Invia messaggio
Casa notizie

notizie sull'azienda Indagine: Le imprese sono “compiacenti„ quando si tratta di controllo di accesso fisico

Certificazione
La CINA White Smart Technology Certificazioni
La CINA White Smart Technology Certificazioni
Rassegne del cliente
molto abbiamo apprezzato per voi i prodotti con buona qualità ed il contatto di service.keep.

—— Mr.FooCH

Facendo l'affare con questa società per oltre 8 anni, non mi lasciano mai giù, il grande servizio ed i prodotti di qualità, altamente raccomandano!

—— Josh Michael

Il prezzo non può essere paragonare più economico, ma molto ragionevole al porwer della qualità e della società dei prodotti dei orthers.

—— Mr.Johnson

Sono ora online in chat
società notizie
Indagine: Le imprese sono “compiacenti„ quando si tratta di controllo di accesso fisico

Siete qui:

  • Casa
  • Indagine: Le imprese sono “compiacenti„ quando si tratta di controllo di accesso fisico
 

 

Indagine: Le imprese sono “compiacenti„ quando si tratta di controllo di accesso fisico

8 aprile 2014

categoria: Corporativo, NFC, smart card

Globali NASCOSTI esaminati 600 utenti sulle tecnologie fisiche del controllo di accesso che hanno mostrato le percezioni circa cambiamento, l'importanza dei best practice dell'industria e su come la tecnologia e best practice della politica stanno implementare.

Gli atteggiamenti hanno scoperto nella manifestazione di indagine come le organizzazioni possono difendere contro le minacce alla sicurezza sempre più pericolose e costose, sia ora che in futuro.

“Questa indagine solleva le questioni circa come le organizzazioni stanno continuando con i ragazzi cattivi,„ ha detto John Fenske, vice presidente di marketing di prodotto, controllo di accesso fisico con globale NASCOSTO. “La soddisfazione non è saggia, tuttavia e l'aderenza ai best practice dell'industria sarà sempre più critica per approfittare della generazione venente di tecnologie e di capacità, compreso controllo di accesso mobile sugli smartphones. Un ricorso all'infrastruttura, alla tecnologia ed ai mindsets dell'eredità lo renderà duro continuare con gli odierni avanzamenti della tecnologia che indirizzano un mondo delle minacce sempre più specializzate.„

Il grafico di HID combina i risultati dalla sua indagine con i dati pubblicati sulle violazioni della sicurezza e sui costi collegati. I risultati includono:

  • Soltanto 37% degli utenti eseguono le valutazioni annuali di sicurezza e la maggior parte non contraggono i terzi per verificare i sistemi fisici attuali del controllo di accesso. Ciò significa che gli utenti conducono i loro propri controlli della sicurezza o esercizio di penetrazione internamente, o non verificano i loro sistemi affatto.
  • Più della metà dei dichiaranti non hanno migliorato nell'anno scorso e più di 20% non hanno migliorato durante i tre anni ultimi.
  • 75% degli utilizzatori finali ha detto che le carte con la crittografia erano importanti. La maggioranza inoltre crede che la MAG-banda e le tecnologie di prossimità forniscano la sicurezza adeguata, malgrado la vulnerabilità alla clonazione.
  • 75% dei dichiaranti dichiarano che le tecnologie di alto-sicurezza erano importanti o molto importanti, ma la metà ha detto che non stavano implementandoli bene, o affatto. Più di 90% ritenuti le politiche più sicure erano importanti o molto importante, con soltanto 70% ritenuto stavano implementandole efficacemente o molto efficacemente.

Le più grandi barriere all'implementazione ottimale erano in relazione con il bilancio e gestione che non vede il valore nell'investimento. Eppure il costo di investimento nei best practice può essere molto alto- per esempio, $5,4 milioni per una frattura di dati, secondo l'istituto di Ponemon.

Stati NASCOSTI che le percezioni correnti circa controllo di accesso avranno un impatto sull'adozione delle tecnologie future. Per esempio, il controllo di accesso mobile sugli Smart Phone permetterà ad un'esperienza senza problemi per gli utenti, che possono portare tutte le loro chiavi e le credenziali su un dispositivo che con attenzione proteggono e raramente che perdono o che dimenticano. Tuttavia, se il mercato continua a ritardare spiegare i best practice contro le minacce contro le carte ed i lettori tradizionali, sarà difficile affinchè le infrastrutture di impresa senza cuciture si muova verso gli smartphones continuati credenziali digitali in un ambiente di spiegamento di BYOD con le nuove e minacce alla sicurezza differenti.

 

Tempo del pub : 2014-04-09 16:14:04 >> lista di notizie
Dettagli di contatto
White Smart Technology

Persona di contatto: Mr. Kenny Huang

Telefono: +86 15914094965

Invia la tua richiesta direttamente a noi (0 / 3000)