Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Специальное предложение для партнеров от шоурума diHouse Pro

Специальное предложение для партнеров от шоурума diHouse Pro

Шоурум умного дома diHouse Pro предлагает выгодные условия для партнеров, открывающих или ремонтирующих магазины: при обращении до конца мая за клиентом закрепляется скидка на подбор и установку освещения в размере 15% на три месяца. Скидка предоставляется на все конфигурации светильников для ...
Аквариус: 50 за 50
G&G: Солнечные бонусы!
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»

Мультивендорная акция «Кешбэк за софт»

В Merlion действует акция по продуктам российских производителей: «Кешбэк за софт». Период действия акции: с 1 апреля по 30 июня 2024г. Участвующие товары: все продукты от производителей ГК «АСТРА», Р7-Офис, МойОфис, РедСофт, Базальт СПО, Инфотекс, Код Безопасности. За выполненный таргет по ...
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
12345Все

Новая роль ИТ-служб: совмещение физической и информационной безопасности

03.03.2015  Экспертиза, Безопасность

Все мы лично наблюдаем возросшее число камер видеонаблюдения, размещаемых всюду, где нам приходится бывать.Камеры стоят в аэропортах, банках, школах, магазинах, на перекрестках и в частных резиденциях.По мере эволюции IP-видеонаблюдения и технологий анализа сфера применения сетевых камер расширяется — они служат уже не только целям безопасности и охраны, но и помогают решить различные бизнес-задачи.Примеры — мониторинг трафика на дорогах (heat mapping), измерение времени ожидания в очереди к кассе, определение демографических параметров аудитории, привлекаемой стендовой рекламой, и так далее. В реальности это означает, что видеокамеры становятся инструментом бизнеса, в них все больше инвестируют и для их поддержки требуется дополнительная сетевая инфраструктура (сети, сервера, СХД). Данное слайдшоу, созданное на основе отчета eWeek и комментариев Винса Рикко, менеджера по работе с партнерами в Северной Америке фирмы Axis Communications, производителя средств видеонаблюдения, выделяет ключевые аспекты подобных изменений ... читать далее.

