Strona główna Kontrola Dostępu Kierunki rozwoju kontroli dostępu

Kierunki rozwoju kontroli dostępu

UDOSTĘPNIJ

William Pao,
a&s International


Ten rok okazał się dla branży kontroli dostępu pomyślny. Wyniki sprzedaży w wielu regionach poprawiły się, a popyt na rynkach wertykalnych utrzymał tendencję wzrostową. Wśród dominujących trendów znalazły się uwierzytelnianie mobilne, usługi w chmurze oraz integracja i konwergencja w ramach IoT, umożliwiające klientom zabezpieczenie mienia i usprawnienie działalności.

Ubiegły rok okazał się korzystny dla kontroli dostępu (KD), która inne działy zabezpieczeń technicznych zostawiła w tyle. Według agencji analitycznej Memoori w 2016 r. rynek KD odnotował 10-procentowy wzrost w porównaniu do 4,2% w telewizji dozorowej i 3,6% w systemach sygnalizacji włamania i napadu – to był drugi rok z rzędu z najwyższym tempem wzrostu.

Analitycy IHS Markit podają nieco bardziej zachowawcze dane, utrzymując, że rynek kontroli dostępu wzrósł w zeszłym roku o 6,1% (o 1% mniej niż prognozowano). Dynamikę spowolniły takie kraje, jak Brazylia, Rosja, kraje Ameryki Łacińskiej, z wyjątkiem Meksyku, a także Chiny ze wzrostem jedynie na poziomie 8,5% – wyjaśnia Blake Kozak, główny analityk IHS Markit. – Perspektywy są jednak obiecujące. Dobra koniunktura ekonomiczna i wzrost inwestycji w innowacyjne technologie kontroli dostępu doprowadziły do istotnego rozwoju w tym obszarze.

Prognozy wskazują, że do roku 2020 rynek kontroli dostępu znajdzie się przed rynkiem systemów sygnalizacji włamania i telewizji dozorowej.
Analizując poszczególne regiony, widać wzrost obrotów w skali globalnej. Przez pierwsze trzy kwartały 2016 r. najsilniejszy rozwój rynku obserwowano w regionie Azji i Pacyfiku, na drugim miejscu znalazł się region obu Ameryk – podsumowuje Brad Aikin, szef działu elektroniki dla sektora komercyjnego w Allegion (Irlandia).

W Stanach Zjednoczonych do ogólnego wzrostu w największym stopniu przyczyniły się regiony mocno zaludnione, takie jak stany północno-wschodnie oraz Kalifornia i Teksas – wyjaśnia Larry Reed, prezes amerykańskiej firmy ZKAccess.

Region Europy i Bliskiego Wschodu radził sobie równie dobrze. Poza granicami USA intensywny popyt na technologię zabezpieczeń biometrycznych obserwowaliśmy przede wszystkim na Bliskim Wschodzie. Z podobną sytuacją mieliśmy do czynienia w krajach Azji i Ameryki Łacińskiej, które z reguły przyswajają nowe technologie szybciej niż Ameryka Północna i Europa – podkreśla Larry Reed.

Bliski Wschód, Polska, Afryka, Indie i Wietnam to rynki, które w 2016 r. pod względem tempa wzrostu wysunęły się na prowadzenie – zauważa B. Kozak. – Prognoza dla takich państw jak Stany Zjednoczone i Wielka Brytania, których rynki zabezpieczeń są już dojrzałe, przewiduje w roku 2017 wzrost przekraczający 7%. Perspektywy dla Francji i Niemiec również są bardzo dobre – mówią o wzroście przekraczającym 5%.

Obawa o bezpieczeństwo pozostaje siłą napędową rozwoju obszaru kontroli dostępu. Mimo że media potrafią te zjawiska wyolbrzymiać, to trzeba przyznać, że naruszenia bezpieczeństwa oraz przemoc są w dzisiejszym społeczeństwie wciąż obecne. Populacja się zwiększa, rozwija się Internet, z czym wiąże się coraz większa wrażliwość na ataki skierowane przeciwko mieniu i ludziom – mówi L. Reed. – Służby ochrony mają pełną świadomość, że muszą inwestować w niezbędne środki zabezpieczeń.

