Контакты
Подписка
МЕНЮ
Контакты
Подписка

IP-технологии – драйвер рынка контроля доступа. Профессиональный взгляд от Axis Communications

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

IP-технологии – драйвер рынка контроля доступаПрофессиональный взгляд от Axis Communications

Современный рынок контроля доступа базируется в основном на проприетарных системах, что ограничивает возможности пользователей. Похожая картина наблюдалась в области видеонаблюдения 9–10 лет назад, сегодня же здесь преобладают открытые решения и IP-инфраструктура. Ула Йонссон (Ola Jцnsson), менеджер по развитию бизнеса новых продуктов компании Axis Communications, уверен, что в сегменте контроля доступа произойдут такие же изменения, и делится видением, что именно будет двигать рынок вперед и какие возможности и услуги заказчики получат уже в ближайшем будущем
Ула Йонссон
Менеджер по развитию бизнеса новых продуктов компании Axis Communications

Несмотря на то, что первая СКУД на базе IP появилась раньше IP-видеокамеры, игроки рынка по-прежнему разрабатывают и продвигают привычные решения, руководствуясь прежде всего идеей повышения прибыли, в то время как конечному заказчику было бы проще, удобнее и эффективнее работать с сетевыми системами. Именно поэтому появились современные IP-СКУД на открытой платформе, с открытым интерфейсом и возможностью масштабирования под конкретные требования пользователя.

Только то, что нужно заказчику

В большинстве случаев заказчики небольших систем вынуждены платить за функции и возможности контроля доступа, которыми на самом деле вообще не пользуются. В этом недостаток оборудования, которое массово представлено на рынке, – низкая способность к масштабируемости.

Кроме того, имея проприетарную систему, потребитель "заперт" в ней: он вынужден покупать считыватели, контроллеры и клиентское программное обеспечение у одного производителя, и если через 10 лет его пользовательские требования изменятся, то встанет вопрос о замене системы целиком.

Современный подход заключается в следующем: заказчику предлагается только то, что ему нужно, с помощью гибкого, открытого решения. Различные программные возможности, предоставляемые партнерами, также позволяют ощутить все преимущества данного подхода. Если вы используете открытую систему, в ней могут работать контроллеры разных производителей. Соответственно, если однажды потребуется добавить определенное оборудование, это можно с легкостью сделать – система не замыкается на технологиях одного вендора.

Уникальность и инновационность

Выделю три основные особенности новейших систем контроля доступа.

  1. Открытость. Далеко не каждый производитель дает возможность управлять своим продуктом целиком и полностью, хотя и заявляет, что его система открытая. Новейшие системы позволяют сделать интерфейс абсолютно открытым.
  2. Гибкость. Заказчик не ограничен тем, какое оборудование у него установлено сегодня, – он всегда может выбирать, например, программное обеспечение в зависимости от своих задач, соответственно, он не "заперт" в одной системе.
  3. Масштабируемость. Размер системы неважен: можно начать с решения на 1–2 двери, а в дальнейшем расширить до сотни и даже до тысячи дверей. И если в какой-то момент понадобится перейти на другой программный продукт, это всегда можно сделать, а самое главное – без замены оборудования.

Конечно, список уникальных характеристик можно продолжать – это и надежность, и производительность, и многое другое.

На рынке видеонаблюдения мы видим множество примеров, когда в одной системе объединяется оборудование нескольких производителей. Хотя в области контроля доступа это наблюдается в меньшей степени, тем не менее, уже есть вендоры, которые предлагают открытые решения и незамкнутые системы. И здесь именно IP предоставляет практически бесконечные возможности для взаимодействия различного оборудования, которые, пожалуй, ограничены только воображением того, кто формирует финальную задачу, а дальше производитель решает, как связать системы между собой. Таким образом, IP-технологии стали заметным драйвером для оборудования контроля доступа.

Я уверен, что в ближайшем будущем мы увидим много принципиально новых концептов и технологий на рынке СКУД.

Решение задач потребителей

Для владельцев небольших систем контроля доступа, на мой взгляд, основная задача – расширение существующей системы. Это одна из причин, по которым разработаны гибкие и масштабированные решения, которые предоставят выбор и дадут возможность расширения. Теперь владельцу бизнеса нет необходимости постоянно следить за тем, что предлагает рынок, – по мере того как растет его бизнес, будет расти и изменяться его система контроля доступа в соответствии с новыми требованиями.

В то же время большие системы предполагают большие сложности – это расходы на инсталляцию и количество проводов, которые необходимо проложить. Функция PoE позволяет эти расходы снизить.

Новый подход к интеграции

Интеграция контроля доступа, видеонаблюдения и периметрального оборудования для многих заказчиков имеет важное значение. По результатам одного из маркетинговых исследований, около 58% существующих Enterprise-систем уже используют интеграцию контроля доступа и видеонаблюдения и порядка 80% пользователей систем среднего и малого масштаба хотят применить такую интеграцию, однако считают, что это будет сложно, затратно и вызовет множество проблем.

Интеграция – это область, в которой еще предстоит много работы и где результаты могут превзойти нынешние. До сих пор существуют интегрированные системы, которые работают по такому принципу: в СКУД происходит событие, оператор берет стикер Post-it, записывает на нем время события, идет со стикером к системе видеонаблюдения и находит нужные кадры. Такую интеграцию мы называем Post-it-интеграцией.

Современные решения предлагают интеграцию на совершенно другом уровне. Например, дверь несанкционированно открыли или сломали – тогда реагирует ближайшая камера. Она начинает записывать видео, а также может отправить команду оператору, который получит сообщение Pop-Up с различными вариантами действий (отменить, выполнить и т.д.). Речь идет о полноценной интеграции, в которой система менее подвержена человеческому фактору и в которой меньше вероятность сбоя. Открытая архитектура и IP-технологии делают интеграцию доступной, эффективной и выгодной для потребителей.

Следует отдельно сказать о противопожарных системах. Многие пользователи хотят интегрировать их с видеонаблюдением и контролем доступа (особенно в России), но здесь довольно сложно предложить универсальную систему. В первую очередь, потому что в каждой стране свои правила, регулирование и сертификация в области пожарной безопасности.

Можно использовать лишь самую простую интеграцию контроля доступа и пожарного оборудования, которая сегодня работает на любом продукте: при пожарной тревоге замок на двери выключается (обесточивается) и позволяет выйти. Однако это не интеграция в полном понимании этого слова, а просто физическое отключение провода, по которому идет ток.

Будущие технологические прорывы

Будущее контроля доступа за решениями, которые связаны как с NFC, так и с мобильными устройствами в целом (смартфонами, планшетами). Будет расти количество оборудования на базе IP. В считывателях появится возможность использовать различные форматы карт и NFC. Наверняка мы увидим и другие решения по снижению стоимости системы. Вполне вероятно, исчезнет необходимость устанавливать считыватель на каждой двери, особенно на тех, которые мало используют.

Контроль доступа как сервис и облака будут применяться все чаще, так как предоставят пользователю еще больше гибкости. Несмотря на споры вокруг целесообразности облачных технологий и тот факт, что далеко не все готовы доверить безопасность сторонней организации, многие заказчики хотят заплатить за сервис, не думать, как и из чего состоит система, упростив себе жизнь. А в этом и состоит суть и миссия передовых технологий.

Опубликовано: Журнал "Системы безопасности" #3, 2015
Посещений: 5444

  Автор

Ула Йонссон

Ула Йонссон

Менеджер по развитию бизнеса новых продуктов компании Axis Communications

Всего статей:  1

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций