Home Reportagem HID e Mercury criam um roteiro de tecnologia estratégico

HID e Mercury criam um roteiro de tecnologia estratégico

Cultivar um forte relacionamento com consultores e clientes finais coloca uma visão focada em laser no futuro

No mundo acelerado da tecnologia de segurança avançada, entender as necessidades de seus clientes e garantir que suas equipes de desenvolvimento e vendas estejam sincronizadas quando se trata de criar o roteiro estratégico da organização pode definir o sucesso final de uma solução no mercado. Portanto, não é surpreendente que, como vários fornecedores de nível empresarial, a HID tenha feito do consultor de segurança e da A&E uma parte vital.

À medida que o portfólio de tecnologia da HID continua a se expandir, Harm Radstaak, vice-presidente e diretor de soluções de controle de acesso físico da HID, diz que eventos com empresas como Mercury, que ocorreram no início deste mês em San Diego na MercTech5, fornecem o roteiro perfeito para incutir a confiança e o espírito de cooperação com consultores que buscam acompanhar as conseqüências das fusões e aquisições que podem afetar as estratégias de entrada no mercado. Radstaak elogiou a plataforma de eventos da Mercury, onde parceiros OEM e consultores se reúnem em grupo e, mais tarde, em encontros particulares e íntimos para discutir tudo, desde problemas de tecnologia até atualizações de padrões. Ele enfatiza que os OEMs e consultores estão em um ambiente e ecossistema que promove um relacionamento colaborativo.

“A plataforma fornecida (na MercTech5) oferece uma oportunidade de conhecer e aprender uns dos outros, receber atualizações sobre lançamentos de novos produtos, não apenas da HID ou da Mercury, mas também de outros OEMs de tecnologia e ver o que eles estão fazendo com os produtos e soluções que lhes fornecemos. Eu acho que, para a comunidade específica, é saber o que está por aí, o que está acontecendo no mercado e como fornecedores como a HID está se aproximando e como eles podem ajudar o consultor. Do ponto de vista do ecossistema, os consultores são uma parte importante para a HID, mas para todos os parceiros do evento ”, afirma Radstaak, salientando que os provedores precisam ter a comunidade de consultores a bordo como consultores confiáveis. “Existem tecnologias de tendência por aí, onde eu acho que, como líder de mercado, somos responsáveis por informar e educar. E como eu disse, um consultor precisa ser independente. Caso contrário, você não pode ser um conselheiro de confiança. ”

Noções básicas sobre tendências para criar um roteiro adequado

Quando se trata de avaliar as vulnerabilidades do controle de acesso físico à medida que ele continua a convergir com o mundo cibernético, a Radstaak tem uma perspectiva diferente sobre seu impacto no usuário final e nos próprios provedores de soluções. Ele tende a adotar uma abordagem mais holística para as tendências que moldam o mercado de segurança.

“Os elementos do nosso roteiro podem ser informados tanto pela perspectiva do usuário quanto pela perspectiva da tecnologia (desenvolvimento). Como fornecedor, nossa entrada no mercado está sendo impulsionada por tecnologias que estão se tornando cada vez mais conectadas”, diz ele, explicando que, com o avanço das identidades móveis que residem em um telefone, em um dispositivo wearable ou basicamente qualquer dispositivo, permite novas plataformas de identidade virtual. “As tendências tecnológicas abrem possibilidades para o que eu chamaria de players não tradicionais em nosso mercado. Eles podem vir do espaço de faturamento para o espaço de segurança física. Eles podem vir de dentro do espaço de segurança, como interações de vídeo com o controlador ou vice-versa. Então você também deve considerar os players de TI, ou talvez os fabricantes de telefones, e outros fabricantes de dispositivos conectados entrando em nosso jogo também.

Ele acrescenta que os usuários finais têm a necessidade e a expectativa de que as opções de identidade sejam tratadas de maneira segura, além de poder criar, usar e gerenciar tudo ao seu redor durante todo o ciclo de vida da tecnologia. “Como provedor de identidade, a HID tem um papel a desempenhar aqui e ajuda os usuários finais, consultores e OEMs nessa jornada”, diz Radstaak.

Outro elemento primordial na escada tecnológica que está desempenhando um papel no roteiro da HID também está relacionado ao foco da Radstaak na conectividade. A onipresente IoT (Internet das coisas) molda o pensamento de sua equipe e de seus parceiros. Mas o objetivo da HID, Mercury e seus outros parceiros de tecnologia e OEMs não é apenas se maravilhar com a explosão de dispositivos interconectados, mas ser o ímpeto para mapear o curso do futuro da IoT no universo da segurança física.