Największy wzrost zastosowań systemów kontroli dostępu zanotowano w sektorach najbardziej narażonych na zagrożenia i naruszanie bezpieczeństwa, takich jak edukacja i opieka zdrowotna. Wzrost powyżej 9% w 2016 r. odnotowały rynki edukacji, mieszkaniowy i energetyczny. To był także rok wzrostów (8% w 2016 r.) na rynku ochrony zdrowia – podsumowuje B. Kozak.

Szczególnie widoczna jest troska o bezpieczeństwo uczniów, pacjentów i pracowników w szkołach i szpitalach. Zagrożenie stanowią nieupoważnione osoby wchodzące na teren placówki, a także pracownicy bez uprawnień, usiłujący dostać się do stref o ograniczonym dostępie, np. do pracowni komputerowych, pomieszczeń księgowych i archiwów, czy obszarów niebezpiecznych, takich jak składowiska odpadów radioaktywnych lub biochemicznych – wyjaśnia L. Reed.

Trendy technologiczne
Technologie kontroli dostępu – oprócz ochrony mienia i ludzi – znalazły zastosowania w różnych sektorach biznesu, pomagając użytkownikom poprawiać wydajność pracy. Oto dominujące trendy w obszarze kontroli dostępu:

Uwierzytelnianie mobilne
W 2016 r. popyt na technologię uwierzytelnień mobilnych niezmiennie przyspieszał, o czym według B. Kozaka świadczy 4,5 miliona zamówień w skali globalnej. Jednak to w roku 2017 technologia ta naprawdę rozwija skrzydła. W tym roku jest spodziewany dalszy szybki rozwój, a rozwiązania uwierzytelniające dla urządzeń mobilnych osiągną 200-procentowy wzrost i globalną sprzedaż na poziomie 13,5 mln wysłanych zamówień – prognozuje B. Kozak.

Pracownikom technologia ta umożliwia logowanie się do zasobów fizycznych lub logicznych za pomocą urządzeń mobilnych, do których mają stały dostęp. Dla przedsiębiorstw uwierzytelnianie mobilne oznacza niższe koszty, bezprzewodowe procesy świadczenia usług oraz oszczędności na kartach i identyfikatorach dostępu.

Zdaniem IHS uwierzytelnianie mobilne cieszy się popularnością ze względu na wszechstronność i ponadczasowość oferowanych rozwiązań. Oferuje zdalne świadczenie usług oraz zintegrowaną infrastrukturę zabezpieczeń w ramach rynków wertykalnych, np. w sektorze motoryzacyjnym, mieszkaniowym czy ochrony zdrowia – kontynuuje B. Kozak.

Larry Reed z firmy ZKAccess natomiast zwraca uwagę na kilka wad uwierzytelniania mobilnego i proponuje rozwiązania biometryczne jako bardziej praktyczne. Uwierzytelnianie mobilne działa dopiero po spełnieniu wielu warunków. Bateria musi być naładowana, nadajnik radiowy musi działać, konieczny jest dostęp do Internetu, a użytkownik nie może zapomnieć o zabraniu ze sobą telefonu. Bardziej praktyczną alternatywą dla tradycyjnych zamków, kluczy czy kart jest uwierzytelnianie biometryczne, ponieważ swoich danych biometrycznych nie można zgubić. Nie można ich ukraść, nie potrzebują też zasilania – konkluduje L. Reed.

Kontrola dostępu jako usługa
Rozwiązanie ACaaS (Access Control as a Service – kontrola dostępu jako usługa) także zyskało na znaczeniu i ten trend się utrzymuje. Agencja Research and Markets w raporcie za rok 2016 prognozuje średni skumulowany roczny wskaźnik wzrostu (CAGR) dla rozwiązań ACaaS w latach 2016-2020 na 24,6%.

