Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Pantum: каждый 10-й картридж - в подарок!

Pantum: каждый 10-й картридж - в подарок!

Уважаемые партнеры! В Merlion действует акция по продукции Pantum. При покупке девяти лазерных картриджей PC-211P (ID: 1917397) – 10-й картридж вы получаете в подарок. Подарочный картридж будет отгружаться по итогам закупок за неделю. Закупки не суммируются по неделям. Если за неделю ...
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Компания iRU значительно расширила линейку серверов iRU Rock, которая предназначена для малого бизнеса, для организации работы малых рабочих групп, в удаленных офисах. Серверы iRU Rock подходят для хранения данных, поддержки процессов, осуществляемых на базе программ 1С и др. Серверное оборудование ...
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»

Yealink: «Кто на новенького?»

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по продукции Yealink. Приобретайте продукцию Yealink в компании Treolan, копите баллы и обменивайте их на призы. Для участия в программе необходимо зарегистрироваться
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan: Absen, DSPPA, NovaStar и PixelHue. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий ...
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac

Welcome-бонусы от Netac

Уважаемые партнеры! Приглашаем к участию в весенней промопрограмме по SSD и оперативной памяти Netac. Период действия промопрограммы: 26.02 – 22.03.2024г. Условия: Для партнеров, которые не закупали фокусную продукцию Netac в Merlion больше месяца, предусмотрен приветственный бонус в размере ...
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
Aпгрейд моноблоков IRBIS
12345Все

Новая роль ИТ-служб: совмещение физической и информационной безопасности

03.03.2015  Экспертиза, Безопасность

Все мы лично наблюдаем возросшее число камер видеонаблюдения, размещаемых всюду, где нам приходится бывать.Камеры стоят в аэропортах, банках, школах, магазинах, на перекрестках и в частных резиденциях.По мере эволюции IP-видеонаблюдения и технологий анализа сфера применения сетевых камер расширяется — они служат уже не только целям безопасности и охраны, но и помогают решить различные бизнес-задачи.Примеры — мониторинг трафика на дорогах (heat mapping), измерение времени ожидания в очереди к кассе, определение демографических параметров аудитории, привлекаемой стендовой рекламой, и так далее. В реальности это означает, что видеокамеры становятся инструментом бизнеса, в них все больше инвестируют и для их поддержки требуется дополнительная сетевая инфраструктура (сети, сервера, СХД). Данное слайдшоу, созданное на основе отчета eWeek и комментариев Винса Рикко, менеджера по работе с партнерами в Северной Америке фирмы Axis Communications, производителя средств видеонаблюдения, выделяет ключевые аспекты подобных изменений ... читать далее.

