Cisco Webex fejlesztések a professzionális távmunkához

Kiemelten fontossá váltak a távoli munkavégzést támogató biztonságos együttműködési megoldások Háromszoros kapacitás, hangasszisztens, a fertőtlenítést segítő megoldás és még nagyobb biztonság – a többi között ezeket az újdonságokat kínálja a Cisco a használóknak (tovább…)

Forrás: priton.hu

A nyomtató is komoly biztonsági kockázat lehet

A legtöbb cég számára  a nyomtató biztonsági vakfolt. Ha az illetéktelen felhasználó hozzáfér egy hálózatra kapcsolt nyomtatóhoz, eszközkonfigurációkra, hálózati információkra és felhasználói adatokra bukkanhat. (tovább…)

Nyolc izgalmas tech-jóslat, a Deloitte szerint, nem kevés biztonsági vonatkozással Forrás media marketing

Nyolc izgalmas tech-jóslat, a Deloitte szerint, nem kevés biztonsági vonatkozással

Idézve  a Deloitte legfrissebb Technológiai, Média és Telekommunikációs Előrejelzések című kiadványának megállapításai közül. Megkezdődhet az 5G és a tanuló gépek forradalma, tovább terjednek a biometrikus biztonsági rendszerek, fél ezer milliárd dolláros lesz az IT-szolgáltatási piac. Megnő a túlterheléses (DDos típusú) kibertámadások volumene … (tovább…)

szamitogepes bunozes- it biztonsag

2015. Frontvonalban az IT biztonság!

Földünkön napjainkban legalább 1 milliárd informatikai eszköz van forgalomba (ideértve az okos eszközöket is), dinamikusan növekvő tendenciában. 2020-ra 7.7 milliárdra nőhet a népesség, közel 50 milliárd internetes kapcsolat mellett. Az ITbűnözéssel szembeni folyamatos harc tehát nélkülözhetetlen. Előtérben a kiberbiztonság, de kulcsfontosságú a vállalatok érő belső fenyegetésekkel szembeni tudatos védekezés is.

Számítógépek és okostelefonok egyaránt veszélyben!

Az elektronikus vagyonvédelem területén is az adattárolás és a továbbítás, természetesen informatikai alapon történik, így bármilyen színvonalú és hatékonyságú rendszer működését jelentősen veszélyeztetni lehet (de akár hatástalanítani is),  jól célzott hacker támadásokkal.  Sajnos az információs rendszereket egyre gyakrabban érik sokféle irányból biztonsági fenyegetések, legyen az gazdasági hírszerzés, ipari kémkedés, vírus, számítógépes betörés, szolgáltatás bénítás-akadályozás, csalás, szabotázs, adathalászat, stb. 

A kiberbűnözés elleni védekezésben ezért alapvető feladat az adatok tárolása és adatátvitel közbeni védelem. Változatlanul fontos ugyanakkor a klasszikus vírusok (romboló programok) elleni védekezés. Ezeken a területeken megbízható, minőségi versenyképes szolgáltatásokat kell nyújtani a felhasználóknak. Közel naprakész módon válik nélkülözhetetlenné a kártevők beazonosítása, illetve a vírusvédelmi rendszerek folyamatos fejlesztése, tesztelése, minősítése. Ez annál inkább kiemelt szempont, mert a G Data prognózisa szerint, idén a számítógépeket és okostelefonokat egyaránt fertőző kártékony programok terjedésére lehet számítani.

Az IDC számításai szerint 2015-ben a mobil telefon eladás robbanása várható.  Előrejelzésük szerint összesen egymilliárd android alapú okostelefon kerül értékesítésre, ez pedig előrevetíti a kiberbűnözés irányának idei tendenciáját.

vírus

Belső veszélyeztetettségek a vállalatoknál

Meglepő vélemény! Az IT-biztonsági szakemberek tapasztalatai szerint a rosszindulatú belső személyek, munkatársak vagy alvállalkozók tevékenysége még a kibertámadásoknál is nagyobb veszélyt jelenthet a cégek számára. Nagyon fontos ezért kiemelt figyelmet fordítani az adminisztrátori ( rendszergazda) jogok kiosztására, kezelésére és monitorozására.  Sajnos a tapasztalatok azt mutatják, hogy a vállatok jelentős számánál nem történik meg a terület szabályozása, ellenőrzése. A NetIQ Novell SUSE Magyarországi Képviselet a napokban publikálta vázlatosan és lényegre törő módon a legfontosabb teendőket, melyek elősegíthetik a kockázatok csökkentését.  Nézzük melyek ezek.

