Die Systeme auf jeder Stufe der Kette müssen gesichert werden. Das ist ein großer Vorteil, vor allem im heutigen unsicheren digitalen Szenario, sagt Matthew Brecher, General Manager, Cathexis
Frage 1. Welche Rolle werden Überwachungssysteme Ihrer Meinung nach in Zukunft im gesamten Sicherheitssystem der Unternehmen spielen?
Antwort:
Ich denke, dass es international einen wachsenden Bedarf an allgemeinen Sicherheitssystemen gibt, insbesondere an Überwachungssystemen. In den meisten großen Unternehmen und sogar in mittleren und kleinen Unternehmen – sowohl in Südafrika als auch im Nahen Osten – ist eine Form von Sicherheit erforderlich, die in der Regel auf CCTV-Überwachung basiert. Eines der interessantesten Dinge in Bezug auf Überwachung und Sicherheit in Unternehmen ist heutzutage die zunehmende Vernetzung zwischen den Technologien. Das bedeutet, dass Überwachungssysteme nicht nur beim Schutz von Infrastrukturen und Ressourcen eine immer wichtigere Rolle spielen, sondern auch bei der Erfassung von Sicherheitsinformationen für Dinge wie Einzelhandelsinformationen, Zeit- und Anwesenheitssysteme sowie Zugangskontrolle. Das ist also der Punkt, an dem ich die Überwachung wachsen sehe.
Frage 2. Gibt es Lösungen, mit denen Unternehmen ihre bestehenden Überwachungssysteme aufrüsten können?
Antwort:
Ja, natürlich. Wir haben vor 15 bis 20 Jahren in der analogen Ära begonnen und mussten unsere eigene Infrastruktur auf digital umstellen. Auf diese Weise haben wir einen Weg gefunden, um uns selbst und andere Menschen von älteren Systemen auf modernere umzustellen. Zu diesem Zweck ermöglichen wir die Verwendung eigener und fremder Hardware-Encoder und Komponenten. Die Tatsache, dass wir ein offenes System sind, bedeutet, dass wir auf jedem Windows- oder Ubuntu-Linux-System laufen können. Das bedeutet, dass die Systeme problemlos auf CathexisVision aufgerüstet werden können.
Frage 3. Wie werden Überwachungssysteme in einer Ära des IoT intelligenter werden?
Antwort:
Eine der Möglichkeiten, wie wir es angehen, ist unsere ziemlich leistungsfähige API, die es anderen Produkten ermöglicht, Informationen aus unserer Software zu ziehen, um sie in ihrer Software zu verwenden. Auf der anderen Seite integrieren wir Produkte von Drittanbietern in unsere Software, was bedeutet, dass wir ihre APIs nehmen und ihre Informationen in unsere Software einbauen, nur für den Fall. Dazu gehören Zugangskontrollen zu Brückenwaagen, Brandmeldezentralen, Alarmsysteme, automatische Nummernschildverfolgung, Analytik, Gesichtserkennung, all das. Und das ermöglicht es uns, die zentrale Drehscheibe für das Internet der Dinge zu sein. Das ist wirklich eine Mehrwege-Kommunikation: Brandmeldezentralen, die mit Zugangskontrollsystemen kommunizieren, wobei wir im Mittelpunkt stehen und diese externen Auslöser für die allgemeine Videoverwaltung nutzen, z. B. für die Aufzeichnung von Videos und das Senden von Alarmen. Grundsätzlich kann unsere Software auf der Grundlage eines externen Triggers von einer integrierten Hardware oder Software ausgelöst werden, um eine ihrer vielen erweiterten Funktionen auszuführen.
Problem 4. Welche Merkmale müssen Unternehmen bei der Auswahl eines Überwachungssystems für ihr Unternehmen berücksichtigen?
Antwort : Wenn Sie ein Überwachungssystem für Ihr Unternehmen aufbauen wollen, müssen Sie zunächst Ihren Bedarf ermitteln. Sie wählen ständig Merkmale oder Funktionen aus, die Ihrer Meinung nach funktionieren. Im Allgemeinen können Sie mit den Grundlagen beginnen und dann, je nach Bedarf, Dinge wie Analysen oder erweiterte Funktionen hinzufügen.
Frage 5. Können Sie uns etwas über Ihre Innovationen erzählen und darüber, was Sie dieses Jahr auf der Intersec präsentieren?
Antwort :
Es gibt eine Reihe von Innovationen, die wir dieses Jahr auf der Intersec vorstellen. Eine der interessantesten ist, dass wir begonnen haben, mit neuronalen Netzen und maschinellem Lernen in unseren Analysen zu arbeiten. Zu diesem Zweck haben wir ein System hinzugefügt, das ein Objekt erkennen oder klassifizieren kann, so dass es zwischen einem Hund und einem Menschen unterscheiden kann. Und dann können Sie der Software weitere Ereignisse hinzufügen. Wenn Sie z.B. ein Auto oder eine Person sehen und dann einen Alarm auslösen, und wenn sich herausstellt, dass es sich um einen Hund handelt, schalten Sie den Alarm ab. Darüber hinaus haben wir den Kreis der Verschlüsselung in unserer Software geschlossen. Und wir haben jetzt das, was ich gerne als Anfang-zu-Ende-Verschlüsselung bezeichne. Ja. Angefangen bei der Kamera ist die Verbindung von der Kamera zum Server verschlüsselt, die Steuerung der Kamera ist verschlüsselt, der Server selbst und die Kommunikation zwischen seinen Komponenten ist verschlüsselt und die Client-Verbindung zum Server ist verschlüsselt. Daher müssen die Systeme auf jeder Stufe der Kette gesichert werden. Dies ist ein großer Vorteil, insbesondere angesichts des heutigen unsicheren digitalen Szenarios.