|
||||||
De versmelting van ICT en electrotechniekDe expansie van ICT Bill Gates en andere prominenten uit de ICT-wereld voorspellen het al vele jaren: de expansie van ICT is niet te stoppen. ICT-technologie zal zich verregaand nestelen in ons zakelijke en particuliere leven. Technologie als Microsoft Dot Net, XML Web Services en J2EE maakt het mogelijk dat informatie en functionaliteit op basis van software beschikbaar wordt gesteld op elk moment, op elke plaats en op de juiste wijze. De ondersteuning van processen is niet langer beperkt tot de omgeving van een organisatie, persoon of locatie. Door software als een service (dienst) te gaan beschouwen (SOA architectuur) zijn de mogelijkheden voor integratie ogenschijnlijk oneindig. Een mooi voorbeeld van de expansie van ICT is bijvoorbeeld de symbiose die ontstaat tussen ICT en telecom. Smartphones en VoIP zijn twee sprekende voorbeelden. Maar niet alleen vanuit de ICT-wereld worden voortvarend stappen gezet naar die interessante buitenwereld. Ook vanuit andere werelden worden ICT-innovaties omarmd en ingezet om meerwaarde te realiseren voor klanten of voor de eigen organisatie. Electrotechniek en beveiliging De fysieke beveiligingswereld is in het algemeen een redelijk conservatieve wereld. Beveilingsbedrijven en systemen voor toegangscontrole richten zich in eerste instantie op beproefde methoden en technieken om beveiligingsrisico's te beperken. Sinds de jaren tachtig worden systemen gebruikt voor het beheren van de toegang tot gebouwen en te beveiligen ruimtes. De eerste systemen gebruikten voor de identificatie magneetkaarten. Later werden contactloze chipkaarten geïntroduceerd die gebruik maken van RFID-technologie. De architectuur van dergelijke systemen is in die jaren ontwikkeld en sindsdien eigenlijk niet gewijzigd. Beveiligingssystemen bestaan meestal uit lezers of antennes die informatie op een kaart kunnen uitlezen. Deze informatie wordt verwerkt door controllers die bepalen of een persoon wel of geen toegang heeft. Een centrale serverapplicatie wordt gebruikt voor het invoeren en autoriseren van gebruikers, zoals medewerkers en bezoekers. Kenmerkend voor deze systemen is dat men vaak gebruik maakt van gesloten architecturen en gesloten protocollen. Alleen kaarten, lezers, controllers en servers van hetzelfde merk kunnen in zo'n geval met elkaar samenwerking. Koppeling en integratie met andere systemen wordt liefst gemeden. Jarenlang heeft men deze situatie kunnen handhaven. Veilgheid werd daarbij vaak als drogreden gebruikt. Een gesloten systeem is toch veiliger voor u als klant? U gebruikt toch bovendien het liefst beproefde technologie? Het gevolg van deze benadering is dat veel systemen amper werden vernieuwd en dat bovendien klanten jarenlang met handen en voeten waren gebonden aan één leverancier. Het is tekenend voor de branche dat klanten deze geslotenheid en gebrek aan inniovatie jarenlang hebben getolereerd. Bevreemdend daarbij is dat veel organisatie intussen wel flink investeerden in innovatie op ICT-gebied. De laatste jaren is ook op het gebied van toegangscontrole echter een hoop gebeurd. Nieuwe ontwikkelingen volgen zich in rap tempo op en de markt lijkt zich langzamerhand te beseffen dat van elk systeem gevraagd mag worden dat het zich openstelt voor andere systemen, dat het voortdurend verbeterd en doorontwikkeld wordt en dat het systeem vooral de processen van klanten moet ondersteunen. ICT-technolgie en ICT-standaarden worden daarbij door vooruitstrevende partijen omarmd en ten volle benut. Voorbeeld: Nedap AEOS Een voorbeeld van een dergelijk innovatief systeem voor toegangscontrole en beveiliging is het platform AEOS van Nedap. Er is door Nedap een volledig nieuw technologisch platform ontwikkeld en gelanceerd op basis van (open) ICT-standaarden en met een belangrijke rol voor software. Doelstelling van deze drastische vernieuwing was te komen tot een open, zeer configureerbaar, schaalbaar, stabiel en gebruikersvriendelijk platform voor security management dat in staat zou zijn om aan de huidige én toekomstige wensen en eisen van klanten te kunnen voldoen. De controllers van het systeem hebben een UTP-aansluiting en kunnen rechtstreeks op een IP-netwerk worden aangesloten. De controllers hebben een Linux kernel en daarbovenop een Java Virtual Machine. Java-componenten bepalen de exacte werking van het systeem, waardoor een stringente scheiding in hardware en software is aangebracht. De hardware wordt daarmee generiek en kan onafhankelijk van de software worden doorontwikkeld. De software kan daarnaast worden doorontwikkeld om de functionaliteit van het systeem uit te breden.
Fig. 1 – Controllers met UTP-aansluiting, Linux-kernel en JVM De AEOS-server is gebaseerd op een Jboss applicatieserver. Het systeem maakt gebruik van een open relationele database die ondergebract kan worden in Microsoft SQL Server of Oracle. Met behulp van een RMI-adapter (of een socket interface) kan het systeem ook extern worden benaderd en bediend. Al deze technologie heeft een duidelijk doel: meerwaarde creëren voor de klant. We noemen een aantal voorbeelden:
Een mooi voorbeeld van de mogelijkheden die ontstaan als beveiligingstechniek en ICT worden gecombineerd. De versmelting van technolgie zal zich de komende jaren verder en verder doorzetten.
Deze tekst is samengesteld door Nedap. Nedap kenmerkt zich door een op ontwikkeling, ondernemerschap en eigen verantwoordelijkheid gerichte open, innovatieve en creatieve cultuur. Zij richt zich op het ontwikkelen en leveren van innovatieve en duurzame oplossingen op het gebied van security en elektronische besturingen alsmede automatisering, beheer en informatie voor organisaties. Zie ook de websites van: Nedap en het platform voor toegangscontole AEOS.
|
||||||