W związku z szybkim rozwojem zapotrzebowania na zwiększoną ochronę firmowych budynków integratorzy powinni rozważyć dodanie do oferty systemów zapewniających bezpieczeństwo fizyczne. Gros klientów z pewnością doceni możliwość rozszerzenia współpracy o kolejny obszar. Przekonanie ich, że tego typu zabezpieczenia są konieczne, wcale nie musi być trudne. Przecież znacznie łatwiejsze, mniej praco- i czasochłonne jest pokonanie przez zewnętrznego albo (częściej) wewnętrznego napastnika słabej ochrony fizycznej w firmie niż szukanie luk w jej systemie informatycznym. Gdy rośnie wartość posiadanej informacji oraz koszty przestojów w działalności biznesowej, nawet drobni przedsiębiorcy muszą pomyśleć o profesjonalnej ochronie.

 

Naturalne rozszerzenie działalności

Rozwiązania zapewniające bezpieczeństwo fizyczne to bardzo obiecujący rynek, zarówno dla większych, jak i mniejszych integratorów. Pierwsi mogą myśleć o monitoringu i kontroli dostępu opartych na sieci IP, a także systemach zarządzania budynkami inteligentnymi. Drudzy – o zabezpieczaniu małego i średniego biznesu oraz domów, np. przez monitoring wykorzystujący chmurę. Dla wszystkich, którzy posiadają kompetencje w zakresie świadczenia usług IT, takie rozszerzenie działalności nie powinno stanowić problemu. Zachętą będzie możliwość osiągnięcia większych zysków niż uzyskiwane z realizacji dotychczasowych projektów.

Podczas wdrażania nowoczesnego systemu bezpieczeństwa fizycznego zazwyczaj w szerokim zakresie bazuje się na infrastrukturze informatycznej (przewodowej i bezprzewodowej sieci komputerowej, serwerach i pamięci masowej) oraz na oprogramowaniu zarządzającym. Dlatego takie rozwiązania są uważane za naturalne rozszerzenie infrastruktury i systemów IT. Integratorowi łatwiej dotrzeć z tego rodzaju ofertą do klientów, bo osoby odpowiedzialne za informatykę w firmach muszą brać pod uwagę integrowanie ochrony fizycznej z posiadaną infrastrukturą IT.

Paweł Widacki

Sales and Support Engineer, RRC Poland

Bezpieczeństwo danych najczęściej kojarzone jest z ich wykradaniem lub szpiegostwem informatycznym. Jednak należy zwrócić uwagę również na fizyczny aspekt zabezpieczeń. Jest nim kontrola dostępu do miejsc, gdzie dane są zapisywane i przechowywane. Ze statystyk wynika, że zagrożenia wewnętrzne stanowią ponad 60 proc. incydentów związanych z naruszeniem zasad bezpieczeństwa informacji przechowywanych w centrach danych. Systemy monitoringu IP, zintegrowane z systemami nadzoru danych, pozwalają na szybką, automatyczną identyfikację zagrożenia oraz podjęcie odpowiednich kroków w celu jego wyeliminowania.