“O fato é que estamos mais conectados do que nunca e isso só aumentará. Portanto, nossos produtos e soluções estão se conectando dessa maneira também, porque, em última análise, os usuários finais estão solicitando essa conectividade. Eles querem fazer mais do que apenas o controle de acesso com uma credencial existente ou uma identidade que resida em um telefone. Eles querem usar isso para controle de acesso lógico, em combinação com hardware mecânico e identidades digitais. Se você já está em um prédio, há tantas outras funções de automação predial que podem ser vinculadas a uma única credencial – não importa em que plataforma ela esteja ”, enfatiza Radstaak. “E com o ambiente de nuvem, começamos a aumentar ainda mais a conectividade. Desde o início de 2016, reunimos muitos insights sobre o comportamento do usuário final, e podemos aproveitar as informações de todos os tipos de segurança e dados corporativos para criar soluções como resultado da aquisição da Bluvision. ”

Como sua aquisição da Mercury no ano passado, a transação 2016 da Bluvision da HID ampliou sua base de tecnologia para incluir soluções para o futuro que fornecem um roteiro claro para o mundo da IoT e Bluetooth Low Energy. Radstaak diz que os recursos de dados obtidos com o portfólio de tecnologia da Bluvision se encaixam perfeitamente na visão de diferenciação tecnológica da empresa. Adicionando que o objetivo é ter os dados disponíveis para controlar, monitorar e proteger qualquer ambiente.

“Quão valioso seria saber quantos dos meus quartos ou o meu espaço está realmente sendo usado em minhas instalações? O gerenciamento de fluxo de trabalho e a otimização de espaço estão contribuindo para uma abordagem econômica a um projeto de grande porte com múltiplas instalações ”, acrescenta. “Eles querem ter essa inteligência para decidir se podem gerenciar uma pegada menor ou como encaminhar pessoas para encontrar salas de reunião abertas ou espaço de escritório. Todas as novas tecnologias têm a capacidade de se mover em direções diferentes e, por fim, direções adjacentes para a HID, o que agregará mais valor e funcionalidade aos nossos produtos.”

Mas a aquisição de alto perfil da Mercury Security e sua posição de liderança de mercado no setor de controle de acesso tem sido um fator-chave para a HID entrar no novo ano, já que tanto Radstaak quanto Matt Barnette, presidente da Mercury, compartilham uma visão similar.

Para Barnette, seu mantra de conectividade de plataforma e consolidação de aplicativos combina bem com a abordagem HID. A consolidação de aplicativos como despacho de destino de elevador, bloqueios sem fio, fontes de alimentação inteligentes, biometria e credenciais de autenticação fortes em suporte aos requisitos do FICAM (Governo Federal dos EUA) e ANSSI (Frances Critical Infrastructure) são demandas de usuários e consultores.

“A Mercury tem sido uma pioneira nesse desenvolvimento, trabalhando com parceiros de tecnologia e OEMs da Mercury para permitir que os controladores inteligentes incorporem facilmente essas funcionalidades a bordo”, diz Barnette. “No ano passado, apresentamos nossa plataforma de controlador inteligente da próxima geração, a série LP e os novos módulos IO da série MR que continuam impulsionando nossa abordagem de arquitetura aberta, aprimorando a postura de segurança cibernética e fornecendo aos parceiros e usuários a plataforma de acesso do futuro . Essas novas adições ao nosso portfólio serão um dos principais contribuintes para nosso crescimento contínuo em 2019, e irão alimentar nossa capacidade de atender às crescentes necessidades do mercado em um cenário de segurança em evolução.”

Barnette acrescenta que o principal objetivo da Mercury em 2019 é permitir uma maior integração de mais aplicativos que os clientes precisam para construir sua infraestrutura de segurança. Consultores e usuários finais estão convencidos de que tanto a HID quanto a Mercury estão tocando a mesma partitura.

“Nós tínhamos nosso próprio portfólio, e ainda o fazemos, no espaço do controlador, mas adquirimos a Mercury por alguns motivos. Primeiro, nos deu uma posição muito forte no mercado de controladores e que jogam com esse elemento de conectividade. Em última análise, se quisermos ter conexão com o que está por aí, uma identidade ou um leitor, precisamos ter algum tipo de comunicação e o controlador é esse dispositivo em um espaço de controle de acesso ”, explica Radstaak. “A Mercury nos colocou em uma posição muito forte com grandes OEMs aqui na América do Norte porque eles são padronizados. Mas, mais importante, sob uma perspectiva estratégica, a aquisição nos deu a capacidade de adicionar novas funcionalidades a uma base de instalação que a Mercury vem construindo ao longo do tempo.A aquisição da Mercury pela HID fornecerá adicional e grande valor agregado para nossa base de clientes OEM coletiva. trabalhar juntos para fortalecer continuamente sua posição na indústria em nosso mercado em evolução. Então, trabalhamos em sincronia, incluindo arquitetura, filosofia, princípios e processos de pensamento interconectados – que desempenham um papel importante no futuro.

Acompanhe a Digital Security no Facebook e YouTube

Assuntos relacionados