Envoyer le message
Aperçu Nouvelles

nouvelles de l'entreprise Enquête : Les entreprises sont « suffisantes » quand il s'agit de contrôle d'accès physique

Certificat
LA CHINE White Smart Technology certifications
LA CHINE White Smart Technology certifications
Examens de client
nous avons très apprécié pour vous des produits avec le contact de bonne qualité et de service.keep.

—— Mr.FooCH

Après avoir fait des affaires avec cette société pendant plus de 8 années, ils ne me laissent vers le bas jamais, le grand service et les produits de haute qualité, recommandent fortement !

—— Josh Michael

Le prix peut ne pas être rivaliser le meilleur marché, mais très raisonnable avec le porwer de la qualité et de la société des produits des orthers.

—— Mr.Johnson

Je suis en ligne une discussion en ligne
Société Nouvelles
Enquête : Les entreprises sont « suffisantes » quand il s'agit de contrôle d'accès physique

Vous êtes ici :

  • Maison
  • Enquête : Les entreprises sont « suffisantes » quand il s'agit de contrôle d'accès physique
 

 

Enquête : Les entreprises sont « suffisantes » quand il s'agit de contrôle d'accès physique

8 avril 2014

Par : Zack Martin

Globaux CACHÉS examinés 600 utilisateurs sur les technologies physiques de contrôle d'accès qui ont montré les perceptions au sujet du changement, l'importance des pratiques d'industrie et à quel point les pratiques de technologie et de politique sont mis en application.

Les attitudes ont découvert dans l'exposition d'enquête à quel point les organismes peuvent défendre contre des menaces de plus en plus dangereuses et coûteuses de sécurité, maintenant et à l'avenir.

« Cette enquête soulève des questions au sujet d'à quel point les organismes suivent les mauvais garçons, » a dit John Fenske, vice-président du marketing de produit, contrôle d'accès physique avec global CACHÉ. La « satisfaction n'est pas sage, cependant, et l'adhérence aux pratiques d'industrie sera de plus en plus critique afin de tirer profit de la génération venante des technologies et des capacités, y compris le contrôle d'accès mobile sur des smartphones. Une confiance dans l'infrastructure, la technologie et les mentalités de legs le rendra dur pour suivre les avances d'aujourd'hui de technologie qui adressent un monde des menaces de plus en plus sophistiquées. »

Le graphique de HID combine des résultats de son enquête avec des données éditées sur des violations de la sécurité et des coûts associés. Les résultats incluent :

  • Seulement 37% d'utilisateurs exécutent des évaluations annuelles de sécurité et les la plupart ne contractent pas un tiers pour examiner les systèmes physiques existants de contrôle d'accès. Ceci signifie que les utilisateurs conduisent leurs propres audits de sécurité ou exercice de pénétration intérieurement, ou n'examinent pas leurs systèmes du tout.
  • Plus que la moitié des répondants n'ont pas amélioré au cours de la dernière année, et plus de 20% n'ont pas amélioré pendant les trois dernières années.
  • 75% d'utilisateurs a indiqué que les cartes avec la cryptographie étaient importantes. La majorité croit également que la magnétique-rayure et les technologies de proximité fournissent à sécurité appropriée, en dépit de la vulnérabilité au clonage.
  • 75% de répondants déclarent que les technologies de haut-sécurité étaient importantes ou très importantes, mais la moitié a indiqué qu'elles ne les mettaient pas en application bien, ou du tout. Plus de 90% sentis les politiques les plus sûres étaient importants ou très important, avec seulement 70% senti ils les mettaient en application effectivement ou très effectivement.

La plus grande exécution de meilleur-pratique de barrières étaient liée au budget, et gestion ne voyant pas la valeur dans l'investissement. Pourtant le coût d'investissement dans les pratiques peut être très haut – par exemple, $5,4 millions pour une infraction de données, selon l'institut de Ponemon.

Déclarer CACHÉS que les perceptions actuelles au sujet du contrôle d'accès auront un impact sur l'adoption de futures technologies. Par exemple, le contrôle d'accès mobile aux téléphones intelligents permettra une expérience sans dispute pour les utilisateurs, qui peuvent porter toutes leurs clés et des qualifications sur un dispositif qu'elles soigneusement se protègent et rarement perdent ou oublient. Cependant, si le marché continue à retarder déployer les pratiques contre des menaces pour les cartes et les lecteurs traditionnels, il sera difficile que les infrastructures d'entreprise se déplacent sans problème aux smartphones continués par qualifications numériques dans un environnement de déploiement de BYOD avec de nouvelles et différentes menaces de sécurité.

 

Temps de bar : 2014-04-09 16:14:04 >> Liste de nouvelles
Coordonnées
White Smart Technology

Personne à contacter: Mr. Kenny Huang

Téléphone: +86 15914094965

Envoyez votre demande directement à nous (0 / 3000)