QVR Human – Rozwiązanie firmy QNAP do liczenia osób

, , , , , , , , , , ,

QVR Human (rozwiązanie firmy QNAP do liczenia osób) zapewnia dane liczbowe i analityczne w czasie rzeczywistym, które pomagają w podejmowaniu świadomych decyzji biznesowych. Można oszacować ruch w sklepach, popularne kasy i sekcje w sklepach oraz uzyskać informacje dotyczące godzin szczytu. Statystyki te pozwalają podjąć działania mające na celu zwiększenie współczynników konwersji sprzedaży, optymalizację harmonogramów zatrudnienia oraz poprawę usług i efektywności marketingowej.

  • Zwiększenie przychodów ze sprzedaży

Łącząc dane dotyczące liczby osób z analizą danych dotyczących sprzedaży w punktach, można mierzyć i planować działania marketingowe w celu dalszego zwiększenia sprzedaży. Poprzez porównanie dziennych/miesięcznych współczynników konwersji (odwiedzający wchodzący i wychodzący ze sklepu) można ocenić wydajność sklepu.

  • Optymalizacja harmonogramu pracowników

Znajomość godzin szczytu i często odwiedzanych sekcji sklepowych (w tym kas i alejek) pozwala na optymalizację przydziału personelu w celu poprawy obsługi, przy jednoczesnym obniżeniu kosztów pracy. Aplikację QVR Human można zintegrować z danymi z punktów sprzedaży, co pozwoli zmierzyć wydajność operacyjną sklepu.

Jak działa aplikacja QVR Human:

Aplikacja QVR Human analizuje wideo przesyłane strumieniowo na żywo z serwerów RTSP lub QVR Pro. Po zintegrowaniu z aplikacjami innych firm (takimi jak dane ze sprzedaży w punktach) aplikacja QVR Human pomaga dokładnie obliczyć współczynnik konwersji sprzedaży, zapewnia wgląd w koncepcje marketingowe i pomaga w zarządzaniu sklepem detalicznym. Partnerzy zewnętrzni mogą korzystać z danych z aplikacji QVR Human przy użyciu QNAP API.

Firma QNAP oferuje bezpłatną miesięczną próbną subskrypcję, która obejmuje 1 kanał kamery i 4 linie detekcji.

W celu zapoznania się z pełną ofertą rozwiązań QNAP, zapraszamy do naszego Sklepu QNAP www.sklepqnap.pl

Jak się chronić przed oprogramowaniem ransomware? Użyj NAKIVO Backup & Replication.

, , , , ,

Oprogramowanie ransomware stanowi zagrożenie zarówno dla osób fizycznych jak i dla firm. Atak ransomware może zniszczyć cenne dane oraz spowodować straty finansowe, jak również utratę zaufania. Liczba ataków ransomware na całym świecie rośnie z każdym rokiem, powodując utratę petabajtów danych. Z tego powodu ważne jest aby wiedzieć jak chronić się przed oprogramowaniem ransomware. W tej publikacji postaramy przybliżyć problem złośliwych ataków jak również sposoby ochrony przed nimi.

Oprogramowanie ransomware to nic innego, jak złośliwe oprogramowanie wymuszające okup, które blokuje użytkownikowi dostęp do systemu lub plików osobistych, a następnie żąda opłaty w zamian za ich przywrócenie. Jak się przed tym chronić?

Ochrona przed oprogramowaniem wymuszającym okup

Strategię ochrony przed oprogramowaniem ransomware można podzielić na dwa główne etapy:

  • Środki zapobiegawcze
  • Środki naprawcze

Środki zapobiegawcze służą zapobieganiu infekcjom ransomware. Znacznie lepiej jest zapobiegać atakowi ransomware niż łagodzić jego skutki. Środki zapobiegawcze można zastosować bez przestojów lub przy minimalnych przestojach. Obejmują one oprogramowanie antywirusowe i ochronę poczty e-mail.

