Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Использование контроля доступа как услуги и мобильного доступа быстро растёт


14.09.2018

Сфера контроля доступа претерпевает существенный отход от традиционной схемы, по которой система целиком размещается на объекте и идентификационные данные являются физическими. В ней всё сильнее утверждается контроль доступа как услуга (Access Control-as-a-Service — ACaaS), а также мобильный доступ.

В результате своего ускоренного развития мировой рынок контроля доступа как услуги в 2022 году приблизится по объёму продаж к уровню $1 млрд — такой прогноз дают специалисты компании IHS Markit. Быстрее всего ACaaS утверждается в малом и среднем бизнесе. Его доля на этом рынке в 2017 году составляла 21%.

Что касается мобильных идентификационных данных, то число их загрузок будет расти в период до 2022 года на 100% в год. Доля таких данных на рынке СКУД к этому времени достигнет 20%.

Несмотря на то, что до сих пор наблюдалось достаточно мало попыток скомбинировать ACaaS с мобильным доступом, этот тип интеграции в ближайшие годы получит широкое распространение. Поставщики таких решений будут получать выгоду от снижения стоимости системы за счёт возможности удалённо вводить и аннулировать пароли и другие идентификационные данные.

И ACaaS, и мобильный доступ обычно продаются по принципу повременной оплаты, поэтому появление ACaaS в арсенале интегратора подталкивает его к использованию мобильного доступа, и наоборот.

По мнению экспертов, заказчики, которые первыми внедряют ACaaS и мобильный доступ, находятся в разных сегментах. Интерес к ACaaS возникает, в первую очередь, в предприятиях малого и среднего бизнеса, а к мобильному доступу — в образовании и здравоохранении.

Поскольку среди заказчиков ACaaS много мелких фирм, которые ценят доступность системы выше, чем её функциональность, интеграторам нужно тратить большие усилия, чтобы убеждать их использовать мобильный доступ, покупая для этого более сложные и дорогие считыватели.

Стоимость систем тоже складывается по-разному. Цена ACaaS зависит, в первую очередь, от количества точек доступа, а системы мобильного доступа — от числа пользователей, а также выдаваемых им идентификаторов и паролей. При продаже интегрированных решений, сочетающих оба передовых направления, интегратор может не справиться с тем, чтобы создать такую схему ценообразования, при которой заказчик будет чувствовать свою выгоду.

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 61086802
2338
Hosts 5411983
352
Visitors 10234603
536

24

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582