Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Rynek fizycznej kontroli dostępu. Bilansowanie wartości przez klienta, nowa dynamika

Printer Friendly and PDF

leadPrzez długi czas rynek fizycznej kontroli dostępu charakteryzował się tym, co HID Global nazywał „bilansowaniem wartości przez klienta”, czyli znajdowaniem równowagi pomiędzy kosztem, poziomem bezpieczeństwa i wygodą użytkowania systemu kontroli dostępu. Równowaga ta wpływała na dokonywane przez klienta wybory i podejmowane decyzje zakupowe. Ostatnie badania AVISIAN pozwoliły na umocnienie przekonania, że te „działania bilansujące” będą nadal miały miejsce. Jednak na wybory klientów wpłyną także: nowa dynamika rynku, zmieniające się relacje pomiędzy czynnikami „bilansowania wartości przez klienta” oraz nowe dziedziny zastosowań systemów.

Wnioski te wynikają z badań rynku fizycznej kontroli dostępu przeprowadzonych przez AVISIAN w 2010 roku. HID Global był gospodarzem związanej z przemysłem grupy docelowej integratorów i doświadczonych konsultantów, której zadaniem było wychwycenie z realnego świata zjawisk, które weterani przemysłu uważają za istotne. Ostatnią podstawą do naszych wniosków były wyniki studium badawczego IMS PAC 2009.

Według wspomnianych badań na rynek fizycznej kontroli dostępu wpływają głównie następujące czynniki:

  • wzrost oddziaływań czynników państwowych zarówno w sektorze publicznym, jak i prywatnym,
  • nowe technologie (łącznie z bezstykowymi) oraz szybsza ich adaptacja,
  • szybkie wprowadzenie inteligentnych kart wielozadaniowych,
  • rosnące wymagania co do poziomu zabezpieczeń,
  • koszty inwestycji oraz preferowanie rozwiązań o charakterze przyszłościowym.

Zagadnienia te nie są nowe, ale są ważne, ponieważ w świetle specyficznych implikacji rynkowych w istotny sposób wpływają na dokonywany przez klientów bilans wartości. Poniżej znajduje się omówienie roli każdego z tych pięciu czynników.

Czynnik 5. Zwiększone oddziaływanie czynników państwowych

Na jednym ze spotkań grupy stwierdzono, że w ciągu najbliższych trzech lat normy określane przez czynniki rządowe wpłyną na branżę silniej, niż wpływały w ciągu ostatnich trzech dekad. Inicjatywy rządowe sięgają obecnie dalej niż kiedykolwiek poza sektor publiczny, obejmując wiele zastosowań w sektorze prywatnym. Wielu uczestników spotkania sądziło, że większy wpływ czynników rządowych na sektor prywatny spowoduje zwiększenie zainteresowania firm i organizacji sprawami bezpieczeństwa. Wskazywano na fakt, że w przeszłości zabezpieczenia były umiarkowanie kosztowne i nie wymagały szyfrowania, natomiast obecnie rząd zaostrza standardy i plany ochrony prywatności, a nawet wymusza dyrektywy związane z bezpieczeństwem, zwłaszcza w takich dziedzinach życia i gospodarki, jak ochrona zdrowia, przetwórstwo żywności, zaopatrzenie w wodę. Ta tendencja jest także widoczna w przemyśle farmaceutycznym i edukacji. Mimo że infrastruktura cywilna (w USA) jest kontrolowana przeważnie przez sektor prywatny, rząd wywiera na nią ogromny wpływ w sprawach związanych z fizyczną kontrolą dostępu.

Czynnik 4. Nowe technologie, większa szybkość adaptacji

Migracja do nowych technologii, przede wszystkim do połączeń przez IP, wywołuje znaczące zmiany na rynku. Według badań IMS wysokość obrotów kontrolerami z możliwością połączeń przez IP powinna przekroczyć obroty+ kontrolerami z łączami szeregowymi i pod koniec 2013 roku osiągnąć poziom 42,7% udziału w rynku. Dzięki temu zmaleją koszty instalacji i okablowania, a zwiększy się zapotrzebowanie na inteligentne czytniki oraz na poszerzenie funkcjonalności i zbieżność aplikacji.

