Quién es quién en el mercado de TSB, o una mirada detrás del espejo
Personajes y objetivo final El actor principal en cualquier industria (el mercado de bienes de consumo no es una excepción) es el cliente. Es al cliente a quien se dirigen todas las acciones, y es con él con quien los proveedores – diseñadores – instaladores construyen relaciones. El cliente es la figura principal de interacción e influencia en esta cadena. Por paradójico que parezca, el éxito o el fracaso de un proyecto depende principalmente del cliente. El proveedor, diseñador e instalador son herramientas y recursos para conseguir el objetivo final definido por el cliente. Al inicio de la conversación, le sugerimos que dé una definición precisa de los actores e intérpretes. Empezamos a considerar la cadena cliente – diseñador – proveedor – instalador. El cliente tiene su propia estructura operativa, la cual necesita ser optimizada, reducir los costos de mantenimiento mediante la instalación de sistemas de seguridad y automatización. A partir de los datos iniciales (TOR), el diseñador prepara un paquete de documentos teniendo en cuenta GOST, SNIP y otros requisitos. El proveedor produce/suministra/vende equipos especificados en el proyecto. Instalador, pero aquí, en nuestra opinión, es más apropiado utilizar otra palabra: instalador. El instalador realiza la instalación, instalación y puesta en marcha de los equipos de acuerdo con el proyecto. Todos estos personajes viven según sus propias reglas y a su propio ritmo. Interactúan sólo cuando uno necesita al otro. No están interesados en los problemas de los demás y actúan casi de forma independiente. Cliente – diseñador – proveedor – instalador… Es decir, en esta cadena claramente falta un eslabón que asumirá el arduo trabajo de unir a todos en un solo organismo basado en la implementación exactamente del sistema que satisfaga plenamente las necesidades del cliente. Alguien que pueda corregir organizativamente de manera efectiva el organismo de trabajo de la empresa del cliente, que esté motivado para reducir los costos del cliente en todas las etapas, incluido el resultado final, teniendo en cuenta las características y especificidades del trabajo de los demás participantes. Quien gana dinero reduciendo costes, no sólo visibles, sino también ocultos, que surgen tanto en el proceso como después de un tiempo. La ausencia de dicho vínculo determina todos los conflictos que surgen durante la instalación de los sistemas. Una instalación es una composición. Una composición creada con un propósito específico, a través de un conjunto de objetos, utilizando sus estados, ubicaciones en el espacio, llenos de un único significado lógico. Las palabras «objetivo» y «lógica» son claves en la definición de «instalador». Cliente — diseñador — proveedor — instalador debería sonar en realidad como cliente — instalador — (diseñador — proveedor — instalador). Pero, lamentablemente, esto no se practica aquí, por lo que continuaremos llamando instalador al instalador. Deje que la instalación tenga el significado de «instalación»: atorníllela y conéctela. Volvamos a la cadena original cliente – diseñador – proveedor – instalador y al objetivo final de esta interacción. Si ponemos todo esto en ejes de coordenadas, obtenemos un gráfico determinado, donde el eje X es el tiempo desde el principio hasta el final del proyecto, y el eje Y es una visualización de la magnitud de los errores cometidos en el proyecto. En el eje X colocaremos a los participantes del proyecto en orden cronológico: el cliente determina el objetivo. El diseñador prepara un proyecto, es decir, un documento que define inequívocamente la estructura del sistema, la interacción de sus partes, el lugar de instalación, la composición de los equipos y materiales, es decir, la materialización del objetivo del cliente en papel. El proveedor garantiza la disponibilidad de equipos y materiales de acuerdo con el proyecto. El instalador (instalador), en base al diseño y equipos y materiales suministrados, realiza la instalación y puesta en servicio del sistema.
|
¿Presentado? Ahora “apliquemos” un error igual a uno a cada uno de los cuatro puntos por turno. ¿Qué vemos? Cuanto más cerca del comienzo del proyecto se aplica esta «fuerza», más alto sube el haz. Un error cometido al principio de un proyecto tiene un mayor impacto en el éxito de todo el proyecto que los errores cometidos a lo largo del camino. Al comienzo de nuestro viaje, tenemos un cliente con una formulación del objetivo final.