Место ИТ — во главе эволюции средств видеонаблюдения.  ИТ-службы должны возглавить эволюцию систем сетевого видео и создать для них все инфраструктурные условия — сети, сервера, СХД, каналы связи и т. п. Главный драйвер сотрудничества между службами физической безопасности, предотвращения краж товара, ИТ и даже маркетинга — стремление консолидировать бюджет расходов на системы видеонаблюдения, чтобы не допустить распыления финансовых ресурсов по разным направлениям.
Место ИТ — во главе эволюции средств видеонаблюдения. ИТ-службы должны возглавить эволюцию систем сетевого видео и создать для них все инфраструктурные условия — сети, сервера, СХД, каналы связи и т. п. Главный драйвер сотрудничества между службами физической безопасности, предотвращения краж товара, ИТ и даже маркетинга — стремление консолидировать бюджет расходов на системы видеонаблюдения, чтобы не допустить распыления финансовых ресурсов по разным направлениям.
ИТ-службы должны контролировать расходы. ИТ-менеджеры должны контролировать расходы на сетевую инфраструктуру, чтобы не дать другим департаментам перетянуть на себя часть этого бюджета.  Если этого не сделать, то, например, департамент физической безопасности потратит бюджет на создание изолированной сети для IP-камер. Чтобы исключить такой сценарий, ИТ-руководство должно взять на себя все заботы о сетевой инфраструктуре и, потратив бюджет оптимальным образом, дать к своей сети равный доступ всем департаментам.
ИТ-службы должны контролировать расходы. ИТ-менеджеры должны контролировать расходы на сетевую инфраструктуру, чтобы не дать другим департаментам перетянуть на себя часть этого бюджета. Если этого не сделать, то, например, департамент физической безопасности потратит бюджет на создание изолированной сети для IP-камер. Чтобы исключить такой сценарий, ИТ-руководство должно взять на себя все заботы о сетевой инфраструктуре и, потратив бюджет оптимальным образом, дать к своей сети равный доступ всем департаментам.
ИТ-менеджерам необходимо знать всё об IP-камерах.  Поскольку между ИТ и сетевым видео есть много общего, ИТ-менеджеры могут и должны на определенном уровне понимать механизмы работы IP-камер, передачи видео по сети, механизмы кибербезопасности и соответствующую техническую архитектуру. Эти знания можно почерпнуть на веб-сайтах производителей, традиционных и онлайн-курсах, выставках по теме безопасности и по ИТ-тематике — таких как Interop, BICSI и других.
ИТ-менеджерам необходимо знать всё об IP-камерах. Поскольку между ИТ и сетевым видео есть много общего, ИТ-менеджеры могут и должны на определенном уровне понимать механизмы работы IP-камер, передачи видео по сети, механизмы кибербезопасности и соответствующую техническую архитектуру. Эти знания можно почерпнуть на веб-сайтах производителей, традиционных и онлайн-курсах, выставках по теме безопасности и по ИТ-тематике — таких как Interop, BICSI и других.
Рост применения IP-видео для бизнес-аналитики. Службы маркетинга и бизнес-руководители все чаще используют цифровые записи с IP-камер.  Например, таким образом они изучают демографические параметры клиентов и потоки покупателей в магазинах, сопоставляя их со схемами выкладки наиболее важных и наиболее продаваемых товаров. Эти данные используются для улучшения продвижения плохо продаваемых товаров путем их размещения вблизи основных потоков покупателей. В результате отмечается расширение числа руководителей и департаментов, заинтересованных в информации с видеокамер.
Рост применения IP-видео для бизнес-аналитики. Службы маркетинга и бизнес-руководители все чаще используют цифровые записи с IP-камер. Например, таким образом они изучают демографические параметры клиентов и потоки покупателей в магазинах, сопоставляя их со схемами выкладки наиболее важных и наиболее продаваемых товаров. Эти данные используются для улучшения продвижения плохо продаваемых товаров путем их размещения вблизи основных потоков покупателей. В результате отмечается расширение числа руководителей и департаментов, заинтересованных в информации с видеокамер.
Новое поколение умных камер требует нового поколения ИТ. Как во всех подобных случаях, распространение данной технологии за пределы ее изначального предназначения потребует расширения набора API, драйверов и специальных приложений.  Также расширяется применение аналитики и механизмов биллинга за использование сервисов. В результате проникновения инноваций сетевого видео в бизнес и в нашу жизнь должны появляться в том числе и такие “малые формы” как видео-мониторинг домашних питомцев с возможностью открыть входную дверь, когда собака вернулась с прогулки.
Новое поколение умных камер требует нового поколения ИТ. Как во всех подобных случаях, распространение данной технологии за пределы ее изначального предназначения потребует расширения набора API, драйверов и специальных приложений. Также расширяется применение аналитики и механизмов биллинга за использование сервисов. В результате проникновения инноваций сетевого видео в бизнес и в нашу жизнь должны появляться в том числе и такие “малые формы” как видео-мониторинг домашних питомцев с возможностью открыть входную дверь, когда собака вернулась с прогулки.
ИТ-службы должны взять на себя простые системы видеонаблюдения.  Потребности организаций, в частности школ, где установлены простые аналоговые камеры и цифровые ленточные видемагнитофоны для записи того, что происходит в помещениях, со временем расширяются и выходят за рамки подобных решений. Сегодня школы внедряют сетевые камеры и сложные системы записи и анализа видео с таким функционалом как, например, “тревожные кнопки”, выдача сообщений о проникновении в закрытую зону (когда кто-то входит туда, куда вход запрещен), обнаружение движения в коридорах во время или после уроков. ИТ-отделы в таких случаях выступают единым владельцем систем физической безопасности, включая средства контроля доступа, камеры, программное обеспечение, переговорные устройства и системы сигнализации. Такая роль ИТ логична, так как позволяет обойтись меньшими ресурсами и меньшим штатом сотрудников.