A legjelentősebb kockázatok felmérése.

Át kell tekinteni az eddigiekben kibocsátásra került kiemelt jogosultságokat. Két kritikus területre különös figyelemmel, ezek a személyazonosságokat tároló adatbázisok, valamint a szerver- és rendszerfelügyeleti jogosultságok.

Korlátoznunk kell a kiemelt felhasználók számát!

Ellenőriznünk kell rendszeresen a hozzáférési jogosultságokat, azaz csak olyan hozzáférésekkel rendelkezzenek az alkalmazottak, amelyekre a munkájukhoz valóban szükség van! Egyben ismét célszerű új koncepció keretében, ismételten átgondolni a jogosultságok engedélyezését és kiosztását, illetve gondoskodni azok visszavonásáról, amikor már nincs rájuk szükség.

Korlátozzuk, a teljes hozzáférések körét!

A vállalatoknál túl sokan rendelkeznek mindenre kiterjedő „super user” engedéllyel olyan esetekben is, ahol az adott munkakőrhöz ez egyébként nem lenne indokolt. Itt célszerű a felülvizsgálat és a jogkörök a tényleges feladatok elvégzéséhez igazodó módosítása (leginkább szűkítése).

Monitorozzuk a tevékenységeket!

Megfigyelésekkel kell kontrolálni a működést. Ezzel nemcsak a kiemelt jogkörökkel rendelkező alkalmazottakat ellenőrizzük, de az esetleges külső támadókat is kiszűrhetjük. Napjainkban ugyanis a támadók gyakran alkalmazzák azt a módszert, hogy belső felhasználónak álcázzák magukat, és a rendszerbe bejutva a rendszergazdák vagy más privilegizált felhasználók szintjére emelik saját jogosultságait. Ilyen hozzáféréssel felruházva már könnyedén ellophatják a kiszemelt adatokat, vagy egyéb módokon is kárt okozhatnak.

Használjunk dedikált eszközt!

Az adminisztrátori és egyéb kiemelt tevékenységek ellenőrzésére és kezelésére több különféle megoldás is elérhető a piacon. A Cég saját fejlesztésére hívja fel a figyelmet. A NetIQ Privileged User Manager rendszer egyszerűen és gyorsan bevezethető és használható, automatikus riasztást küld, bármilyen gyanús tevékenységről.

kapcsolódó cikkek:

IT biztonsági trendek

Mire jók a sérülékenységi vizsgálatok?

Védd magad – és az adataidat!

Az okostelefonos alkalmazások veszélyei

A mesterséges intelligencia kijátszhatja az embert?

A mesterséges intelligencia kijátszhatja az embert?

Alan Turing elgondolása szerint öt perces chat beszélgetés során az ember képes kiszűrni, hogy géppel beszélget-e vagy sem. Azonban az 1950-ben írt tanulmány alapján felállított teszten egy magát Eugene Goostmannak kiadó számítógép átment, megtévesztve a vele kommunikáló szakértők 33 százalékát.

A Turing teszt lényege, hogy a gép emberszerű vonásait vizsgálja meg, mennyire képes meggyőző lenni az MI, hogyan tud párbeszédbe elegyedni az emberrel. A teszt során írott szövegben kell kommunikálnia a tesztalanyokkal egy-egy embernek, viszont a tesztalanyoknak csak az egyike valódi személy, a másik egy számítógép. A teszt lényege, hogy a tesztalanyok meggyőzzék chat partnerüket a saját valódiságukról. A sikeres teszthez a kísérletben résztvevők 30 százalékának meggyőzése szükséges, ami eddig egyetlen számítógépnek sem sikerült.

A mostani eredmény 3 százalékkal szárnyalta túl a szükséges értéket, ami elsőre nem tűnhet soknak, de a kutatók állítása szerint már további fejlesztésekre fogja sarkallni a szakembereket, és rövid időn belül ugrásszerű fejlődés várható a mesterséges intelligencia területén. Azonban már a 33 százalékos megtévesztés is rendkívül magasnak számít, és komoly biztonságtechnikai problémákat vet fel, hiszen az online kommunikációban eddig is komoly veszélyforrást jelentettek az előre programozott számítógépek, amelyek rendszereket terheltek le, illetőleg adatokat próbáltak lopni a felhasználóktól pusztán annak segítségével, hogy egy másik embernek adták ki magukat. Amennyiben a mesterséges intelligenciának ilyen irányú felhasználása ugrásszerű fejlődésnek indul, a biztonságtechnikai szakembereknek is fel kell készülniük azoknak a támadásoknak a kivédésére, amelyek során MI technológia bevetésére lehetőség nyílik.