¿Quién es el cliente y su relación con los sistemas de seguridad? Por regla general, el interesado en la instalación del sistema es el servicio de seguridad. La educación y el estatus de los empleados están determinados por la palabra «seguridad». En su mayor parte, se trata de personas que tienen una formación jurídica y han pasado por la escuela de la vida en varios organismos encargados de hacer cumplir la ley. Personas conocedoras y competentes en los procesos de organización de la seguridad de los territorios que se les confían, que sepan trabajar según plantillas académicas y construir su propia “red de agentes” para recopilar y procesar información basada en recursos humanos y el flujo documental clásico. . Pero su conocimiento sobre cómo sustituir a una persona por una pieza de hardware y qué beneficios se pueden obtener de ello es a menudo claramente insuficiente. El recurso humano es una tarea ingrata, constantemente quiere dinero, se enferma, se multiplica, no cumple adecuadamente con sus funciones laborales, comete errores, es decir, es muy caro e inquieto. Naturalmente, la amenaza de la optimización siempre se cierne sobre el servicio de seguridad. Una de las áreas de optimización que se ha trabajado a lo largo de los años es la sustitución de parte del personal por los sistemas de seguridad más simples: alarma de seguridad (sensor — señal luminosa/sonora), sistema de vídeo de seguridad (cámara — dispositivo de grabación). Gracias a estos sistemas, es posible optimizar el número de personal, reemplazando los puestos de observación y recopilando información con cámaras, y patrullando el territorio con todo tipo de sensores. Quitamos cinco guardias, instalamos cinco cámaras o sensores, colocamos un observador y una persona senior detrás de los monitores. Quitamos tres guardias, instalamos tres torniquetes y un vigilante. El número de personal es reducido, pero depende directamente del número de puntos de control. El servicio de seguridad se desplaza hacia los monitores de vigilancia y ocupa una posición estática fuerte en el puesto de control (o punto de control central, estación de seguimiento, etc.). Este diseño es bueno para pequeñas empresas con una pequeña cantidad de puntos: para sistemas de videovigilancia, no más de 10 a 20 cámaras, para sistemas de seguridad, hasta 50 puntos de control. Este producto se ofrece principalmente en el mercado ruso. Este diseño y material son bien conocidos tanto por los vendedores como por los clientes. En tales condiciones, las funciones de nuestros actores: proveedor — diseñador — instalador se combinan de forma sencilla y muy eficaz en una sola persona, en una empresa de instalación con un nombre intrincado y sonoro. El principal problema para el cliente a la hora de adquirir e instalar este tipo de sistemas es elegir entre una variedad de ofertas de las empresas vendedoras-instaladoras la única que cumpla con los requisitos de confiabilidad y se ajuste al presupuesto asignado. Para el cliente, una garantía y un factor clave a la hora de elegir una u otra organización pueden ser argumentos como “servimos juntos”, “uno de mis amigos lo instaló, todo le funciona”, y la especificación técnica se reduce a una simple pero frase completa: «búsqueme uno más barato, pero más confiable». Estos sistemas se denominan «en caja». Abrí la caja, saqué el hardware, leí las instrucciones, conecté todo y lo enchufé al tomacorriente. Todo funciona. Y en el mercado reinaba por todos lados un completo idilio y una comprensión mutua… Hay un mínimo de funciones y están «cableadas»; los equipos finales están coordinados entre sí y no requieren ajustes especiales y, por lo tanto, conocimientos, dentro de todo el sistema.
