ACS: ¿qué venden, qué compran?.

logo11d 4 1

ACS: qué venden, qué ellos compran?.

El jefe de la representación rusa de la empresa holandesa NEDAP, Evgeniy KIN, y el director comercial de la empresa rusa Relvest, Sergei STASENKO, reflexionan sobre esto en las páginas del informe técnico presupuesto.

La funcionalidad de los sistemas de gestión y control de acceso aumenta año tras año. Pero, ¿pueden estas innovaciones motivar las compras? ¿Qué funcionalidad es realmente interesante para los usuarios?

Evgeniy KIN:
No tengo estadísticas generales del mercado; lamentablemente nadie las tiene, pero aun así me atrevería a decir que hoy en día un cliente razonable elige lo que mejor satisface sus necesidades de seguridad. Digo esto porque el mercado de valores no es muy diferente de otros mercados donde hay compradores y vendedores. Las leyes generales se aplican de la misma manera en todas partes y las excepciones, como sabemos, en última instancia casi siempre confirman las reglas.
Recuerdo las ingeniosas palabras de que nuestro mercado es B2B, pero aún así haré esta comparación, aunque según la ciencia parece no ser del todo correcta. Comparación con el mercado del automóvil. Cuando acudes a un concesionario de coches, lo primero que te fijas probablemente es el parachoques especialmente cromado o el spoiler extraordinariamente bello del nuevo modelo. Entonces probablemente escuche al gerente hablar sobre el exclusivo sistema de limpiaparabrisas, que se enciende automáticamente cuando el conductor mueve las pestañas. Y compre un automóvil en función de sus necesidades absolutamente terrenales: un interior espacioso si tiene una familia numerosa, un motor potente si tiene viajes largos por delante, etc. Y esto es correcto, porque los compradores normales no necesitan juguetes, sino herramientas para realizar tareas específicas.
De hecho, la funcionalidad de los sistemas de gestión y control de acceso aumenta año tras año, pero hace bastante tiempo, habiendo equilibrio entre oferta y demanda, se desarrolló el mercado (involuntariamente continuaré la comparación con los automóviles) ACS, si se quiere, de la configuración básica. Es decir, ese conjunto de funcionalidades sin las cuales hoy no se puede comprar un sistema, porque simplemente no se producen. Este conjunto incluye el control de algoritmos de movimiento por el territorio protegido de los usuarios de la tarjeta, en función de las facultades que les otorga el sistema relacionadas con la posibilidad de visitar estos locales en un momento determinado. El siguiente punto es la presencia de un conjunto de funciones que permiten acompañar las acciones anteriores con algún tipo de reacciones del sistema: bloquear o desbloquear ciertos actuadores, puertas, torniquetes, encender la iluminación en las escaleras, transmitir una señal a la seguridad. alarma, sistema de extinción de incendios, etc.
Este conjunto básico, repito, tiende a ampliarse cuantitativa y cualitativamente. A menudo, las innovaciones con las que los fabricantes y las empresas vendedoras intentan atraer compradores potenciales son las mismas baratijas. Sinceramente, no veo nada malo en esto, porque estas chucherías suelen ser inofensivas y, además, se venden como opción (si no las quieres, no las aceptes).
¿Pueden convertirse en una palanca para incrementar las ventas? A nivel mundial no, pero pueden despertar la curiosidad entre los consumidores potenciales. Si hablamos de mi experiencia personal, en la actualidad la mayoría de las solicitudes recibidas por nuestros socios comerciales casi seguramente contienen un interés por la biometría que hoy es tan vivo como ingenuo. Que me perdonen los fabricantes de sistemas biométricos; en mi profunda convicción, el uso generalizado de los sistemas biométricos en el mercado de la seguridad está todavía muy lejos. Este segmento sigue siendo inevitablemente necesario únicamente para garantizar la seguridad de locales, edificios y habitaciones sensibles.
Entonces, una vez que los clientes aprenden lo que pueden hacer los sistemas biométricos (qué dedos, retinas y otras partes del cuerpo pueden escanearse hábilmente), se ponen manos a la obra. Y resulta que, en principio, requieren cosas completamente diferentes.
También sucede a menudo que el cliente no siempre es capaz de encontrar lo que necesita, si hablamos, por ejemplo, de un sistema de gran tamaño. En este contexto, por gran escala no me refiero a dos grandes edificios en los que es necesario cerrar 100 puertas, sino a empresas transnacionales con una red de oficinas en un país, como Rusia, por ejemplo. O en todo el mundo.

