SlideShare a Scribd company logo
Сергей Гордеев
18.09.2019
Владеть или
вользоваться?
Сервисные модели в
СКУД – надежды и
опасения
О чем будем говорить
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения 2
• СКУД, как сервис
• Преимущества и тренды
• Опасения
• Защита персональных данных
• Выводы
Сервисы вокруг нас
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения 3
Аналитика
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 4
SaaS
КоммуникацииБухгалтерский
учет
Хостинг
CRM ERP
Архитектура классической СКУД
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 5
. . . . . . . .
. . . . . . . .
....
Корпоративный сервер СКУД
Считыватели
Контроллер
Рабочие станции
Интерфейсные модули
Бухгалтерия
Бюро пропусков
Охрана
СетьEthernet
RS-485
Ethernet
Архитектура СКУД, как услуги (ACaaS)
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 6
. . . . . . . .
. . . . . . . .
Считыватели
Контроллер
Интерфейсные модули
RS-485
Преимущества ACaaS
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 7
Для конечных заказчиков:
• Отсутствие необходимости установки программного обеспечения.
• Поддержка и обновление сервиса становятся исключительно задачей разработчика.
• Платформенная независимость.
• Подключение к интернету необходимо только для изменения настроек.
• Возвожность работы СКУД без компьютера на объекте.
• Централизованне управление несколькими объектами
• Работа из любой точки мира.
Для инсталляторов:
• Отсутствие установки и настройки программного обеспечения.
• Монтаж СКУД на объектах, где установка компьютера невозможна или
нерентабельна.
• Возможность избежать прокладки дополнительных сетей.
8
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Прогнозы
По прогнозу
аналитического
агентства Gartner к
2020 году 20% крупных
организаций будут
использовать
облачные технологии
для организации
систем физического
контроля доступа
9
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Мобильный доступ, как услуга
Основные элементы
• Portal• Mobile ID
Mobile App
Mobile
Readers
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Мобильный доступ, как услуга
Прогноз глобальных продаж мобильных идентификаторов (тысячи)
© 2018 IHS Markit
11
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Мобильный доступ, как услуга
CAPEX OPEX
1-й заказ
Доп. заказы
Обновление
Прерывание
Подписка
(начало отсчета)
Количестволицензий
ГОД 1 ГОД 2
Подписка
(окончание)
Снижение количества возможно
только по окончании срока
подписки
Начальный заказ
100 лицензий (300 руб./шт)
(начало отсчета)
Доп. заказ через 4 мес.
300 лицензий (200 руб./шт)
Доп. заказ через 8 мес.
300 лицензий (100 руб./шт)
Обновление подписки
500 лицензий (300 руб./шт)
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Оптимизация рабочего пространства, как услуга
Шлюзы
WifiBLE
Real Time
Data
Метки-маяки
Real Time
Data
Облачный сервер
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения 13
Бреши небесные?
• Какие существуют угрозы?
• Как обеспечивается хранение
данных?
• Кто несет ответственность за
утечку данных?
• Мировая практика и
тенденции?
• Законодательные акты?
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения Источник: группа компаний InfoWatch
Отраслевое распределение утечек из облачных серверов (%)
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения Источник: группа компаний InfoWatch
Распределение утечек из облачных серверов по типу данных (%)
Персональные
данные
Коммерческие
секреты и ноу-хау
Платежная
информация
Государственная
тайна
- Федеральный закон о персональных данных №152 от 27.07.2006
- Федеральный закон №149 от 27.07.2006 об информации,
информационных технологиях и защите информации
- GDPR (General Data Protection Regulation) – вступил в силу
27.04.2018
- Конвенция о защите физических лиц при автоматизированной
обработке персональных данных (Конвенция 108) – 10.10.2018
16
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения
Защита персональных данных
• Законность, справедливость и прозрачность — должны быть легальные основания в рамках
GDPR для сбора и использования данных, ненарушение любых законов, открытость,
честность от начала и до конца об использовании персональных данных;
• Конкретные цели — все конкретные задачи должны быть закреплены в политике
конфиденциальности и должны чётко соблюдаться;
• Минимизация использованных данных — использование адекватного количества данных для
выполнения поставленных целей ограниченных только необходимым количеством;
• Точность — персональные данные должны быть точными и не должны вводить в
заблуждение; исправление неправильных;
• Ограничение хранения данных — не хранить данные дольше чем нужно, периодически
проводить аудит данных и удалять неиспользуемые;
• Целостность и конфиденциальность/безопасность — хранить данные в безопасном месте и
уделять достаточное внимание сохранности данных;
• Подотчётность — ответственность за обработку персональных данных и выполнение всех
остальных принципов GDPR включая записи о конфиденциальности; защите, использовании,
проверки данных; назначении должностного лица по защите данных (DPO, data protection
officer)
17
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Защита персональных данных- ключевые принципы GDPR
• Штраф за нарушение – 20,000,000 € или 4% от годового оборота компании за прошлый год
(что больше)
18
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения
Защита персональных данных - ключевые принципы GDPR
И это уже работает:
- British Airways (Великобритания) –
£183,390,000 – Июль 2019
- Google (Франция) – 50, 000,000 € - Январь
2019
- Школа в Швеции 200,000 SK ($26,150) –
Август 2019
19
Владеть или вользоваться? Сервисные модели в СКУД – надежды
и опасения
Выводы
Достоинства облачных сервисов
Доступность Низкая стоимость Надежность
Безопасность Удобство
20
Выводы
• Угрозы утечек персональных данных будут возрастать
• Способы защиты и технологии информационной безопасности
будут совершенствоваться
• Облачные сервисы обладают большей производительностью,
функциональностью и хранилищем данных
• По прогнозам международных экспертов рынок ACaaS будет расти
со среднегодовым темпами 26%
• Высокие требования международного законодательства к защите
персональных данных
Владеть или вользоваться? Сервисные модели в СКУД – надежды и
опасения
Спасибо!
8 800 505-34-52
www.skud-conf.ru
Сергей Гордеев
18.09.2019

