A segurança tem tudo a ver com a atenuação do risco e a principal ferramenta de atenuação do risco nas propriedades baseia-se na tecnologia. As soluções técnicas actuais não só proporcionam uma melhor segurança, como também podem, se planeadas corretamente, poupar dinheiro.
Mas e seis meses ou um ano após a instalação? Que processos de gestão de riscos tem em vigor para garantir que a sua tecnologia de segurança está a funcionar de forma óptima e a prestar sempre os serviços de que necessita? Os sistemas estão a ser avaliados regularmente e de acordo com um plano? Quais são os riscos típicos que se escondem na tecnologia e que devem ser avaliados, medidos e mantidos para uma segurança duradoura?
A Hi-Tech Security Solutions e Rob Anderson organizaram a Conferência sobre Segurança de Imóveis Residenciais 2017 em Joanesburgo no início deste ano para responder a estas e outras questões. A conferência deste ano centrou-se nos riscos tecnológicos que podem levar uma solução bem concebida e funcional a transformar-se num risco de fraco desempenho e inerentemente inseguro se não for mantida e gerida corretamente. O evento analisou várias tecnologias de segurança, destacou os riscos que enfrentam e aconselhou os participantes sobre como extrair o máximo valor e longevidade do seu investimento em segurança.
Os delegados puderam ouvir uma série de especialistas em vários domínios, cobrindo diferentes áreas de risco com que as propriedades lidam atualmente. Além disso, 10 patrocinadores ocuparam a área de exposição onde os delegados puderam passear e estabelecer contactos com vendedores e outras pessoas preocupadas com a segurança nas propriedades. Pouco antes da pausa para o almoço, os cinco patrocinadores de ouro estiveram representados num painel de discussão onde responderam a questões sobre os seus produtos e soluções destinados ao mercado residencial.
Os patrocinadores foram:
- Betafence
- Aluguer de duendes
- Elvey (patrocinador de ouro)
- Enforce Security Forbatt SA (patrocinador ouro)
- MiRO (patrocinador ouro)
- OT Morpho (patrocinador ouro)
- Paxton
- Powell Tronics (patrocinador ouro)
- ZKTeco
Avaliações de risco em tecnologias de segurança
A conferência foi iniciada com Rob Anderson a apresentar o tema e o objetivo do dia: identificar, compreender e atenuar os riscos da tecnologia de segurança. Anderson apresentou aos participantes na conferência o modelo de análise PESTLE (Político, Económico, Social, Técnico, Jurídico e Ambiental) e o enfoque específico da conferência na vertente técnica.
A razão pela qual se concentra na tecnologia é que, enquanto o risco físico é fácil de ver, o risco técnico nem sempre é visível até que algo aconteça. No que diz respeito às propriedades, os riscos técnicos começam com o orçamento inicial.
Anderson diz que as cotações para o mesmo projeto podem ter uma diferença de preço de até 400%, o que é confuso e prejudicial, uma vez que as propriedades escolhem muitas vezes a opção mais barata sem pensar na razão pela qual é barata. Também não são incluídos no orçamento desenhos ou fichas de dados e outros elementos necessários para que a propriedade possa tomar uma decisão racional. O risco passa então para a instalação, que pode dar origem a muitas dores de cabeça mais tarde se não for feita corretamente.
Anderson abordou depois brevemente outras áreas de risco técnico que os oradores seguintes desenvolveriam nas suas apresentações. Estas incluíam proteção contra raios, gestão de energia, cibersegurança, controlo de acesso, vigilância, custo total de propriedade e muito mais. Referiu que os temas apresentados na conferência eram apenas alguns dos principais riscos que as propriedades enfrentam atualmente, mencionando alguns outros que a conferência não teve tempo de abordar.