A mesterséges intelligencia kijátszhatja az embert?

Tekintettel arra, hogy az online kommunikáció kizárólag emberi résztvevők jelenléte mellett is hordoz számtalan veszélyt, a „gondolkodó számítógép” megjelenésével újabb veszélyforrások tárulnak fel. 2012-ben már 29 százalékos eredménnyel végzett a teszten ennek a chatrobotnak az elődje, tehát mindössze két évre volt szükség ehhez a szintű fejlesztéshez. Egy olyan világban, ahol a mesterséges intelligencia eredményesen képes elhitetni magáról, hogy egy mindössze 13 éves ukrán kisfiú (a legutóbbi, sikeres teszt során így történt), a biztonságtechnikai szakembereknek komoly kihívásokkal kell majd szembenézniük. Habár Murray Shanahan, az Imperial College London mesterséges intelligencia kutatója erősen vitatja a teszt eredményességét, az MI fejlődését senki sem hagyhatja figyelmen kívül.

A mesterséges intelligencia kijátszhatja az embert?

Forrás: Naked Security

Kapcsolódó cikkek:

A biztonsági szakembereknek jól kell érteniük az informatikához (is)

A hónap fenyegetése a drive-by letöltés

Védd magad – és az adataidat!

IT biztonsági trendek

A hónap fenyegetése a drive-by letöltés

A hónap fenyegetése a drive-by letöltés

A drive-by-download olyan malware letöltést jelöl, mely a háttérben fut észrevétlenül, a felhasználó tudta és beleegyezése nélkül. Az ilyen kéretlen letöltés a böngészők, illetőleg a böngésző plug-in-ek sebezhetőségét használja ki.

Hogyan működik?

A hacker rejtett, rosszindulatú tartalmat helyez el egy weboldalon beleszőve a drive-by-t aktiváló kódokat a magába a weboldalba. Ezáltal nem kell a felhasználót egy adott felületre csábítania, hanem védett, hiteles weboldalak betöltésével tudja megfertőzni a gépet. Amint a felhasználó betölti a felületet, a drive-by aktivizálja magát, megváltoztatja a böngésző működését, és feltűnésmentesen elindítja a háttérben a malware letöltését.

Kell-e aggódni a veszély miatt?

Érdemes. A drive-by letöltés észrevétlenül működik, és megakadályozni is nagyon nehéz. A böngészők nagy része tartalmaz olyan hibafaktorokat, amelyeket az ilyen típusú programok ki tudnak használni, nem beszélve a zero-day támadás lehetőségéről, amikor egy eddig még publikálásra nem került szoftverhibát aknáznak ki a drive-by letöltés programok.

Hogyan lehet védekezni ellene?

Hatékony endpoint/végpont biztonsági szoftver, valamint web biztonsági filter együttes használatával csökkenthető a kockázat. Érdemes biztonsági patcheket is beszerezni a böngészőhöz, valamint olyan alkalmazásokat, amelyek a zero-day támadásokat hivatottak kivédeni (pl. F-Secure DeepGuard 2.0 vagy Cyberoam WAF).

Forrás: Dana Tamir, igazgató, Trusteer biztonsági vállalat, IBM

Kapcsolódó cikkek:

 Hibrid IT előadássorozat és képzés Magyarországon

Védd magad – és az adataidat!

 IT biztonsági trendek

Az okostelefonos alkalmazások veszélyei

Hibrid IT előadássorozat és képzés Magyarországon

Hibrid IT előadássorozat és képzés Magyarországon

A hibrid IT a privát és publikus felhőszolgáltatások integrációja. A felhőszolgáltatások előnye, hogy az IT költségek az üzleti teljesítményhez illeszkednek, gyorsabb fejlesztési idők, alacsonyabb üzemeltetési költségek érhetőek el vele. A Hibrid IT lehetőségeinek megismerésén túl kiemelten fontos a tradicionális megoldásokat alkalmazó IT szakértők oktatása is.

Az S&T Consulting Hungary Kft., mint Európa első Microsoft Azure MSP (Managed Service Provider) partnere elsőként ismerte fel az IT szakértők oktatásának jelentőségét. A publikus felhő kínálta szolgáltatások folyamatos terjedésével elkerülhetetlenné vált, hogy az informatikai szakemberek üzleti és technológiai oldalról egyaránt behatóan megismerjék a felhőben rejlő lehetőségeket. Az üzleti élet fokozatosan terheli az IT üzemeltetés területét, és ezzel egy időben folyamatosan szigorodó elvárásokkal él az informatikai szolgáltatások tekintetében.

