenere le migliori prestazioni e longevità.
Riaan è stato in grado di fornire consigli esperti su cosa devono cercare le tenute quando acquistano attrezzature per la gestione dell’energia, e ha anche dato buoni consigli in termini di decidere se la tua installazione esistente sarà affidabile o se è probabile che fallisca in qualsiasi momento.
La presentazione è iniziata con il processo di vendita, ha attraversato la progettazione e l’installazione di questi sistemi (inclusa la conformità a vari standard) e ha toccato il delicato problema delle dimensioni dell’attrezzatura di cui hai effettivamente bisogno.
Il suo consiglio è che gli acquirenti dovrebbero considerare il costo di sostituire prodotti inferiori (economici) e la spesa per riparare sistemi e lavori di installazione scadenti piuttosto che il prezzo di acquisto iniziale.
Quando giochi con l’elettricità, l’economico non è un punto di vendita.
Inoltre, suggerisce che un preventivo dovrebbe sempre essere accompagnato da documentazione di progettazione e informazioni sui certificati di conformità che l’installatore è autorizzato a fornire.
Connettività sensata
Chiudendo il cerchio, MJ Oosthuizen di PinnSec ha tenuto l’ultima presentazione della giornata in cui ha fatto riferimento alla presentazione di apertura di Rob Anderson.
La connettività è un dato di fatto nel mondo di oggi, anche in una tenuta, ma se i sistemi installati nella sala server e ai margini della tenuta sono installati in modo disordinato, aumenta la possibilità che qualcosa vada storto, aumenta il tempo e il costo della manutenzione poiché i tecnici devono districarsi tra mucchi di cavi per trovare quello di cui hanno bisogno, e generalmente rende qualsiasi riparazione o aggiornamento molto più difficile.
Mantenere i server, lo storage e gli accessori pertinenti in ordine e codificati in base a ciò per cui vengono utilizzati i vari componenti è fondamentale per una manutenzione e un servizio di successo.
Oosthuizen ha anche toccato l’argomento dell’identificazione di tutte le risorse di rete e connesse della tenuta, che possono essere numerose nell’era dell’Internet delle Cose (IoT), e garantire di avere un piano di sicurezza per mantenere la connettività attiva e funzionante in modo sicuro – il che garantirà che i tuoi utenti e dispositivi possano funzionare come richiesto.
Ha anche toccato l’argomento dell’IoT in casa, esaminando come la connettività può trasformare una casa moderna e una tenuta in un hub IoT facilmente gestibile.
Ovviamente, la sicurezza gioca un ruolo critico in questo senso poiché il tuo anello debole è il punto di ingresso che i criminali sceglieranno per entrare nella tua rete
e tutti i dati e dispositivi ad essa collegati.
Conclusione
La Conferenza sulla Sicurezza delle Tenute Residenziali 2017 si è conclusa con un altro giro di networking e un’ultima tazza di caffè nell’area espositiva.
I commenti dei partecipanti hanno mostrato che la conferenza ha centrato l’obiettivo in termini di problemi tecnologici che le tenute affrontano oggi e ha fornito approfondimenti su come pianificare e gestire meglio la tecnologia di sicurezza.
Hi-Tech Security Solutions e Rob Anderson desiderano ringraziare tutti i relatori per il tempo e l’impegno che hanno dedicato alle loro presentazioni, che sono state tutte ben accolte.
Inoltre, un ringraziamento va a tutti gli sponsor che hanno supportato l’evento.
Hi-Tech Security Solutions desidera anche estendere i suoi ringraziamenti a Rob Anderson per la sua guida, i suoi consigli e il lavoro svolto per contribuire a rendere la conferenza un successo.
Tieni d’occhio la prossima Conferenza sulla Sicurezza delle Tenute Residenziali quando lo spettacolo arriverà a Durban e Città del Capo.