Rob Anderson
Mantenha o seu acesso controlado
Começando pelo portão, Glenn Allen, da Enforce Security, seguiu Anderson com uma apresentação sobre os riscos associados ao controlo de acesso. Embora todos possamos estar habituados aos vários processos de controlo de acesso às propriedades, Allen observou que o risco continua a ser elevado, uma vez que cerca de 80% dos crimes nas propriedades são perpetrados por pessoas que obtiveram acesso através do portão da frente.
Allen passou em revista os vários controlos de acesso a que assistimos ao longo dos anos, começando por uma ponte levadiça com reconhecimento facial manual para as pessoas alojadas em propriedades muito antigas. Mais recentemente, assistimos à utilização de guardas que verificam e autorizam manualmente a entrada, seguindo-se a eletrónica autónoma, incluindo RFID e cartões. Depois, estes sistemas foram ligados em rede e controlados a partir de uma base de dados numa sala nas traseiras, até que hoje vemos a biometria avançada e a verificação e integração de terceiros a controlar o acesso. A apresentação prosseguiu com a discussão de várias metodologias e tecnologias que devem ser utilizadas no controlo de acesso, como a criação de zonas e diferentes categorias de acesso, etc.
A gestão e manutenção de bases de dados também foi discutida, com Allen a fornecer algumas indicações sobre como gerir e garantir que os seus dados de acesso são seguros e fiáveis. Naturalmente, falou também sobre a gestão de visitantes e contratantes e sobre os dados que devem ser recolhidos antes de permitir a entrada de visitantes temporários.
Para aqueles que estão satisfeitos com o controlo de acesso manual através de uma barra e um guarda no portão, Allen terminou a sua apresentação perguntando: “Se alguém abrir a barra em seu nome e você aceder à propriedade e ocorrer um crime, você estava lá?”
Glen Allen
O custo real da tecnologia de segurança
Todos nós conhecemos o procedimento. Recebe alguns orçamentos para um projeto e avalia com calma cada proposta antes de escolher a mais barata. Alguns meses, ou talvez um ano mais tarde, fica surpreendido quando as suas facturas de manutenção, reparações e chamadas são superiores ao seu orçamento total para a segurança. E parece que é cada vez mais difícil contactar o seu instalador.
Roy Alves, da Axis Communications, subiu ao palco com uma apresentação centrada no custo total de propriedade (TCO) da sua instalação de segurança. Começou por analisar estudos de TCO de outras indústrias para mostrar que a segurança não é o único mercado que não considera os custos do ciclo de vida completo das suas soluções.
Um estudo de 2016 sobre dispositivos móveis, por exemplo, mostrou que os CIO desconheciam 54% dos custos que teriam de suportar. Um estudo de 2012 sobre o custo total dos sistemas de salários dos RH revelou que os gestores de RH desconheciam 63% dos custos. O mais preocupante é que um estudo de 2011 sobre o custo dos servidores informáticos revelou que 75% dos custos incorridos eram custos operacionais e não o preço de compra.
Alves centrou-se depois no sector da segurança, utilizando como exemplo um estudo de caso recente de uma propriedade de golfe de luxo na África do Sul. O Comissário observou que os custos que os clientes do sector imobiliário conhecem são normalmente o preço de compra e os custos de instalação; os custos operacionais e de manutenção são geralmente ignorados. Apresentou uma visão simplificada do TCO, dividida em três áreas: custo total de aquisição, custo total de funcionamento e custo total de desativação.
No estudo de caso apresentado, o TCO ao longo de 10 anos foi de cerca de 28 milhões de rands. Este valor foi repartido em 18,7 milhões de randes para o custo total de aquisição, 8,7 milhões de randes para o custo total de funcionamento e cerca de 500 000 randes para o custo de desativação.
O Dr. Alves detalhou as várias secções, dando aos participantes uma visão clara dos vários custos envolvidos num sistema de segurança ao longo de vários anos. Referiu também os custos de mão de obra e de pessoal, bem como os custos de pessoal de uma sala de controlo durante toda a vida do projeto.