Az állandóan mozgásban lévő igények kielégítéséhez olyan megoldás szükséges, amely többlet erőforrásokat képes bevonni akár percek alatt is. A publikus felhőszolgáltatások jelentősége miatt kiemelten kell kezelni az on-premise infrastruktúra optimális átalakítását, hogy képes legyen a felhő erőforrásait integrálni. Az ezen elvek mentén kialakításra kerülő Hibrid IT infrastruktúra a rugalmasság és a minimalizált költségek mellett ad választ a felmerülő problémákra.

Az S&T Consulting Hungary Kft. szakértő IT megoldásszállító a hazai és nemzetközi piacon, ahol kompromisszum nélküli megoldásokat kínál partnereinek. Az S&T Consulting Hungary Kft. számára kiemelkedő fontosságú, hogy az informatikai szolgáltatásokat az IT szakemberek kimagasló oktatás keretében ismerjék meg. A nem régiben megtartott első hazai Hibrid IT oktatás sikerességére való tekintettel a cég oktatássorozattá fejlesztette kezdeményezését. Az előadássorozat következő helyszíne Prágában lesz, de 2014. június 5-én (9:00-tól 17:00-ig) magyarországi előadás is követi, amelyet az S&T Consulting Hungary rendszermérnöke, Kovács Norbert tart majd. Helyszín: Budaörs, Puskás Tivadar utca 14.

Az előadásra jelentkezni lehet on-line: www.hibridit.hu 

Forrás: S&T Consulting

Kapcsolódó cikkek:

OASIS szabvány: adatvédelem a felhőben

IT biztonsági trendek

A biztonsági szakembereknek jól kell érteniük az informatikához (is)

Adatok a személyes felhőben

Az okostelefonos alkalmazások veszélyei

Piacnövekedés várható a belépés szabályozás területén

Piacnövekedés várható a belépés szabályozás területén

Az IHS Technology szerint az elkövetkező években jelentős fejlődés lesz tapasztalható a belépés szabályozási piacon belül, ugyanis az egyre bővülő igények megjelenése új, más területeken már alkalmazott technológiák integrálását teszi szükségessé.

Az IHS Technology szerint a belépés szabályozási ágazat rövid- és középtávon ugrásszerű változásokat fog tapasztalni.  A történetét tekintve (például a videokamerás megfigyelőrendszerekéhez képest) lassú mozgású belépés szabályozási piac az elmúlt években egyre több újonnan bekapcsolódó cég megjelenését tapasztalhatta, valamint számos végfelhasználói igény is felmerült, így folytatni kell az olyan új technológiák felhasználását, fejlesztését is, mint amilyenek a vezeték nélküli elektromos zárak.

Az IHS arra számít, hogy az elektronikus belépés szabályozás piaci mérete 2014-ben a 3,5 milliárd dollárt is meg fogja haladni, ami az amerikai piac növekedésének és a fejlődésben lévő területek (Közép-Kelet, Afrika) növekvő igényeinek egyaránt köszönhető.

Az IHS szerint a nyílt szabványok 2014-ben még inkább alakot öltenek majd a belépés szabályozási ágazatban. A legtöbb szolgáltató, mielőtt befektetne a kutatásba és a fejlesztésbe, megvárja, hogyan fogja az ágazat beépíteni és megvalósítani ezeket a szabványokat. Sok egyéb irány, például az NFC, nagy érdeklődésnek örvend, ám ezeknek a technológiáknak az ágazatban való alkalmazása a várokozásokkal ellentétben még nem eléggé kiterjedt.


A hardverek területén a legnagyobb fejlődést az elektronikus zárak generálják, melyek már lehetnek hálózaton kívüli önálló egységek és vezeték nélküli, hálózati változatok is. Amint a végfelhasználók bízni kezdenek az új technológiákban és jobban megértik azokat, a vezeték nélküli irányzat várhatóan erős növekedésnek indul. A kezdeti időszakhoz képest az IT ágazat jelentősen összetettebbé vált, így még inkább meg fogja határozni az üzembe helyezés folyamatát a belépés szabályozás területén is.

