Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Чтобы не быть пойманными, магазинные воры используют одни и те же схемы поведения


21.05.2007

Несмотря на различия между странами и расположенными в них магазинами, воры везде действуют примерно одинаково. Это выявило новое исследование, проведенное компанией Perpetuity на территории пяти стран. Воры схожи и по поведению, и по методам противодействия средствам защиты и охраны — сигналам тревоги, товарным меткам, телекамерам и охранникам. Были обнаружены и определенные различия — скажем, в Бразилии охранники намного легче склоняются к подкупу.

Ученые провели в различных магазинах, разбросанных по трем континентам, поистине академическое исследование. Они выполнили видеосъемку воссозданных магазинными ворами процедур кражи, действительно осуществленных ими ранее.

В отчете "Воры крадут в магазинах: уроки для их владельцев" приводятся весьма занятные факты о том, как сами воры описывают методы собственной работы — это может натолкнуть владельцев розничных магазинов на свежие идеи по противодействию краже товара в торговых залах.

В отчете описаны различные способы, которыми владельцы торговых точек неосознанно способствуют воровству, например, такие:

  • применяется неадекватное либо неподходящее оборудование;
  • персонал торгового зала не проинструктирован о том, за какими товарами следует наблюдать;
  • расположение торгового оборудования не продумано и тем самым подстрекает к воровству.

В отчете приводится "цепь принятия решений", на всех шести стадиях которой воры принимают решения о совершении кражи, а именно:

  1. Выбор магазина.
  2. Вход в магазин.
  3. Нахождение продукта.
  4. Маскировка продукта.
  5. Выход из магазина.
  6. Сбыт краденого.

Автор отчета -- профессор Мартин Гриль (Martin Gill) из компании Perpetuity, принадлежащей Лейстерскому университету -- считает, что в документе содержатся важные уроки, которые должны усвоить владельцы компаний розничной торговли. "Наше исследование основано на том, что мы приводили магазинных воров на места их преступлений, чтобы они воссоздали картину реально происходивших событий, -- говорит он. -- На этот раз велась видеозапись того, что они делают. К исследованию было привлечено более ста магазинных воров из Великобритании, Испании, Бразилии, Канады и США"."

"Ошеломляющим открытием стало для нас то, что, несмотря на обилие применяемых в магазинах мер безопасности, воры считают, что владельцы бизнеса значительно облегчают им выполнение преступной задачи, -- отмечает профессор Джилл. – Главное, что могут сделать владельцы предприятий розничной торговли, -- полностью осознать круг проблем, стоящих перед ними. Для этого следует собрать данные и тщательно их обдумать, а потом целевым порядком принять соответствующие меры и удостовериться в их эффективности. Это больше касается поведения людей и организации бизнес-процессов, поскольку речь идет о безопасности. Понимая, где именно воры принимают решения и догадавшись, о чем они могут думать на каждом из этапов, мы способны вооружить руководство предприятий розничной торговли более детальной информацией о том, как совершаются преступления".

К примеру, ворам удавалось найти достаточное количество укромных уголков в магазине, чтобы припрятать краденое, а персонал зачастую не проявлял к их действиям никакого интереса, тем самым облегчая их задачу. При этом на выходе не всегда имеются достаточно эффективные средства контроля.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 116838843
15768
Hosts 11018064
4106
Visitors 22825664
6674

36

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582