ИТ-службы должны взять на себя простые системы видеонаблюдения. Потребности организаций, в частности школ, где установлены простые аналоговые камеры и цифровые ленточные видемагнитофоны для записи того, что происходит в помещениях, со временем расширяются и выходят за рамки подобных решений. Сегодня школы внедряют сетевые камеры и сложные системы записи и анализа видео с таким функционалом как, например, “тревожные кнопки”, выдача сообщений о проникновении в закрытую зону (когда кто-то входит туда, куда вход запрещен), обнаружение движения в коридорах во время или после уроков. ИТ-отделы в таких случаях выступают единым владельцем систем физической безопасности, включая средства контроля доступа, камеры, программное обеспечение, переговорные устройства и системы сигнализации. Такая роль ИТ логична, так как позволяет обойтись меньшими ресурсами и меньшим штатом сотрудников.
ИТ-отдел должен стать лучшим партнером департамента физической безопасности.  В департаментах, ответственных за физическую безопасность или борьбу с кражей товаров, работают профессионалы по части использования видеокамер, их размещения в помещениях, а также эксплуатации соответствующих программных систем. Однако именно в ИТ-отделах работают эксперты, способные предоставить этим департаментам “инфрастуктуру как сервис” или, как минимум, дать профессиональный совет по части сетей, серверов и оптимальной стратегии в применении СХД. Возможность предоставить поддержку от вендора и существенные скидки — это также ощутимая помощь со стороны ИТ-службы для коллег из не-ИТ департаментов.
ИТ-отдел должен стать лучшим партнером департамента физической безопасности. В департаментах, ответственных за физическую безопасность или борьбу с кражей товаров, работают профессионалы по части использования видеокамер, их размещения в помещениях, а также эксплуатации соответствующих программных систем. Однако именно в ИТ-отделах работают эксперты, способные предоставить этим департаментам “инфрастуктуру как сервис” или, как минимум, дать профессиональный совет по части сетей, серверов и оптимальной стратегии в применении СХД. Возможность предоставить поддержку от вендора и существенные скидки — это также ощутимая помощь со стороны ИТ-службы для коллег из не-ИТ департаментов.
Используйте единую ЛВС для сокращения расходов. Внедрение сколь-нибудь серьезной системы IP-видео потребует значительных инвестиций в сетевые кабели и оборудование.  Эти затраты могут быть, как минимум, снижены за счет использования уже созданных ИТ-сетей, а также серверов и систем хранения данных.
Используйте единую ЛВС для сокращения расходов. Внедрение сколь-нибудь серьезной системы IP-видео потребует значительных инвестиций в сетевые кабели и оборудование. Эти затраты могут быть, как минимум, снижены за счет использования уже созданных ИТ-сетей, а также серверов и систем хранения данных.
ИТ-отдел и служба физической безопасности должны совместно работать над стратегией кибербезопасности.  В этом направлении должны быть проанализированы точки соприкосновения обеих служб — как, например, в стандарте PCI (Payment Card Industry) учтены параметры физической безопасности. Охватывая сферу управления рисками, кибербезопасность и другие аспекты управления в современном мире, видеонаблюдение и другие механизмы физической безопасности становятся составными частями стратегий в области ЦОД и облаков. Актуальным является вопрос о том, кто будет выступать владельцем компонент физической безопасности. И если предполагается совместное владение, то как определить границы ответственности.
ИТ-отдел и служба физической безопасности должны совместно работать над стратегией кибербезопасности. В этом направлении должны быть проанализированы точки соприкосновения обеих служб — как, например, в стандарте PCI (Payment Card Industry) учтены параметры физической безопасности. Охватывая сферу управления рисками, кибербезопасность и другие аспекты управления в современном мире, видеонаблюдение и другие механизмы физической безопасности становятся составными частями стратегий в области ЦОД и облаков. Актуальным является вопрос о том, кто будет выступать владельцем компонент физической безопасности. И если предполагается совместное владение, то как определить границы ответственности.
Сетевыми камерами и другими устройствами нужно управлять. Камеры и другие устройства типа микрофонов, датчиков параметров окружающей среды и т. п. становятся частью корпоративной сети.  ИТ обоснованно захочет привлечь инвестиции в свою инфраструктуру (кабели, сервера, ЦОДы), не позволяя тратить корпоративный бюджет на создание параллельной инфраструктуры.
Сетевыми камерами и другими устройствами нужно управлять. Камеры и другие устройства типа микрофонов, датчиков параметров окружающей среды и т. п. становятся частью корпоративной сети. ИТ обоснованно захочет привлечь инвестиции в свою инфраструктуру (кабели, сервера, ЦОДы), не позволяя тратить корпоративный бюджет на создание параллельной инфраструктуры.
ИТ-службе следует организовать мониторинг всей сети. В последнее время отмечены взломы сетей вследствие атак через нетрадиционные сетевые точки входа, обусловленные использованием систем типа HVAC (отопление, вентиляция и кондиционирование).  Отвечая на эти вызовы, корпорации будут “поголовно” включать все подключенные к сети устройства в контур обеспечения кибербезопасности. ИТ-служба в этом играет более активную роль, контролируя все точки соприкосновения корпоративной сети с внешними сегментами с целью обеспечения комплексной безопасности. Практика учит, что каков бы ни был уровень структурирования и управления ИТ, как только вблизи периметра ЛВС появляются другие сетевые устройства, всегда обнаруживается “дыра”, через которую они оказываются подключены к этой сети. Классические примеры — совместный доступ к принтерам и мошеннические Wi-Fi-точки.
ИТ-службе следует организовать мониторинг всей сети. В последнее время отмечены взломы сетей вследствие атак через нетрадиционные сетевые точки входа, обусловленные использованием систем типа HVAC (отопление, вентиляция и кондиционирование). Отвечая на эти вызовы, корпорации будут “поголовно” включать все подключенные к сети устройства в контур обеспечения кибербезопасности. ИТ-служба в этом играет более активную роль, контролируя все точки соприкосновения корпоративной сети с внешними сегментами с целью обеспечения комплексной безопасности. Практика учит, что каков бы ни был уровень структурирования и управления ИТ, как только вблизи периметра ЛВС появляются другие сетевые устройства, всегда обнаруживается “дыра”, через которую они оказываются подключены к этой сети. Классические примеры — совместный доступ к принтерам и мошеннические Wi-Fi-точки.
 


