Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Кодовый замок с ограничениями по времени


03.03.2014

Производитель продуктов для контроля доступа Codelocks вышел на рынок с необычным решением управления доступом к оборудованию — администратор получает возможность назначать пользователям коды доступа, действительные в определённые промежутки времени.

Компания-производитель занимается изготовлением технических средств контроля доступа к разного оборудованию, устанавливаемому в защищённых шкафах и корпусах — например, к серверам или накопителям данных. Специалистами компании было разработано веб-приложение NetCode, позволяющее администраторам, в чьём ведении находится доступ к оборудованию, назначать удалённым защищённым шкафам коды доступа, действительные в течение определённого времени — чтобы уполномоченный на то инженер либо заказчик мог при необходимости осуществить непосредственный контакт с оборудованием. Приложение будет работать с кодовыми замками серии KitLock 1000, выпускаемыми компанией Codelocks.

По уверениям производителя, приложение это может оказаться полезным там, где доступ к оборудованию осуществляется на разовой либо периодической основе, а специалистам приходится в течение дня работать с несколькими единицами оборудования, установленными в разных местах. Менеджер, отвечающий за обслуживание техники, может в этом случае оперативно генерировать коды доступа и сообщать их линейному персоналу. Сам код может быть выслан текстовым сообщением на мобильный телефон либо на адрес электронной почты пользователя непосредственно в день, на который назначены работы по обслуживанию. Похоже на то, что этот способ обеспечения доступа позволяет более надёжно защитить оборудование, поскольку за пределами обозначенного промежутка времени эта комбинация цифр не будет открывать доступ внутрь защищённого шкафа.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения



Hits 116690720
15278
Hosts 10998587
2386
Visitors 22784251
4361

40

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582