Lo Que Necesita Saber Sobre Las Zonas De Estacionamiento Inteligentes

Si su organización tiene un sistema de control de acceso o de gestión de video, dispone de datos valiosos que se pueden utilizar para mejorar su negocio. Lo más probable es que los datos están siendo subutilizados, o peor aún, ignorados.

Como una buena práctica, las organizaciones deben auditar su sistema de seguridad para determinar si las tecnologías y los procesos actualmente en uso son óptimos para su negocio. Las compañías pueden revisar sus sistemas de seguridad para descubrir sus fortalezas, debilidades y brechas. La identificación de brechas determinará lo que falta y proporcionará orientación al departamento de seguridad sobre lo que es necesario mejorar. Las compañías también pueden aprender a utilizar los datos de las tecnologías existentes, como control de acceso y video, en su beneficio.


Los descubrimientos realizados durante el proceso de auditoría ayudarán a la empresa a mejorar su negocio en general, por lo tanto, es imperativo que el Director de Seguridad trabaje en estrecha colaboración con los ejecutivos de la compañía para conocer los objetivos de todo el negocio. En el entorno de riesgos actual, cada vez más complejo y en rápida evolución, las organizaciones eficaces ya no se pueden permitir funcionar en silos y los líderes de los departamentos deben trabajar juntos para sincronizar las metas de seguridad y los objetivos empresariales con el fin de agilizar las operaciones, mitigar el riesgo, cumplir con las normas y ahorrar dinero. La información recogida de esta mejor práctica ayuda a la empresa a establecer objetivos empresariales y crear planes de seguridad sólidos y efectivos que satisfagan las necesidades de hoy, junto con la preparación para el futuro.


¿Cómo descubrir las brechas y recopilar datos de seguridad para agilizar el negocio, mejorar la seguridad y, en última instancia, ahorrar dinero?


Abordar el proyecto holísticamente para garantizar resultados “enfocados en la solución”. Identificar las partes interesadas clave involucradas en el proyecto. Dependiendo del tamaño y la estructura de su organización, la auditoría puede tomarle como mínimo medio día o varios días, dependiendo de la profundidad a la que llegue o de la información que se descubra.


En primer lugar, realizar una revisión exhaustiva de todos los sistemas y las tecnologías actualmente en uso. ¿Cómo se utilizan los sistemas? ¿Son eficientes? Identificar las áreas que no están funcionando y por qué. Por ejemplo, ¿el proceso de integración y desintegración es eficiente? Si no lo es, ¿cómo se puede mejorar? Si se debe cumplir con la auditoría o el cumplimiento, ¿cómo ayudarían los procesos de mejoramiento a cumplir esas necesidades? Determinar qué cambios de sistema o tecnología se podrían hacer para aumentar las operaciones empresariales y ahorrar dinero.


A continuación, realizar una revisión exhaustiva del Centro de Operaciones de Seguridad. Revisar la interoperabilidad de las tecnologías y los sistemas en uso. Revisar todos los flujos de trabajo durante los diferentes escenarios. ¿Qué flujos de trabajo son ineficientes? Cuando se presenta una alarma, ¿se toman las medidas necesarias para resolverla de forma concisa y eficiente? Abrir múltiples hojas de cálculo de Excel para documentar y/o ingresar datos en Sharepoint aminora el flujo de trabajo. ¿Qué le hace falta al administrador o al funcionario de seguridad al documentar en dos lugares?


Una vez que los mapas de todos los flujos de trabajo se han trazado, identificar las brechas y crear un plan de acción para corregir las brechas. ¿Qué tecnologías nuevas se necesitan para avanzar y cerrar las brechas? Analizar los datos existentes para determinar cómo se pueden agilizar los procesos para ahorrar tiempo y dinero. ¡Trabaje con los datos!

Invertir en tecnologías de gestión de identidad para documentar automáticamente y mantener un registro proporciona una pista de auditoría y puede ayudar a las compañías a cumplir las normas, al tiempo que se reduce el tiempo de respuesta y se proporciona un entorno más seguro. Las tecnologías de gestión de identidad podrían proporcionar miles, si no millones de dólares en ahorros anuales, especialmente si la compañía se encuentra en una industria altamente regulada, como la de servicios públicos o financieros. Una compañía financiera utilizaba anteriormente un sistema propio que producía una tasa de finalización del 31% de las auditorias de acceso trimestrales. Una auditoria reveló cómo la implementación de un sistema de gestión de identidad automatizaría el proceso, lo que significaría que el banco finalizaría el 100% de las auditorías trimestrales, ahorrando cientos de miles de dólares. Con un poco de investigación, las compañías encontrarán opciones asequibles que proporcionarían un retorno rápido sobre la inversión.


Si la idea de realizar una revisión tan exhaustiva de los procesos de seguridad, tecnologías y procedimientos es abrumadora, solicite la ayuda de su integrador o del fabricante del control de acceso. Ellos están equipados con herramientas y habilidades de evaluación de riesgos y saben qué preguntas hacer para ayudar a identificar las brechas. Pueden revisar los procesos de forma objetiva para ayudar a descubrir las fortalezas y debilidades. También pueden recomendar soluciones que se adapten al plan general de seguridad de la organización y sugerir una lista de prioridades para ayudar a determinar qué abordar en primer lugar, qué en segundo lugar y así sucesivamente.


Analizar los sistemas y las tecnologías existentes, entender los datos recolectados y qué hacer con ellos e identificar las brechas en la organización ayudará a crear un plan de seguridad sólido para seguir adelante. Trabajar con el fabricante y el integrador para determinar la mejor forma de optimizar los sistemas actuales y determinar los siguientes pasos. Implementar una solución unificada de control de acceso, video e identidad puede mitigar el riesgo, mejorar la eficiencia, ahorrar dinero y ayudar a llenar aquellas brechas críticas.


Simplificar la seguridad trabajando con una compañía que pueda suministrar las tecnologías esenciales. Un poco de investigación en línea le dirá rápidamente qué compañías ofrecen una solución unificada y cuáles no. Además, su integrador también lo puede orientar en la dirección correcta. Eliminar la preocupación por las integraciones rotas entre el control de acceso, el video y la gestión de identidad. Dirigirse a una compañía para obtener soporte técnico y servicio al cliente. Una compañía puede entregar todo lo que se necesita para alinear los objetivos de seguridad con los objetivos empresariales y gestionar mejor las identidades para proteger a las personas, los edificios y los activos y mejorar los resultados de la organización.


Carlos Plaza es Gerente de Proyectos en G4S Brasil. Cuenta con una vasta experiencia en el desarrollo de Proyectos de Seguridad Electrónica, BMS y Telecomunicaciones.

Ver perfil

More SecurityRiskIQ.com