Badania AVISIAN wskazały trzy najbardziej cenione przez użytkowników cechy technologii związanych z czytnikami:

  • możliwość modernizacji czytników i identyfikatorów (włącznie z wgrywaniem zmodernizowanych wersji), pozwalającej na aktywne zwalczanie zagrożeń (cecha oceniana przez 70% respondentów jako wysoce pożądana),
  • programowalność czytników oraz możliwość ich równoczesnej pracy z co najmniej trzema typami kart (cecha oceniana jako ważna przez 71% respondentów),
  • rozbudowane opcje programowania i konfigurowania oraz uniwersalne narzędzie do konfiguracji programatorów i czytników pozwalające na zarządzanie formatami identyfikatorów, dostępne w wyniku umowy licencyjnej z dostawcą (cecha uznana za pożądaną przez niemal dwie trzecie respondentów).

Respondenci w badaniach AVISIAN stwierdzili również, że chcieliby dysponować generatorem identyfikatorów, wspomagającym definiowanie danych i zabezpieczanie ich na kartach (prawie 60% respondentów), oraz możliwością określania innych typów identyfikatorów, takich jak telefony, breloki do kluczy, naklejki lub żetony. Ponad 70% użytkowników społecznościowych i 80% respondentów z obszaru przemysłu uważało, że ta ostatnia możliwość jest ważna, a obie grupy stwierdziły nieadekwatność obecnych opcji.

Według badań IMS obroty kartami inteligentnymi stale wzrastają: o 13,5% CAGR w latach 2009–2013, w porównaniu z 2,4% CAGR dla techniki zbliżeniowej w tym samym okresie. IMS sądzi, że liczba instalacji bazujących na kartach inteligentnych zbliży się w 2013 roku do liczby instalacji zbliżeniowych. Jak wspomniano wcześniej, jednym z najważniejszych czynników wzrostu jest dążenie do wprowadzenia pojedynczej karty lub identyfikatora, które mogłyby zmagazynować więcej informacji wymaganych dla dodatkowych zastosowań i bezpieczeństwa.

Czynnik 3. Wiele zastosowań pojedynczej karty

Pragnąc podkreślić ważność kart „wielozadaniowych” na rynku, jeden z respondentów grupy docelowej stwierdził, że główny klient uniwersytecki nie rozważa zakupu, o ile nie zapewni mu się zainstalowania dodatkowych aplikacji w istniejącym systemie kontroli dostępu i identyfikatorach lub rozszerzenia zastosowań istniejących aplikacji na nowe obszary.

W podobnym duchu 64% respondentów stwierdziło, że w ich odczuciu bardzo pożądane jest zapisywanie na pojedynczym identyfikatorze wielu formatów i aplikacji tożsamości, obejmujących identyfikację, fizyczną kontrolę dostępu, rejestrację czasu pracy, sprzedaż automatową i organizację wizyt. Jako pożądane aplikacje wymieniano również parkowanie, organizację imprez i sprzedaż biletów (szczególnie na terenie campusów), a także zarządzanie drukowaniem, transport publiczny oraz systemy płatności w pętlach zamkniętych (rys. 1).

 

rys1

Rys. 1. Wygoda i oszczędność kosztów są zasadniczymi powodami przechodzenia na rozwiązania z pojedynczą kartą

 

Do środowisk wielozadaniowych przechodzą obecnie szkolnictwo wyższe i służba zdrowia; ich eksplorację rozpoczynają także korporacje. Jednym z przykładów zastosowań korporacyjnych jest fakt, że US Bank ostatnio wprowadził pojedynczą kartę, która może być stosowana do płatności tradycyjnych i bezdotykowych oraz uzyskiwania dostępu do obiektów. Wybrana technologia połączyła aplikację płatności bezdotykowej Visa PayWave z technologią karty inteligentnej HID Global iCLASS do fizycznej kontroli dostępu . W 2010 roku US Bank, pierwszy w USA emitent kart do pilotażowego programu PayID, otrzymał nagrodę Paybefore za najbardziej innowacyjny program do tego zastosowania.

Czynnik 2. Zwiększenie bezpieczeństwa odczytu karty

Obecnie używane karty zawierają znacznie więcej chronionych informacji, są stosowane w większej liczbie aplikacji, wymagają silniejszej ochrony danych osobowych oraz muszą mieć możliwość uwierzytelnienia i zabezpieczenia tożsamości. Spowodowało to konieczność utworzenia wielu warstw zabezpieczeń, między innymi dwuelementowego uwierzytelniania tożsamości i szablonów biometrycznych, które należy zapisać na karcie. Ponad 85% użytkowników uważa, że jest to czynnik bardzo istotny (rys. 2), a ponad jedna trzecia nie odczuwa wystarczającego wsparcia ze strony dostawców (przyznających w tej kwestii rację użytkownikom).