Az IHS szerint az NFC-t még nem sikerült bevezetni belépés szabályozás területén, és néhány gyártó más opciókat kezdett számításba venni, például a Bluetooth Low Energy-t (BLE). Vélhetően az IP-eszközök ennél is több változáson mennek majd keresztül, a távoli irányíthatóság lehetőségeinek kiszélesítése és az üzembe helyezés költségeinek csökkentése mellett.

Igazán izgalmas időszak következik a beléptetés szabályozási ágazatban. Sokan mérlegelik, hogyan lehetne eredményesen hasznosítani a gyorsabban növekvő területek fejlesztéseit a belépés szabályozásban, és ez a folyamat végül egyre inkább problémamentes integrációk megjelenéséhez vezet majd.

Forrás: IHS Technology

Kapcsolódó cikkek:

Merre tart a biztonságtechnika 2014-ben? 3. rész – beléptetés

Előretört az IP-technológia a gyorskapukban is

IP-alapú beléptetőrendszer

Glenn Fletcher, országmenedzser, Milestone Systems Nagy-Britannia és Írország

A videomegfigyelés, mint szolgáltatás szélessáv nélkül nem működik

Glenn Fletcher a Milestone Systemstől állítja, hogy csak akkor működik gazdaságosan a távoli videomegfigyelés szolgáltatásként, ha a szélessávú szolgáltatók is bekapcsolódnak az üzletbe.

Ma a legjelentősebb akadálya a videomegfigyelés szolgáltatásként való elterjedésének a megbízható, nagy sebességű, szélessávú szolgáltatásokat hiánya – fejtette ki Glenn Fletcher. Viszonylag egyszerű fogalom a „szolgáltatásként üzemelő videomegfigyelő-rendszer” (Video Surveillance as a Service – VSaaS). Az ügyfél ahelyett, hogy az IP videomegfigyelő-rendszerhez megvásárolná vagy bérelné a szervereket, a kapcsolódó hardvereket, és azokat tárolja a helyszínen vagy szerverhotelben, és megvásárolja a kapcsolódó szoftvereket, sokkal egyszerűbb, ha az adatait a „felhőben” tárolja.
 

Amikor „felhőt” mondunk, akkor az internetről beszélünk, de valójában a szolgáltatóra gondolunk, amelyen keresztül az adatokat elérjük. Elméletileg az IP videomegfigyelő-rendszer valamennyi funkciójának rendelkezésre kellene állnia szolgáltatásként üzemelő videomegfigyelő-rendszer esetében is.
Az interneten keresztüli videomegfigyeléssel megtakarítható a szerver, a kapcsolódó hardver ára, a karbantartás, a szoftver és annak frissítésének, a vírusvédelem költsége és sok más járulékos költség. Emellett rohamosan nő az okostelefonok elterjedése, alkalmazói pedig igénylik a sokrétű szolgáltatásokat, és ki is használják a felhőben történő tárolás lehetőségeit, például képek és más adatok tárolására, bár nincs mindenki tisztában azzal, hogy ténylegesen ezeket az adatokat a felhőben tárolja.

Azonban a videók és a bonyolultabb elemzési funkciók tárolása, használata jóval nagyobb sávszélességet igényel, mint az állóképek vagy más adatok esetében. Fontos, hogy nagy sebességű kapcsolat esetén a sávszélességet mind a fel- és letöltésre biztosítani kell. Ma a jó szélessávú kapcsolat estén általában a letöltési sebesség kiváló, de a feltöltési sebességet össze sem lehet vele hasonlítani. Vállalatok számára megoldást jelent a nagy sebességű száloptikás szélessávú kapcsolat, de ennek költségei nagyobbak, mint a saját szerverek vásárlása és üzemeltetése – állapította meg Glenn Fletcher.

Így tehát ma a szolgáltatásként üzemelő videomegfigyelő-rendszer csak kevés, legfeljebb négy kamera esetén éri meg, otthoni használatra vagy kis irodai, bolti alkalmazásra. Több, akár 12–20 kamera esetén már nem elég a sávszélesség.
Ha a szélessávú szolgáltatók elérhető áron lesznek képesek megbízható, nagy sebességű, kétirányú kapcsolatot biztosítani, akkor viszont jelentősen elterjedhet a szolgáltatásként üzemelő videomegfigyelő-rendszer. Ez valószínűleg a következő néhány évben bekövetkezik.

A Milestone már most előkészül a szolgáltatásként üzemelő videomegfigyelő-rendszerrekre, mint lehetőségre, de nem tervezi, hogy bevezeti ezt a szolgáltatást, a szoftvereket fejleszti, azonban úgy gondolja, hogy az üzleti modellel másoknak, a most is ezen a területen szolgáltatóknak kell foglalkozniuk – tette hozzá Glenn Fletcher.