More Related Content

What's hot

Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
 
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Альбина Минуллина
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
Альбина Минуллина
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Positive Hack Days
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
Альбина Минуллина
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
Cisco Russia
 
Oracle Data Warehouse Cloud
Oracle Data Warehouse CloudOracle Data Warehouse Cloud
Oracle Data Warehouse Cloud
Andrey Gorbunov
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
Альбина Минуллина
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
 
Павел Плешков (EMC) - Вывод устаревших систем из эксплуатации - зачем это ф...
 Павел Плешков (EMC) -  Вывод устаревших систем из эксплуатации - зачем это ф... Павел Плешков (EMC) -  Вывод устаревших систем из эксплуатации - зачем это ф...
Павел Плешков (EMC) - Вывод устаревших систем из эксплуатации - зачем это ф...
Expolink
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1

What's hot (20)

Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
Мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
Umbrella
UmbrellaUmbrella
Umbrella
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
Техническая реализация интеграции систем класса IT-GRC и систем контроля защи...
 
Энергичное DLP
Энергичное DLPЭнергичное DLP
Энергичное DLP
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Oracle Data Warehouse Cloud
Oracle Data Warehouse CloudOracle Data Warehouse Cloud
Oracle Data Warehouse Cloud
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Павел Плешков (EMC) - Вывод устаревших систем из эксплуатации - зачем это ф...
 Павел Плешков (EMC) -  Вывод устаревших систем из эксплуатации - зачем это ф... Павел Плешков (EMC) -  Вывод устаревших систем из эксплуатации - зачем это ф...
Павел Плешков (EMC) - Вывод устаревших систем из эксплуатации - зачем это ф...
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 

Similar to 01 hid

Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
узи лаприн
узи лапринузи лаприн
узи лаприн
Андрей Балагуров
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
Aleksey Lukatskiy
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
Yuri Yashkin
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим данным
Sergey Gorshkov
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
Cisco Russia
 
Korus
KorusKorus
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Cisco Russia
 

