Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Чтобы не быть пойманными, магазинные воры используют одни и те же схемы поведения


21.05.2007

Несмотря на различия между странами и расположенными в них магазинами, воры везде действуют примерно одинаково. Это выявило новое исследование, проведенное компанией Perpetuity на территории пяти стран. Воры схожи и по поведению, и по методам противодействия средствам защиты и охраны — сигналам тревоги, товарным меткам, телекамерам и охранникам. Были обнаружены и определенные различия — скажем, в Бразилии охранники намного легче склоняются к подкупу.

Ученые провели в различных магазинах, разбросанных по трем континентам, поистине академическое исследование. Они выполнили видеосъемку воссозданных магазинными ворами процедур кражи, действительно осуществленных ими ранее.

В отчете "Воры крадут в магазинах: уроки для их владельцев" приводятся весьма занятные факты о том, как сами воры описывают методы собственной работы — это может натолкнуть владельцев розничных магазинов на свежие идеи по противодействию краже товара в торговых залах.

В отчете описаны различные способы, которыми владельцы торговых точек неосознанно способствуют воровству, например, такие:

  • применяется неадекватное либо неподходящее оборудование;
  • персонал торгового зала не проинструктирован о том, за какими товарами следует наблюдать;
  • расположение торгового оборудования не продумано и тем самым подстрекает к воровству.

В отчете приводится "цепь принятия решений", на всех шести стадиях которой воры принимают решения о совершении кражи, а именно:

  1. Выбор магазина.
  2. Вход в магазин.
  3. Нахождение продукта.
  4. Маскировка продукта.
  5. Выход из магазина.
  6. Сбыт краденого.

Автор отчета -- профессор Мартин Гриль (Martin Gill) из компании Perpetuity, принадлежащей Лейстерскому университету -- считает, что в документе содержатся важные уроки, которые должны усвоить владельцы компаний розничной торговли. "Наше исследование основано на том, что мы приводили магазинных воров на места их преступлений, чтобы они воссоздали картину реально происходивших событий, -- говорит он. -- На этот раз велась видеозапись того, что они делают. К исследованию было привлечено более ста магазинных воров из Великобритании, Испании, Бразилии, Канады и США"."

"Ошеломляющим открытием стало для нас то, что, несмотря на обилие применяемых в магазинах мер безопасности, воры считают, что владельцы бизнеса значительно облегчают им выполнение преступной задачи, -- отмечает профессор Джилл. – Главное, что могут сделать владельцы предприятий розничной торговли, -- полностью осознать круг проблем, стоящих перед ними. Для этого следует собрать данные и тщательно их обдумать, а потом целевым порядком принять соответствующие меры и удостовериться в их эффективности. Это больше касается поведения людей и организации бизнес-процессов, поскольку речь идет о безопасности. Понимая, где именно воры принимают решения и догадавшись, о чем они могут думать на каждом из этапов, мы способны вооружить руководство предприятий розничной торговли более детальной информацией о том, как совершаются преступления".

К примеру, ворам удавалось найти достаточное количество укромных уголков в магазине, чтобы припрятать краденое, а персонал зачастую не проявлял к их действиям никакого интереса, тем самым облегчая их задачу. При этом на выходе не всегда имеются достаточно эффективные средства контроля.

Количество показов: 10880

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV



Hits 44087530
16882
Hosts 4157479
1022
Visitors 7566757
2120

36

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582