 

rys2

Rys. 2. Potrzeba ochrony prywatności, uwierzytelnienia tożsamości i zapobieżenia nieupoważnionemu dostępowi stworzyła konieczność zabezpieczania znajdujących się na karcie danych

 

Cecha, którą respondenci uznali za najważniejszą, to możliwość modernizacji zabezpieczeń karty na wypadek złamania obecnych przez hakerów. Uważało tak 91% użytkowników, a ponad 52% było niezadowolonych z obecnie dostępnych opcji. Drugą najbardziej pożądaną cechą karty jest modernizacja oprogramowania w razie pojawienia się nowych zagrożeń – 92% respondentów uznało ją za ważną, a prawie 40% było niezadowolonych z obecnej sytuacji.

Czynnik 1. TCO i rozwiązania przyszłościowe

TCO (Total Cost of Ownership – całkowity koszt posiadania) jest według badań AVISIAN czynnikiem numer jeden wpływającym na rynek fizycznej kontroli dostępu. W coraz większym stopniu klienci przed podjęciem decyzji o zakupie analizują nie tylko koszty instalacji, lecz także całkowity koszt posiadania (TCO) lub obsługi. Do rozważenia jest jeszcze szereg kluczowych kwestii, takich jak oczekiwany czas życia sprzętu, jego deprecjacja w czasie oraz możliwe ścieżki migracji do nowych technologii.

Ekonomika wymusza lepsze uzasadnienie wydatków, a firmy muszą również uwzględnić w kalkulacjach kosztów takie czynniki, jak konserwacja, modernizacje i amortyzacja. Ale czasy życia wyrobów kurczą się, na co wskazuje coraz szybsze wprowadzanie technologii wysokich częstotliwości oraz związane z tym wymagania rządowych standardów i protokołów. Klienci muszą wykorzystać istniejące inwestycje (ponad 90% respondentów stwierdziło, że jest to ważne, a ponad 20% było niezadowolonych z obecnej sytuacji – rys. 3). Respondenci stwierdzili również, że potrzebują łatwości migracji, możliwości przenoszenia tożsamości do nowych modeli zabezpieczeń oraz skalowalności.

 

rys2

Rys. 3. Istnieje rozbieżność pomiędzy żądaniem skalowalności a ofertą przemysłu w tym zakresie

 

Zrównoważenie

Ważnym dla przyszłości zagadnieniem jest również zrównoważenie rozwoju. W przemyśle prowadzone są już badania dotyczące możliwości wykorzystania sterowania nowoczesną automatyką budynków do celów zarządzania energią. Choć jak dotąd implementacje są ograniczone, orientujemy się, co się dzieje, spoglądając na działania liderów branży, pojawiające się normy i oznaki, że bariery kosztowe zaczynają się obniżać. Rządowa Zielona Grupa Zadaniowa ICMA rozważa już, jak „zazielenić” fabryki i wprowadzić „etykietowanie ekologiczne” na poziomie produkcyjnym. Analizuje się możliwości zarządzania energią poprzez kontrolę dostępu i zintegrowania obu systemów. Badając inne gałęzie przemysłu, możemy się dowiedzieć, jak zaadaptowały i wykorzystały standardy LEED (Leadership in Energy and Environmental Design – przodowanie w projektowaniu energetycznym i środowiskowym).

Spojrzenie w przyszłość: bilansowanie wartości

Pomimo dynamiki nowego rynku trzy główne elementy bilansowania wartości przez klienta – koszt, bezpieczeństwo i wygoda – nadal są motorem zmian w obszarze fizycznej kontroli dostępu, podobnie jak dążenie do zwiększenia wygody, obniżenia całkowitego kosztu posiadania i wzmocnienia zabezpieczeń nadal dyktują rozwój rynku. Jednocześnie nowa dynamika – na którą wpływają działania rządu, trendy rozwoju techniki, wymagania co do zabezpieczeń, możliwości zastosowania pojedynczej karty oraz wysokość kosztu całkowitego – tworzy nowe możliwości lepszego zaspokajania konkretnych i specyficznych potrzeb klienta, ponieważ pozwala mu na bilansowanie wartości dla systemów fizycznej kontroli dostępu.

Brad Jarvis
HID Global

Tłumaczenie: Redakcja

Zabezpieczenia 1/2011

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony