Bezpieczeństwo polega na ograniczaniu ryzyka, a głównym narzędziem ograniczania ryzyka w osiedlach jest technologia. Dzisiejsze rozwiązania techniczne nie tylko zapewniają lepsze bezpieczeństwo, ale mogą również, przy odpowiednim zaplanowaniu, przynieść oszczędności.
Ale co z pół roku czy rok po instalacji? Jakie procesy zarządzania ryzykiem stosujesz, aby zapewnić optymalne działanie technologii bezpieczeństwa i ciągłe dostarczanie wymaganych przez Ciebie usług? Czy systemy są regularnie oceniane i ewaluowane zgodnie z planem? Jakie są typowe zagrożenia czyhające na technologię, które należy ocenić, zmierzyć i utrzymać w celu zapewnienia trwałego bezpieczeństwa?
Hi-Tech Security Solutions i Rob Anderson byli gospodarzami Residential Estate Security Conference 2017 w Johannesburgu na początku tego roku, aby odpowiedzieć na te pytania i więcej. Tegoroczna konferencja koncentrowała się na zagrożeniach technologicznych, które mogą sprawić, że dobrze zaprojektowane i funkcjonalne rozwiązanie zmieni się w mało wydajne i z natury niebezpieczne, jeśli nie będzie prawidłowo utrzymywane i zarządzane. W trakcie imprezy przyjrzano się różnym technologiom zabezpieczeń, podkreślono zagrożenia, na jakie są narażone, oraz doradzono uczestnikom, jak wydobyć maksymalną wartość i trwałość z inwestycji w zabezpieczenia.
Delegaci mogli wysłuchać wielu ekspertów z różnych dziedzin, obejmujących różne obszary ryzyka, z jakimi mają do czynienia dzisiejsze osiedla. Ponadto 10 sponsorów zajmowało powierzchnię wystawienniczą, po której delegaci mogli wędrować i nawiązywać kontakty ze sprzedawcami oraz innymi osobami martwiącymi się o bezpieczeństwo na osiedlach. Tuż przed przerwą na lunch, pięciu złotych sponsorów było reprezentowanych w panelu dyskusyjnym, gdzie odpowiadali na pytania dotyczące ich produktów i rozwiązań skierowanych na rynek mieszkaniowy.
Sponsorami byli:
- Betafence
- Wypożyczalnia Elfów
- Elvey (złoty sponsor)
- Enforce Security Forbatt SA (złoty sponsor)
- MiRO (złoty sponsor)
- OT Morpho (złoty sponsor)
- Paxton
- Powell Tronics (złoty sponsor)
- ZKTeco
Oceny ryzyka w technologii bezpieczeństwa
Konferencję rozpoczął Rob Anderson, przedstawiając temat i główny punkt dnia: identyfikację, zrozumienie i łagodzenie ryzyka związanego z technologią bezpieczeństwa. Anderson wprowadził uczestników konferencji w model analizy PESTLE (Political, Economic, Social, Technical, Legal, and Environment) oraz w specyficzny sposób skupił się na technicznej stronie rzeczy.
Powodem, dla którego skupia się na technologii jest to, że o ile ryzyko fizyczne jest łatwe do zauważenia, o tyle ryzyko techniczne nie zawsze jest widoczne, dopóki coś się nie wydarzy. Jeśli chodzi o posiadłości, to ryzyko techniczne zaczyna się już przy wstępnej wycenie.
Anderson mówi, że oferty na ten sam projekt mogą się różnić cenowo nawet o 400%, co jest mylące i szkodliwe, ponieważ osiedla często wybierają najtańszą opcję bez zastanowienia, dlaczego jest ona tania. W wycenie nie ma też rysunków czy kart katalogowych i innych niezbędników, które byłyby potrzebne osiedlu do podjęcia racjonalnej decyzji. Ryzyko przenosi się następnie na instalację, która może prowadzić do wielu bólów głowy później, jeśli nie zostanie wykonana prawidłowo.
Następnie Anderson krótko omówił inne obszary ryzyka technicznego, które kolejni prelegenci będą rozwijać w swoich prezentacjach. Dotyczyły one ochrony odgromowej, zarządzania energią, cyberbezpieczeństwa, kontroli dostępu, nadzoru, całkowitego kosztu posiadania i innych. Zauważył, że tematy przedstawione na konferencji to tylko kilka z podstawowych ryzyk, z którymi borykają się dziś osiedla, wymieniając kilka innych, na które konferencja nie miała czasu.