Место ИТ — во главе эволюции средств видеонаблюдения.  ИТ-службы должны возглавить эволюцию систем сетевого видео и создать для них все инфраструктурные условия — сети, сервера, СХД, каналы связи и т. п. Главный драйвер сотрудничества между службами физической безопасности, предотвращения краж товара, ИТ и даже маркетинга — стремление консолидировать бюджет расходов на системы видеонаблюдения, чтобы не допустить распыления финансовых ресурсов по разным направлениям.
Место ИТ — во главе эволюции средств видеонаблюдения. ИТ-службы должны возглавить эволюцию систем сетевого видео и создать для них все инфраструктурные условия — сети, сервера, СХД, каналы связи и т. п. Главный драйвер сотрудничества между службами физической безопасности, предотвращения краж товара, ИТ и даже маркетинга — стремление консолидировать бюджет расходов на системы видеонаблюдения, чтобы не допустить распыления финансовых ресурсов по разным направлениям.
ИТ-службы должны контролировать расходы. ИТ-менеджеры должны контролировать расходы на сетевую инфраструктуру, чтобы не дать другим департаментам перетянуть на себя часть этого бюджета.  Если этого не сделать, то, например, департамент физической безопасности потратит бюджет на создание изолированной сети для IP-камер. Чтобы исключить такой сценарий, ИТ-руководство должно взять на себя все заботы о сетевой инфраструктуре и, потратив бюджет оптимальным образом, дать к своей сети равный доступ всем департаментам.
ИТ-службы должны контролировать расходы. ИТ-менеджеры должны контролировать расходы на сетевую инфраструктуру, чтобы не дать другим департаментам перетянуть на себя часть этого бюджета. Если этого не сделать, то, например, департамент физической безопасности потратит бюджет на создание изолированной сети для IP-камер. Чтобы исключить такой сценарий, ИТ-руководство должно взять на себя все заботы о сетевой инфраструктуре и, потратив бюджет оптимальным образом, дать к своей сети равный доступ всем департаментам.
ИТ-менеджерам необходимо знать всё об IP-камерах.  Поскольку между ИТ и сетевым видео есть много общего, ИТ-менеджеры могут и должны на определенном уровне понимать механизмы работы IP-камер, передачи видео по сети, механизмы кибербезопасности и соответствующую техническую архитектуру. Эти знания можно почерпнуть на веб-сайтах производителей, традиционных и онлайн-курсах, выставках по теме безопасности и по ИТ-тематике — таких как Interop, BICSI и других.
ИТ-менеджерам необходимо знать всё об IP-камерах. Поскольку между ИТ и сетевым видео есть много общего, ИТ-менеджеры могут и должны на определенном уровне понимать механизмы работы IP-камер, передачи видео по сети, механизмы кибербезопасности и соответствующую техническую архитектуру. Эти знания можно почерпнуть на веб-сайтах производителей, традиционных и онлайн-курсах, выставках по теме безопасности и по ИТ-тематике — таких как Interop, BICSI и других.
Рост применения IP-видео для бизнес-аналитики. Службы маркетинга и бизнес-руководители все чаще используют цифровые записи с IP-камер.  Например, таким образом они изучают демографические параметры клиентов и потоки покупателей в магазинах, сопоставляя их со схемами выкладки наиболее важных и наиболее продаваемых товаров. Эти данные используются для улучшения продвижения плохо продаваемых товаров путем их размещения вблизи основных потоков покупателей. В результате отмечается расширение числа руководителей и департаментов, заинтересованных в информации с видеокамер.
Рост применения IP-видео для бизнес-аналитики. Службы маркетинга и бизнес-руководители все чаще используют цифровые записи с IP-камер. Например, таким образом они изучают демографические параметры клиентов и потоки покупателей в магазинах, сопоставляя их со схемами выкладки наиболее важных и наиболее продаваемых товаров. Эти данные используются для улучшения продвижения плохо продаваемых товаров путем их размещения вблизи основных потоков покупателей. В результате отмечается расширение числа руководителей и департаментов, заинтересованных в информации с видеокамер.
Новое поколение умных камер требует нового поколения ИТ. Как во всех подобных случаях, распространение данной технологии за пределы ее изначального предназначения потребует расширения набора API, драйверов и специальных приложений.  Также расширяется применение аналитики и механизмов биллинга за использование сервисов. В результате проникновения инноваций сетевого видео в бизнес и в нашу жизнь должны появляться в том числе и такие “малые формы” как видео-мониторинг домашних питомцев с возможностью открыть входную дверь, когда собака вернулась с прогулки.
Новое поколение умных камер требует нового поколения ИТ. Как во всех подобных случаях, распространение данной технологии за пределы ее изначального предназначения потребует расширения набора API, драйверов и специальных приложений. Также расширяется применение аналитики и механизмов биллинга за использование сервисов. В результате проникновения инноваций сетевого видео в бизнес и в нашу жизнь должны появляться в том числе и такие “малые формы” как видео-мониторинг домашних питомцев с возможностью открыть входную дверь, когда собака вернулась с прогулки.
ИТ-службы должны взять на себя простые системы видеонаблюдения.  Потребности организаций, в частности школ, где установлены простые аналоговые камеры и цифровые ленточные видемагнитофоны для записи того, что происходит в помещениях, со временем расширяются и выходят за рамки подобных решений. Сегодня школы внедряют сетевые камеры и сложные системы записи и анализа видео с таким функционалом как, например, “тревожные кнопки”, выдача сообщений о проникновении в закрытую зону (когда кто-то входит туда, куда вход запрещен), обнаружение движения в коридорах во время или после уроков. ИТ-отделы в таких случаях выступают единым владельцем систем физической безопасности, включая средства контроля доступа, камеры, программное обеспечение, переговорные устройства и системы сигнализации. Такая роль ИТ логична, так как позволяет обойтись меньшими ресурсами и меньшим штатом сотрудников.
