Oltre la spalla e dietro ai tasti (OSBK) *
* inventato, non esiste un tale sistema che esiste con questo nome
-
Introduzione a Audit
-
Annuncio passato per una presentazione: tecnologie di videosorveglianza per
Sicurezza al dettaglio ( VISITATORI ); monitoraggio video retail per tra
altri motivi, prevenzione della perdita
-
Brochure: CISCO Video Retail Videos Surveillance , contiene introduzione
a Cisco Smart + Rete di vendita connessa; Penso che IBM e Oracle abbiano o potrebbero offrire facilmente sistemi simili, non necessariamente per individuare Cisco.
Esistono sistemi di questo tipo, ma poiché non sono mai stato alla fine della progettazione di tali sistemi, non posso suggerire come sono nati i nomi. In sostanza, però, sono sistemi di controllo e controllo completamente integrati.
L'ambiente operativo comprendeva un meccanismo completo di controllo e controllo che monitorava tutte le attività del sistema e degli utenti. Inoltre, un sistema di controllo dell'accesso fisico e una telecamera ad alta risoluzione / bassa frequenza di campionamento monitoravano gli occupanti o gli spettatori del computer nelle vicinanze.
Tuttavia, poiché il sistema era per informazioni altamente sensibili o segrete, non registrava mai direttamente lo schermo (senza una causa esplicita). Ciò ha permesso una certa separazione e protezione dalla revisione di routine delle immagini o dei registri da parte del personale addetto al controllo degli accessi; tuttavia, forniva ancora una capacità forense completa e precisa in caso di necessità.
Quando è sorto il bisogno, si trattava semplicemente di sincronizzare i due flussi insieme durante la riproduzione per ricreare le condizioni nel momento in questione e convalidare chi, quando, dove, come e cosa si è verificato. Il perché è stato spesso lasciato alla deduzione o ammissione.
Perché è stato configurato in questo modo? La preoccupazione per l'accesso al sistema e il controllo di audit era una preoccupazione separata dall'accesso fisico. Mantenendo separate le preoccupazioni, ogni agente di monitoraggio funzionale e responsabile doveva solo essere particolarmente vigile e ben informato sul proprio ambito. Spesso, poiché le informazioni erano altamente sensibili o segrete, ogni agente di monitoraggio non aveva "bisogno di sapere" e, tenendo separati gli aspetti, riduceva il rischio che inavvertitamente guadagnassero troppa conoscenza del materiale in esame.
Come utente, troverei difficile accettare di lavorare in condizioni in cui l'integrazione in tempo reale di tutte le informazioni di monitoraggio si è verificata senza una causa significativa, e sospetto che sarebbe soggetta a un rischio maggiore di abuso incontrollato o addirittura di abuso. Non sto suggerendo che sia una cattiva idea, solo che sarebbe un mercato snello, e la reputazione / fiducia sarebbe probabilmente un fattore schiacciante.