Rob Anderson
Kontroluj swój dostęp
Zaczynając od bramy, Glenn Allen z Enforce Security podążył za Andersonem z prezentacją na temat zagrożeń związanych z kontrolą dostępu. Chociaż wszyscy możemy być przyzwyczajeni do różnych procesów kontroli dostępu na osiedlach, Allen zauważył, że ryzyko jest nadal wysokie, ponieważ około 80% przestępstw na osiedlach jest popełnianych przez osoby, które uzyskały dostęp przez bramę frontową.
Allen przeszedł przez różne kontrole dostępu, które widzieliśmy na przestrzeni lat, zaczynając od mostu zwodzonego z ręcznym rozpoznawaniem twarzy dla osób przebywających w bardzo starych posiadłościach. Ostatnio obserwujemy wykorzystanie strażników, którzy ręcznie weryfikują i autoryzują wejście, a następnie autonomiczną elektronikę, w tym RFID i karty. Następnie systemy te były połączone w sieć i kontrolowane z bazy danych na zapleczu, aż do dnia dzisiejszego, kiedy to widzimy zaawansowane biometry i weryfikację stron trzecich oraz integrację kontrolującą dostęp. W dalszej części prezentacji omówiono różne metodologie i technologie, które powinny być stosowane w kontroli dostępu, takie jak ustalanie stref i różnych kategorii dostępu itp.
Omówiono również zarządzanie i utrzymanie baz danych, przy czym Allen podał kilka wskazówek, jak zarządzać i zapewnić bezpieczeństwo i niezawodność danych dostępowych. Oczywiście mówił też o zarządzaniu gośćmi i kontrahentami oraz o danych, które powinny być zbierane przed wpuszczeniem tymczasowych gości.
Dla tych, którzy są zadowoleni z ręcznej kontroli dostępu za pomocą wysięgnika i strażnika przy bramie, Allen zakończył swoją prezentację pytaniem: „Jeśli ktoś otworzy wysięgnik w twoim imieniu i uzyskasz dostęp do posesji, a dojdzie do przestępstwa, czy byłeś tam?”.
Glen Allen
Prawdziwy koszt technologii bezpieczeństwa
Wszyscy znamy tę procedurę. Otrzymujesz kilka ofert na projekt i poświęcasz swój czas na ocenę każdej propozycji przed wybraniem najtańszej. Kilka miesięcy, a może i rok później, jesteś zaskoczony, gdy Twoje rachunki za konserwację, naprawy i wezwania są większe niż Twój pełny budżet na bezpieczeństwo. I wygląda na to, że coraz trudniej złapać pana instalatora.
Następnie na scenie pojawił się Roy Alves z Axis Communications z prezentacją skupiającą się na całkowitym koszcie posiadania (TCO) instalacji bezpieczeństwa. Zaczął od przeanalizowania badań TCO z innych branż, aby pokazać, że bezpieczeństwo nie jest jedynym rynkiem, który nie bierze pod uwagę pełnych kosztów cyklu życia swoich rozwiązań.
Badanie z 2016 roku dotyczące urządzeń mobilnych wykazało na przykład, że CIO nie byli świadomi 54% kosztów, z jakimi przyjdzie im się zmierzyć. Badanie z 2012 roku dotyczące całkowitego kosztu systemów płacowych HR wykazało, że menedżerowie HR nie byli świadomi 63% kosztów. Co najbardziej niepokojące, badanie z 2011 roku dotyczące kosztów serwerów IT wykazało, że 75% poniesionych kosztów to koszty operacyjne, a nie cena zakupu.
Alves skupił się następnie na branży bezpieczeństwa, wykorzystując jako przykład ostatnie studium przypadku z ekskluzywnego osiedla golfowego w RPA. Zauważył on, że koszty, z których zdają sobie sprawę klienci osiedla to zazwyczaj cena zakupu i koszty instalacji; koszty operacyjne i koszty utrzymania są zazwyczaj pomijane. Zaproponował uproszczone spojrzenie na TCO w podziale na trzy obszary: całkowity koszt nabycia, całkowity koszt operacyjny i całkowity koszt likwidacji.
W przedstawionym studium przypadku TCO w ciągu 10 lat wyniosło około R28 milionów. Zostało to podzielone na R18,7 mln jako całkowity koszt nabycia, R8,7 mln jako całkowity koszt operacyjny i około R500 000 jako koszt likwidacji.
Alves podzielił poszczególne sekcje na bardziej szczegółowe części, dając uczestnikom jasny wgląd w różne koszty związane z systemem bezpieczeństwa na przestrzeni kilku lat. Poruszył również kwestię kosztów pracy i siły roboczej, a także kosztów obsady pomieszczenia kontrolnego przez cały okres trwania projektu.
Roy Alves
Konstrukcja dla długowieczności
Aby pomóc delegatom otrząsnąć się z szoku po zobaczeniu rzeczywistego kosztu TCO systemów bezpieczeństwa, Selvan Naidoo z Cathexis Africa opowiedział o tym, jak upewnić się, że wybrany przez Państwa system CCTV będzie spełniał swoje zadanie przez długi czas i nie ulegnie awarii w ciągu trzech lat lub krócej.
