Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

В эпоху информационных технологий интегратору выгоден удалённый контроль состояния системы безопасности


22.09.2016

Раньше компоненты системы безопасности были разнородными. Потом они сэволюционировали и превратились в устройства, которые подключаются к сети и ведут сбор данных, обеспечивая интеллект и долговечность системы. Эта трансформация продолжается, поскольку наступило время Интернета вещей, «облаков» и мобильных решений, а менталитет людей перестраивается под принцип «всегда быть на связи».

При наличии этих тенденций системы безопасности становятся более сложными. Пользователи должны находить баланс между стоимостью управления ими с одной стороны и нормами регулирования отдельных отраслей, оптимизацией их физического построения, питанием, охлаждением и удобством ПО с другой. Спецификации для сферы безопасности также усложняются и становятся важной составляющей этого баланса.

Движение к IP меняет процесс заключения контрактов. Становится важным вступить в контакт с IT-специалистами на ранней стадии подготовки контракта. Последним важно знать, что именно будет работать на их сети, и имеет ли оно средства защиты от кибератак.

Интегратору выгоднее устанавливать системы, в которых всё можно контролировать удалённо, по сети. Однако преимущества этого варианта должен оценить и заказчик. Ему следует понять, что таким образом снижается общая стоимость владения системой.

Интеграторы могут вести мониторинг систем и находить проблему на уровне отдельного устройства. Они удалённо проверяют, не отключилась ли контрольная панель, закрыт ли замок и не пропало ли питание на каком-то устройстве. Они могут посмотреть уровень заряда в аккумуляторных батареях. Информация о состоянии системы автоматически записывается через определённыепромежутки времени.

При хорошей отлаженности интерфейса интегратор вовремя получает сообщения о статусе системы в удобном для работы виде. Удалённый мониторинг позволяет интегратору избегать частых выездов технического персонала на место. Различные действия, такие, как перезапуск системы, выполняются по сети, через браузер.

Грамотный интегратор, склонный к новшествам, найдёт и другие способы извлечь выгоду из наличия сетевой инфраструктуры в системе безопасности. Наилучший вариант для него — наращивать объём услуг, оказываемых на повременной основе, чтобы иметь гарантированный доход с уже установленных систем.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения

Руководящие указания для заказчиков по обеспечению футбольных стадионов системами видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 61061877
9412
Hosts 5408885
1099
Visitors 10228604
2152

30

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582