Wachsende Nachfrage nach Überwachungssystemen

Die Systeme müssen in jeder Stufe der Kette gesichert werden.
Dies ist ein großer Vorteil, insbesondere im heutigen unsicheren digitalen Szenario, sagt Matthew Brecher, General Manager, Cathexis

Frage 1. Welche Rolle sehen Sie für Überwachungssysteme im Gesamtsicherheitskonzept von Organisationen in der Zukunft?

Antwort: Ich denke, international gibt es einen wachsenden Bedarf an allgemeinen Sicherheitssystemen, insbesondere Überwachungssystemen.
In den meisten großen Unternehmen und sogar in mittelständischen und kleinen Unternehmen – sowohl in Südafrika als auch im Nahen Osten – ist eine Form von Sicherheit erforderlich, die normalerweise auf CCTV-Überwachung basiert.
Eine der interessanten Entwicklungen bei Überwachungs- und Sicherheitssystemen in Unternehmen ist die zunehmende Vernetzung zwischen Technologien.
Das bedeutet, dass Überwachungssysteme eine immer wichtigere Rolle nicht nur beim Schutz von Infrastruktur und Ressourcen spielen, sondern auch bei der Sammlung von Sicherheitsinformationen für Dinge wie Einzelhandelsinformationen, Zeit- und Anwesenheitssysteme sowie Zugangskontrollen.
Daher sehe ich ein Wachstum im Bereich der Überwachung.

Frage 2.
Gibt es Lösungen, die es Unternehmen ermöglichen, ihr bestehendes Überwachungssystem aufzurüsten?

Antwort: Ja, natürlich.
Wir haben vor 15 bis 20 Jahren im analogen Zeitalter begonnen und mussten unsere eigene Infrastruktur auf digital umstellen.
Dabei haben wir einen Weg gefunden, uns selbst und andere von älteren Systemen auf modernere Systeme aufzurüsten.
Dazu ermöglichen wir die Nutzung unserer eigenen und von Drittanbietern stammenden Hardware-Encoder und -Komponenten.
Die Tatsache, dass wir ein offenes System sind, bedeutet, dass wir auf jedem Windows- oder Ubuntu-Linux-System laufen können.
Das bedeutet, dass Systeme problemlos auf CathexisVision aufgerüstet werden können.

Frage 3.
Wie werden Überwachungssysteme in einer Ära von smarten Geräten, die durch das IoT betrieben werden, intelligenter?

Antwort: Eine der Möglichkeiten, wie wir dies angehen, ist unsere recht leistungsstarke API, die es anderen Produkten ermöglicht, Informationen aus unserer Software zu ziehen und in ihrer Software zu verwenden.
Andererseits integrieren wir Drittanbieterprodukte in unsere Software, was bedeutet, dass wir deren APIs übernehmen und deren Informationen in unsere Software einbauen.
Dies umfasst Zugangskontrollen zu Waagen, Brandmeldeanlagen, Alarmsysteme, automatische Kennzeichenerkennung, Analysen, Gesichtserkennung und all das.
Und dies ermöglicht es uns, das zentrale Hub für das Internet der Dinge zu sein.
Das ist wirklich eine mehrwegige Kommunikation: Brandmeldeanlagen sprechen mit Zugangskontrollsystemen, wobei wir im Zentrum stehen und diese externen Auslöser nutzen, um allgemeine Videomanagementaufgaben wie das Aufzeichnen von Videos und das Senden von Alarmen durchzuführen.
Grundsätzlich kann unsere Software durch einen externen Auslöser von integrierter Hardware oder Software dazu veranlasst werden, eine ihrer vielen fortschrittlichen Funktionen auszuführen.

Frage 4.
Welche Funktionen sollten Unternehmen bei der Auswahl eines Überwachungssystems für ihre Organisation berücksichtigen?

Antwort: Beim Aufbau eines Überwachungssystems für das Unternehmen müssen Sie zunächst Ihre Bedürfnisse identifizieren.
Sie wählen ständig Funktionen oder Merkmale basierend darauf aus, was Ihrer Meinung nach funktionieren wird.
Im Allgemeinen können Sie mit den Grundlagen beginnen und dann von dort aus fortfahren, um Dinge wie Analysen oder erweiterte Funktionen basierend auf identifizierten Bedürfnissen hinzuzufügen.

Frage 5.
Könnten Sie uns von Ihren Innovationen erzählen und was Sie dieses Jahr auf der Intersec präsentieren?

Antwort: Es gibt eine Reihe von Innovationen, die wir dieses Jahr auf der Intersec präsentieren.
Eine der interessantesten ist, dass wir begonnen haben, mit neuronalen Netzwerken und maschinellem Lernen in unseren Analysen zu arbeiten.
Zu diesem Zweck haben wir ein System hinzugefügt, das ein Objekt erkennen oder klassifizieren kann, sodass es zwischen einem Hund und einer Person unterscheiden kann.
Und dann können Sie Ereignisse in die Software einfügen, die darauf basieren.
Zum Beispiel, wenn Sie ein Auto oder eine Person sehen und dann einen Alarm senden, und wenn es sich als Hund herausstellt, den Alarm ignorieren.
Darüber hinaus haben wir die Verschlüsselung in unserer Software vollständig abgeschlossen.
Und wir haben jetzt, was ich gerne als End-to-End-Verschlüsselung bezeichne. Ja. Beginnend bei der Kamera ist die Verbindung von der Kamera zum Server verschlüsselt, die Steuerung der Kamera ist verschlüsselt, der Server selbst und die Kommunikation zwischen seinen Komponenten ist verschlüsselt, und die Client-Verbindung zum Server ist verschlüsselt.
Daher müssen die Systeme in jeder Stufe der Kette gesichert werden.
Dies ist ein großer Vorteil, insbesondere angesichts des heutigen unsicheren digitalen Szenarios.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen

Cathexis User Registeration

User registeration
  • Ihre Daten
  • Information
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
This website will be displayed in your profile information.
First
Last
First
Last

Für den Zugang registrieren

User registeration
  • Ihre Daten
  • Information
Vorname
Letzter
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
E-Mail eingeben
E-Mail bestätigen
This website will be displayed in your profile information.