Jego doświadczenie w projektowaniu i konfigurowaniu systemów nadzoru, które przynoszą korzyści, było dla niego bardzo cenne, ponieważ podkreślał, co jest wymagane, aby zapewnić zwrot z inwestycji w system CCTV.
Naidoo zaczął mówić o tym, jak zdefiniować skuteczność systemu nadzoru, zanim skupił się na czynnikach niezbędnych do osiągnięcia sukcesu. Następnie zwrócił uwagę na typowe zagrożenia występujące w nadzorze. Były to między innymi:
-
Zły dobór i rozmieszczenie kamer.
-
Integracja ponad miarę.
-
Przeciążenie operatorów, co zmniejsza ich efektywność.
-
Brak sensownych procesów i raportów.
Kończąc prezentację, Naidoo poruszył również kilka najlepszych praktyk konserwacyjnych i operacyjnych, które osiedla mogą wykorzystać, aby utrzymać optymalne działanie systemów nadzoru przez jak najdłuższy czas.
Selvan Naidoo
Praktyczne PoPI dla osiedli
Następnie John Cato z IACT Africa wyjaśnił, w jaki sposób ustawa o ochronie danych osobowych (PoPI) wpłynie na osiedla i jak radzą sobie one z gromadzeniem danych. Wyjaśnił uczestnikom podstawy PoPI i opisał, co zarządcy nieruchomości powinni zrobić, aby zapewnić zgodność z ustawą. W Residential Security Handbook znalazło się więcej porad Cato w „Odpowiednim zarządzaniu danymi”.
John Cato
Praktyczne cyberbezpieczeństwo dla osiedli
Osiedla muszą być zgodne z PoPI, ale muszą również chronić swoje dane przed wieloma cyberatakami, które wydają się być uruchamiane każdego dnia. Jako kolejny wystąpił David Cohen z BDO Cyber and Forensic Lab, który przedstawił delegatom kilka spostrzeżeń na temat tego, w jaki sposób osiedla mogą chronić gromadzone przez siebie dane przed cyberatakami.
Cohen zaoferował wnikliwe spojrzenie na rodzaje zagrożeń cybernetycznych, z którymi wszyscy mamy do czynienia, a także na typy osób lub organizacji, które mogą je uruchomić, w tym na zagrożenie ze strony osób wtajemniczonych, które chcą czerpać zyski z informacji, do których mają dostęp. Następnie przeszedł do opisu wielu sposobów inżynierii społecznej, taktyk stosowanych przez przestępców w celu przekonania Cię do przekazania im wrażliwych informacji, takich jak phishing, vishing i whaling. No i oczywiście zwrócono uwagę na ryzyko związane z oprogramowaniem ransomware.
Warto też zauważyć, że wrażliwe informacje nie zawsze muszą zostać zhakowane z daleka. Odgadywanie łatwych haseł to jeden ze sposobów dostania się na czyjeś konto, a dumpster diving (przeglądanie śmieci w celu znalezienia wyrzuconych dokumentów z interesującymi informacjami) to kolejny sposób na uzyskanie dostępu do przydatnych danych.
Następnie przedstawił słuchaczom sześć kroków w zakresie gotowości cybernetycznej, które organizacje mogą i powinny podjąć, aby zapewnić sobie najlepszą obronę przed licznymi zagrożeniami cybernetycznymi. Na koniec podkreślił, że szkolenie jest jednym z najważniejszych aspektów cyberbezpieczeństwa, nie tylko szkolenie ekspertów, ale także szkolenie pracowników i uświadamianie im zagrożeń, z jakimi się spotykają i jak to może wpłynąć na wszystkich – i oczywiście, jak radzić sobie z zagrożeniami.
David Cohen
Ochrona przed przepięciami i wyładowaniami atmosferycznymi
Jedną z bardziej technicznych prezentacji przedstawił dr Andrew Swanson z Uniwersytetu KZN. Inżynier, specjalizujący się w dziedzinie inżynierii wysokich napięć, Swanson mówił o tym, jak najlepiej chronić sprzęt przed uszkodzeniami spowodowanymi przez pioruny.
W RPA odnotowano ostatnio wzrost aktywności wyładowań atmosferycznych, a wiedza, którą zaoferował Swanson jest nieoceniona dla posiadłości, które starają się utrzymać swoje zabezpieczenia (i inną elektronikę) w ruchu.
