Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Проведено крупнейшее исследование использования компаниями систем безопасности


06.10.2004 Согласно международному исследованию "Состояние информационной безопасности - 2004", проведенному компанией PricewaterhouseCoopers и журналом CIO, 64 процента компаний планируют увеличивать расходы на обеспечение безопасности. Азия и Южная Америка отстают от Северной Америки и Европы в плане решения вопросов безопасности и применения для этого передовой практики.

Лоррэйн Косгроув -- Редактор исследовательского отдела журнала CIOВторое ежегодное исследование также вскрывает внешние факторы, включая нормы и правила и потенциальную ответственность, которые являются ведущими силами, влияющими на инициативы в области безопасности. В исследовании определяются оптимальные методы борьбы с потенциальными угрозами безопасности, указывается также степень, в какой такие методы принимались и выполнялись организациями-участницами опроса. Глобальное исследование вопросов безопасности привлекло к участию более 8000 менеджеров по информационным технологиям высшего звена, представляющих 62 страны и все отрасли экономики, и по размаху является самым крупным исследованием из всех ранее проводившихся.

В то время как бюджетные ассигнования на осуществление мер безопасности остаются постоянными, согласно данному исследованию 64% компаний предполагали увеличить расходы на безопасность в текущем году. Интересно, что компании, использующие методы оптимального управления, уделяют большую часть своих бюджетов на информационную безопасность (14% по сравнению с 11% остальных опрошенных), а также больше внимания уделяют выработке стратегий информационной безопасности (69% против 56%), разработке архитектуры систем безопасности (66% против 50%), контролю доступа (47% против 31%), регулированию вопросов устранению угрозы и уязвимости систем (62% против 44%), а также реагирования на кризисные ситуации безопасности и устранения их последствий (55% против 38%).

Самым серьезным препятствием для организации эффективной системы безопасности является неадекватное выделение финансовых средств на эти цели. Вопросам безопасности часто уделяется мало времени, или не уделяется совсем, а также ограниченное количество персонала задействовано в данной области - утверждает исследование. Наиболее частым последствием кибератак является замедление работы сетей или их полный выход из строя, недоступность электронной почты и программ-приложений, а также массовая рассылка спама. В то же время вынужденного простоя в результате кибератак снизилось с 26% в 2003 году до 21% в 2004 году по данным компаний, сообщавших об общей продолжительности простоя.

Хотите знать больше?

Количество показов: 2416

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения



Hits 44979604
2625
Hosts 4214025
172
Visitors 7691745
368

19

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582