Egyetértve a közelmúltban megjelent IMS Research által a szolgáltatásként üzemelő videomegfigyelő-rendszerekről készített kutatással, megállapíthatjuk, hogy a forgalmazóknak meg kell különböztetniük ajánlataikban az üzemeltetést és a lehetséges megtérülést, hasonlóan, ahogy ma a szokásos IP videofelügyeleti-rendszerek esetében is teszik. De mindez csak akkor jöhet szóba, ha már elérhető lesz a jó minőségű, kedvező árú szélessávú szolgáltatás a közepes és nagyobb vállaltok számára is.
Eközben azt látjuk, hogy nő az ügyfelek igénye a távoli hozzáférésre a videofelügyelet terén, ezt bizonyítja a 3G és a 4G rohamos terjedése akár tableten, akár okostelefonon keresztül szeretnénk elérni a felhőt. Ezzel már félúton vagyunk a tárhelyek távoli hozzáférése tekintetében. Mi csak arra várunk, hogy a szélessávú szolgáltatók is kivegyék részüket a szolgáltatásként üzemelő videomegfigyelő-rendszermegoldások megvalósításából – összegezte Glenn Fletcher .

Glenn Fletcher a Milestone Systems egyesült királysági és írországi ország menedzsere.

Forrás: info4security.com

English
Broadband is the VSaaS stumbling block

By Glenn Fletcher

Glenn Fletcher of Milestone Systems argues that Video Surveillance as a Service will only really take off once the broadband providers come to the party.

The most significant roadblock to the widespread uptake of VSaaS is the availability of reliable high speed broadband services.

It’s really that straightforward.

Video Surveillance as a Service is a relatively simple concept: instead of a customer with an IP CCTV system paying for servers and associated hardware and storing them on-site in their own comms room, they pay a subscription fee – usually on a per-camera basis – for video, and its management software and other functions, like analytics, to be hosted in ‘the cloud’.

When we refer to ‘the cloud’, we’re talking about the internet. But what we’re really talking about are the servers of the hosting company, or VSaaS vendor, which are accessible via the internet.

In theory, all of the functionality of an on-site IP CCTV system should be available through a VSaaS solution. The critical return on investment comes from saving on the costs of server and associated hardware outlay, as well the overheads for floor space, maintenance, software update patches, virus protection, etc.

And we know there is interest in cloud-based services – a huge proportion of smartphone users are already taking advantage of the cloud to store photos and data, whether they are aware of it or not.

But video – and particularly full frame rate video, essential for more complex analytics functions – requires significantly more bandwidth than still images or data. Importantly, this bandwidth needs to provide a high speed connection for both uploading and downloading. Currently, if you’ve got a good broadband connection, chances are the download speed is excellent, but the upload speed doesn’t compare.

“Once the broadband service providers are able to provide reliable, high speed two-way connections at the right price point, we predict that there’ll start to be more significant uptake for VSaaS”

To combat these restrictions, a company could invest in a high speed fibre optic broadband connection – but this tends to incur large annual rental costs, which amount to more than that of buying and maintaining its own servers.

At present, then, VSaaS is only really suitable for small camera count projects, perhaps up to four cameras, for home use or very small office requirements. But for a reasonable commercial property using 12 to 20 cameras, it’s just not suitable as yet.

Once the broadband service providers are able to provide reliable, high speed two-way connections at the right price point, we predict that there’ll start to be more significant uptake for VSaaS. That looks likely to happen at some point over the next few years.

As a company, Milestone is prepared for VSaaS, and we do see it as an opportunity. But we don’t plan to be a hosting company ourselves. We want to make the software tools to enable others to address the business model.

The recent info4security article reporting on IMS’s VSaaS research is right in that vendors are likely to be differentiated by the functionality and ROI potential of their offering, in the same way that standard IP video surveillance systems are differentiated now. But none of that will come into play until a high quality, reasonably priced broadband service is available to medium and larger enterprises.

In the meantime, we can see that the appetite for remote access of video surveillance is there – witness the increase in use of 3G and now 4G mobile functionality, allowing customers to access video from their tablet or mobile phone.

That’s something of a halfway house in terms of remote accessibility without remote hosting. We’re just waiting for the broadband service providers to play their part in making VSaaS solutions a reality.

Glenn Fletcher, országmenedzser, Milestone Systems Nagy-Britannia és Írország

Source: info4security.com
 

Lap teteje