Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Дубликаты ключей не нужны, если есть виртуальный ключ


10.10.2004 Часто бывают случаи, когда необходимо предоставить допуск в здание или на объект какой-либо третьей стороне, которой вы доверяете, например, для расследования причин срабатывания охранной сигнализации или для доставки какого-либо товара в нерабочее время или во время вашего отсутствия. Устройство Quansys Virtual Keyholder (дословно - "Владелец виртуального ключа") позволит решить такую проблему надежным и безопасным способом.

Работающее на основе секретного кода совместного пользования устройство применяет технологии мобильной телефонной связи для предоставления доступа только в определенный промежуток времени. Для того, чтобы получить доступ в помещение, абоненту (являющемуся потенциальным посетителем) предоставляется уникальное число-код с указанием временного промежутка, в течение которого этот код будет действителен. Лицо, которое разрешает доступ дублирует такое сообщение, посылая SMS со своего мобильного телефона на устройство Virtual Keyholder, установленное в здании.

По прибытию на место посетитель вводит предоставленный ему код при помощи клавишной панели, подсоединенной к устройству. Если код соответствует тому коду, который был принят устройством Virtual Keyholder, и если он вводится в соответствующий промежуток времени, доступ предоставляется. Может быть также указано количество повторных посещений, разрешенное для определенного отрезка времени.

Модуль Virtual Keyholder работает совместно с обычным электронным замком и устраняет необходимость в изготовлении ключей, с которых всегда можно снять дубликаты и бесконтрольно их использовать, и которые могут быть просто утеряны.

Хотите знать больше?

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов



Hits 68683362
10635
Hosts 5731542
470
Visitors 10942704
1186

50

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582