Security Manager - ΤΕΥΧΟΣ 65
Περιοδικό για την ασφάλεια.
Περιοδικό για την ασφάλεια.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
access.Control<br />
Του Αριστοτέλη Λυμπερόπουλου<br />
Αντικαθιστώντας την<br />
κάρτα πρόσβασης με το<br />
κινητό τηλέφωνο<br />
Είναι πολύ πιθανόν τα επόμενα χρόνια τα κινητά τηλέφωνα ή άλλες φορητές και wearable<br />
συσκευές να αποτελούν το βασικό μέσο ταυτοποίησης για τις εφαρμογές ελέγχου<br />
πρόσβασης. Πόσο ασφαλής όμως είναι η νέα αυτή τάση;<br />
Είναι γεγονός ότι πλέον αξιοποιούμε τις δυνατότητες των<br />
smartphones προκειμένου να διεκπεραιώνουμε πλήθος εργασιών,<br />
εκτός από τις απλές τηλεφωνικές κλήσεις. Στέλνουμε<br />
emails, αντλούμε πληροφορίες από το διαδίκτυο, εκτελούμε<br />
τραπεζικές συναλλαγές, τα χρησιμοποιούμε σαν συσκευές<br />
πλοήγησης, μαθαίνουμε για τον καιρό, παρακολουθούμε τις<br />
κάμερες των συστημάτων πληροφόρησης, ενημερωνόμαστε<br />
για την κατάσταση λειτουργίας διάφορων συστημάτων<br />
και πολλές άλλες διεργασίες. Στο τομέα της ασφάλειας τα<br />
σύγχρονα smartphones χρησιμοποιούνται για την διαχείριση<br />
και εποπτεία συστημάτων ασφάλειας, ενώ πλέον ήρθε ο<br />
καιρός για να τα χρησιμοποιήσουμε και ως μέσα ταυτοποίησης<br />
σε συστήματα ελέγχου πρόσβασης, αντικαθιστώντας<br />
τις συμβατικές κάρτες τύπου proximity. Η βιομηχανία των<br />
συστημάτων ελέγχου φυσικής πρόσβασης είναι ανάμεσα<br />
στους χώρους που έχουν εκμεταλλευτεί σε μεγάλο βαθμό<br />
σημαντικές τεχνολογικές εξελίξεις των τελευταίων χρόνων.<br />
Η φυσιογνωμία και αυτού του κλάδου των συστημάτων<br />
ασφάλειας, έχει υποστεί τα τελευταία χρόνια ένα βασικό<br />
μετασχηματισμό. Πρόκειται, για τη μετάβαση από μια προϊοντοκεντρική<br />
φιλοσοφία σε μια νέα λογική, η οποία βασίζεται<br />
κυρίως στην ανάπτυξη ολοκληρωμένων λύσεων για τους<br />
τελικούς χρήστες. Οι λύσεις αυτές δεν θα βασίζονται πλέον<br />
στις δυνατότητες μεμονωμένων προϊόντων, αλλά στον συνδυασμό<br />
προϊόντων, υπηρεσιών και λειτουργιών από άλλους<br />
τομείς, όπως παραδείγματος χάρη τη χρήση των υπηρεσιών<br />
cloud και την αξιοποίηση της φορητότητας. Στο πλαίσιο αυτών<br />
των αλλαγών όλο και περισσότερα στελέχη του χώρου<br />
αντιλαμβάνονται τις νέες δυνατότητες που διανοίγονται<br />
μπροστά τους με τη χρήση αυτών των τεχνολογιών. Το κινητό<br />
τηλέφωνο αποτελεί πλέον αναπόσπαστο εργαλείο της<br />
συντριπτικής πλειοψηφίας των ανθρώπων και ως εκ τούτου<br />
μπορεί υπό κάποιες προϋποθέσεις να αποτελέσει και ένα<br />
πολύ αποτελεσματικό μέσο ταυτοποίησης.<br />
68 . security manager