Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Судьба центрального мониторинга в эпоху сетевых технологий


22.07.2014

Уже в самом ближайшем будущем облачные и сетевые технологии существенно изменят сферу централизованного охранного мониторинга. Задача специализированных компаний, желающих сохранить профиль деятельности — адекватно к этому подготовиться.

Феноменальный темп технологических изменений, которым подвергается охранная отрасль в течение последнего десятилетия, затронул и интересы мониторинговых компаний. Переход на сетевые подключения сегодня уже практически неизбежен, как минимум это уже в ближайшие годы станет мэйнстримом. Одним из главных отличий IP-инфраструктуры от традиционных средств передачи информации является её принципиальная резервируемость, что позволяет предполагать её надёжность в широком диапазоне сценариев. Однако для этого необходимо выбрать «правильного» провайдера и условия передачи данных.

Однако IP-революция принесла в охранный бизнес не только необходимость вложений в IT-инфраструктуры и принципиально иное оборудование. Пропорционально наращиванию технологического потенциала растут и требования к потенциалу кадровому: многие операторы рынка услуг пультовой охраны набрали себе команды «айтишников» и разработчиков программного обеспечения. Ещё несколько лет назад это показалось бы чем-то немыслимым, поскольку было заведомо затратным делом без перспектив быстрой окупаемости. Сегодня всё успело измениться: компании, которые знают, чего хотят, идут на существенные изменения в кадровом составе. И не только: меняется рельеф рынка — и вместе с ним меняются стратегии. Поскольку появляются реально достижимые цели, и можно строить планы их достижения.

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

Книжная полка


Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов







Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 115329089
2915
Hosts 10778875
729
Visitors 22401770
736

31

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582