Similar to 01 hid (20)

Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим данным
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
Korus
KorusKorus
Korus
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 

More from malvvv

12 vzor
12 vzor 12 vzor
12 vzor
malvvv
 
11
11 11
11
malvvv
 
10 isbc
10 isbc 10 isbc
10 isbc
malvvv
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy
malvvv
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba
malvvv
 
07 parsec
07 parsec 07 parsec
07 parsec
malvvv
 
06 videomax
06 videomax 06 videomax
06 videomax
malvvv
 
05 sigur
05 sigur 05 sigur
05 sigur
malvvv
 
04 perco
04 perco 04 perco
04 perco
malvvv
 
02 itrium
02 itrium02 itrium
02 itrium
malvvv
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
malvvv
 
01
0101
01
malvvv
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
malvvv
 
threats
threatsthreats
threats
malvvv
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
malvvv
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
malvvv
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
malvvv
 
Kpsn
Kpsn Kpsn
Kpsn
malvvv
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
malvvv
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
malvvv
 

More from malvvv (20)

12 vzor
12 vzor 12 vzor
12 vzor
 
11
11 11
11
 
10 isbc
10 isbc 10 isbc
10 isbc
 
09 assaabloy
09 assaabloy 09 assaabloy
09 assaabloy
 
08 dormakaba
08 dormakaba 08 dormakaba
08 dormakaba
 
07 parsec
07 parsec 07 parsec
07 parsec
 
06 videomax
06 videomax 06 videomax
06 videomax
 
05 sigur
05 sigur 05 sigur
05 sigur
 
04 perco
04 perco 04 perco
04 perco
 
02 itrium
02 itrium02 itrium
02 itrium
 
En 50132-7
En 50132-7En 50132-7
En 50132-7
 
01
0101
01
 
2018 ic3 report
2018 ic3 report2018 ic3 report
2018 ic3 report
 
threats
threatsthreats
threats
 
Google android security_2018_report
Google android security_2018_reportGoogle android security_2018_report
Google android security_2018_report
 
Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018Owasp top-10 proactive controls-2018
Owasp top-10 proactive controls-2018
 
Web vulnerabilities-2018
Web vulnerabilities-2018Web vulnerabilities-2018
Web vulnerabilities-2018
 
Kpsn
Kpsn Kpsn
Kpsn
 
Testirovanie parolnyh politik
Testirovanie parolnyh politikTestirovanie parolnyh politik
Testirovanie parolnyh politik
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 