Prezentacja dotyczyła różnych przypadków uszkodzeń spowodowanych przez pioruny i przepięcia, takich jak bezpośrednie i pośrednie uderzenia, oraz tego, jak najlepiej skonfigurować sprzęt, aby uniknąć uszkodzeń. Oczywiście, bezpośrednie uderzenie pioruna w urządzenie elektroniczne spowoduje problemy dla urządzenia, ale istnieją sposoby i środki, aby zapobiec uszkodzeniu rozprzestrzenianiu się daleko i szeroko.
Dr Andrew Swanson
Moc musi płynąć
Pozostając przy temacie zarządzania energią, Riaan Allen z Ultimate Group przedstawił więcej informacji na temat tego, jak konfigurować i konserwować systemy zasilania (w szczególności systemy zapasowe, takie jak generatory i zasilacze UPS), aby zapewnić ich najlepszą wydajność i trwałość.
Riaan był w stanie udzielić fachowej porady na temat tego, na co osiedla powinny zwracać uwagę przy zakupie sprzętu do zarządzania energią, a także udzielił dobrych rad w zakresie podejmowania decyzji, czy istniejąca instalacja będzie niezawodna, czy też może ulec awarii w każdej chwili. Prezentacja rozpoczęła się od procesu sprzedaży, przeszła przez projektowanie i instalację tych systemów (w tym zgodność z różnymi normami), a także poruszyła trudną kwestię doboru wielkości urządzeń, które są rzeczywiście potrzebne.
Jego rada jest taka, że kupujący powinni patrzeć raczej na koszty wymiany gorszych (tanich) produktów oraz wydatki związane z naprawą złych systemów i prac instalacyjnych niż na początkową cenę zakupu. Kiedy grasz z prądem, tanie nie jest punktem sprzedaży. Ponadto sugeruje, że do wyceny zawsze powinna być dołączona dokumentacja projektowa oraz informacja o certyfikatach zgodności, do których instalator jest upoważniony.
Riaan Allen
Sensowna łączność
Wracając do tematu, MJ Oosthuizen z PinnSec przedstawił ostatnią prezentację dnia, w której nawiązał do prezentacji otwierającej Roba Andersona. Łączność jest w dzisiejszym świecie czymś oczywistym, nawet na osiedlu, ale jeśli systemy zainstalowane w serwerowni i na obrzeżach osiedla są zainstalowane w sposób chaotyczny, zwiększa to szansę, że coś pójdzie nie tak, zwiększa czas i koszty konserwacji, ponieważ technicy muszą sortować przez stosy kabli, aby znaleźć ten, który jest potrzebny, i ogólnie sprawia, że wszelkie naprawy lub modernizacje są znacznie trudniejsze.
Utrzymanie serwerów, pamięci masowej i odpowiednich akcesoriów w porządku i zakodowanie ich zgodnie z tym, do czego służą poszczególne elementy, ma kluczowe znaczenie dla skutecznej konserwacji i serwisowania.
Oosthuizen poruszył również kwestię identyfikacji wszystkich sieci i aktywów sieciowych w nieruchomości, których liczba w dobie Internetu rzeczy (IoT) może być bardzo duża, oraz zapewnienia planu bezpieczeństwa, który pozwoli na utrzymanie łączności w stanie gotowości i bezpiecznego działania – co zapewni użytkownikom i urządzeniom możliwość funkcjonowania zgodnie z wymaganiami.
Poruszył również temat IoT w domu, przyglądając się temu, jak łączność może przekształcić nowoczesny dom i osiedle w łatwy do zarządzania hub IoT. Oczywiście bezpieczeństwo odgrywa tu kluczową rolę, ponieważ najsłabsze ogniwo jest punktem wejścia, który przestępcy wybiorą, aby dostać się do sieci.
oraz wszystkie dane i urządzenia do niego podłączone.
MJ Oosthuizen
Wniosek
Residential Estate Security Conference 2017 zakończyła się kolejną rundą networkingu i ostatnią filiżanką kawy w strefie wystawienniczej. Komentarze uczestników pokazały, że konferencja trafiła w sedno, jeśli chodzi o problemy technologiczne, z którymi borykają się dziś osiedla, i dostarczyła informacji o tym, jak lepiej planować i zarządzać technologią bezpieczeństwa.
Hi-Tech Security Solutions i Rob Anderson chcieliby podziękować wszystkim prezenterom za czas i wysiłek włożony w ich prezentacje, które zostały dobrze przyjęte.
Ponadto podziękowania należą się wszystkim sponsorom, którzy wsparli imprezę.
Hi-Tech Security Solutions pragnie również podziękować Robowi Andersonowi za jego wskazówki, porady i pracę, którą włożył w sukces konferencji. Wypatrujcie następnej Konferencji Bezpieczeństwa Nieruchomości Mieszkaniowych, kiedy pokaz trafi do Durbanu i Kapsztadu.