Creciente necesidad de sistemas de vigilancia

Creciente necesidad de sistemas de vigilancia

Los sistemas en cada paso de la cadena necesitan estar asegurados.
Esto es una gran ventaja, especialmente en el escenario digital inseguro de hoy en día, dice Matthew Brecher, Gerente General, Cathexis

Pregunta 1. ¿Qué papel prevé que jugarán los sistemas de vigilancia en el esquema general de seguridad de las organizaciones en el futuro?

Respuesta: Creo que, a nivel internacional, hay una creciente necesidad de sistemas de seguridad en general, especialmente sistemas de vigilancia.
En la mayoría de las grandes empresas e incluso en empresas medianas y pequeñas, tanto en Sudáfrica como en el Medio Oriente, se requiere alguna forma de seguridad, generalmente construida alrededor de la vigilancia por CCTV.
Una de las cosas interesantes sobre la vigilancia y la seguridad entre las empresas hoy en día es la creciente interconectividad entre tecnologías.
Esto significa que los sistemas de vigilancia juegan un papel cada vez más importante no solo en la protección de infraestructura y recursos, sino también en la recopilación de información de seguridad para cosas como información minorista, sistemas de tiempo y asistencia, así como control de acceso.
Así es como veo el crecimiento de la vigilancia.

Pregunta 2.
¿Existen soluciones que permitan a las empresas actualizar su configuración de vigilancia existente?

Respuesta: Sí, por supuesto.
Comenzamos en la era analógica hace 15 a 20 años y tuvimos que actualizar nuestra propia infraestructura a digital.
Al hacerlo, hemos trazado un camino para actualizarnos a nosotros mismos y a otras personas de sistemas más antiguos a sistemas más modernos.
Para hacer esto, permitimos el uso de nuestros propios codificadores y componentes de hardware de terceros.
El hecho de que seamos un sistema abierto significa que podemos funcionar en cualquier sistema Windows o Ubuntu Linux.
Esto significa que los sistemas pueden actualizarse fácilmente a CathexisVision.

Pregunta 3.
En una era de todo inteligente impulsado por IoT, ¿cómo se volverán más inteligentes los sistemas de vigilancia?

Respuesta: Una de las formas en que lo abordamos es con nuestra API bastante poderosa, que permite a otros productos extraer información de nuestro software para usarla en su software.
Por otro lado, integramos productos de terceros en nuestro software, lo que implica tomar sus API, por si acaso, e incorporar su información en nuestro software.
Esto incluye control de acceso a básculas, paneles de incendio, sistemas de alarma, seguimiento automático de matrículas, análisis, reconocimiento facial, todo eso.
Y esto nos permite ser el centro neurálgico del Internet de las Cosas.
Eso realmente es comunicación bidireccional: paneles de alarma de incendio hablando con sistemas de control de acceso con nosotros en el centro de las cosas, utilizando esos desencadenantes externos para realizar la gestión general de video, como grabar video y enviar alarmas.
Básicamente, nuestro software puede ser activado para realizar cualquiera de sus muchas funciones avanzadas basadas en un desencadenante externo de un hardware o software integrado.

Pregunta 4.
¿Qué características deben considerar las empresas al seleccionar un sistema de vigilancia para su organización?

Respuesta: Al construir cualquier sistema de vigilancia para la empresa, primero debe identificar sus necesidades.
Constantemente elige características o funciones basadas en lo que cree que funcionará.
En general, puede comenzar con lo básico y luego avanzar desde allí para agregar cosas como análisis o características avanzadas basadas en necesidades identificadas.

Pregunta 5.
¿Podría contarnos sobre sus innovaciones y lo que están presentando en Intersec este año?

Respuesta: Hay una serie de innovaciones que estamos presentando en Intersec este año.
Una de las más interesantes es que hemos comenzado a trabajar con redes neuronales y aprendizaje automático en nuestros análisis.
Con este fin, hemos añadido un sistema que puede detectar o clasificar un objeto, por lo que puede distinguir entre un perro o una persona.
Y luego, podrá agregar eventos al software usando eso.
Por ejemplo, si ve un coche o una persona y luego envía una alarma, y si resulta ser un perro, descartar la alarma.
Además de eso, hemos completado el círculo de cifrado en nuestro software.
Y ahora tenemos lo que me gusta llamar cifrado de principio a fin. Sí. Comenzando en la cámara, la conexión desde la cámara al servidor está cifrada, el control de la cámara está cifrado, el servidor en sí y la comunicación entre sus componentes están cifrados, y la conexión del cliente al servidor está cifrada.
Así que, en cada paso de la cadena, los sistemas necesitan estar asegurados.
Esto es una gran ventaja, especialmente dado el escenario digital inseguro de hoy en día.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

Cathexis User Registeration

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.
First
Last
First
Last