Videós esemény dokumentáció mobiltelefonnal

Hogyan használjunk okostelefonokat és táblagépeket mobil térfigyelő kamerákként az események vagy károk gyors dokumentálására? Vannak olyan alkalmazási területek, amelyekhez az okostelefon ideális kiegészítőként és mobil térfigyelő kameraként. A Geutebrück SmartphoneConnect ezzel a fejlesztéssel jelentkezett a piacon. (tovább…)

Az okostelefonos hozzáférés vezérlés megváltoztatta a piacot

A mobil hozzáférés vezérlés új távlatokat nyitott a felhasználók számára. Egy általuk már eddig is hordozott eszköz biztosítja a biztonságos beléptetést, az ajtók nyitását, akár több helyszínen is. Arról nem is beszélve, hogy alacsonyabb költségű, időtakarékos megoldásról beszélünk. (tovább…)

Okosbőrönd az utaskövető!

A 28 éves Mi Ecosystem termékmenedzsere, Clark Wu álmodta meg a Puppy 1 névre hallgató okos-bőröndöt, ami lelkesen követi tulajdonosát. idén novemberben már meg is lehet vásárolni. Hát akkor mi tart vissza minket, a viszonylagos combos áron kívül ha csak az nem, hogy a jövő bőröndlopása a meghekkelt okosbőrönd lehet. (tovább…)

A világ első hőkamerás okostelefonja a CAT-tól Forrás: http://www.catphones.com/en-gb/news/press-releases/optiolabs-and-cat-phones-partner-to-provide-enterprise-grade-security-to-the-flagship-cat-s60

A világ első hőkamerás okostelefonja a CAT-tól

A holnap  markában … A  világ új  perspektívában nyílik meg   a forradalmian új  Cat S60-on keresztül. Egyesítve  a  CAT  telefonok  robusztus  felépítését az OptioLabs legújabb innovációival jött létre  az okostelefonok  kombináltfogója, amely sokoldalúsága és robusztussága mellett kézközelbe hozza  a láthatatlan thermo világot. (tovább…)

Inim épületautomatizálás. SmartLiving intelligens megoldások

Inim épületautomatizálás. SmartLiving intelligens megoldások.

Riasztó- és kamerarendszer telepítőként egyre több olyan ügyféllel találkozhatunk, akik nem is tudják, mennyi további hasznos szolgáltatást lehetne még kihozni viszonylag alacsony ráfordítással a leendő vagy meglévő Inim – SmartLiving riasztórendszerükből. A központot csupán behatolás jelzésre használni elég nagy luxus. Érdemes az ügyfél igényeit egy kicsit jobban körbejárni, hogy az Ő életviteléhez tudjuk formálni rendszerét

(tovább…)

Májusban kerül megrendezésre a VII. Ethical Hacking Konferencia

Májusban kerül megrendezésre a VII. Ethical Hacking Konferencia

A NetAcademia május 22-én hetedik alkalommal rendezi meg szokásos tavaszi konferenciáját, ahova főként a biztonsági technológiák iránt bitszinten érdeklődő szakembereket várja előadásokkal etikus hekkelés témában. A konferencia helyszíne ezúttal a Lurdy Mozi lesz, és az idei rendezvényen a közösségi médiában előforduló visszaélések is szerepet kapnak majd.

A legújabb számítógépes hekkelési technikákat és kivédésüket évről évre bemutató egynapos összejövetelen ezúttal meglepő bemutatóra készülnek a konferencia előadói. Egy ma már elavultnak számító mobiltelefon segítségével indítják el a negyedik GSM szolgáltatót, melyre majd 10 méteres körzetben lehet 1 órán keresztül rákapcsolódni az idei Ethical Hacking Konferencián. A rendezvényt szervező NetAcademia Oktatóközpont ügyvezető igazgatója, Fóti Marcell így nyilatkozott a bemutatóval kapcsolatban: „Ma már szinte minden tudható a régebben az ismeretlenség homályában rejtőzködő GSM szabványról, s persze annak hibáiról is. Tomcsányi Domonkos előadása jó példa arra, hogy bárki által beszerezhető információk és eszközök segítségével milyen egyszerű egy fantom GSM szolgáltatást indítani, majd azon keresztül félrevezető hívásokat kezdeményezni, és hamis SMS-eket küldeni.”
Kovács Zsombor, a Deloitte képviseletében a kínai okostelefonok biztonságtechnikai buktatóit fogja elemezni a rendezvényen, valamint téma lesz az ilyen típusú készülékek operációs rendszerének túlzott mértékű adatkiszivárogtatása is.

Májusban kerül megrendezésre a VII. Ethical Hacking Konferencia

A közösségi média határok nélküli játéktér

A közösségimédia-szolgáltatások és -alkalmazások ma már olyannyira népszerűek, hogy szinte nincs olyan szervezet, amely ne lenne valamilyen formában elérhető ezeken az oldalakon is. „Az idei Ethical Hacking Konferencián arra is példákat láthat majd a várhatóan 500 fős közönség, hogy ezeken a felületeken mi mindent tud megtenni egy rossz szándékú felhasználó” – tette hozzá Fóti Marcell.
Oroszi Eszter, a GRID CEE Zrt. tanácsadója szenzitív információk megszerzésére, és az azokkal való visszaélés lehetőségeire is mutat olyan módszereket, amelyek segítségével lényeges vállalati, bizalmas információk birtokába juthat egy támadó. Az előadás demonstrálja továbbá, hogyan alkalmazhatóak a közösségi média eszközei kártékony tartalmak terjesztésére.
A 9:00-től 17:00-ig tartó konferencia a JavaScript felhasználásával kapcsolatos biztonságtechnikai problémákra is kitér. Az Ethical Hacking Konferencia programjainak listája a Netacademia weboldalán érhető el, ahol az érdeklődők online jelentkezhetnek a rendezvényre.

Részletes program és jelentkezés: VII. EthicalHacking Konferencia

Kapcsolódó cikk: Az okostelefonos alkalmazások veszélyei

Merre tart a biztonságtechnika 2014-ben? 4. rész – riasztók

Merre tart a biztonságtechnika 2014-ben? 4. rész – riasztók

Az okostelefonos alkalmazások a riasztók területén is meghatározók lesznek, állítja Tim Myers, a Tyco egyik igazgatója. 2014-ben a riasztók területén várható fejlődésről szól cikksorozatunk befejező része.

Okostelefonok

Az új riasztórendszerek már építenek az okostelefonok széles körű elterjedésére. Világszerte egyre több embernek épül be mindennapjaiba az okostelefon. Így arra is használják a készülékeket, hogy távolról betekintsenek otthonukba, és ellenőrizzék a biztonságát. Az IP-alapú eszközökkel ellenőrizhető és irányítható számos otthoni készülék, ezek között a riasztó is. De emellett a fűtés, a világítás és minden árammal működő készülék, akár az elektromos zárak vagy kamerarendszerek is kezelhetők okostelefonnal.

Vezeték nélküli behatolásjelző-renszerek

Már a riasztók piacát is elérték a kifinomultabb vezeték nélküli rendszerek. A megnövelt hatótávolság, a csökkentett energiafogyasztás és az adatátviteli módszerek biztonsága az oka a vezeték nélküli rendszerek gyors térnyerésének a nagyközönségi alkalmazásokban. A 128 bites AES titkosításnak köszönhetően már idegen nem férhet hozzá a felhőben a vezeték nélküli rendszerek jeleihez. Sőt, az adatok védettek az erős elektromágneses interferenciától is.
A nagy hatótávolság, a zajtól és más készülékek jeleitől védett eszközök mind-mind a vezeték nélküli riasztórendszerek elterjedésének kedveznek. A hibrid rendszerek – amelyek vezetékes és a vezeték nélküli eszközökből épülnek fel teljes körűen használják a mobil és az IP-kommunikációs csatornákat, így hajtóerőt jelentenek a piacon, növelve a vezeték nélküli rendszerek népszerűségét.

Csökken a téves riasztások száma

A követelmények tovább szigorodnak a téves riasztások kapcsán, így a gyártók is egyre újabb megoldásokat találnak ki. Egyrészt maga a hardver is egyre jobb: egyre kifinomultabb érzékelők jelennek meg a piacon. Másrészt az egyes rendszerelemek is segítik a téves riasztások számának csökkentését, így például a kamerába épített mozgásérzékelő jelezésére indul a felvétel, amelyet a rendszer a továbbít a felügyeleti központba, ahol megteszik a szükséges lépéseket. Emellett a hangfelvételek is növelik a biztonságot, a kétirányú audiokapcsolatnak köszönhetően a felügyeleti központban hallják, mi történik a helyszínen és szólni is tudnak az ott lévőkhöz. Illetve rögzítik is a hangokat: 15 másodpercet a riasztás előtt és 10 másodpercet az esemény után.
De a téves riasztások csökkentése érdekében a riasztóközpont programozható arra is, hogy miként reagáljon bizonyos viselkedésekre. A rendszer maga is ellenőrizheti a riasztást, ha például egynél több zónában van mozgás vagy, ha a bejárati ajtó kinyílt, majd egy mozgásérzékelő jelzett néhány másodperc múlva.

Megbízhatóbb, kifinomultabb kommunikációs protokollok

Még mindig nagy számban találhatók POTS rendszerek (hagyományos távbeszélő szolgáltatás), de folyamatosan csökken a számuk. Mint ahogy a 2G mobil kommunikáció is leáldozóban van. Már látszik az újabb váltás a kommunikációs technológia területén: megbízhatóságának köszönhetően az IP és GPRS egyre nagyobb teret hódít. Az elemzések szerint pedig nagy ugrás lesz a 4G vagy egyenesen az LTE (Long Term Evolution, hosszú távú fejlődés) térhódítása a biztonsági technológiák terén is.

Érintőképernyős eszközök

A felhasználók hozzászoktak a tiszta, felhasználóbarát felületek kezeléséhez, ma már igény van az érintőképernyős megoldásokra. Így az okostelefonok és a számítógépek mellett a biztonsági berendezések esetén is fontossá vált használatuk. A mobil alkalmazásokkal a „bárhol, bármikor elérhető” mellett az érintőképernyők is részévé váltak modern biztonsági iparnak.

Tim Myers, Tyco Security Products, a behatolásjelző-rendszerek termékcsaládjának igazgatója

Forrás: securityinfowatch.com

 

Az okostelefonos alkalmazások veszélyei

Az okostelefonos alkalmazások veszélyei

 

Az alkalmazottak egyre több cégnél használják saját mobil eszközeiket, az okostelefonokat és a táblagépeket a munkával kapcsolatos feladatokra. Ez az új irányvonal arra kényszeríti a kis és nagy cégeket, hogy alkalmazkodjon a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) szokáshoz, és megvédje az IT-hálózata biztonságát. A Security Sales & Integration írásában vizsgálja az okostelefonok munkahelyi használatát az Egyesült Államokban.

 

A biztonsági és az informatikai vezetők nem repesnek az örömtől a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) elterjedése kapcsán, hiszen előfordult már, hogy, az alkalmazott a saját okostelefonján keresztül vett le a céges hálózatról anyagot oly módon, hogy közben a vállalati hálózatot rosszindulatú támadásnak tette ki. Az ilyen esetek védekezésre ösztönzik a vállalkozásokat, és olyan alkalmazásokat adnak munkatársaiknak, amelyekkel már biztonsággal használhatják a munkához saját készülékeiket. Növeli a BYOD gyors terjedését, hogy egyre több alkalmazás könnyen hozzáférhető a felhőalapú szolgáltatások számára.

Felmérés

Egy, a közelmúltban készített tanulmány szerint a Cisco partner cégeinek 90 százalékánál használják az alkalmazottak a saját okostelefonjaikat a munkájukhoz. Ezen belül is a munkatársak 39 százaléka nem védi jelszóval a készülékét, emellett 52 százalékuk hozzáfér a nem védett céges WiFi-hálózathoz.

Szabályozás

Miközben a mobil eszközök növelik a munkavégzés rugalmasságát, a cégek próbálják szabályozni az adatok hozzáférési jogosultságait, állítja Paul Boucherle, az Ohio-i székhelyű Matterhorn Consulting munkatársa. „Az IT részlegek még csak a kezdeti szakaszában vannak a szabályozásnak, mert ez nagyon munka” – tette hozzá Boucherle.

NFC-s megoldások

Kézenfekvő megoldásként egyre több biztonságtechnikai alkalmazás is használja a mobil eszközöket. Közel már az az idő, amikor a rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonokat (NFC-képes okostelefonok) széles körben használják a beléptetőrendszerekben és hitelesítő alkalmazásokban.

Fejlesztések

Azok a fejlesztők, akik időben befektetnek munkát és pénzt vezető szerephez juthatnak a BYOD piacon mondta Julian Lovelock, a HID Global alelnöke.
„Ez nem fog egyik napról a másikra menni, de a mobilalapú hitelesítés lesz az egyik olyan terület, ahol a befektetés nagyon gyorsan megtérül. A hitelesítést egyaránt lehet használni a fizikai hozzáférés esetében, mint például a beléptetés és a cyber térben is az adatokhoz való hozzáféréshez.”

Négy lépés

A Vector Resources, IT vállalkozás a kaliforniai Torrance-ból már technológiákat és szolgáltatásokat is biztosít BYOD alapú alkalmazásokhoz, bizonyítva a mobil eszközök gyors terjedését a biztonsági és IT területen. A gomba módra szaporodó alkalmazások egyike egy egészségbiztosítási pénztáré, ennél az alkalmazásnál fontos volt az elszámolásokhoz, hogy az ügyfelek használhassák okostelefonjaikat.
„Sok vállalkozás foglalkozik védett egészségügyi információk továbbításával elektronikus rendszerek számára. Sokan használják szerződött orvosok és egészségügyi dolgozók ezeket az alkalmazásokat, és ők nem szeretnék, hogy bárki is korlátozza a mobil eszközök használatát” – tájékoztat Patrick Luce, a Vector igazgatója. „Óriási a kereslet a megfelelő biztonságú BYOD előírások és technológiák iránt.”

Az igazgató hozzátette, négy fő lépésből áll BYOD alkalmazása a vállalkozásoknál:

  • a BYOD használatának szabályozása,
  • a megfelelő biztonsági technológiák kialakítása a mobil eszközök használatához,
  • a szoftverlicencek megvásárlása,
  • a felhasználók képzése.

 

Képzés

A fejlesztőknek megfelelően ki kell képezniük a telepítőket a BYOD technológiákkal kapcsolatban. Bár ez csak egy része a gyorsan fejlődő területnek állítja Chuck Wilson, a rendszerfejlesztők szövetségének, a National Systems Contractors Association (NSCA) ügyvezetője. Majd hozzá teszi a különféle szakmai szövetségeknek is fontos szerepe lesz majd a BYOD legjobb megoldásainak megismertetésében, elterjesztésében, a kockázatok feltárásában és a nyereség növelésében.
„Nem szabad gondolkodás nélkül átvenni a technológiákat, mivel ezek számos kockázatot rejtenek magukban. A telepítőnek kettős feladata van, saját üzleti szempontjai mellett az ügyfele biztonságára is vigyáznia kell.”

Forrás: Security Sales & Integration, securitysales.com

 

 

Miért fontos az okostelefonos alkalmazás?

Miért fontos az okostelefonos alkalmazás?

Hetente jelenik meg egy-egy új alkalmazás épületfelügyeleti vagy biztonságtechnikai gyártóktól. A többség egyszerű, átlagos alkalmazás, amely segítségével a végfelhasználó könnyebben kezelheti otthoni, irodai biztonsági rendszerét, de vannak ennél sokkal összetettebb és több feladatot is ellátó alkalmazások is. A biztonságtechnikában két típussal találkozhatunk, egy részük a végfelhasználók számára, amíg a többi a telepítőknek készült.

A biztonsági iparban az okostelefonokra fejlesztett alkalmazások még korai fázisban vannak, még nem eléggé elfogadottak. Bár ma sokkal több biztonsági alkalmazás van már okostelefonra, mint weboldal a kilencvenes évek végén, de még sem elég.
A vállalkozások megértették, hogy szükséges a weboldalak fejlesztésébe befektetni. Ma már elképzelhetetlen, főként a technikai ágazatokban, hogy egy cégnek ne lenne saját weboldala. De az okostelefonos alkalmazások fejlesztése még gyerekcipőben jár.

A biztonságtechnikában a gyártók nagyrészt elfogadták azt a tényt, hogy kellenek okostelefonos alkalmazások az üzlethez. De sokan nem értik, hogy mi is az alkalmazás szerepe az üzletben, és emiatt hibáznak. Nézzük meg, melyek ezek a tipikus hibák.

 

Márkaépítés

Attól függetlenül, hogy az alkalmazás célja a telepítő munkájának segítése vagy a végfelhasználók számára készült, hogy távolról betekinthessenek a biztonsági kamerák képébe, a gyártók csak jövedelemtermelő eszközt látnak az okostelefonos alkalmazásban. Ehelyett arra kellene összpontosítani, hogy segítse a márka ismertségének növelését. A telepítők számára ezek az alkalmazások lényegében a termékismertetők digitális megfelelői. A végfelhasználók, akik letöltenek egy alkalmazást, hogy megtekintsék vele a kameraképeket vagy ellenőrizzék a riasztórendszert, ők két lábon járó reklámjai a terméknek, amikor büszkén mutatják barátaiknak, mit is tud az ő okostelefonjuk.

Demó nélküli alkalmazás

Ha az okostelefonos alkalmazás fontos a végfelhasználónak, akkor a hardver megvásárlása előtt utánajár, hogy az alkalmazás hol érhető el. Nagy marketinglehetőséget hagy ki az a gyártó, amelyik nem engedi, hogy a felhasználó letöltsön egy alkalmazást, amellyel tesztelheti a terméket. Ehhez azonban elengedhetetlen, hogy a gyártók készítsenek demóváltozatot valamennyi alkalmazáshoz, hogy a végfelhasználók tesztelje azt. így a demó megkönnyíti a termék értékesítését.

Idegen tollakkal

A gyártók legnagyobb hibája, ha lusták saját okostelefonos alkalmazás kifejlesztésére, helyette egy másik cég meglévő alkalmazását használják. Ez nagy gond, a videomegfigyelő piacon működő, több tucat kameratípus képének megtekintésére alkalmas rendszert külső cég fejlesztette, és a kameragyártók csak testre szabták a programot.
Amatőr megoldás, más okostelefonos alkalmazását használni, mert így a gyártónak sem a minőségre, sem az árra nincs befolyása. Amikor a felhasználók több ezer dollárt költenek a videofelügyeleti rendszerre, akkor a legkevesebb, amit elvárhatnak, hogy eredeti legyen a hozzá tartozó okostelefonos szoftver is.

A nyertesek

Szerencsére azonban van néhány gyártó a biztonságtechnikai iparban, amely megértette, hogy az okostelefonos alkalmazás fejlesztése jó üzlet, és hasznot hoz a termékek értékesítésében is. Az ilyen vállalkozások rövid idő alatt építenek föl hűséges ügyfélkört, a többi gyártó pedig lemarad, mint a ’90-es években az, akik nem készített el időben a weboldalát.

Colin Bodbyl

Colin Bodbyl, a Zeecure.com alapítója

Forrás: www.ifsecglobal.com

Guardian24 az év védelmi megoldása önálló munkaállomásokra az Ifsecen

Az év védelmi megoldása önálló munkaállomásokra az Ifsecen

Androidos okostelefonra készített biztonsági megoldás, a Guardian24 nyerte az Ifsec & Firex 2013 biztonságtechnikai és tűzvédelmi kiállítás Az év védelmi megoldása önálló munkaállomásokra díját.

A „Dolgozz biztonságban, dolgozz okosan” jelmondattal bíró Guardian24 androidos okostelefonra készített biztonsági megoldás. Mára az Android lett a legelterjedtebb operációs rendszer az okostelefonok, ezért választotta alapnak az Androidot a fejlesztő. Felmérések szerint az okostelefonokat a felhasználók 87 százaléka munkája közben is használja, mint önálló munkaállomást.

Mára egyre több munkahelyen használják az okostelefonokat a „Hozd magaddal a telefonod” (BYOD, bring your own device) elv alapján többek közt biztonsági alkalmazásokhoz, így a beléptetés során az azonosításhoz. Az irányvonalaknak megfelelően a Guardian24, mint önálló munkaállomás megoldás lehetővé teszi a munkavállalók számára, hogy bárhol dolgozva tájékoztassa a munkaadót, illetve munkahelye védelmi rendszerét hollétéről. A Guardian24 folyamatosan rögzíti a hely GPS koordinátáit, és egy diszkrét pánikgomb megnyomása esetén riasztja a központot. Abban az esetben is leadható a riasztás, az okostelefon billentyűzete le van zárva, így a dolgozó titokban kérhet segítség, anélkül, hogy figyelmeztetné a veszély forrását.

Vészhelyzetben a Guardian24 rögzíti a hangokat, és haladéktalanul értesíti a beállított távfelügyeleti központot. Miközben az operátor számára lehetővé teszi, hogy értékelje a fenyegetés komolyságát, megadja a válasz szükséges szintjét. Az androidos okostelefont már eddig is lehetett hordozható eszközként, mint önálló munkaállomást használni például az az e-mailek olvasására, írására, hang és szöveg rögzítésére. Most pedig már a személyes biztonság védelme érdekében is alkalmazható az okostelefon.

Forrás: www.guardian24.co.uk

 

Az Ifsec & Firex-díj többi nyertese

 

Guardian24 az év védelmi megoldása önálló munkaállomásokra az Ifsecen

 

 

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

Hogyan fejlődik a biztonságtechnika 2013-ban? 2. – Beléptetőrendszerek

Milyen fejlődés várható 2013-ban a biztonságtechnika egyes területein? Milyen irányban haladnak az egyes ágazatok. A securityinfowatch.com írása alapján négy területet nézünk meg: videomegfigyelés, beléptetés, videomenedzsment-szoftverek, integrált rendszerek. Sorozatunk második részében a beléptetőrendszerek újdonságairól szól John Fenske, a HID Global termékekért és marketingért felelős alelnöke.

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

  1. „Súrlódásmentes” biztonság: azon biztonsági megoldásokat nevezünk súrlódásmentesnek, amelyek nem lassítják le a felhasználókat. Az eddigi kártyák, kulcsok, érmék és kódok helyett a jövő NFC-képes okostelefonoké és más mobileszközöké. (Near Field Communications, rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány.)
  2. Felgyorsult a mobileszközök használata a beléptetőrendszerekben. 2012-ben rakták le az alapjait az NFC-képes mobil eszközök alkalmazásának a beléptetésben. A mobileszközök széles körű alkalmazásához először is szükség van NFC-képes készülékek elterjedésére megfelelő biztonsági elemekkel. Másrészt olyan beléptetőrendszerekre, illetve azoknak olyan zárakra és más hardverelemekre, amelyek olvasni képesek az okostelefonokat és más NFC-képes mobil eszközöket.
  3. Egyelőre az okostelefonokat és a kártyákat párhuzamosan alkalmazzák a beléptetőrendszerek. Az ismert előnyök nem valószínű, hogy az NFC-képes okostelefonok teljesen lecserélik az intelligens kártyákat a következő évben. Ehelyett a mobileszközök együtt létezhetnek kártyákkal és más RFID-eszközökkel, tehát a rendszereknek párhuzamosan, mindkét eszközt olvasniuk kell.
  4. Hozzáférés-ellenőrzés fejlődése. A felhasználók egyre inkább szeretnék, hogy csak egy hitelesítő adattal hozzáférjenek több mindenhez: az épületbe való belépéshez, az IT-hálózatba való bejelentkezéshez, az alkalmazásokhoz történő hozzáféréshez, és távoli hozzáférést biztosítsanak számukra a hálózathoz anélkül, hogy egyszer használatos jelszót kapjanak (one-time password, OTP) vagy token kelljen alkalmazniuk. Ez így sokkal kényelmesebb, és nagyban növeli a biztonságot azáltal, hogy erős hitelesítést ad a teljes IT-infrastruktúrához. Mindemellett ez a rendszer csökkenti a telepítési és üzemeltetési költségeket is.
  5. A kártyatechnológia folyamatos fejlődése. Az intelligens közelítő kártyák (RFID) a mai legmagasabb szintű kártyák a beléptetőrendszerekhez, amelyek nyílt szabványokon alapulnak. A kártyák biztonságát vizuális és digitális adatok fölvitelével is fokozzák, így például növelik a biztonságot a nagyfelbontású képekkel, holografikus kártyákkal, lézergravírozott személyre szabott adatokkal. Emellett növelik a kártyák digitális tárolási kapacitását is, így rögzíteni lehet rajtuk biometrikus adatokat és más információkat.

Forrás: securityinfowatch.com
 

Kapcsolódó írásaink

Beléptetés, mint szolgáltatás?
NFC-s okostelefonok a munkahelyen
Az NFC-s okostelefonok forradalmasítják a beléptetést
Okostelefonok, mint mobil beléptető kártyák

Hogyan fejlődik a biztonságtechnika 2013-ban? 1. – A videomegfigyelés

Hogyan fejlődik a biztonságtechnika 2013-ban? 3. – Videomenedzsment-szoftverek

Hogyan fejlődik a biztonságtechnika 2013-ban? 4. – Integrált rendszerek

Pete Stanley, az alkalmazást készítő Plymouth-i Securi-Guard vezetője

Személyes távfelügyeleti szolgáltatás okostelefonra

Új személyi biztonsági szolgáltatással állt elő az egyesült királyságbeli Securi-Guard távfelügyeleti központ, ez a rendszer mobiltelefonra készített alkalmazáson keresztül biztosít személyi távfelügyeleti szolgáltatást.

A PanicGuard alkalmazás okostelefonra készült, jelenleg iPhone-okon és bizonyos androidos telefonokon elérhető. A rendszer működéséhez hang- és videofelvétel készítésére alkalmas bekapcsolt okostelefonra, GPS nyomkövetőre van szükség.

A felhasználó a PanicGuard riasztást akár rázással, akár a telefon megfelelő helyen történő megérintésével, aktiválhatja a programot, ezzel jelezve a távfelügyeleti központnak a vészhelyzetet. Ezzel egy időben a mobiltelefon SMS-t küld a felhasználó által előre megadott számra is.

Pete Stanley, az alkalmazást készítő Plymouth-i Securi-Guard vezetője

A riasztás befejezése után az alkalmazás látszólag bezár, és a készülék képernyője külsőre hasonlít a közönséges mobiltelefon kezdőképernyőre. Miközben automatikusan rögzíti a videót, amelyet később használni lehet a támadó azonosítására, az okostelefon automatikusan feltölti a videót a felhasználó Panicguard.com felületére is.

Az alkalmazás GPS-technológián alapul, így attól a pillanattól kezdve, hogy bekapcsolták, a Securi-Guard távfelügyeleti központjában követhetik a felhasználó mozgását, és szükség esetén előkereshető, hol járt a riasztás aktiválása előtt. Ezzel lehetővé téve – ha szükséges – további információk, például korábbi videofelvételek előkeresését.
videó
Forrás: www.info4security.com
 

Bounce Imaging

Kamera „gránát” – dobd be, mielőtt bemennél

Életmentő lehet az gömb alakú labda- vagy gránátkamera, amely 2012-ben a legjobb találmány volt a Time magazin szerint. A Bounce névre hallgató készüléket rendőröknek, katonáknak, tűzoltóknak biztonsági szakembereknek ajánlják.

Aki már játszott a „Call of Duty”-val tudja, hogy ha biztonságban szeretne bejutni egy szobába, jobb, ha előtte bedob egy gránátot. Bár ez a fajta megközelítés nem igazán elfogadható a valós életben.

A Massachusetts-i Bounce Imaging találmánya egy gömb alakú kamera hat lencsével, amely a rögzített képeket 360 fokos panoráma képpé egyesíti, és vezeték nélkül továbbítja azt egy okostelefonra. Sőt a beépített különféle érzékelőknek köszönhetően észleli a szén-monoxidot, méri a hőmérséklet, a sugárzást és más veszélyeket is, így a felhasználók részletes képet kap a potenciális fenyegetésekről és veszélyekről a felderíteni kívánt helyiségben.

 

Az ára is töredéke a hasonló készülékeknek, 500 USA dollár körül mozog.

Számos alkalmazási területe van a Bounce kamerának: rendőrség, katonaság, tűzoltóság és a magán biztonsági szolgálatok is használhatják minimálisra csökkentve a rájuk és a környezetükre leselkedő veszélyeket. Sőt, nagyon hasznos lehet a különféle mentőegységek számára is, így például földrengés esetén eltűnt személyeket lehet vele fölkutatni vagy a lángoló épületben lehet vele megtalálni a bent rekedteket.

Bár még csak a prototípus létezik, a feltalálók a Massachusetts-i bűnüldöző szervekkel együttműködve januárra ígérik a sorozatgyártásra alkalmas rendszert.

A találmány veszélyeket is rejt Noel Sharkey, a robotika professzora kifejtette a BBC-nek, hogy ha bedobja valaki Bounce-t a szomszéd kertjébe, akkor megtudhatja, mi folyik ott. Sőt paparazzik és bűnözők is használhatják nem igazán nemes célokra. De nem ez az egyetlen találmány, amelyet jóra és rosszra is föl lehet használni. Mindenesetre, ha a kertbe beesik egy labda, nézzük meg alaposan, majd dobjuk vissza.
 

Forrás: info4security.com
 

English
New ‘grenade’ camera wins TIME’s best invention
By Rob Ratcliff

Bounce Imaging – ball-shaped camera grenade

A new invention from Massachusetts-based Bounce Imaging was this week named as one of TIME Magazine’s best inventions of 2012.

Anyone who has ever played a Call of Duty game will know that that the easiest way to ensure that you and your men are safe when entering a room is to toss a grenade in first. Unfortunately, this sort of gung-ho approach isn’t particularly acceptable in the real world.

Step forward ‘Bounce’, a ball-shaped camera with six lenses that can quickly stitch together a 360-degree image of a room and wirelessly transmit it back to a smartphone.

What’s more, Bounce is a fraction of the cost of similar technologies which have traditionally relied on fibre-optic wiring and often cost upwards of $5,000.

Bounce costs somewhere in the region of $500.

As well as producing an image of the environment it is thrown into, Bounce also carries sensors that can detect carbon monoxide, temperature, radiation and other hazards giving users a detailed picture of potential threats and dangers in a room.

The possible applications of this are enormous. For police forces, armies and private security staff they can throw Bounce into a room like a grenade – getting a detailed image of where intruders might be hiding while completely mitigating the danger of harming innocent bystanders with a real grenade.

For emergency services there are a range of possible applications. Search and rescue teams can deploy Bounce to search for missing people after earthquakes. Fire services can use it to establish the Oxygen levels in a burning building and to search for people stranded inside.

‘Every day, we ask first responders to enter hazardous, unseen spaces,’ say Bounce Imaging. Their hope is that this technology will allow them to see, for a comparatively minimal cost.

The device is still a prototype but Bounce Imagine will be working with Massachusetts law enforcement agencies in January to perfect the system.

However, not everyone’s convinced. Speaking to the BBC, robotics professor Noel Sharkey expressed concerns over privacy.

He said: “You can throw it anywhere, into someone’s garden for instance, and you’ll be able to see everything that’s going on – it’s not much different from the use of a drone except that it’s much more immediate.

“So if you throw it over someone’s private property, it could be used, for instance, by the paparazzi or by criminals who could just throw it over the roof and get lots of images in between.”

The fact that Bounce has some people this concerned shows its potential. So the next time a ball lands in your back garden, be sure to throw it back!
Source: info4security.com
 

NFC-s okostelefonok a munkahelyen, Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

NFC-s okostelefonok a munkahelyen

A rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok (NFC-képes okostelefonok) megváltoztatják a gondolkodásmódunkat beléptetés kapcsán. Harm Radstaak, a HID Global EMEA ügyvezető igazgatója úgy véli, a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD), irányvonal fogja meghatározni az elkövetkező időszakot a beléptetés és a munkaidő-nyilvántartás területén.

 

A „Kérjük, kapcsolja ki a mobiltelefonját” szemlélet beleivódott mindannyiunk napi gyakorlatába, és elkísér bennünket, bárhol is vagyunk. Azonban hamarosan a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) válik napi gyakorlattá a munkahelyeken, így az NFC-képes okostelefonok új korszakot nyitnak a megbízható azonosítás területén, és a fizikai beléptetés kényelmes, biztonságos és vonzó megoldásai lesznek, sőt már lettek is.

Mit is lehet az NFC-s okostelefonnal kezdeni a munkahelyen?
Számos vállalat számára már régóta aggodalomra adnak okot a biztonsággal kapcsolatos kérdések az alkalmazottak megfelelő azonosítása terén, ha az személyazonosító igazolványokkal történik a cég területén vagy a különféle vállalati funkciók esetén. Ez a kockázat csökken, ha a munkavállalók a vállalati környezetben saját okostelefonjaikat használják, mint digitális kulcsot. A személyzet sokkal nagyobb valószínűséggel felejti otthon vagy veszíti el a kártyáját, igazolványát, mint a mobiltelefonját.
Az NFC-s rendszer alapja lényegében hasonló, mint a meglévő kártya-alapú beléptetőrendszerek elvei, ebben az esetben a kártya helyett a telefon hordozza a megfelelő adatokat. Áthaladáskor a hitelesítéshez a meglévő beléptetőrendszer számára szükséges azonosító adatokat a telefon közli az olvasóval.

Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

Valószínűleg a vállalkozás számára a fizikai beléptetés az elsődleges felhasználási módja az NFC-s okostelefonoknak, azonban a technológia alkalmas arra, hogy számos, a cég számára fontos kapcsolódó szolgáltatást is elvégezzen. Ezek közül a legfontosabb a munkaidőnyilvántartó-rendszer, de használhatók még cafeteria céljaira a vállat büfében vagy automatáknál. De fontos alkalmazási lehetőség még például az egyszer használatos jelszavak területe is, így ezzel tud az alkalmazott belépni az asztali számítógépébe vagy a céges hálózatba. Nyilvánvalóan fontosak a kényelmi szempontok is, mert ez biztonságos és felhasználóbarát technológia, amely közelebb hozza egymáshoz a munkavállalói magatartást a munkavállalói kultúrával az üzleti világban.

A rugalmasság nem veszélyezteti a biztonságot
Annak érdekében, hogy minél több vállalat használja beléptetésre az okostelefonkat, szükség van olyan rendszerre, amely lehetővé teszi, hogy a rugalmas mobil hozzáférés mellett a biztonság ne kerüljön veszélybe. Az okostelefonra szükséges egy biztonságos kisalkalmazást telepíteni, hogy igény szerint biztosítsa az NFC-képes eszközök és a munkahelyi környezet közötti tranzakciókat. A kisalkalmazás feladata, hogy eljutassa a megfelelő digitális kulcsokat az egyes telefonokra és olvasóberendezésekre. Tegye mindezt maximális adatbiztonság mellett, és összehangolva a hagyományos azonosítási eszközökkel.

A végső cél a fizikai és logikai beléptetés összehangolása a mobil eszközökkel és a már meglévő berendezésekkel. Szem előtt tartva a biztonságot és növelve a kényelmet, összehangolva a felhőalapú adattárolással, ügyintézéssel. Így azután a cégek megszüntethetik a hagyományos műanyag kártyás rendszereiket biztonságosabbá téve és leegyszerűsítve a beléptetést.

Kihívás és lehetőség
Piaci szempontból, NFC-képes fizikai beléptetés egyszerre jelent kihívást és lehetőséget. A széles körű piaci elterjedés érdekében az olyan NFC-képes telefonkészülékek szükségesek, amelyek a ma leginkább elterjed négy operációs rendszerrel működnek: iOS, Android, Windows, és a RIM. Ezzel a telefonhálózatok üzemeltetői részévé válnak a beléptetési és a különféle fizetési rendszereknek. A feladat összetettségének és sokféleségének köszönhetően nagy vállalkozás lesz a fejlesztés. A fejlesztésben fontos feladat még annak kidolgozása, hogy az akkumulátor lemerülése esetén ne vesszenek el adatok, ne felejtse el a készülék a következő lépéseket.

Forrás: info4security.com
 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

 

 

English
How NFC smartphones will revolutionise access control and the workplace

By Harm Radstaak
NFC-enabled smartphones are changing the way we think about access control. The Bring Your Own Device trend is driving this, believes Harm Radstaak.
The use of a mobile phone is ingrained into our everyday routine and they accompany us wherever we go. As Bring-Your-Own-Device (BYOD) becomes corporate commonplace, NFC enabled smartphones are further ushering in a new era for managing trusted identities in the enterprise environment – and physical access control is one of the most convenient, secure and attractive capabilities facilitated by developments in the field.

What could an NFC-smartphone in the workplace do?
For many organisations, the security issues associated with multiple employed ID cards – be these for different sites, buildings or corporate functions – has long been a concern. For employees in an enterprise mobile access environment – where their own smartphones can be used as a digital key – the risk of a breach is reduced. Staff are far more likely to forget or misplace their badge or ID card than their mobile phone, which also happens to carry their ID credentials. NFC ‘digital keys’ essentially replicate the existing card-based access control principles and model via an embedded credential in the handset. The NFC enabled phone communicates identity information to the recipient access-control card reader, which passes the identity to the existing access control system for authentication, and then opens the door.

While physical access control is likely to be the primary use for NFC in the enterprise, the technology lends itself to a number of associated services that can easily be integrated into corporate NFC programmes. For instance, employees can use their smartphones to swipe in for time and attendance purposes, for cashless vending in the corporate cafeteria or even in conjunction with One Time Passwords (OTP) soft tokens that enable a user to log in to their desktop PC.This obvious convenience factor, that sees a secure, user-friendly technology fall into step with employee behaviour and culture, is helping fuel demand in the business world.

Flexibility that doesn’t compromise on security
In order to make the most of this pioneering development in access control, the enterprise needs to employ a system that can allow it to capitalise on the flexibility of mobile access, while also ensuring security is not compromised. From a technical standpoint, in order to secure transactions between NFC-enabled devices in the work environment, the smartphone requires a secure applet to hold the digital keys, an app for the user to interact with, and the actual digital keys assigned to the individual phone. This needs to be met with the accompanying reader hardware in order to recognise the information that the phone is communicating and, most importantly, a trusted identity platform that can manage, deliver, and authorise mobile credentials. This ecosystem creates a managed boundary so that corporate-issued or BYOD devices and their transactions in the enterprise can be trusted, providing a secure communications channel for transferring information between NFC-enabled phones and the other secure media and devices at play in the work environment.

Ultimately, the convergence of physical and logical access control on mobile devices is helping organisations to stay secure in a rapidly changing world, while the employee experience becomes both more fluid and easier. Moreover, with the convenience of over-the-air or cloud-based provisioning, this ecosystem means that the enterprise can provision and de-provision digital keys to the smartphone in question as and when it needs to. In doing so, enterprises can eliminate the ‘traditional’ risk of plastic card copying and simplify the process of issuing temporary credentials, modifying or cancelling them.

From a market perspective, NFC-enabled physical access control represents both a challenge and an opportunity as two sides of the same coin. In order to facilitate wide market adoption, universal NFC-enabled handsets that support the four primary operating systems: iOS, Android, Windows, and RIM, will be required. Network operators will intrinsically become part of the access control equation and, ultimately, the provisioning process. However, given the complexity and diversity of the mobile landscape is itself, all development work will be a big undertaking. Additionally, recent pilots in the field with Netflix and Good Technology, highlight that solutions that do not excessively drain battery, that are available even when the battery is dead, and that don’t interrupt other tasks, are also valuable next steps to be taken.

Harm Radstaak is managing director for EMEA, HID Global.

Source: info4security.com

NFC-s okostelefonok és a beléptetés

Az NFC-s okostelefonok forradalmasítják a beléptetést

Az IMS Research tanulmányt készített a rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok lehetőségeiről az azonosítás és a beléptetés területén. A tanulmány fő megállapítása, hogy az NFC-s okostelefonok forradalmasítják az azonosítást és a beléptetést.

Az NFC feltörekvő technológia, a felhasználóknak már rendelkezésére áll, bár viszonylag kevés mobiltelefon-típus alkalmazza, így például a Samsung Galaxy S III és a Sony Xperia S, de ezekből egyre többet adnak el.

Az NFC Forum – amelyet fejlesztők, gyártók, pénzügyi szolgáltatók, így például a Nokia és a Sony hoztak létre 2004-ben –, állítja, hogy az NFC-technológia az egész világon könnyebbé és kényelmesebbé teszi a felhasználók életét, hiszen a különféle ügyleteket érintés nélkül és digitális formában lehet vele lebonyolítani.

A kutatás alapján az IMS Research megállapította, hogy ez a technológia a biztonsági piacon is rohamos fejlődés előtt áll. Az elemző szerint az NFC-technológia az okostelefonok világában forradalmasítani fogja az azonosítást és a beléptetést. A beléptetés területén az NFC-s okostelefonokban rejlő lehetőségek újradefiniálják a hitelesítést.

 

Az említett kutatás becslése szerint 2011-ben az eladott készülékek 2,3 százaléka NFC-s okostelefon volt, de várhatóan gyors ütemben fog nőni az eladások száma: 2014-ben 20 százalékra és 2016-ig 44 százalékra, ez 918 millió készüléket jelent világszerte.

Tavaly amerikai egyetemeken már több kísérleti programot is indítottak, amelyekben a diákok a hagyományos beléptető kártyák helyett okostelefonokat használtak beléptetés során az azonosításra. Az IMS Research szerint régiónként változhat az okostelefonok elterjedése a beléptetésben, attól függően, hogy a helyi mobilszolgáltatók és biztonsági cégek fölismerik-e a lehetőségeket, illetve akarnak-e és tudnak-e élni velük.

A gyártók már fölismerték az NFC-s okostelefonokban rejlő lehetőségeket, például a HID beléptetőgyártónak már működik a rendszere, erről már a SECURINFO.hu oldalon is szóltunk.

Forrás: Rob Ratcliff írása, www.info4security.com

 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.
English
NFC smartphones to ‘revolutionise access control’

By Rob Ratcliff

The study has suggested that Near Field Communication (NFC)-enabled smartphones have the potential to revolutionise the access control industry in the coming years.

NFC is an emerging technology for consumers and is already available on a relatively small amount of mobile phones, including the Samsung Galaxy S III and the Sony Xperia S.

The NFC Forum, established by manufacturers including Nokia and Sony back in 2004, describes NFC as technology that renders life easier and more convenient for consumers around the world by making it simpler to make transactions, exchange digital content and connect electronic devices with a touch.

IMS Research is optimistic about the potential of this technology in the security arena.

In a statement announcing the publication of itsnew study, the market analyst said: “For physical access control, the use of NFC-enabled smart phones has the potential to redefine the concept of the credential and revolutionise the access control industry.”

Pilot programmes undertaken

The US researcher estimates that around 2.3 százalék of the smartphones sold in 2011 were NFC-enabled, but this number is expected to rise quickly to 20 százalék in 2014 and to 44 százalék by 2016 – that’s equivalent to 918 million handsets.

Last year, several NFC pilot programmes were undertaken in locations including American university buildings using smartphones for physical access control.

Instead of the standard access control cards employed in offices and universities around the world, students were able to use their NFC-enabled smartphones to access buildings.

IMS Research said that the pace at which NFC is adopted for the purpose of physical access control will vary by region due to factors including the number of smartphones that are NFC-enabled, the participation of local mobile network operators and the involvement of security companies.

Firms such as HID have already awoken to the potential of NFC, while smaller concerns like ECKey are already producing and distributing smartphone access control systems.

Source: www.info4security.com
 

Okostelefonok, mint mobil beléptető kártyák

Okostelefonok, mint mobil beléptető kártyák

Az Assa Abloy leányvállalatai a HID Global és a Yale Locks & Hardware a 2012-es Consumer Electronics Show-n, Las Vegas-ban bemutatták terveiket az NFC-szabvány alkalmazási lehetőségeire vonatkozóan a beléptetés területén.

A cégcsoport a Verizon Wireless-t választotta partnerének, hogy elkészítse a lakossági felhasználók számára is elérhető mobilalkalmazást, amellyel nyithatóvá válnak majd a HID beléptetőivel működő Yale zárak. A rendszert az NFC-technológiát (Near field communication) használó okostelefonok számára fejlesztik ki.

Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

Forrás: hidglobal.com

Lap teteje