Что эксперты ожидают от развития технологий контроля доступа (СКУД) в 2015 году - Орион, Москва, Зеленоград

Что эксперты ожидают от развития технологий контроля доступа (СКУД) в 2015 году

С каждый годом системы контроля получают какие-то новшества и продвигаются вперед. 2014 год порадовал ценителей надежных систем безопасности выходом облачных СКУД. Аналитики строят прогнозы о том, что нас ожидает в 2015 году. Обратим внимание на слова топ-менеджера компании HID Global Джона Фенске.

Ожидание первое: модернизации в сфере интеграционных платформ на открытых стандартах

В сфере систем контроля удаленного доступа все чаще решения мигрируют на платформы, работа которых базируется на применении открытых стандартов. Благодаря этому пользовательские компании могут уйти от фиксированной архитектуры уникальных систем, отдав предпочтение открытым. Безопасность последних выше, к тому же они могут приспосабливаться к потребностям владельца, а также поддерживать работу с внедряемыми технологиями и продуктами.

Очевидно, что развитие отрасли контроля доступа (СКУД) будет ускоряться, в результате снижается привязанность к устаревающему оборудованию и программному обеспечению.

Появление новых форматов электронных пропусков в сфере СКУД

В последнее время увеличивается спрос на передовые форматы пропусков, например, идентификация сотрудников посредством их личных мобильных устройств. Это и не удивительно, ведь данный способ предоставления доступа через контролируемые пункты имеет большую безопасность по сравнению с традиционными СКУД.

Эксперты ожидают, что с этого года увеличится количество желающих перейти от использования механических ключей к решениям на основе смартфонов или единым картам доступа. В результате применение кодовых замков и доступа на основе механических ключей будет понемногу отходить в прошлое.

Использование NFC, Bluetooth Smart и подобных технологий позволит пользователю лишь поднести к анализатору собственное мобильное устройство, чтобы пройти через точку доступа, попасть в беспроводную или частую сеть, а также использовать приложения, которые требуют авторизации. Благодаря подобной организации контроля доступа создается экосистема, в которой для идентификации пользователя не требуется прилагать какие-либо усилия. При этом ее масштабы могут с легкостью изменяться, а свойства приспосабливаться к новым потребностям предприятий.

Высказанные прогнозы выглядят достаточно реальными. Нам остается лишь посмотреть, как и с какими темпами они будут реализованы в наступившем 2015 году.