Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Понятию контроля доступа как услуги требуется более точное определение


26.12.2012

В новом отчёте, опубликованном IMS Research, утверждается, что упоминание термина ACaaS — контроля доступа как услуги — скорее запутывает, чем информирует, поскольку его часто понимают по-разному. Поэтому, чтобы индустрия развивалась в этом направлении, назрела необходимость определить точнее, что же должно из себя представлять настоящее облачное решение.

Для того, чтобы рынок ACaaS в полной мере мог раскрыть свой потенциал, необходимо, чтобы в этой отрасли были приняты чёткие определения, касающиеся решений и предложений. Таков основной тезис отчёта.

В документе рассматриваются — и противопоставляются — два основных типа предложений по ACaaS. Первый — это собственно облачный, многопользовательский по природе сервис. Такие решения предусматривают избыточность и масштабируемость, если в них есть необходимость. Решения второго типа можно назвать облачными лишь условно: это обычный стоечный сервер, находящийся на территории сторонней компании. Это решение требует внешнего сетевого соединения, а не собственной серверной.

По оценкам аналитиков, большинство предложений ACaaS на рынке представляют собой именно последний тип — всё по причине дороговизны, которую приписывают «настоящему облачному решению». Притом, хотя «стойки» и разделяют с «облаками» некоторые положительные свойства, уровень экономии на масштабе несопоставим. В результате многие игроки этого рынка — это региональные дилеры, поставщики программного обеспечения и предприятия, занимающиеся контролем аварийных сигналов, имеющие небольшую клиентскую базу и поддерживающие индивидуальные решения.

Те, кто желает стать участниками этого рынка, должны определиться, какой вид услуг они предлагают и по какой схеме будут выставлять счета клиентам.

Успешность входа в мир ACaaS определяется уровнем проведённых приготовлений. Учитывая двусмысленность, витающую над понятием облачного сервиса, поставщикам ещё до выхода на рынок жизненно важно составить план, как они намерены управлять своим предложением и какую ценовую политику вести.

Компания: 

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin



Hits 61105454
364
Hosts 5414597
107
Visitors 10239271
79

14

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582