Sergey STASENKO:
La expansión de la funcionalidad está dictada por la aparición de requisitos cada vez más diversos y complejos para los sistemas de control de acceso. Además, anteriormente la base tecnológica aún no podía resolver una serie de problemas que ya existían en ese momento. Con el desarrollo de las tecnologías de redes y la tecnología de microprocesadores, estas tareas se han vuelto bastante factibles.
En cuanto a los motivos de la demanda de los consumidores a la hora de elegir un sistema de control de acceso, pueden variar mucho. Para algunos, ACS es un aumento en el nivel de seguridad de una instalación, para otros es un aumento en la eficiencia de la empresa (seguimiento del tiempo de trabajo, optimización de los procesos comerciales), para otros es solo un juguete de moda, etc. No todos los consumidores se sentirán atraídos por la seria funcionalidad del sistema. Para algunos lo más importante es el precio, para otros el diseño…
Pero si realmente hablamos de sistemas serios en grandes instalaciones, entonces, por supuesto, la cuestión de la funcionalidad ACS no ocupará el último lugar.
¿Qué funcionalidad de los sistemas le interesa realmente al cliente? Prohibición de doble paso (anti-passback), registro de horas de trabajo, verificación por vídeo de los puntos de acceso, automatización de la oficina de pases: hoy en día estos ya son requisitos estándar de casi cualquier cliente a la hora de elegir un sistema de control de acceso. Además, cada vez se requiere más la integración con otros subsistemas de seguridad y aplicaciones externas (por ejemplo, 1C).
Además, por supuesto, a veces existen requisitos únicos tanto para las partes de hardware como de software del sistema. Hace varios años hubo un pedido de un lector fabricado en una caja de oro auténtico. Al cliente no le preocupaba en absoluto el precio.
El segundo ejemplo curioso tiene que ver con el software. En una de las instalaciones, la puerta de entrada al edificio estaba controlada por una abuela. Está claro que su relación con el ordenador era, por decirlo suavemente, buena. Y luego el cliente del sistema pidió escribir un módulo de software que representara visualmente una ventana que dividiera la pantalla del monitor en dos mitades: verde y roja. Presionar la parte verde significaría desbloquear la puerta, y presionar la parte roja significaría bloquearla.

Hoy en día, los expertos hablan de que los clientes están reconsiderando el papel de los sistemas de control de acceso en los procesos de negocio y los procedimientos operativos. ¿Es esto cierto? ¿O es una cuestión de que los fabricantes e integradores quieran ir más allá de sus presupuestos de seguridad?

Evgeniy KIN:
Diré, tal vez, algo criminal: ACS, como tal, probablemente inicialmente no interesaba a nadie. Como cualquier otro segmento de seguridad en el que dividimos el mercado a grandes rasgos (videovigilancia, alarmas de seguridad, etc.), un sistema de gestión y control de acceso es una parte integral de la gestión empresarial. Esta es mi profunda convicción. En definitiva, detener a una persona en la puerta o concederle algunos derechos no es un fin en sí mismo. El objetivo final de todo el conjunto de medidas es garantizar que el propietario de la empresa obtenga beneficios. ACS debe integrarse orgánicamente en el sistema de procesos comerciales existentes en la empresa. Y, habiendo asegurado y racionalizado el negocio, ayudará al inversor a ganar más dinero.
¿Los clientes entienden esto? ¿Mis colegas y yo somos falsos cuando hablamos de esto? ¿Y no nos mueve el deseo de dominar una nueva capa de presupuestos, y no sólo los presupuestos de seguridad? Una pregunta lógica que requiere una respuesta honesta.
Los grandes clientes están empezando a entender esto. Me gustaba hablar de que es completamente normal que el cliente final se sorprenda de lo lejos que han llegado los sistemas biométricos. Porque mucha gente ve películas sobre espías y está sinceramente convencida de que un hombre que corre debe ser identificado desde la parte posterior de su cabeza con una sola cámara. Hoy lo digo con total responsabilidad, los grandes clientes acuden a nosotros con sus propios conceptos de gestión empresarial, en los que es necesario integrar orgánicamente un sistema de gestión y control de accesos. En cuanto a agilizar el movimiento de personal entre oficinas de una ciudad, país, en varios países, viajes de negocios de empleados con determinadas competencias, comunicación entre el visitante y el empleado que lo invitó, etc. Uno de estos clientes nos dijo molesto que Ya no era el primer lugar al que recurría y que esperaba mucho más del sistema de procesamiento de información en términos de control de acceso.