Un poco de la vida de tales sistemas. Un guardia de seguridad, que también es operador, que también es ingeniero de vídeo, puede monitorear y responder de manera muy productiva (leer – responsablemente) simultáneamente a no más de 16 cámaras y no más de 30 minutos. Luego, la atención de la persona se disipa y debe ser reemplazada durante al menos media hora. Naturalmente, nadie hace esto, porque tendrán que duplicar el personal. El operador se sienta hasta el final del turno con breves descansos y, para ser honesto, en la práctica un observador se sienta y «monitorea» los eventos en N cámaras durante 12 horas con descansos para comer y hacer sus necesidades. Los directivos confían en que funciona. Pero en realidad los resultados de tales observaciones son muy modestos. Sería exagerado hablar de la eficacia de una solución de seguridad de este tipo. Este camino, por supuesto, tiene su propio significado y no se puede decir que en general sea incorrecto. Este diseño es bueno para pequeñas empresas con una pequeña cantidad de puntos de control y una pequeña cantidad de eventos. Aunque la ausencia de acontecimientos durante un largo periodo de tiempo también debilita la atención del observador. Imagínese una valla de 3 metros de altura con alambre de púas que quizás alguien decida saltar una vez al año. Naturalmente, después de observar esta calma durante un mes, el observador comienza a dedicarse a otras actividades distintas a la tarea principal. Lo mismo ocurre en sentido contrario, por ejemplo, en un centro comercial, donde miles de personas se mueven caóticamente. En tales situaciones, los operadores rápidamente vuelven a centrar su atención en los eventos que más les importan. Hay pocos eventos de este tipo: no más de cuatro. Lo primero y más importante es controlar las rutas de acceso al puesto de seguridad para poder entrar a tiempo en modo trabajo (apagar la televisión, guardar el teléfono). El segundo es rastrear la llegada/llegada de los jefes al territorio y notificar quién es necesario para que entren en modo de trabajo de manera oportuna (apague la televisión, guarde el teléfono). Y varias más de las mismas «tareas importantes» de observación operativa.
La cosa es completamente diferente con sistemas que superan significativamente los parámetros mencionados anteriormente. Por ejemplo, tomemos una instalación en la que la capacidad de los sistemas de seguridad oscila entre 150 y 300 cámaras y entre 200 y 600 zonas protegidas. Si utilizamos un sistema «en caja» para tales objetos, obtendremos una plantilla de empleados muy considerable, un enorme archivo de datos (no es un hecho que será una única matriz, ya que los sistemas «en caja» tienen sus limitaciones). Miles de eventos diversos por día con los que tendrás que trabajar: filtrarlos por significado: rutinarios, anormales, críticos, de emergencia, criminales, etc. Para cada evento se debe llevar a cabo una determinada reacción prescrita por parte del personal. Las reglas del juego exigirán que el servicio de seguridad responda con rapidez, precisión, control y con una persona responsable. El uso del algoritmo habitual de acciones (vio — informó al superior — recibió instrucciones — registró — realizó las acciones — registró — informó al superior — el superior verificó la ejecución) ya no es adecuado. Después de todo, el anciano, por supuesto, no puede hacer frente a tal flujo de información. Una persona mayor ya no es suficiente. Tan pronto como hay más de dos ancianos, se coloca uno de mayor rango encima de ellos. Como resultado, el servicio de seguridad puede adoptar la apariencia de un monstruo torpe y torpe. Naturalmente, surge la pregunta de qué hacer al respecto. El cliente descubre a través de amigos quién resuelve estos problemas y cómo, estudia la parte material, se comunica con el fabricante, visita exposiciones, lee literatura, estudia las capacidades de los sistemas y sus configuraciones, los principios y posibilidades de interconectar varios sistemas. A partir de los conocimientos adquiridos, comienza a mirar los sistemas de seguridad de otra manera. Se llega a comprender que esto no es sólo una herramienta para registrar eventos, sino que con su ayuda es posible clasificarlos, y de acuerdo con reglas establecidas de antemano. Utilizando estas reglas, podrá delegar algunas de sus funciones al personal subordinado, recibiendo una evaluación independiente de sus acciones. Utilizando los recursos del sistema, observar todo lo que sucede no constantemente, tratando de detectar eventos que merecen atención, sino observar solo lo que es necesario, lo que significa aumentar la eficiencia del personal y optimizar su número, incluida la superestructura. Hay suficientes sistemas e instaladores en el mercado que ofrecen servicios de instalación y puesta en marcha de dichos sistemas. Al depender del instalador, el cliente a menudo no puede evaluar todos los riesgos asociados con la elección de un sistema en particular. Es decir, la naturaleza de los riesgos, por un lado, radica en el conocimiento insuficiente del cliente, en su deseo de ahorrar en todo, y por otro lado, en el conocimiento insuficiente del instalador y en su deseo de hacer dinero en todo como la última vez en esta vida. Estas son las fuerzas dominantes en las relaciones entre los personajes. Estas fuerzas, lamentablemente, a menudo superan con creces el poder de la mente. Hablemos de los sistemas que se ofrecen en nuestro mercado. Por razones obvias, no nombraremos marcas, pero estamos seguros de que el lector estará de acuerdo y entenderá de qué estamos hablando. Así pues, existen dos tipos de sistemas en el mercado. Sistemas altamente especializados (seguridad pura, control/gestión de accesos, videovigilancia) y complejos que combinan todo lo del punto anterior en un “único” producto. Los sistemas altamente especializados satisfacen las necesidades del consumidor final en un 85%. Es decir, realizan tareas básicas que cumplen con las expectativas del cliente, tienen buen desempeño y costos predecibles. Todo el equipo dentro del sistema funciona de manera consistente y sin errores críticos. La seguridad del sistema en sí es alta (es decir, tanto del hardware como del software). No se requiere un alto nivel de conocimiento del usuario final. El consumidor puede corregir fácilmente el 15% faltante de las capacidades esperadas del sistema cambiando su procedimiento habitual. En su mayor parte, estos son sólo esos sistemas «en caja». Las principales desventajas: la necesidad de interconectar diferentes sistemas entre sí y problemas de escalado. En la práctica, siguen siendo sistemas independientes y separados. Las bases de datos de dichos sistemas no tienen nada en común entre sí. La búsqueda de eventos se produce gracias a la inteligencia del consumidor en el nivel elemental: “Sé que un evento ocurrió en tal o cual período de tiempo, entro en cada una de las bases de datos, obtengo una lista de eventos de estas bases de datos y luego analice de forma independiente las listas resultantes, ajustadas a las diferencias horarias en los servidores de bases de datos».
|
Los sistemas complejos (según los fabricantes) cubren toda la gama de tareas de seguridad de los sistemas de seguridad, no tienen restricciones en el tamaño de las bases de datos, son fácilmente escalables y tienen un componente inteligente, tanto preconfigurado como con capacidad de adaptación al cliente. El fabricante también ofrece soluciones más completas. Por «seguridad», los fabricantes de este tipo de sistemas se refieren a cualquier cosa que pueda dañar el edificio y a las personas que se encuentran en él. Esto incluye monitorear el estado de los equipos y del sistema en su conjunto, gestionar la ingeniería del edificio y los propios sistemas de seguridad. Los fabricantes ofrecen tanto su producto completamente único (generalmente «único») como soluciones de integración «listas para usar» entre sus propios sistemas y sistemas de terceros (a nivel de obtención de protocolos de equipos). La parte lógica y el control de los dispositivos finales parecen una especie de producto de software independiente, pegado en la parte superior. Estas soluciones no son perfectas y presentan toda una serie de dificultades que el comprador deberá afrontar. Si un sistema de este tipo se desmonta en sus componentes (sistema de seguridad, videovigilancia, gestión de sistemas de ingeniería), de hecho puede resultar que en una parte el fabricante ofrece equipos claramente obsoletos, en otra el rendimiento quiere dejar lo mejor, y en otra En tercer lugar, la lógica de realizar operaciones y registrar eventos es tan compleja y fuera de contacto con la vida, que es necesario contar con un especialista muy costoso o un gran deseo de instalar dicho sistema para simplemente no prestar atención a este hecho. Además, no