Środki naprawcze są podejmowane w trakcie i po ataku ransomware, zwłaszcza gdy taki atak powoduje utratę danych i przerwanie normalnego działania. Wymagają one więcej wysiłku i czasu w porównaniu ze środkami zapobiegawczymi, ponieważ odzyskiwanie obejmuje przywracanie danych i obciążeń. Jeśli nie jesteś przygotowany na katastrofy i ataki ransomware, odzyskanie może okazać się zbyt trudne lub nawet niemożliwe.

Użyj oprogramowania antywirusowego

Zainstaluj program antywirusowy na wszystkich komputerach z systemem Windows, aby wykrywać zainfekowane pliki i złośliwe iniekcje w pamięci urządzeń oraz blokować zainfekowane treści i strony w witrynach internetowych. Niestety w ostatnim czasie użytkownicy macOS również doświadczają ataków ze strony oprogramowań ransomware.

Najlepiej jeśli używasz programu antywirusowego, który obsługuje oparte na zachowaniu wykrywanie oprogramowania ransomware i analizę heurystyczną. W przypadku wykrycia złośliwego zachowania program antywirusowy powinien zablokować podejrzane pliki i wyświetlić powiadomienia o alertach. Rozważ użycie programu antywirusowego, który może monitorować typowe lokalizacje w których oprogramowanie ransomware może tworzyć lub modyfikować pliki.

Na co warto zwrócić uwagę przy wyborze oprogramowania antywirusowego?

  • Czy program wykrywa podejrzane procesy próbujące zaszyfrować pliki
  • Czy posiada ochronę wybranych folderów przed nieautoryzowanym dostępem i modyfikacją plików
  • Czy zapewnia ochronę w czasie rzeczywistym
  • Czy zapewnia ochronę przed exploitami

Powyższe funkcje antywirusowe są ważne, ponieważ zapewniają znacznie lepszą ochronę niż proste skanowanie oparte na sygnaturach (które wykorzystuje antywirusowe bazy danych z sygnaturami).

Co jeszcze istotne? Aktualizuj antywirusowe bazy danych regularnie co najmniej raz dziennie. Twórcy oprogramowania ransomware zazwyczaj testują oprogramowanie ransomware przed rozpoczęciem ataku, aby upewnić się, że nowa wersja oprogramowania ransomware nie zostanie wykryta za pomocą oprogramowania antywirusowego. Dlatego w Twoim najlepszym interesie jest posiadanie najświeższej dostępnej bazy danych wirusów w programie antywirusowym, aby wykrywać najnowsze wirusy.

Powinieneś także używać programu antywirusowego dla swoich maszyn wirtualnych. Istnieją rozwiązania antywirusowe, które obsługują integrację z vShield ivSphere oraz zapewniają bezagentowe zabezpieczenia antywirusowe dla maszyn wirtualnych działających na hostach ESXi(jeśli masz środowisko wirtualne VMware). Rozważ użycie takiego programu antywirusowego do optymalizacji obciążeń na hostach ESXi zamiast tradycyjnych programów antywirusowych, które powinny być instalowane na każdej maszynie wirtualnej.

Ochrona poczty e-mail

Skonfiguruj filtry antyspamowe i anty-malware na serwerach pocztowych. Poczta e-mail to jedna z najpopularniejszych metod rozpowszechniania oprogramowania ransomware i infekowania komputerów w celu rozprzestrzeniania infekcji na inne komputery podłączone do sieci. Atakujący lubią udostępniać linki do złośliwych witryn i dołączać dokumenty Worda lub Excela z makrami, aby infekować urządzenia. Właściwa konfiguracja filtrów antyspamowych i anty-malware na serwerach pocztowych zapobiega otrzymywaniu przez użytkowników wiadomości e-mail ze szkodliwymi odsyłaczami lub złośliwymi załącznikami (lub przynajmniej znacznie zmniejsza to prawdopodobieństwo). Konfiguracje filtrów należy regularnie aktualizować, korzystając z baz danych zaufanych dostawców.

W zależności od polityki bezpieczeństwa możesz skonfigurować filtry chroniące przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wyświetlać komunikat ostrzegawczy lub usuwać wiadomość, zanim dotrze do użytkownika. Popularni dostawcy świadczący usługi w chmurze i usługi poczty e-mail, tacy jak Google (G Suite) i Microsoft (Microsoft 365 Exchange), chronią klientów przed spamem.

