Systemy na każdym etapie łańcucha muszą być zabezpieczone. Jest to duża zaleta, szczególnie w dzisiejszym niepewnym scenariuszu cyfrowym, mówi Matthew Brecher, dyrektor generalny Cathexis
Pytanie 1. Jaką rolę przewidują Państwo dla systemów nadzoru w ogólnym systemie bezpieczeństwa organizacji w przyszłości?
Odpowiedź:
Myślę, że na arenie międzynarodowej rośnie zapotrzebowanie na ogólne systemy bezpieczeństwa, zwłaszcza systemy nadzoru. W większości dużych przedsiębiorstw, a nawet średnich i małych firm – zarówno w RPA, jak i na Bliskim Wschodzie – wymagana jest pewna forma ochrony, zwykle oparta na nadzorze CCTV. Jedną z interesujących rzeczy dotyczących nadzoru i bezpieczeństwa w przedsiębiorstwach w dzisiejszych czasach jest rosnąca wzajemna łączność między technologiami. Oznacza to, że systemy nadzoru odgrywają coraz ważniejszą rolę nie tylko w ochronie infrastruktury i zasobów, ale także w gromadzeniu informacji dotyczących bezpieczeństwa, takich jak informacje o sprzedaży detalicznej, czas i systemy obecności, a także kontrola dostępu. W tym obszarze widzę więc rozwój nadzoru.
Pytanie 2. Czy istnieją rozwiązania, które umożliwiają firmom aktualizację istniejącej konfiguracji nadzoru?
Odpowiedź:
Tak, oczywiście. Zaczynaliśmy w erze analogowej 15-20 lat temu i musieliśmy zmodernizować naszą własną infrastrukturę do cyfrowej. W ten sposób utorowaliśmy sobie i innym drogę do przejścia ze starszych systemów na bardziej nowoczesne. W tym celu umożliwiamy korzystanie z naszych własnych i zewnętrznych koderów sprzętowych i komponentów. Fakt, że jesteśmy systemem otwartym oznacza, że możemy działać na dowolnym systemie Windows lub Ubuntu Linux. Oznacza to, że systemy można łatwo zaktualizować do CathexisVision.
Pytanie 3. W erze inteligentnego wszystkiego zasilanego przez IoT, w jaki sposób systemy nadzoru staną się inteligentniejsze?
Odpowiedź:
Jednym ze sposobów, w jaki do tego podchodzimy, jest nasz dość potężny interfejs API, który umożliwia innym produktom pobieranie informacji z naszego oprogramowania do wykorzystania w ich oprogramowaniu. Z drugiej strony integrujemy produkty innych firm z naszym oprogramowaniem, co na wszelki wypadek wiąże się z wykorzystaniem ich interfejsów API i wbudowaniem ich informacji w nasze oprogramowanie. Obejmuje to kontrolę dostępu do pomostów wagowych, panele przeciwpożarowe, systemy alarmowe, automatyczne śledzenie tablic rejestracyjnych, analitykę, rozpoznawanie twarzy, wszystko to. Dzięki temu możemy być centralnym ośrodkiem Internetu rzeczy. W rzeczywistości jest to komunikacja wielokierunkowa: centrale sygnalizacji pożaru komunikują się z systemami kontroli dostępu, a my znajdujemy się w centrum lub w centrum wydarzeń, wykorzystując te zewnętrzne wyzwalacze do ogólnego zarządzania wideo, takiego jak nagrywanie wideo i wysyłanie alarmów. Zasadniczo nasze oprogramowanie może być uruchamiane w celu wykonania dowolnej z wielu zaawansowanych funkcji w oparciu o zewnętrzny wyzwalacz ze zintegrowanego sprzętu lub oprogramowania.
Problem 4. Jakie cechy muszą wziąć pod uwagę firmy przy wyborze systemu nadzoru dla swojej organizacji?
Odpowiedź : Budując jakikolwiek system nadzoru dla firmy, muszą Państwo najpierw zidentyfikować swoje potrzeby. Stale wybierają Państwo cechy lub funkcje w oparciu o to, co Państwa zdaniem będzie działać. Ogólnie rzecz biorąc, można zacząć od podstaw, a następnie przejść od nich do dodawania takich rzeczy, jak analityka lub zaawansowane funkcje w oparciu o zidentyfikowane potrzeby.
Pytanie 5. Czy mógłby Pan opowiedzieć nam o swoich innowacjach i o tym, co zaprezentują Państwo w tym roku na targach Intersec?
Odpowiedź :
W tym roku na targach Intersec zaprezentujemy szereg innowacji. Jedną z najbardziej interesujących jest to, że zaczęliśmy pracować z sieciami neuronowymi i uczeniem maszynowym w naszej analityce. W tym celu dodaliśmy system, który może wykryć lub sklasyfikować obiekt, dzięki czemu może odróżnić psa od osoby. Dzięki temu będą Państwo mogli dodawać zdarzenia do oprogramowania. Na przykład, jeśli widzą Państwo samochód lub osobę, należy wysłać alarm, a jeśli okaże się, że jest to pies, należy odrzucić alarm. Co więcej, uzupełniliśmy krąg szyfrowania w naszym oprogramowaniu. I mamy teraz coś, co lubię nazywać szyfrowaniem od początku do końca. Tak. Począwszy od kamery, połączenie z kamery do serwera jest szyfrowane, sterowanie kamerą jest szyfrowane, sam serwer i komunikacja między jego komponentami jest szyfrowana, a połączenie klienta z serwerem jest szyfrowane. Dlatego na każdym etapie łańcucha systemy muszą być zabezpieczone. Jest to duża zaleta, zwłaszcza biorąc pod uwagę dzisiejszy niepewny scenariusz cyfrowy.