ИТ-службы должны взять на себя простые системы видеонаблюдения. Потребности организаций, в частности школ, где установлены простые аналоговые камеры и цифровые ленточные видемагнитофоны для записи того, что происходит в помещениях, со временем расширяются и выходят за рамки подобных решений. Сегодня школы внедряют сетевые камеры и сложные системы записи и анализа видео с таким функционалом как, например, “тревожные кнопки”, выдача сообщений о проникновении в закрытую зону (когда кто-то входит туда, куда вход запрещен), обнаружение движения в коридорах во время или после уроков. ИТ-отделы в таких случаях выступают единым владельцем систем физической безопасности, включая средства контроля доступа, камеры, программное обеспечение, переговорные устройства и системы сигнализации. Такая роль ИТ логична, так как позволяет обойтись меньшими ресурсами и меньшим штатом сотрудников.
ИТ-отдел должен стать лучшим партнером департамента физической безопасности.  В департаментах, ответственных за физическую безопасность или борьбу с кражей товаров, работают профессионалы по части использования видеокамер, их размещения в помещениях, а также эксплуатации соответствующих программных систем. Однако именно в ИТ-отделах работают эксперты, способные предоставить этим департаментам “инфрастуктуру как сервис” или, как минимум, дать профессиональный совет по части сетей, серверов и оптимальной стратегии в применении СХД. Возможность предоставить поддержку от вендора и существенные скидки — это также ощутимая помощь со стороны ИТ-службы для коллег из не-ИТ департаментов.
ИТ-отдел должен стать лучшим партнером департамента физической безопасности. В департаментах, ответственных за физическую безопасность или борьбу с кражей товаров, работают профессионалы по части использования видеокамер, их размещения в помещениях, а также эксплуатации соответствующих программных систем. Однако именно в ИТ-отделах работают эксперты, способные предоставить этим департаментам “инфрастуктуру как сервис” или, как минимум, дать профессиональный совет по части сетей, серверов и оптимальной стратегии в применении СХД. Возможность предоставить поддержку от вендора и существенные скидки — это также ощутимая помощь со стороны ИТ-службы для коллег из не-ИТ департаментов.
Используйте единую ЛВС для сокращения расходов. Внедрение сколь-нибудь серьезной системы IP-видео потребует значительных инвестиций в сетевые кабели и оборудование.  Эти затраты могут быть, как минимум, снижены за счет использования уже созданных ИТ-сетей, а также серверов и систем хранения данных.
Используйте единую ЛВС для сокращения расходов. Внедрение сколь-нибудь серьезной системы IP-видео потребует значительных инвестиций в сетевые кабели и оборудование. Эти затраты могут быть, как минимум, снижены за счет использования уже созданных ИТ-сетей, а также серверов и систем хранения данных.
ИТ-отдел и служба физической безопасности должны совместно работать над стратегией кибербезопасности.  В этом направлении должны быть проанализированы точки соприкосновения обеих служб — как, например, в стандарте PCI (Payment Card Industry) учтены параметры физической безопасности. Охватывая сферу управления рисками, кибербезопасность и другие аспекты управления в современном мире, видеонаблюдение и другие механизмы физической безопасности становятся составными частями стратегий в области ЦОД и облаков. Актуальным является вопрос о том, кто будет выступать владельцем компонент физической безопасности. И если предполагается совместное владение, то как определить границы ответственности.
ИТ-отдел и служба физической безопасности должны совместно работать над стратегией кибербезопасности. В этом направлении должны быть проанализированы точки соприкосновения обеих служб — как, например, в стандарте PCI (Payment Card Industry) учтены параметры физической безопасности. Охватывая сферу управления рисками, кибербезопасность и другие аспекты управления в современном мире, видеонаблюдение и другие механизмы физической безопасности становятся составными частями стратегий в области ЦОД и облаков. Актуальным является вопрос о том, кто будет выступать владельцем компонент физической безопасности. И если предполагается совместное владение, то как определить границы ответственности.
Сетевыми камерами и другими устройствами нужно управлять. Камеры и другие устройства типа микрофонов, датчиков параметров окружающей среды и т. п. становятся частью корпоративной сети.  ИТ обоснованно захочет привлечь инвестиции в свою инфраструктуру (кабели, сервера, ЦОДы), не позволяя тратить корпоративный бюджет на создание параллельной инфраструктуры.
Сетевыми камерами и другими устройствами нужно управлять. Камеры и другие устройства типа микрофонов, датчиков параметров окружающей среды и т. п. становятся частью корпоративной сети. ИТ обоснованно захочет привлечь инвестиции в свою инфраструктуру (кабели, сервера, ЦОДы), не позволяя тратить корпоративный бюджет на создание параллельной инфраструктуры.
ИТ-службе следует организовать мониторинг всей сети. В последнее время отмечены взломы сетей вследствие атак через нетрадиционные сетевые точки входа, обусловленные использованием систем типа HVAC (отопление, вентиляция и кондиционирование).  Отвечая на эти вызовы, корпорации будут “поголовно” включать все подключенные к сети устройства в контур обеспечения кибербезопасности. ИТ-служба в этом играет более активную роль, контролируя все точки соприкосновения корпоративной сети с внешними сегментами с целью обеспечения комплексной безопасности. Практика учит, что каков бы ни был уровень структурирования и управления ИТ, как только вблизи периметра ЛВС появляются другие сетевые устройства, всегда обнаруживается “дыра”, через которую они оказываются подключены к этой сети. Классические примеры — совместный доступ к принтерам и мошеннические Wi-Fi-точки.
ИТ-службе следует организовать мониторинг всей сети. В последнее время отмечены взломы сетей вследствие атак через нетрадиционные сетевые точки входа, обусловленные использованием систем типа HVAC (отопление, вентиляция и кондиционирование). Отвечая на эти вызовы, корпорации будут “поголовно” включать все подключенные к сети устройства в контур обеспечения кибербезопасности. ИТ-служба в этом играет более активную роль, контролируя все точки соприкосновения корпоративной сети с внешними сегментами с целью обеспечения комплексной безопасности. Практика учит, что каков бы ни был уровень структурирования и управления ИТ, как только вблизи периметра ЛВС появляются другие сетевые устройства, всегда обнаруживается “дыра”, через которую они оказываются подключены к этой сети. Классические примеры — совместный доступ к принтерам и мошеннические Wi-Fi-точки.
 


Рекомендовано к прочтению


Защита периферийных дата-центров: проблемы и решения
Независимый аналитик Кристофер Тоцци рассказывает на портале Data Center Knowledge о том, почему безопасность периферийных центров обработки данных может быть сложной задачей и что могут сделать их операторы, чтобы снизить риски. Обеспечение безопасности любого типа дата-центров является достаточно ...

«Солар» запустил сервис защищенного доступа к веб-ресурсам ГОСТ TLS
Группа компаний «Солар» объявила о запуске сервиса защищенного доступа к веб-ресурсам ГОСТ TLS, который обеспечивает безопасное соединение пользователя с сайтом за счет сертифицированных СКЗИ (средств криптографической защиты информации). Сервис работает на отечественных алгоритмах и имеет ...

Компании лучше понимают, как защищать интернет вещей и технологии машинного обучения, чем цифровые двойники, AR и VR
Более половины компаний в мире уже внедрили в свои бизнес-процессы технологии машинного обучения (54%) и интернета вещей (51%). Ещё 33% планируют сделать это в ближайшие два года. Гораздо менее распространены такие технологии, как возможности дополненной и виртуальной реальности (AR и VR) и ...

Версия решения Kaspersky SD-WAN 2.2 доступна для пользователей
Функциональные возможности Kaspersky SD-WAN 2.2 существенно расширились по сравнению с предыдущей версией, 2.1. Выход обновления стал ещё одним шагом к реализации концепции сетевой безопасности организаций — SASE (Secure Access Service Edge). Решение подходит предприятиям, которые находятся ...

«СёрчИнформ» представила FileAuditor для Linux-инфраструктур
Компания «СёрчИнформ» представила версию DCAP-системы FileAuditor для операционной системы Linux. У ИБ-специалистов появилась возможность контролировать любые хранилища данных, развернутые в средах свободно распространяемых, а также импортозамещенных операционных систем. FileAuditor сканирует ...
     
Как выбрать эффективную технологию для бизнеса
Технологические инновации могут стать огромным катализатором в развитии вашего бизнеса и улучшении обслуживания ваших клиентов. Марселино Родригес Кансио, технический директор компании Couture Technologies, приводит на портале InformationWeek шесть советов, с помощью которых вы сможете понять ...

Раскрытие потенциала генеративного ИИ для корпоративной аналитики
Генеративный ИИ рассматривается как решение многих корпоративных проблем. Предприятия, стремящиеся демократизировать данные и аналитику в масштабе всего бизнеса, находят, что генеративный ИИ оказывается чрезвычайно плодотворным. Причина в том, что ИИ улучшает инструменты корпоративной аналитики ...

Защита периферийных дата-центров: проблемы и решения
Независимый аналитик Кристофер Тоцци рассказывает на портале Data Center Knowledge о том, почему безопасность периферийных центров обработки данных может быть сложной задачей и что могут сделать их операторы, чтобы снизить риски. Обеспечение безопасности любого типа дата-центров является достаточно ...

Идеальный корпоративный мессенджер: ожидания и реальностьИдеальный корпоративный мессенджер: ожидания и реальность
Какими характеристиками должен обладать идеальный корпоративный мессенджер? Какого функционала сегодня ожидают компании от мессенджеров? И почему идеал не всегда достижим? Каждая из характеристик, присущих корпоративному мессенджеру, будь то удобство использования, безопасность, возможности ...

IDC: цифровой бизнес — пять главных тенденций 2024 года
Предприятия, изначально основанные на цифровых технологиях (digital-native business, DNB) готовы взять на себя роль первопроходцев. Аналитики IDC приводят в корпоративном блоге пять основных тенденций, которые определят их преобразующее влияние. Следующая волна промышленной революции уже наступила ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.7. Создание сайта — студия iMake.