Vous êtes ici :
Globaux CACHÉS examinés 600 utilisateurs sur les technologies physiques de contrôle d'accès qui ont montré les perceptions au sujet du changement, l'importance des pratiques d'industrie et à quel point les pratiques de technologie et de politique sont mis en application.
Les attitudes ont découvert dans l'exposition d'enquête à quel point les organismes peuvent défendre contre des menaces de plus en plus dangereuses et coûteuses de sécurité, maintenant et à l'avenir.
« Cette enquête soulève des questions au sujet d'à quel point les organismes suivent les mauvais garçons, » a dit John Fenske, vice-président du marketing de produit, contrôle d'accès physique avec global CACHÉ. La « satisfaction n'est pas sage, cependant, et l'adhérence aux pratiques d'industrie sera de plus en plus critique afin de tirer profit de la génération venante des technologies et des capacités, y compris le contrôle d'accès mobile sur des smartphones. Une confiance dans l'infrastructure, la technologie et les mentalités de legs le rendra dur pour suivre les avances d'aujourd'hui de technologie qui adressent un monde des menaces de plus en plus sophistiquées. »
Le graphique de HID combine des résultats de son enquête avec des données éditées sur des violations de la sécurité et des coûts associés. Les résultats incluent :
- Seulement 37% d'utilisateurs exécutent des évaluations annuelles de sécurité et les la plupart ne contractent pas un tiers pour examiner les systèmes physiques existants de contrôle d'accès. Ceci signifie que les utilisateurs conduisent leurs propres audits de sécurité ou exercice de pénétration intérieurement, ou n'examinent pas leurs systèmes du tout.
- Plus que la moitié des répondants n'ont pas amélioré au cours de la dernière année, et plus de 20% n'ont pas amélioré pendant les trois dernières années.
- 75% d'utilisateurs a indiqué que les cartes avec la cryptographie étaient importantes. La majorité croit également que la magnétique-rayure et les technologies de proximité fournissent à sécurité appropriée, en dépit de la vulnérabilité au clonage.
- 75% de répondants déclarent que les technologies de haut-sécurité étaient importantes ou très importantes, mais la moitié a indiqué qu'elles ne les mettaient pas en application bien, ou du tout. Plus de 90% sentis les politiques les plus sûres étaient importants ou très important, avec seulement 70% senti ils les mettaient en application effectivement ou très effectivement.
La plus grande exécution de meilleur-pratique de barrières étaient liée au budget, et gestion ne voyant pas la valeur dans l'investissement. Pourtant le coût d'investissement dans les pratiques peut être très haut – par exemple, $5,4 millions pour une infraction de données, selon l'institut de Ponemon.
Déclarer CACHÉS que les perceptions actuelles au sujet du contrôle d'accès auront un impact sur l'adoption de futures technologies. Par exemple, le contrôle d'accès mobile aux téléphones intelligents permettra une expérience sans dispute pour les utilisateurs, qui peuvent porter toutes leurs clés et des qualifications sur un dispositif qu'elles soigneusement se protègent et rarement perdent ou oublient. Cependant, si le marché continue à retarder déployer les pratiques contre des menaces pour les cartes et les lecteurs traditionnels, il sera difficile que les infrastructures d'entreprise se déplacent sans problème aux smartphones continués par qualifications numériques dans un environnement de déploiement de BYOD avec de nouvelles et différentes menaces de sécurité.