Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

В эпоху информационных технологий интегратору выгоден удалённый контроль состояния системы безопасности


22.09.2016

Раньше компоненты системы безопасности были разнородными. Потом они сэволюционировали и превратились в устройства, которые подключаются к сети и ведут сбор данных, обеспечивая интеллект и долговечность системы. Эта трансформация продолжается, поскольку наступило время Интернета вещей, «облаков» и мобильных решений, а менталитет людей перестраивается под принцип «всегда быть на связи».

При наличии этих тенденций системы безопасности становятся более сложными. Пользователи должны находить баланс между стоимостью управления ими с одной стороны и нормами регулирования отдельных отраслей, оптимизацией их физического построения, питанием, охлаждением и удобством ПО с другой. Спецификации для сферы безопасности также усложняются и становятся важной составляющей этого баланса.

Движение к IP меняет процесс заключения контрактов. Становится важным вступить в контакт с IT-специалистами на ранней стадии подготовки контракта. Последним важно знать, что именно будет работать на их сети, и имеет ли оно средства защиты от кибератак.

Интегратору выгоднее устанавливать системы, в которых всё можно контролировать удалённо, по сети. Однако преимущества этого варианта должен оценить и заказчик. Ему следует понять, что таким образом снижается общая стоимость владения системой.

Интеграторы могут вести мониторинг систем и находить проблему на уровне отдельного устройства. Они удалённо проверяют, не отключилась ли контрольная панель, закрыт ли замок и не пропало ли питание на каком-то устройстве. Они могут посмотреть уровень заряда в аккумуляторных батареях. Информация о состоянии системы автоматически записывается через определённыепромежутки времени.

При хорошей отлаженности интерфейса интегратор вовремя получает сообщения о статусе системы в удобном для работы виде. Удалённый мониторинг позволяет интегратору избегать частых выездов технического персонала на место. Различные действия, такие, как перезапуск системы, выполняются по сети, через браузер.

Грамотный интегратор, склонный к новшествам, найдёт и другие способы извлечь выгоду из наличия сетевой инфраструктуры в системе безопасности. Наилучший вариант для него — наращивать объём услуг, оказываемых на повременной основе, чтобы иметь гарантированный доход с уже установленных систем.

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 116789435
22594
Hosts 11009002
4067
Visitors 22807417
7898

28

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582