Roy Alves
Conceção para a longevidade
Para ajudar os delegados a recuperarem do choque de verem o verdadeiro TCO dos sistemas de segurança, Selvan Naidoo da Cathexis Africa foi o próximo a falar sobre como garantir que o sistema de CCTV que escolher continuará a fazer o seu trabalho a longo prazo e não entrará em colapso em três anos ou menos.
A sua experiência na conceção e instalação de sistemas de vigilância que proporcionam valor foi muito importante para ele, que salientou o que é necessário para garantir o retorno do seu investimento em CCTV.
Naidoo começou por falar sobre como definir a eficácia de um sistema de vigilância antes de se concentrar nos factores necessários para o sucesso. De seguida, destacou os riscos comuns encontrados na vigilância. Estes incluem:
-
Má seleção e colocação da câmara.
-
Excesso de integração.
-
Sobrecarga do operador, o que reduz a sua eficiência.
-
Falta de processos e relatórios significativos.
No final da apresentação, Naidoo também abordou algumas das melhores práticas operacionais e de manutenção que as propriedades podem utilizar para manter os seus sistemas de vigilância a funcionar de forma óptima durante o maior período de tempo possível.
Selvan Naidoo
PoPI prático para propriedades
John Cato, da IACT Africa, explicou em seguida como a Lei de Proteção das Informações Pessoais (PoPI) irá afetar as propriedades e a forma como estas tratam os dados que recolhem. Explicou algumas noções básicas do PoPI aos participantes e descreveu o que os gestores imobiliários devem fazer para garantir o cumprimento da lei. O Manual de Segurança Residencial abordou mais conselhos de Cato em “Gerir os seus dados de forma adequada”.
John Cato
Cibersegurança prática para as propriedades
As empresas precisam de estar em conformidade com o PoPI, mas também precisam de proteger os seus dados dos muitos ataques informáticos que parecem ser lançados todos os dias. David Cohen, do BDO Cyber and Forensic Lab, foi o próximo a dar aos delegados algumas ideias sobre a forma como as propriedades podem proteger os dados que recolhem contra ataques informáticos.
Cohen ofereceu uma visão perspicaz dos tipos de ciberameaças que todos enfrentamos, bem como dos tipos de pessoas ou organizações que as podem lançar, incluindo a ameaça enfrentada por pessoas internas que procuram lucrar com as informações a que têm acesso. Em seguida, descreveu as várias formas de engenharia social, tácticas utilizadas pelos criminosos para persuadir o utilizador a fornecer-lhes informações sensíveis, como o phishing, o vishing e o whaling. E, claro, o risco de ransomware também foi destacado.
Também vale a pena referir que as informações sensíveis nem sempre têm de ser pirateadas à distância. Adivinhar palavras-passe fáceis é uma forma de entrar na conta de alguém, e o “dumpster diving” (vasculhar o lixo para encontrar documentos com informações interessantes que foram deitados fora) é outra forma de obter acesso a dados úteis.
Em seguida, apresentou ao público as seis etapas de preparação para o ciberespaço que as organizações podem e devem adotar para se defenderem melhor contra os muitos riscos cibernéticos existentes. Para terminar, referiu que a formação é um dos aspectos mais importantes da cibersegurança, não só a formação de especialistas, mas também a formação do seu pessoal e a sua sensibilização para os riscos que enfrentam e para o impacto que isso pode ter em todos – e, claro, como lidar com as ameaças.
David Cohen
Proteção contra sobretensões e descargas atmosféricas
Uma das apresentações mais técnicas foi feita pelo Dr. Andrew Swanson da Universidade de KZN. Engenheiro, especializado na área da engenharia de alta tensão, Swanson falou sobre a melhor forma de proteger o equipamento contra os danos causados pelos raios.
A África do Sul registou recentemente um aumento da atividade dos relâmpagos e a experiência oferecida por Swanson é inestimável para as propriedades que tentam manter a sua segurança (e outros aparelhos electrónicos) a funcionar.