Dzięki usłudze ACaaS użytkownik nie musi ponosić kosztu zakupu sprzętu, uzyskując możliwość bezpiecznego dostępu do danych firmy z dowolnej lokalizacji. Może go jednak zniechęcać konieczność uiszczania usługodawcom miesięcznych opłat. Przed podjęciem decyzji o wyborze modelu ACaaS użytkownicy powinni rozważyć wszelkie „za” i „przeciw”.
Usługi w chmurze to świetne źródło stałych miesięcznych przychodów dla dystrybutorów i instalatorów. Zapewniają stały dopływ finansów i są pomocne w szacowaniu wartości usługodawcy, gdy ten chciałby sprzedać swoją firmę lub spodziewa się przejęcia. Jeżeli użytkownik końcowy zgadza się na bezterminowe uiszczanie opłat za usługę w chmurze, takie rozwiązanie może mieć wartość zarówno dla dystrybutora, jak i dla klienta – przekonuje L. Reed. – Wciąż większość użytkowników nie jest przekonana do przechowywania poufnych danych firmowych w chmurze obcej organizacji, ale nie ma nic przeciwko zarządzaniu własnym systemem kontroli dostępu na firmowych komputerach obsługiwanych przez swoich pracowników na terenie firmy. Usługi w chmurze mają więc zarówno zalety, jak i wady w zależności od celów firmy i źródła finansowania, którym może być budżet kapitałowy lub operacyjny. Jeżeli w budżecie kapitałowym brakuje środków na zakup sprzętu, wówczas jedyną opcją nabycia systemu kontroli dostępu może być usługa w chmurze.

Integracja
W ostatnim czasie większą popularnością cieszy się integracja systemów KD z innymi systemami. To najważniejszy element rozwoju kontroli dostępu w minionym roku – akcentuje Mitchell Kane, prezes Vanderbilt Industries. – Organizacje, chcąc zmaksymalizować inwestycje kapitałowe, powinny poszukiwać otwartych platform umożliwiających współpracę systemu KD z innymi systemami zabezpieczeń, takimi jak telewizja dozorowa, systemy przeciwpożarowe i alarmowe czy analiza obrazów wideo.
Oczekuje się, że systemy kontroli dostępu będą zdolne do integracji i wspomagania innych systemów zabezpieczeń oraz usług w danym środowisku, takich jak parkingi, oświetlenie czy telekomunikacja – dodaje Brad Aikin.

Ze względu na rosnące zapotrzebowanie coraz więcej firm oferuje rozwiązania zintegrowane, proponując użytkownikom więcej opcji. Niezwykle istotny jest interfejs użytkownika, który pozwoli w prosty sposób zarządzać wszystkimi systemami: antywłamaniowym, telewizji dozorowej, kontroli dostępu, zarządzania ruchem gości i monitorowania czasu pracy – podkreśla L.  Reed z firmy ZKAccess. – O takiej integracji systemów różnych producentów często się mówi, natomiast jest ona jeszcze rzadkością, głównie z powodu kosztów lub nieuświadamianych potrzeb jej implementacji. Dlatego dostawcy systemów zabezpieczeń tworzą własne platformy umożliwiające wszystkie te zastosowania.

Rzut oka na rok 2017
Siła rozpędu, jakiego ostatnio nabrała branża kontroli dostępu, nie osłabł w tym roku ani na rynkach dojrzałych, ani na wschodzących. Rynki wschodzące utrzymują dotychczasowy trend wzrostowy, zwłaszcza w sprzedaży zamków elektronicznych. Wzrost sprzedaży zamków elektronicznych wyniesie globalnie około 9 procent, do czego najbardziej przyczynią się kraje Europy Wschodniej i Afryki z szacowanym wzrostem rzędu 17% w 2017 r. – twierdzi B. Kozak.

Trendy rozwojowe będą się wiązać z rozszerzeniem zastosowań kontroli dostępu. Dostawcy i integratorzy rozwiązań KD w 2017  r. umocnią swoją pozycję w dziedzinach technologii informatycznych i cyberbezpieczeństwa dzięki coraz bardziej kompleksowym wdrożeniom systemów technicznej i logicznej kontroli dostępu, a także stosowaniu rozwiązań end-to-end – kontynuuje B. Kozak. – IHS stoi na stanowisku, że w ciągu najbliższych miesięcy wzrośnie zainteresowanie systemami biometrycznymi, usługami w chmurze i uwierzytelnianiem mobilnym, a wiele obowiązujących w Europie ograniczeń dot. rozwiązań biometrii i w chmurze zostanie zmodyfikowanych.

