Do 2020 roku 1/5 przedsiębiorstw na świecie będzie używać smartfonów zamiast elektronicznych kart w systemach kontroli dostępu - podaje firma analityczno-doradcza Gartner.
reklama
Rynek smartfonów rozwija się w tak błyskawicznym tempie, iż możliwe staje się wprowadzanie rozwiązań, które wykorzystując nowoczesne technologie, ułatwiają życie. Jednym z nich jest możliwość wykorzystania telefonu jako klucza w systemie kontroli dostępu.
W 2016 roku, mniej niż 5 procent organizacji używało smartfonów do tej funkcji. Jednak z najnowszego raportu Gartnera wynika, że użycie telefonu jako klucza dostępu jest preferowaną alternatywą dla tradycyjnych haseł jednorazowych (OTP) i pozostałych technologii dostępu. Rozwiązanie to jest najwygodniejsze dla pracowników i porównywalnie opłacalne dla właścicieli firm. Smartfony wyposażone w Bluetooth, Bluetooth LE i NFC mogą pracować z kilkoma czytnikami i systemami kontroli dostępu na raz. Jest to szczególnie przydatne, w momencie gdy użytkownik korzysta z kart dostępu w różnych miejscach. W dzisiejszych czasach staje się to normą, ponieważ systemy kontroli dostępu są szeroko stosowane w wielu branżach i lokalizacjach, zapewniając tylko pracownikom, kontrahentom i gościom dostęp do budynków, poszczególnych biur i pomieszczeń technicznych w biurowcach, magazynach, parkingach, szpitalach i hotelach,.
Ulepszane są również technologie, które wykorzystują smartfony jako urządzenia biometryczne do rozpoznawania twarzy, linii papilarnych lub głosu. Telefony dostępne aktualnie na rynku traktują odczyt biologicznych własności użytkownika jako hasło dostępu, a nie tak jak to być powinno, jako login. W aktualnej konfiguracji bardzo łatwo wykraść cyfrową wersję odcisku palca - przed czym ostrzegają badacze z firmy FireEye.
Czy zatem korzystanie ze smartfona jako identyfikatora dostępu jest bezpieczne? Zdecydowanie tak! I to nawet bardziej niż w przypadku tradycyjnej karty RFID. O ile tagi RFID są aktywne przez cały czas, o tyle identyfikator w smartfonach jest aktywny jedynie wtedy, kiedy urządzenie wybudzone jest ze stanu czuwania, np. poprzez podświetlenie czy odblokowanie ekranu. Technika zdalnego odczytywania danych identyfikacyjnych z karty RFID może prowadzić do niepożądanych efektów, takich jak łatwość dostępu do poufnych danych zapisanych na kartach, czy śledzenie obecności dysponenta takiej karty. Natomiast aplikacja w smartfonie pozwala na transmisję danych na odległość do 20 cm (dlatego korzystanie z informacji zapisanych w urządzeniu jest z jednej strony wygodne, a z drugiej bezpieczne – tak mała odległość zmniejsza bowiem ryzyko przechwycenia sygnału).
Wykorzystanie smartfona jako identyfikatora w systemach kontroli dostępu to po prostu kwestia czasu. Jest to rozwiązanie bezpieczne i komfortowe dla użytkowników, (którzy nie będą musieli obawiać się o brak dostępu do miejsca pracy, gdy zdarzy im się zapomnieć karty) jak i korzystne i na dłuższą metę opłacalne dla firmy.
Autor: Alan Gajewski, Bitefender
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Digital Single Market – prawdziwe urzeczywistnienie idei Wspólnot Europejskich?
|
|
|
|
|
|