01 hid

  • 2. О чем будем говорить Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 2 • СКУД, как сервис • Преимущества и тренды • Опасения • Защита персональных данных • Выводы
  • 3. Сервисы вокруг нас Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 3
  • 4. Аналитика Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 4 SaaS КоммуникацииБухгалтерский учет Хостинг CRM ERP
  • 5. Архитектура классической СКУД Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 5 . . . . . . . . . . . . . . . . .... Корпоративный сервер СКУД Считыватели Контроллер Рабочие станции Интерфейсные модули Бухгалтерия Бюро пропусков Охрана СетьEthernet RS-485 Ethernet
  • 6. Архитектура СКУД, как услуги (ACaaS) Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 6 . . . . . . . . . . . . . . . . Считыватели Контроллер Интерфейсные модули RS-485
  • 7. Преимущества ACaaS Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 7 Для конечных заказчиков: • Отсутствие необходимости установки программного обеспечения. • Поддержка и обновление сервиса становятся исключительно задачей разработчика. • Платформенная независимость. • Подключение к интернету необходимо только для изменения настроек. • Возвожность работы СКУД без компьютера на объекте. • Централизованне управление несколькими объектами • Работа из любой точки мира. Для инсталляторов: • Отсутствие установки и настройки программного обеспечения. • Монтаж СКУД на объектах, где установка компьютера невозможна или нерентабельна. • Возможность избежать прокладки дополнительных сетей.
  • 8. 8 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Прогнозы По прогнозу аналитического агентства Gartner к 2020 году 20% крупных организаций будут использовать облачные технологии для организации систем физического контроля доступа
  • 9. 9 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Мобильный доступ, как услуга Основные элементы • Portal• Mobile ID Mobile App Mobile Readers
  • 10. Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Мобильный доступ, как услуга Прогноз глобальных продаж мобильных идентификаторов (тысячи) © 2018 IHS Markit
  • 11. 11 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Мобильный доступ, как услуга CAPEX OPEX 1-й заказ Доп. заказы Обновление Прерывание Подписка (начало отсчета) Количестволицензий ГОД 1 ГОД 2 Подписка (окончание) Снижение количества возможно только по окончании срока подписки Начальный заказ 100 лицензий (300 руб./шт) (начало отсчета) Доп. заказ через 4 мес. 300 лицензий (200 руб./шт) Доп. заказ через 8 мес. 300 лицензий (100 руб./шт) Обновление подписки 500 лицензий (300 руб./шт)
  • 12. Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Оптимизация рабочего пространства, как услуга Шлюзы WifiBLE Real Time Data Метки-маяки Real Time Data Облачный сервер
  • 13. Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения 13 Бреши небесные? • Какие существуют угрозы? • Как обеспечивается хранение данных? • Кто несет ответственность за утечку данных? • Мировая практика и тенденции? • Законодательные акты?
  • 14. Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Источник: группа компаний InfoWatch Отраслевое распределение утечек из облачных серверов (%)
  • 15. Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Источник: группа компаний InfoWatch Распределение утечек из облачных серверов по типу данных (%) Персональные данные Коммерческие секреты и ноу-хау Платежная информация Государственная тайна
  • 16. - Федеральный закон о персональных данных №152 от 27.07.2006 - Федеральный закон №149 от 27.07.2006 об информации, информационных технологиях и защите информации - GDPR (General Data Protection Regulation) – вступил в силу 27.04.2018 - Конвенция о защите физических лиц при автоматизированной обработке персональных данных (Конвенция 108) – 10.10.2018 16 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Защита персональных данных
  • 17. • Законность, справедливость и прозрачность — должны быть легальные основания в рамках GDPR для сбора и использования данных, ненарушение любых законов, открытость, честность от начала и до конца об использовании персональных данных; • Конкретные цели — все конкретные задачи должны быть закреплены в политике конфиденциальности и должны чётко соблюдаться; • Минимизация использованных данных — использование адекватного количества данных для выполнения поставленных целей ограниченных только необходимым количеством; • Точность — персональные данные должны быть точными и не должны вводить в заблуждение; исправление неправильных; • Ограничение хранения данных — не хранить данные дольше чем нужно, периодически проводить аудит данных и удалять неиспользуемые; • Целостность и конфиденциальность/безопасность — хранить данные в безопасном месте и уделять достаточное внимание сохранности данных; • Подотчётность — ответственность за обработку персональных данных и выполнение всех остальных принципов GDPR включая записи о конфиденциальности; защите, использовании, проверки данных; назначении должностного лица по защите данных (DPO, data protection officer) 17 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Защита персональных данных- ключевые принципы GDPR
  • 18. • Штраф за нарушение – 20,000,000 € или 4% от годового оборота компании за прошлый год (что больше) 18 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Защита персональных данных - ключевые принципы GDPR И это уже работает: - British Airways (Великобритания) – £183,390,000 – Июль 2019 - Google (Франция) – 50, 000,000 € - Январь 2019 - Школа в Швеции 200,000 SK ($26,150) – Август 2019
  • 19. 19 Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения Выводы Достоинства облачных сервисов Доступность Низкая стоимость Надежность Безопасность Удобство
  • 20. 20 Выводы • Угрозы утечек персональных данных будут возрастать • Способы защиты и технологии информационной безопасности будут совершенствоваться • Облачные сервисы обладают большей производительностью, функциональностью и хранилищем данных • По прогнозам международных экспертов рынок ACaaS будет расти со среднегодовым темпами 26% • Высокие требования международного законодательства к защите персональных данных Владеть или вользоваться? Сервисные модели в СКУД – надежды и опасения