Мы ждём смен! Ветвь систем контроля доступа приготовляется к решительной встряске — 2

11 03 2015

Мы ждём смен! Ветвь систем контроля доступа приготовляется к решительной встряске - 2

Рвение к минимизации расходов на интеграцию СКУД с иными системами выразилось в понижении привлекательности проприетарных решений. Переход на Ethernet-инфраструктуры связи меж компонентами СКУД, ещё пару лет обратно считавшийся сомнительным на взгляд сохранности, сейчас рассматривается теснее большинством ведущих производителей систем а также компонентов. Таковой переход некоторое количество упрощает задачку входа на базар компаниям, обычно которые специализируются на остальных системах сохранности — например, СКУД внимательно заинтересовалась фирма Axis Communications, фаворитная на базаре IP-видеонаблюдения.

Кто вслед за тем? Это я, юзер!

В розысках способностей сдержать свои позиции на базаре почти все знаменитые производители инвестируют средства в изучения потребителей СКУД-решений. Полностью разумно: выявив сложившиеся в среде работающих а также возможных покупателей предпочтения а также практики, позволительно полагать на четкое залетание. Фирма HID Global, но, вульгарна сообразно иному пути: посеять в рядах юзеров сомнения в том, что принимаемые в их организациях меры сохранности адекватны а также достаточны. Опубликовав отчёт о спонсированном ею исследовании, компания-производитель систем а также компонентов СКУД отмечает, что ежегодные оценки рисков, предполагаемые обычной политикой сохранности, проводятся чуть наиболее чем в трети организаций. При всем этом усмиряющее большая часть из числа тех, кто переоценивает опасности на ежегодной базе, пренебрегает присутствие на базаре проф аудиторов СКУД а также обходится своими мощами. В таковых критериях нереально полагаться результатам, например, обычного теста на проникание сторонних лиц.

Независимо от того, что практически 3 четверти юзеров СКУД на словах поддерживают надобность внедрения новейших технологий контроля доступа, выборочные опросы демонстрируют, что в управляющем составе организаций по сих времен доминируют те, для кого магнитные а также проксимити-карты доступа являются полностью применимым а также безвредным средством идентификации. При всем этом отраслевая литература теснее утомилась говорить про то, что клонировать таковой пропуск никак не сочиняет труда даже кустарным методом. Схоже, что на публичном мировоззрении никак не отразилась даже череда больших скандалов с утечками данных компаний а также правительственных агентств. Появляется чувство, что управление организаций-пользователей нужно фундаментально встряхнуть, по другому сознание значимости контроля доступа станет прибывать только из катастрофических выпусков теленовостей.

Похожие записи: