Nachricht senden
Startseite Nachrichten

Unternehmensnachrichten über Übersicht: Unternehmen sind „selbstzufrieden“ wenn es um Zugangskontrolle geht

Bescheinigung
CHINA White Smart Technology zertifizierungen
CHINA White Smart Technology zertifizierungen
Kunden-Berichte
wir schätzten sehr für Sie Produkte mit dem Berühren der guten Qualität und service.keep.

—— Mr.FooCH

, Geschäft mit dieser Firma für über 8 Jahre tätigend, lassen sie mich nie im Stich, empfehlen sich große Service- und Qualitätsprodukte, in hohem Grade!

—— Josh Michael

Der Preis ist möglicherweise nicht das billigste, aber sehr angemessene Vergleichen mit die Qualität und die Firmader produkte der orthers porwer.

—— Mr.Johnson

Ich bin online Chat Jetzt
Firma Nachrichten
Übersicht: Unternehmen sind „selbstzufrieden“ wenn es um Zugangskontrolle geht

Sie sind hier:

  • Haus
  • Übersicht: Unternehmen sind „selbstzufrieden“ wenn es um Zugangskontrolle geht
 

 

Übersicht: Unternehmen sind „selbstzufrieden“ wenn es um Zugangskontrolle geht

8. April 2014

Durch: Zack Martin

VERSTECKTE globale überblickt 600 Benutzern auf Zugangskontrolletechnologien, die Vorstellungen über Änderung, die Bedeutung von Industrieoptimalen verfahren und wie gut Technologie und Politikoptimale verfahren zeigten, werden eingeführt.

Die Haltung deckte in der Übersichtsshow auf, wie gut Organisationen gegen die in zunehmendem Maße gefährlichen und teuren Sicherheitsbedrohungen jetzt und in der Zukunft verteidigen können.

„Diese Übersicht wirft Fragen über auf, wie gut Organisationen mit den Bösewichten aufrechterhalten,“ John Fenske, Vizepräsident des Produkt-Marketings, Zugangskontrolle mit VERSTECKTEM globalem sagte. „Zufriedenheit ist nicht klug, jedoch und Zugehörigkeit zu den Industrieoptimalen verfahren ist in zunehmendem Maße kritisch, um die kommende Generation von Technologien und von Fähigkeiten, einschließlich bewegliche Zugriffskontrolle auf Smartphones zu nutzen. Ein Vertrauen auf Vermächtnisinfrastruktur, -technologie und -Denkrichtungen macht es hart, mit heutigen Technologiefortschritten aufrechtzuerhalten, die adressieren eine Welt von in zunehmendem Maße hoch entwickelten Drohungen.“

Grafik HIDS kombiniert Ergebnisse von seiner Übersicht mit erschienenen Daten bezüglich der Sicherheitsbrüche und der Nebenkosten. Ergebnisse umfassen:

  • Nur 37% von Benutzern führen jährliche Sicherheitseinschätzungen durch und die meisten schließen nicht Vertrag Drittpartei ab, um vorhandene Zugangskontrollesysteme zu prüfen. Dies heißt, dass Benutzer entweder ihre eigenen Sicherheitsrechnungsprüfungen oder Durchdringenübung innerlich leiten oder nicht ihre Systeme überhaupt prüfen.
  • Mehr als Hälfte von Antwortenden haben nicht im letzten Jahr verbessert, und mehr als 20% haben nicht in den letzten drei Jahren verbessert.
  • 75% von Endbenutzern sagte, dass Karten mit Kriptographie wichtig waren. Die Mehrheit glaubt auch, dass Magstreifen und Nähetechnologien ausreichende Sicherheit liefern, trotz der Verwundbarkeit zum Klonen.
  • 75% von Antwortenden geben an, dass die Hochsicherheit Technologien wichtig oder sehr wichtig waren, aber Hälfte sagte, dass sie sie nicht gut oder überhaupt einführten. Mehr als 90%, die der sichersten Politik geglaubt wurden, waren wichtig, oder sehr wichtig, wenn nur 70% geglaubt ist, führten sie sie effektiv oder sehr effektiv ein.

Größte Sperren zur optimalen Durchführung waren Budget-bedingt und das Management, das nicht Wert in der Investition sieht. Dennoch können die Kosten der Investierung nicht in den optimalen Verfahren, $5,4 Million für einen Datenbruch, nach Ansicht Ponemon-Instituts sehr hoch- zum Beispiel sein.

VERSTECKTE Zustände, dass die gegenwärtigen Vorstellungen über Zugriffskontrolle eine Auswirkung auf die Annahme von zukünftigen Technologien haben. Zum Beispiel ermöglicht bewegliche Zugriffskontrolle an den intelligenten Telefonen einer mühelosen Erfahrung für Benutzer, die alle ihre Schlüssel und Bescheinigungen auf einem Gerät tragen können, das, sie sich sorgfältig schützen und selten verlieren oder vergessen. Jedoch wenn der Markt fortfährt optimale Verfahren, gegen Drohungen zu den traditionellen Karten und zu den Lesern zu entfalten zu verzögern, ist es schwierig für Unternehmensinfrastrukturen, auf digitale Bescheinigungen weitergemachte Smartphones in einer BYOD-Entwicklungsumwelt mit den neuen und verschiedenen Sicherheitsbedrohungen nahtlos sich zu bewegen.

 

Kneipen-Zeit : 2014-04-09 16:14:04 >> Nachrichtenliste
Kontaktdaten
White Smart Technology

Ansprechpartner: Mr. Kenny Huang

Telefon: +86 15914094965

Senden Sie Ihre Anfrage direkt an uns (0 / 3000)