[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Business & Tehnologie

Previziunile privind folosirea smartphone-urilor în control acces

Gartner prevede că 20% dintre firme vor folosi smartphone-uri pentru control acces până în 2020.

Mai puțin de 5% dintre organizații au folosit telefoane inteligente pentru a permite accesul în birouri și alte premise în 2016, scrie americansecuritytoday.com.

Gartner, Inc a spuns că până în 2020, 20 de procente din organizații vor folosii smartphone-uri în locul cardurilor fizice de acces tradiționale.

„O parte seminificativă din organizații folosesc tehnologii de acces fizic învechite care sunt sisteme particulare, închise și au o abilitate limitată de a se integra cu infrastructura IT,” a spus David Anthony Mahdi, cercetător și director la Gartner.

Creșeterea disponibilității tehnologiilor mobile și cloud pentru mulți furnizori de sisteme de control acces fizice va avea un impact major asupra implementării și administrării acestor sisteme, spune el.

Tehnologia mobilă este deja folosită pentru control acces logic. Telfonul ca obiect de autentificare continuă să fie preferat în majoritatea noilor implementări ca o alternativă la carduri. Gartner prevede că același costuri și experiențe pentru utilizatori vor duce la creșterea folosirii telefonului mobil în locul cardurilor de acces discrete.

Telefoanele inteligente care folosesc tehnologii și protocoale ca  Bluetooth, Bluetooth LE (Bluetooth Low Energy – un mic dispozitiv, de obicei alimentat de o baterie sau USB, care transmite semnal Bluetooth cu energie scăzută) și Near Field Communication pot funcționa cu un număr de cititoare și tehnologii de sisteme de control acces fizic.

Folosire dispozitivelor mobile pentru a control accesul fizic este următorul pas evident pentru angajați și companii. Pentru a profita în întregime de oportunitate, companiile trebuie să înțeleagă tehnologiile și cum pot fi implementate pentru aplicațiile de securitate fizică și logică, scrie sourcesecurity.com.

Iată unele avantaje pentru folosirea smartphone-urilor pentru control acces:

1. Mai puțin vulnerabile la clonare în comparație cu cardurile de acces cu frecvență redusă.

2. O comunicare pe distanțe mai mari, ceea ce permite cititoarelor să fie montate pe partea sigură a unei uși.

3. Mai puțin probabil să fie furate sau împărtășite – fiecare își păstrează smartphone-ul

4. O revocare mai ușoară a drepturilor de acces de la distanță în cazul în care dispozitivul mobil este compromis.

5. O mai mare susținere a autentificării cu mai mulți factori – și mai multă securitate.

Creșterea cererii de autentificare în sistemele de control acces cu ajutorul smartphone-ului va cere integratorilor și furnizorilor să se familiarizeze cu punctele forte și slăbiciunile tehnologiilor Bluetooth LE (BLE) și Near Field Communication (NFC) în diverse aplicații. De exemplu, într-un loc de muncă conectat, provocarea pentru sistemul de control acces este administrarea identității indivizilor când intră și se mișcă în clădire și a factorilor care pot varia de la carduri inteligente la telfoane mobile, dispozitive de purtat, scrie securityinfowatch.com.

Confortul: Tehnologia NFC necesită o interacține între telefon și cititor, iar tehnologia BLE permite utilizatorului să interacționeze cu cititorul de la o distanță mai mare. Cea din urmă maximizează confortul pentru utilizatori.

Performanța comunicării: O diferență importantă între cele două tehnologii este că BLE poate comunica în nouă sensuri. Aceasta este importantă în multe aplicați de control acces în cazul aplicațiilor complexe care necesită citirea unor informați de la cititor pentru a scrie o nouă configurare.

Securitate: în timp ce se extinde distanța de citire a datelor de autentificare pot apărea probleme de securitate. Există posibilitatea ca utilizatorul să deschidă uși fără să vrea când trece pe lângă ele, sau ca adnimistratorul să citescă din greșeală telefonul unei persoane în timp ce înceacă să comunice cu telefonul unei alte persoane. În acest caz HID Global a creat o modalitate prin care utilizatorii care vor să completeze o acțiune de control acces trebuie să manipuleze telefonul într-un anumit fel.

Disponibilitatea: una dintre marile diferențe este că Apple nu suportă tehnologia NFC. Va fi dificilă implementarea unei soluții care nu funcționează pentru toți utilizatorii.

Integratorii vor trebui să înțeleagă cerințele unei aplicații speciale și să fie pregătiți să ofere expertiza necesară.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019