z redakcją PCLab.pl czy Grupą Onet.pl SA. Redakcja PCLab.pl nie ponosi odpowiedzialności za treść poniższej publikacji.

„Do 2020 roku 1/5 przedsiębiorstw na świecie będzie używać smartfonów zamiast elektronicznych kart w systemach kontroli dostępu” – podaje firma analityczno – doradcza Gartner.
Rynek smartfonów rozwija się w tak błyskawicznym tempie, iż możliwe staje się wprowadzanie rozwiązań, które wykorzystując nowoczesne technologie, ułatwiają życie. Jednym z nich jest możliwość wykorzystania telefonu jako klucza w systemie kontroli dostępu.
W 2016 roku, mniej niż 5 procent organizacji używało smartfonów do tej funkcji. Jednak z najnowszego raportu Gartnera wynika, że użycie telefonu jako klucza dostępu jest preferowaną alternatywą dla tradycyjnych haseł jednorazowych (OTP) i pozostałych technologii dostępu. Rozwiązanie to jest najwygodniejsze dla pracowników i porównywalnie opłacalne dla właścicieli firm. Smartfony wyposażone w Bluetooth, Bluetooth LE i NFC mogą pracować z kilkoma czytnikami i systemami kontroli dostępu na raz. Jest to szczególnie przydatne, w momencie gdy użytkownik korzysta z kart dostępu w różnych miejscach. W dzisiejszych czasach staje się to normą, ponieważ systemy kontroli dostępu są szeroko stosowane w wielu branżach i lokalizacjach, zapewniając tylko pracownikom, kontrahentom i gościom dostęp do budynków, poszczególnych biur i pomieszczeń technicznych w biurowcach, magazynach, parkingach, szpitalach i hotelach,.
Ulepszane są również technologie, które wykorzystują smartfony jako urządzenia biometryczne do rozpoznawania twarzy, linii papilarnych lub głosu. Telefony dostępne aktualnie na rynku traktują odczyt biologicznych własności użytkownika jako hasło dostępu, a nie tak jak to być powinno, jako login. W aktualnej konfiguracji bardzo łatwo wykraść cyfrową wersję odcisku palca – przed czym ostrzegają badacze z firmy FireEye.
Czy zatem korzystanie ze smartfona jako identyfikatora dostępu jest bezpieczne?
Zdecydowanie tak! I to nawet bardziej niż w przypadku tradycyjnej karty RFID. O ile tagi RFID są aktywne przez cały czas, o tyle identyfikator w smartfonach jest aktywny jedynie wtedy, kiedy urządzenie wybudzone jest ze stanu czuwania, np. poprzez podświetlenie czy odblokowanie ekranu. Technika zdalnego odczytywania danych identyfikacyjnych z karty RFID może prowadzić do niepożądanych efektów, takich jak łatwość dostępu do poufnych danych zapisanych na kartach, czy śledzenie obecności dysponenta takiej karty. Natomiast aplikacja w smartfonie pozwala na transmisję danych na odległość do 20 cm (dlatego korzystanie z informacji zapisanych w urządzeniu jest z jednej strony wygodne, a z drugiej bezpieczne – tak mała odległość zmniejsza bowiem ryzyko przechwycenia sygnału).
Wykorzystanie smartfona jako identyfikatora w systemach kontroli dostępu to po prostu kwestia czasu. Jest to rozwiązanie bezpieczne i komfortowe dla użytkowników, (którzy nie będą musieli obawiać się o brak dostępu do miejsca pracy, gdy zdarzy im się zapomnieć karty) jak i korzystne i na dłuższą metę opłacalne dla firmy.
Warto również zabezpieczyć swój telefon w dobry program antywirusowy, np. Bitdefender Mobile Security, aby uchronić się przed próbami ataku na nasze urządzenie.
Informację można dowolnie wykorzystać podając markę Bitdefender jako źródło.
Marken Systemy Antywirusowe – oficjalny przedstawiciel marki Bitdefender w Polsce.
- PCLab.pl i ASUS ogłaszają konkurs dla naszych czytelników - część druga 8
- Honor MagicBook - pierwszy laptop tej marki 7
- PCLab.pl i ASUS ogłaszają konkurs dla naszych czytelników! 26
- Bulldogjob i PCLab łączą siły – wyselekcjonowane oferty pracy dla naszych czytelników 42
- Google odświeży pocztę Gmail 20
- Humble Strategy Bundle - zestaw gier za niewielkie pieniądze 8
- HyperX prezentuje nową, podświetlaną pamięć DDR4 z... czujnikami podczerwieni 17
- World of Warcraft: Battle for Azeroth - znamy datę premiery 13
- Far Cry 5 bije sprzedażowe rekordy - fenomen? 36
- Maski jasności - zobacz, jak wyczarować niezwykłe portrety w Photoshopie 31
- Far Cry 5 – porównanie wydajności kart graficznych i procesorów 43
- Rynek nadal nie jest nasycony programistami. Java jednym z najbardziej pożądanych kierunków 82
- ADATA XPG SX6000 256 GB – test taniego nośnika NVMe 48
- Final Fantasy XV Windows Edition – porównanie wydajności kart graficznych i procesorów 65
- Intel Extreme Masters 2018 – na które produkty zwróciliśmy uwagę? 15
- Bruce Patterson opowiada o komputerach NUC i zdradza trochę ciekawostek – wywiad z wieloletnim pracownikiem Intela 25
- D-Link DIR-882 – jeden router w dwóch odsłonach 30
- PlayerUnknown’s Battlegrounds – test wersji na konsole Xbox One 51
- Nvidia GeForce GT 1030 i AMD Radeon RX 560 – test wydajności w grach e-sportowych i wysokobudżetowych produkcjach 69
- Lenovo Legion Y520 – test laptopa dla graczy 36
- Ranking – najciekawsze smartfony z Państwa Środka 52
- Synology DS216J i QNAP TS-231P – test dwóch niedrogich NAS-ów do domu i małego biura 54
- Prey – test wydajności kart graficznych 98
- Assassin's Creed Origins – porównanie wydajności kart graficznych i procesorów 44
- Wymiana pasty termoprzewodzącej w laptopie 46
- ELEX – porównanie wydajności kart graficznych i procesorów 54
- Dirt 4 – porównanie wydajności kart graficznych 78
- Współpraca firm Intel i DeepSense.ai – rozwój sztucznej inteligencji i uczenia maszynowego. Prezentacja na przykładzie gier z Atari 12
- Rzut oka: Rise of the Tomb Raider – wydajność po zainstalowaniu patcha 770.1 88
- Synology DS216J i QNAP TS-231P – test dwóch niedrogich NAS-ów do domu i małego biura 54
- Test karty sieciowej Asus XG-C100C i przełącznika Asus XG-U2008 53
- TP-Link Archer C5400 – test 65
- Matrox – historia zapomnianego już producenta kart graficznych 62
- Felieton o testowaniu wydajności sprzętu w grach 53
- Rozmowa z Jonem Stephensonem von Tetzchnerem – współtwórcą przeglądarki Opera i założycielem studia Vivaldi Technologies 26
- Jak to działa? Rasteryzacja w grafice 3D 16