Рекомендовано к прочтению


UserGate SUMMA: открытая экосистема для построения корпоративной ИБUserGate SUMMA: открытая экосистема для построения корпоративной ИБ
Представители руководства компании UserGate сообщили на состоявшейся в Москве V Ежегодной конференции UserGate о намерении предложить рынку открытую экосистему для построения и централизованного управления корпоративной ИБ — UserGate SUMMA. Для этого компания расширяет свой продуктовый портфель, на ...

В Kaspersky ICS CERT рассказали о динамике угроз для промышленности в первом квартале 2024 года
В первом квартале 2024 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России вредоносные объекты были заблокированы на 23,6% компьютеров автоматизированных систем управления (АСУ)*. Несмотря на то что число атак снизилось ...

Вышла новая версия Ideco NGFW 17.0
Решение для надежной киберзащиты предприятий нашло воплощение в новой бета-версии Ideco NGFW 17.0. Усовершенствованные технологии и инновационные функции системы помогут предотвратить атаки фишинга, защитить ценные данные компании и обеспечить безопасность сотрудников в сети. Новые функциональности ...

Solar NGFW: от программного варианта к ПАК
Современный ландшафт киберактак подвигает компанию «Солар» к созданию собственного, атакоцентричного стека технологий киберзащиты, на основании которого можно было бы построить интегрированную экосистему киберзащиты, утверждает генеральный директор ГК «Солар» Игорь Ляпунов. По его словам, объем ...

«Солар»: несанкционированный доступ к системам стал ключевой киберугрозой для компаний
За I квартал 2024 года доля высококритичных инцидентов, связанных с несанкционированным доступом к информационным системам и сервисам, выросла в 8 раз (с 6% в конце 2023 года до 49% в начале 2024). Это следует из квартального отчета центра противодействия кибератакам Solar JSOC ГК «Солар». Вывод ...
     
Как цифровые технологии помогают наращивать объёмы выпуска в промышленностиКак цифровые технологии помогают наращивать объёмы выпуска в промышленности
На предприятиях пищевой отрасли ежедневно сотни машин работают в единой взаимосвязи друг с другом. Если один модуль простаивает, то остальные не продолжают работу, и такая цепочка встречается регулярно. Отсюда снижение производительности, объёмов выпуска. Причинами могут быть медленная работа ...

Растущая роль Linux в квантовых вычислениях
Независимый эксперт по кибербезопасности Грант Кнотце рассказывает на портале ITPro Today, как пересекаются Linux и квантовые вычисления, рассматривая как технические аспекты, так и более широкие последствия для будущего вычислений. Квантовые компьютеры принципиально отличаются от классических ...

CAIO: чем занимается ИИ-директор и какова его роль
Согласно исследованию Iron Mountain «Capitalizing on generative artificial intelligence: the role of a dedicated AI leader and a unified asset strategy», все больше компаний вводят в штат должность руководителя в области искусственного интеллекта, сообщает портал ZDNet. В связи с тем, что ИИ ...

Слияние наблюдаемости и ITSM выведет ITOps на новый уровень
Наблюдаемость (observability) и управление ИТ-услугами (ITSM) приближаются к конвергенции, устраняя разброс инструментов и открывая новые уровни эффективности ИТ-операций (ITOps), пишет на портале The New Stack Ассаф Резник, генеральный директор и соучредитель компании BigPanda. В мире ИТ ...

Искусство объединения унаследованных технологий и современной инфраструктуры, ориентированной на ИИ
Джеремайя Стоун, технический директор компании SnapLogic, приводит на портале The New Stack ряд советов ИТ-руководителям, как продвигать инициативы в области искусственного интеллекта, несмотря на препятствия и давление, с которыми они сталкиваются. Быть ИТ-руководителем сейчас непросто. Подход ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.