Die Systeme bei jedem Schritt in der Kette müssen gesichert werden. Dies ist ein großer Vorteil, vor allem in der heutigen unsicheren digitalen Szenario, sagt Matthew Brecher, General Manager, Cathexis
Frage 1. Welche Rolle spielen in Zukunft Überwachungssysteme im gesamtsicherheitssystem der Organisationen?
Antwort: Ich denke, international besteht ein wachsender Bedarf an allgemeinen Sicherheitssystemen, insbesondere an Überwachungssystemen. In den meisten großen Unternehmen und sogar in mittleren und kleinen Unternehmen – in Südafrika wie auch im Nahen Osten – ist eine Art von Sicherheit erforderlich, die in der Regel um die Überwachung von Videoüberwachung enden muss. Eines der interessanten Dinge über Überwachung und Sicherheit unter Unternehmen in diesen Tagen ist die zunehmende Vernetzung zwischen Technologien. Dies bedeutet, dass Überwachungssysteme eine immer wichtigere Rolle spielen, nicht nur beim Schutz von Infrastruktur und Ressourcen, sondern auch beim Sammeln von Sicherheitsinformationen für Dinge wie Einzelhandelsinformationen, Zeit- und Anwesenheitssysteme sowie Zutrittskontrolle. Das ist also der Ort, an dem ich sehe, wie die Überwachung wächst.
Frage 2. Gibt es Lösungen, die es Unternehmen ermöglichen, ihre vorhandene Überwachungseinrichtung zu aktualisieren?
Antwort: Ja natürlich. Wir haben vor 15 bis 20 Jahren in der analogen Ära begonnen und mussten unsere eigene Infrastruktur auf digital umrüsten. Damit haben wir einen Weg gewiesen, um uns und andere Menschen von älteren zu modernen Systemen aufzuwerten. Dazu ermöglichen wir den Einsatz eigener und Fremder Hardware-Encoder und -komponenten. Die Tatsache, dass wir ein offenes System sind, bedeutet, dass wir auf jedem Windows oder Ubuntu Linux System laufen können. Das bedeutet, dass Systeme problemlos auf CathexisVision aktualisiert werden können.
Frage 3. Wie werden Überwachungssysteme in einer Ära von smart everything powered by IoT intelligenter?
Antwort: Eine der Möglichkeiten, wie wir es angehen, ist mit unserer ziemlich leistungsfähigen API, die es anderen Produkten ermöglicht, Informationen aus unserer Software zu ziehen, um sie in ihrer Software zu verwenden. Auf der anderen Seite integrieren wir Produkte von Drittanbietern in unsere Software, bei der die APIs für den Fall genommen und ihre Informationen in unsere Software integriert werden. Dazu gehören zu den Zutrittskontrollen zu Wägebrücken, Brandpaneelen, Alarmanlagen, automatischer Kennzeichenverfolgung, Analytik, Gesichtserkennung, all das. Und so können wir der zentrale Knotenpunkt für das Internet der Dinge sein. Das ist wirklich Multi-Wege-Kommunikation: Feueralarm-Panels sprechen mit Zutrittskontrollsystemen mit uns in der Mitte oder von Dingen, mit diesen externen Triggern, um allgemeine Video-Management wie Video-Aufnahme und Senden von Alarmen durchzuführen. Grundsätzlich kann unsere Software ausgelöst werden, um eine der vielen erweiterten Funktionen basierend auf einem externen Trigger von einem integrierten Stück Hardware oder Software auszuführen.
Problem 4. Welche Merkmale müssen Unternehmen bei der Auswahl eines Überwachungssystems für ihre Organisation berücksichtigen?
Antwort : Beim Aufbau eines Überwachungssystems für das Unternehmen müssen Sie zuerst Ihre Bedürfnisse identifizieren. Sie wählen ständig Funktionen oder Funktionen basierend auf dem, was Sie denken, wird funktionieren. Im Allgemeinen können Sie mit den Grundlagen beginnen und dann von dort aus fortfahren, um Dinge wie Analysen oder erweiterte Funktionen basierend auf identifizierten Anforderungen hinzuzufügen.
Frage 5. Könnten Sie uns über Ihre Innovationen berichten und was Sie dieses Jahr auf der Intersec präsentieren?
Antwort: Es gibt eine Reihe von Innovationen, die wir in diesem Jahr auf der Intersec präsentieren. Eines der interessantesten ist, dass wir begonnen haben, mit neuronalen Netzwerken und maschinellem Lernen in unseren Analysen zu arbeiten. Zu diesem Zweck haben wir ein System hinzugefügt, das ein Objekt erkennen oder klassifizieren kann, sodass es zwischen einem Hund oder einer Person unterscheiden kann. Und dann können Sie der Software weiterhin Ereignisse hinzufügen, indem Sie dies verwenden. Zum Beispiel, wenn Sie ein Auto oder eine Person sehen und dann einen Alarm senden, und wenn es sich herausstellt, ein Hund zu sein, lassen Sie den Alarm. Darüber hinaus haben wir den Kreis der Verschlüsselung in unserer Software abgeschlossen. Und wir haben jetzt das, was ich gerne Von Anfang bis Ende Verschlüsselung nenne. ja. Ab der Kamera wird die Verbindung von der Kamera zum Server verschlüsselt, die Steuerung der Kamera wird verschlüsselt, der Server selbst und die Kommunikation zwischen den Komponenten verschlüsselt und die Clientverbindung zum Server verschlüsselt. Bei jedem Schritt in der Kette müssen die Systeme also gesichert werden. Dies ist ein großer Vorteil, insbesondere angesichts des heutigen unsicheren digitalen Szenarios.