Sergey STASENKO:
Al principio, casi la única tarea del sistema de control de acceso era restringir el acceso al territorio y a las instalaciones. Sin embargo, rápidamente quedó claro que los eventos sobre los pasajes de los empleados podrían ayudar a automatizar una serie de procesos comerciales. El ejemplo más sencillo es el seguimiento del tiempo de trabajo. No hay necesidad de cronometradores. El sistema realiza este trabajo rutinario para humanos de forma muy rápida y mucho más precisa. Recientemente, ha habido una tendencia creciente a integrar sistemas de seguridad, incluidos los sistemas de control de acceso, en la infraestructura informática general de los objetos. No en vano muchas grandes empresas de TI crean o ya cuentan con divisiones enteras dedicadas a los sistemas técnicos de seguridad. Esto se debe al hecho de que existe una tendencia hacia una integración cada vez más profunda y un funcionamiento interconectado de los sistemas técnicos de seguridad con otros sistemas de información e ingeniería de los objetos.

¿Qué hay en gran demanda hoy en día: nuevas soluciones de software o hardware? ¿Es posible que surja una tendencia como la del uso generalizado de kits de desarrollo de software (SDK)?

Evgeniy KIN:
El cliente, especialmente uno grande, además de bloquear las puertas, está interesado en un posterior análisis operativo y detallado de los procesos que tienen lugar. La gente quiere recibir información correcta, pero no sobrecargada con información innecesaria, sobre lo que está sucediendo en una sucursal remota. Los departamentos de recursos humanos quieren tener recomendaciones transparentes y razonables sobre las credenciales del personal adscrito cuando visita una sucursal. La gente quiere saber que sus contratistas (empresas de limpieza, etc.) tienen derecho de acceso, no sólo porque se les han expedido pases, sino porque estas empresas tienen todo en orden con los documentos contractuales y las obligaciones con la empresa en la que trabajan. ¿Es posible que surja una tendencia como la del uso generalizado de kits de desarrollo de software (SDK)? Creo que es poco probable que esto suceda en Rusia en un futuro previsible.

Sergey STASENKO:
Desde el punto de vista del hardware, no creo que debamos esperar ningún avance tecnológico en el futuro próximo. Pero en cuanto al componente de software del sistema, aquí es donde tiene lugar el principal desarrollo de la funcionalidad del sistema. Como regla general, es a nivel de software donde se implementan o configuran las funciones principales de interacción tanto de los diversos subsistemas de seguridad como del sistema en su conjunto con aplicaciones comerciales y sistemas de información externos.
En cuanto a los kits de desarrollo (SDK) para integrar productos en sistemas de terceros, hoy en día casi todos los fabricantes rusos los ofrecen de una forma u otra. El nivel y la funcionalidad proporcionados por el SDK pueden variar mucho. Un fabricante, por ejemplo, proporciona una descripción de la interfaz de intercambio de información en el nivel superior de software, otro, una descripción del protocolo de bajo nivel para el trabajo directo con su equipo, etc.

Prevaleciente Tendencias actuales: ¿comprar nuevos sistemas o soporte y expansión de los existentes?

Evgeniy KIN:
Si el cliente encuentra una oportunidad por parte de los proveedores para ampliar y mejorar su sistema, definitivamente lo hará, porque no querrá gastar dinero adicional. Pero el hecho es que la mayoría de los sistemas de seguridad instalados hace mucho tiempo no tienen capacidades de software ni de hardware para una integración de alta calidad con los procesos comerciales de la empresa. Hay dos salidas aquí. Primero: adquirir un nuevo sistema, dejando la periferia de la puerta (contactos, lectores, actuadores) sin cambios. Uno de los principales requisitos del mercado actual es la compatibilidad con nuevos sistemas de cualquier formato de dispositivo de lectura jamás lanzado y sus identificadores. Segundo: comprar una solución para la integración general del subsistema de seguridad en el sistema de gestión de procesos de negocio empresarial mediante software externo.
Los fabricantes de dichos shells de software superiores anuncian que, con un acuerdo con los fabricantes de ACS, podrán «elegir» un ACS con cualquier nombre en su shell de control. Pero, en primer lugar, no todos los fabricantes están dispuestos a proporcionarle a alguien el protocolo para interactuar con su propio sistema. En segundo lugar, hay que pagar por todo. El potente software «previo» que controla su sistema de control de acceso puede costar mucho más que un sistema nuevo.

Sergey STASENKO:
Si hace 10 o 15 años el porcentaje de instalaciones equipadas con sistemas de control de acceso era muy pequeño, hoy en día incluso en los hogares privados este elemento de seguridad suele estar presente. A medida que aumenta el número de instalaciones, también aumenta la demanda de soporte y mantenimiento de estos sistemas. Aunque la mayoría de los clientes son extremadamente reacios a celebrar contratos de servicio posgarantía y buscan ayuda sólo cuando algo «se quema» o «se cae».
Al mismo tiempo, por supuesto, se construyen instalaciones nuevas y/o existentes y se equipan con sistemas de seguridad, y cada vez surgen más problemas de sustitución de sistemas desgastados u obsoletos por nuevas soluciones.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять