Dla tradycyjnego integratora, który wdraża sieci komputerowe, wejście do świata monitoringu wizyjnego może wydawać się trudne. Kwestie optyki, oświetlenia, doboru kamer, właściwego pokrycia nadzorowanego obszaru itp. bywają skomplikowane. Dlatego dla osób, które nie miały dotychczas do czynienia z dozorem wizyjnym, dobrze znane IT pozostaje czymś w rodzaju strefy komfortu. Jednak wyjście z niej okazuje się najczęściej stosunkowo łatwe. Chociażby z tego względu, że rozwiązania monitoringu wizyjnego są wyposażane w intuicyjne narzędzia ułatwiające dobór kamer i akcesoriów do potrzeb klienta. Późniejsza konfiguracja sprzętu też nie powinna sprawiać kłopotów, bo jest podłączany do sieci IP i zabezpieczany tak, jak pozostałe funkcjonujące w niej urządzenia. Zresztą zwykle do prawidłowego działania wystarczają ustawienia fabryczne. Dlatego to raczej klasyczni instalatorzy rozwiązań do ochrony, którzy wyrośli na wdrażaniu systemów analogowych, mogą mieć większe problemy z wejściem w świat sieci IP.

Najważniejsze jest właściwe określenie potrzeb klienta. Nie chodzi więc o automatyczne oferowanie zestawu kamer. Trzeba dostrzec, jaki klient ma problem, i ustalić, czego potrzebuje, aby go rozwiązać. Może się okazać, że bardziej niż wiele kamer przydałby się płot i lepsze procedury organizacyjne – uważa Bogumił Szymanek, Inside Sales Account Manager Poland and Baltics w Axis Communications.

O słuszności takiego podejścia niech świadczy historia integratora, do którego klient zgłosił się z prośbą o zamontowanie 200 kamer do monitoringu wizyjnego po kradzieży mienia o znacznej wartości w dużym obiekcie. Do tej pory było tam niewiele kamer, więc zdesperowany klient uznał, że trzeba ich użyć jak najwięcej. Integrator po przybyciu na miejsce spotkał się z zarządem, któremu zdołał wytłumaczyć, że aby podnieść poziom bezpieczeństwa, nie trzeba montować setek nowych sensorów, dostarczających informacje, nad którymi trudno będzie zapanować. W omawianym przypadku podczas audytu stwierdzono, że od 200 kamer bardziej potrzebne jest podwyższenie w pewnych miejscach ogrodzenia, dodanie oświetlenia oraz zwiększenie kontroli wjazdu i wyjazdu. W ten sposób lepsza ochrona została zapewniona znacznie niższym kosztem.

Bywa, że w chwili wdrażania rozwiązań do ochrony fizycznej nie pamięta się o tym, że one same też muszą być bezpieczne. Jeśli funkcjonują w sieci IP, siłą rzeczy narażone są na cyberataki. Dlatego powinny spełniać określone standardy bezpieczeństwa, np. dokonywać szyfrowania transmisji danych i wymagać stosowania haseł. Kluczowe jest wprowadzenie odpowiednich procedur w zarządzaniu dostępem do tych rozwiązań.