Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Интеграторам стоит осваивать системы управления физической идентификацией и доступом


07.02.2018

Системы PIAM, появившиеся на свет недавно, создают для интегратора новые возможности в получении доходов. Внедрение этого класса программных продуктов меняет характер управления системами безопасности.

С помощью систем PIAM (Physical Identity and Access Management — «Управление физической идентификацией и доступом») обеспечивается совместная работа различных СКУД, установленных на одном объекте. Эти СКУД могут принадлежать разным брендам и быть основанными на использовании разных способов идентификации. Система PIAM обеспечит единое управление идентификацией в этих системах для сотрудников, посетителей и прочих категорий пользователей.

При этом через PIAM различные системы контроля доступа взаимодействуют не только между собой, но и с другими IT-системами, имеющимися в организации, — списками сотрудников, средствами их обучения, системами учёта рабочего времени и многими другими. Обеспечивают они и связь с внешними системами.

Помимо этого, систему PIAM можно использовать для интеграции систем физической и информационной безопасности. В результате такой интеграции пользователь, в частности, может использовать единые идентификационные данные и для прохода через двери, и для получения доступа к работе с компьютером.

Система PIAM позволяет эффективно переносить идентификационные данные из одной СКУД или IT-системы в другую, с минимизацией вероятности ошибки. При использовании такой системы облегчается проверка прав разных пользователей на доступ, что крайне актуально для крупных организацией со сложной иерархией этих прав. Из этого следует, что интегратор с помощью PIAM может не только открыть перед заказчиком новые возможности, но и снизить свои издержки по обслуживанию его систем.

Полезны системы PIAM в основном достаточно крупным организациям. Значит, существует такой размер организации, при котором их необходимость не очевидна. Интегратор должен вести с такими, «большими, но не очень» организациями определённую работу, разъясняя им преимущества использования PIAM.

Те интеграторы, которые раньше освоят системы PIAM, получат за счёт этого конкурентные преимущества. Однако возникнут эти преимущества не сразу, а к тому времени, когда рынок систем PIAM сформируется.

Возврат к списку

Передний край

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов



Hits 61086488
2024
Hosts 5411970
339
Visitors 10234539
471

23

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582