A apresentação analisou os vários casos de danos provocados por raios e sobretensões, tais como impactos directos e indirectos, e a melhor forma de configurar o equipamento para evitar danos. É claro que a queda direta de um raio num aparelho eletrónico vai causar problemas ao aparelho, mas há formas e meios de evitar que os danos se espalhem por todo o lado.
Dr. Andrew Swanson
A energia deve fluir
Mantendo-se na área da gestão de energia, Riaan Allen, do Ultimate Group, apresentou mais informações sobre como configurar e manter os seus sistemas de energia (especificamente sistemas de reserva, como geradores e UPS) para obter o melhor desempenho e longevidade.
Riaan deu conselhos especializados sobre o que as propriedades devem ter em conta quando compram equipamento de gestão de energia e também deu bons conselhos para decidir se a instalação existente é fiável ou se é suscetível de falhar de um momento para o outro. A apresentação começou com o processo de venda, passou pela conceção e instalação destes sistemas (incluindo a conformidade com várias normas) e abordou a questão complicada do dimensionamento do equipamento de que realmente necessita.
O seu conselho é que os compradores devem ter em conta o custo de substituição de produtos inferiores (baratos) e as despesas de reparação de sistemas e instalações deficientes, em vez do preço de compra inicial. Quando se joga com eletricidade, o preço baixo não é um argumento de venda. Além disso, sugere que um orçamento seja sempre acompanhado de documentação de projeto e de informações sobre os certificados de conformidade que o instalador está autorizado a fornecer.
Riaan Allen
Conectividade sensata
Para fechar o círculo, MJ Oosthuizen, da PinnSec, fez a última apresentação do dia, referindo-se à apresentação inicial de Rob Anderson. A conetividade é um dado adquirido no mundo atual, mesmo numa propriedade, mas se os sistemas instalados na sala de servidores e nos limites da propriedade forem instalados de forma desordenada, aumenta a probabilidade de algo correr mal, aumenta o tempo e o custo da manutenção, uma vez que os técnicos têm de procurar entre pilhas de cabos para encontrar o que precisam, e, de um modo geral, dificulta muito quaisquer reparações ou actualizações.
Manter os servidores, o armazenamento e os acessórios relevantes em ordem e codificados de acordo com a utilização das várias peças é fundamental para uma manutenção e assistência bem sucedidas.
Oosthuizen também abordou a identificação de todos os activos de rede e em rede da propriedade, que podem ser em grande número na era da Internet das Coisas (IoT), e a garantia de que tem um plano de segurança para manter a sua conetividade em funcionamento de forma segura – o que garantirá que os seus utilizadores e dispositivos possam funcionar conforme necessário.
Também abordou a IoT em casa, analisando a forma como a conetividade pode transformar uma casa e uma propriedade modernas num centro de IoT facilmente gerível. Naturalmente, a segurança desempenha um papel fundamental neste contexto, uma vez que o seu elo mais fraco é o ponto de entrada que os criminosos escolherão para entrar na sua rede
e todos os dados e dispositivos ligados a ele.
MJ Oosthuizen
Conclusão
A Conferência sobre Segurança de Imóveis Residenciais 2017 terminou com mais uma ronda de networking e uma última chávena de café na área de exposições. Os comentários dos participantes mostraram que a conferência acertou em cheio em termos dos problemas tecnológicos que as propriedades enfrentam atualmente e forneceu informações sobre a melhor forma de planear e gerir a tecnologia de segurança.
A Hi-Tech Security Solutions e Rob Anderson gostariam de agradecer a todos os apresentadores pelo tempo e esforço que dedicaram às suas apresentações, que foram todas bem recebidas.
Para além disso, uma nota de agradecimento vai para todos os patrocinadores que apoiaram o evento.
A Hi-Tech Security Solutions gostaria também de estender os seus agradecimentos a Rob Anderson pela sua orientação, aconselhamento e trabalho efectuado para que a conferência fosse um sucesso. Esteja atento à próxima Conferência sobre Segurança de Imóveis Residenciais, quando a feira chegar a Durban e à Cidade do Cabo.