Klienci nadal będą wybierać te technologie, które zwiększają zwrot z inwestycji, bezpieczeństwo i wygodę, w tym aplikacje mobilne i rozwiązania biometryczne. W ciągu najbliższych kilku lat preferowaną technologią identyfikacji użytkownika stanie się rozpoznawanie twarzy – prognozuje L. Reed.

Perspektywy rozwoju
Ubiegły rok okazał się dla branży kontroli dostępu świetny. Użytkownicy otrzymali do dyspozycji nowe technologie oraz modele biznesowe (np. rozbudowa własnej infrastruktury lub hosting w chmurze). Dystrybutorzy wprowadzają na rynek zintegrowane platformy pozwalające zaspokoić oczekiwania użytkowników co do integracji systemów kontroli dostępu z innymi systemami. Ponadto bardziej oczywista konwergencja kontroli dostępu i big data umożliwiają jeszcze głębsze zrozumienie środowiska. Wszystkie te czynniki miały wpływ na zeszłoroczny boom w branży kontroli dostępu i w przyszłości nadal będą napędzać jej wzrost.

IoT oraz big data
Skoro systemy kontroli dostępu migrują do sieci, dane generowane przez komunikujące się urządzenia mogą pomóc użytkownikom poznać preferencje personelu i klientów. Dane zbierane przez moduły kontroli dostępu można wykorzystać do określenia sposobu rozliczania kontrahentów, wskazania przemieszczania się pracowników w obiekcie oraz zapewnienia bezpieczeństwa pracy zdalnej.

Blake Kozak, główny analityk w IHS Markit, utrzymuje, że integrując swoje oprogramowanie biznesowe z oprogramowaniem kontroli dostępu, będzie można np. dokładnie monitorować, jak długo kontrahenci przebywają w budynku. Np dla zarządzających budynkami urządzenia kontroli dostępu mogą stać się narzędziem pozwalającym lepiej poznać wykorzystywanie biura czy sal konferencyjnych – mówi B. Kozak. Może to pomóc w usprawnieniu organizacji budynku, aby była bardziej efektywna pod względem czasu pracy pracowników czy zużycia energii. Urządzenia kontroli dostępu są też w stanie wykryć anomalie w zachowaniu osób przebywających w obiekcie. Dane tego typu mogą posłużyć do zapobiegania różnego rodzaju zagrożeniom.

Analityk IHS zauważa, że użytkownicy wciąż nie są świadomi wartości, jaką daje konwergencja systemu KD i Internetu Rzeczy (IoT). Mimo gromadzenia danych przez urządzenia kontroli dostępu większość użytkowników wciąż musi nauczyć się te dane wykorzystywać – przyznaje B. Kozak. – Potrzebna jest osoba, producent czy usługodawca, która będzie potrafiła zebrać dane uzyskane przez system KD, zarządzać nimi i wyciągać wnioski, przekształcając je w ten sposób w narzędzie analityczne.

W erze Internetu Rzeczy kwestią kluczową staje się cyberbezpieczeństwo. Na dystrybutorów i użytkowników systemów kontroli dostępu jest wywierana presja stosowania najlepszych sposobów zabezpieczeń.
Luki bezpieczeństwa urządzeń pracujących w sieci nadal będą miały wpływ na wdrażanie IoT. Dlatego należy wymagać i egzekwować zarówno określonych parametrów zabezpieczeń, jak i przestrzegania zasad bezpieczeństwa w świecie wszechobecnych urządzeń mobilnych, które coraz częściej są wykorzystywane np. jako wirtualne karty dostępu – podkreśla Mitchell Kane, prezes Vanderbilt Industries.

Producenci rozwiązań kontroli dostępu starają się przewidzieć możliwe luki zabezpieczeń i poszukują sposobów na minimalizowanie ryzyka, które jest nieuniknione podczas komunikacji przez sieć. Ponieważ analiza przesyłanych danych może pomóc użytkownikom przewidywać przypadki narażenia bezpieczeństwa urządzeń pracujących w sieci, kluczowe będzie wprowadzenie nadrzędnych przepisów dotyczących bezpieczeństwa.