debemos olvidarnos del rendimiento y respuesta del sistema ante un evento (señal — visualización en la interfaz de usuario), la confiabilidad del sistema en caso de pérdida de comunicación con cualquier componente, la autorreparación del sistema. y funcionamiento en modo fuera de línea en caso de corte de energía. El costo de dichos sistemas está determinado no solo por el costo de compra de hardware, licencias e implementación, sino también por la propiedad de dicho sistema. Además, el concepto de “propiedad” incluye no sólo el costo de mantenimiento, sino también el costo del personal (y cuando se rota, la necesidad de capacitación), el costo de las mejoras del sistema (y ciertamente implicarán el conocimiento de la esencia del producto adquirido y sus capacidades “ocultas”), al escalar y aumentar puestos de trabajo, etc. Como resultado, la satisfacción del comprador para cada pieza oscilará entre el 40 y el 60%. Utilizando un simple cálculo matemático, obtenemos una “satisfacción del cliente” con todo el sistema de aproximadamente el 50%. Esto no es mucho y aquí no se puede realizar una simple reorganización y ajuste del sistema de personal. Pero a cambio, el fabricante ofrece un sistema automatizado unificado. Ése es, de hecho, el ojo que todo lo ve. Los peligros de los sistemas complejos son consecuencia del proceso de su nacimiento. Para crearlos se utilizan sistemas simples y altamente especializados, a los que se les adjuntan opciones adicionales de otros sistemas, o se intenta conectar dos sistemas de diferentes fabricantes. En la mayoría de los casos, esto sucede porque el cliente compró dos sistemas y, después de decidir «hacer amigos», contrató a un desarrollador. Y la empresa desarrolladora, habiendo recibido por su propio dinero un producto probado en el sitio de pruebas del cliente, ofreció una nueva solución a todo el mercado. Estos sistemas a veces se parecen a una chaqueta cosida a partir de retales y las costuras difieren no solo en las puntadas, sino también en el color de los hilos. Además, a veces las mangas se cosen al cuello mediante una capa de papel, que se moja después de la primera lluvia. Pero en principio la forma es una chaqueta. Pero no apreciará el contenido de inmediato. Pero esa es otra historia.
¿Dónde comienza todo el proceso? Del objeto y especificaciones técnicas (TOR). ¿Cómo sucede esto en la práctica? El servicio de seguridad sabe “dónde buscar y qué cubrir”. La operación sabe que, en principio, se necesitan alarmas y avisos de incendio. Entonces recuerdo que hay aparcamiento en las instalaciones. Llegan las autoridades de inspección pertinentes y dicen que las escaleras mecánicas y los ascensores deben ser controlados constantemente por el operador de turno. Y así, con el pecado a la mitad, se elabora una lista de lo que hay que instalar. Pero entonces surge el problema principal: la falta de especialistas por parte del cliente para establecer las tareas. Como resultado, el cliente a menudo transfiere la responsabilidad de formular la tarea a otros participantes en el proceso. El resultado es fácil de predecir: el sistema no cumple con las expectativas del cliente. ¿Por qué? La especificación técnica la elabora el cliente en forma de un pequeño paquete de documentos, compuesto en el mejor de los casos por planos de planta y un plano general con los lugares de instalación del equipo final marcados, o incluso sin ellos. Esto se transmite a varios instaladores que solicitan especificaciones. Pero los instaladores son diferentes. Representan los intereses de ciertas marcas de equipos o fueron seleccionados de acuerdo con ciertas reglas específicas (no consideraremos relaciones personales de beneficio mutuo). Los instaladores compiten entre sí para hablar de las ventajas de sus equipos, sorprendiéndolos con el precio, los parámetros técnicos y comerciales del equipo. Por marketing nos referimos a parámetros que suenan orgullosos, pero que reflejan la situación real con gran reserva. El cliente está dispuesto a confiar en el instalador y adquirir el mejor sistema integral del mundo. Pero sin un conocimiento profundo de las partes de hardware y software de los sistemas de seguridad, no es capaz de formular las especificaciones técnicas en detalle. Entonces, ¿qué pasa? El instalador, sin estudiar ni comprender la estructura interna de la estructura del cliente, comienza la implementación basándose en