Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Использование контроля доступа как услуги и мобильного доступа быстро растёт


14.09.2018

Сфера контроля доступа претерпевает существенный отход от традиционной схемы, по которой система целиком размещается на объекте и идентификационные данные являются физическими. В ней всё сильнее утверждается контроль доступа как услуга (Access Control-as-a-Service — ACaaS), а также мобильный доступ.

В результате своего ускоренного развития мировой рынок контроля доступа как услуги в 2022 году приблизится по объёму продаж к уровню $1 млрд — такой прогноз дают специалисты компании IHS Markit. Быстрее всего ACaaS утверждается в малом и среднем бизнесе. Его доля на этом рынке в 2017 году составляла 21%.

Что касается мобильных идентификационных данных, то число их загрузок будет расти в период до 2022 года на 100% в год. Доля таких данных на рынке СКУД к этому времени достигнет 20%.

Несмотря на то, что до сих пор наблюдалось достаточно мало попыток скомбинировать ACaaS с мобильным доступом, этот тип интеграции в ближайшие годы получит широкое распространение. Поставщики таких решений будут получать выгоду от снижения стоимости системы за счёт возможности удалённо вводить и аннулировать пароли и другие идентификационные данные.

И ACaaS, и мобильный доступ обычно продаются по принципу повременной оплаты, поэтому появление ACaaS в арсенале интегратора подталкивает его к использованию мобильного доступа, и наоборот.

По мнению экспертов, заказчики, которые первыми внедряют ACaaS и мобильный доступ, находятся в разных сегментах. Интерес к ACaaS возникает, в первую очередь, в предприятиях малого и среднего бизнеса, а к мобильному доступу — в образовании и здравоохранении.

Поскольку среди заказчиков ACaaS много мелких фирм, которые ценят доступность системы выше, чем её функциональность, интеграторам нужно тратить большие усилия, чтобы убеждать их использовать мобильный доступ, покупая для этого более сложные и дорогие считыватели.

Стоимость систем тоже складывается по-разному. Цена ACaaS зависит, в первую очередь, от количества точек доступа, а системы мобильного доступа — от числа пользователей, а также выдаваемых им идентификаторов и паролей. При продаже интегрированных решений, сочетающих оба передовых направления, интегратор может не справиться с тем, чтобы создать такую схему ценообразования, при которой заказчик будет чувствовать свою выгоду.

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль



Hits 116780613
13772
Hosts 11007755
2820
Visitors 22804659
5136

38

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582