las ubicaciones de instalación del equipo final, esperando que la parte lógica de las especificaciones técnicas del cliente no difiera de los algoritmos integrados en el sistema. El proveedor parte de las capacidades del sistema que vende, y no siempre conoce plenamente sus recursos y limitaciones. Esto afecta principalmente a los representantes de sistemas de seguridad extranjeros en la Federación de Rusia, pero a veces también ocurre entre representantes (revendedores) de sistemas nacionales. La peor situación es la del componente algorítmico del futuro sistema. Hasta donde podemos recordar, ni un solo instalador se molestó en preguntar sobre la estructura organizativa del servicio de seguridad y el orden de interacción entre los servicios en cuestión. No se habla en absoluto de un conjunto estándar de acciones para los participantes en el proceso. No hubo una sola pregunta sobre qué parámetros finales desea recibir el cliente en última instancia, o qué conjunto de informes debería producir el sistema para que el servicio de seguridad trabaje directamente con ellos. Descubrir lo que el cliente realmente quiere no es tan difícil, pero sí impone cierta responsabilidad al instalador. Lo más desagradable para un instalador después de este tipo de preguntas y respuestas es admitir que el sistema que propone no cumple con las expectativas del cliente. ¿Cómo obligar al cliente a formular la tarea final del sistema? ¿Qué quiere en última instancia el cliente del sistema? ¿Para qué sirve, por ejemplo, un sistema de videovigilancia? Obtenga una fotografía clara, distinta y reconocible de una persona sospechosa y una secuencia grabada del evento que ocurrió. Es decir, dónde y cuántas cámaras, sensores instalar, qué monitores instalar, cuántos gigabytes de información se almacenan en los conjuntos Raid, cómo se conectan los cables: todo esto es interesante para el cliente sólo desde el punto de vista del precio. vista. Lo que importa es qué conjunto de informes y oportunidades de trabajo directo con ellos tendrá el servicio de seguridad. Es importante que el servicio de seguridad tenga a mano material sobre el «sospechoso» con el que pueda seguir trabajando, ya sea de forma independiente o contactando a las autoridades encargadas de hacer cumplir la ley. Es importante tomar medidas para reprimir/prevenir posibles acciones del «sospechoso». Finalmente, tenga el material necesario: un conjunto de documentos de la muestra establecida (ya sea normativa interna o requisitos legales). Pueden ser fotografías de cierto tipo, tamaño y resolución, un video que registra las acciones del “intérprete”, también de cierta calidad, tamaño y con la presencia de los atributos necesarios (fecha, hora, formato, calidad), un impresión de registro de eventos de alarma en tiempo real. Ante qué eventos y cómo reaccionará el servicio de seguridad. En cuanto a la videovigilancia de seguridad, como muestra la práctica, el 95% de los eventos se detectan después de un tiempo. Es decir, todo un escuadrón de observadores se sienta frente a los monitores y no ve nada, y el trabajo principal de los «guardias de seguridad» comienza cuando la víctima los contacta y hurga en el archivo en busca del evento. Por lo tanto, los términos de referencia, adecuadamente elaborados, comienzan a tomar forma cuando se definen un conjunto de informes, documentos, acciones e interacciones del servicio de seguridad. Luego se puede pasar directamente al objeto en sí: división en contornos externos e internos, que están determinados por las características físicas del edificio, paredes, ventanas, puertas, etc., hasta la clasificación de los componentes protegidos del objeto. Así, desde el punto de vista del cliente, la secuencia de iteraciones al crear un sistema de seguridad debería verse así: definir las tareas que el sistema debe resolver; lista de informes que indican las formas de los documentos emitidos por el sistema; identificación de puntos críticos e importantes de la instalación, incluida la lógica prescrita de flujos de visitantes, movimientos de personal, interacción de servicios, etc.; tarea tecnológica, listado y clasificación de posibles eventos (alarmas) para cada evento, algoritmo de acciones del personal; especificaciones técnicas; proyecto y documentación de trabajo. A continuación se encuentran todos los demás pasos que se describen en GOST, SNIP y otros documentos.
(Continuará)
|
|