Konfiguracja routera

Routery, które są nieprawidłowo skonfigurowane, mogą być używane do przeprowadzania ataków ransomware. Atakujący zwykle skanują standardowe porty w poszukiwaniu powszechnie używanych usług w celu wykrycia, który port jest otwarty i próbują zainicjować atak przy użyciu tego portu.

Bardzo istotne jest skonfigurowanie zapory na routerach w celu ochrony przed infiltracją ransomware. Zaleca się również zablokowanie dostępu do nieużywanych portów. Inną rzeczą, którą możesz zrobić jest zmiana standardowych numerów portów na niestandardowe (nieużywane) numery portów, jeśli to możliwe.

Następnie możesz skonfigurować filtrowanie adresów URL i blokowanie reklam. Reklamy mogą służyć do infekowania złośliwym oprogramowaniem. Szkodliwa reklama nazywana jest „malware”. Witryny o złej reputacji, które są wykorzystywane do rozpowszechniania złośliwej zawartości, należy blokować za pomocą filtrów adresów URL na routerach zapewniających dostęp do internetu użytkownikom w Twojej organizacji. Nowoczesne oprogramowanie może dynamicznie dodawać nowe złośliwe witryny do konfiguracji filtrów zawartości, dlatego należy zapewnić aktualność systemu filtrowania adresów URL.

Szkolenia pracowników

Urządzenie pojedynczego użytkownika może być punktem wyjścia do ataku ransomware obejmującego całą firmę. Błędy ludzkie zajmują czołowe miejsce w statystykach ransomware. Ważne jest przeszkolenie pracowników w organizacji, aby rozumieli i rozpoznawali zagrożenia ransomware oraz metody działania.

Prowadząc szkolenia z cyberbezpieczeństwa dla pracowników możesz zmniejszyć liczbę incydentów infekcji złośliwym oprogramowaniem związanych z błędami ludzkimi i nieumyślnymi naruszeniami, a tym samym poprawić ochronę przed oprogramowaniem ransomware w organizacji. Poinformuj użytkowników, że nie powinni otwierać podejrzanych wiadomości e-mail, klikać wszystkich linków zawartych w wiadomościach e-mail, klikać banerów reklamowych w witrynach internetowych, włączać makr podczas otwierania dokumentów załączonych do wiadomości e-mail, klikać plików wykonywalnych ani otwierać innych potencjalnie ryzykownych treści. Użytkownicy powinni używać silnych haseł i włączać uwierzytelnianie dwuskładnikowe.

Jeśli nie zwiększysz świadomości pracowników na temat ataków ransomware i ogólnie zagrożeń cyberbezpieczeństwa, ale po prostu zablokujesz wszystko po swojej stronie, użytkownicy nadal mogą ominąć tę ochronę. Na przykład pracownicy mogą używać swoich dysków flash USB do kopiowania informacji z / do komputerów roboczych, podłączania osobistych laptopów do sieci organizacji itp. Należy zachować równowagę między ścisłą polityką bezpieczeństwa z surowymi ograniczeniami a świadomością pracowników. W przeciwnym razie surowa polityka bezpieczeństwa może utrudnić procesy robocze i zakłócać codzienną pracę pracowników.

Należy również upewnić się, że pracownicy używają silnych haseł i przestrzegać polityki zmiany haseł. Ważne jest aby pamiętać, że jeśli skomplikowane hasła są zmieniane zbyt często, użytkownicy zwykle nie mogą ich zapamiętać, chyba że zapiszą je w plikach jako zwykły tekst lub na naklejkach przyczepionych w pobliżu komputerów. Stwarza to zagrożenie wyciekiem haseł.

Ogranicz uprawnienia

Przyznaj użytkownikom tylko te uprawnienia, które są im niezbędne do wykonywania pracy w oparciu o zasady dostępu. Oznacza to, że zwykły użytkownik nie może mieć poświadczeń administratora domeny do zapisywania niektórych plików w udostępnionym folderze używanym przez jego dział. Jeśli częścią pracy użytkownika jest tworzenie kopii zapasowych danych, możesz utworzyć osobne konto i oddzielne repozytorium kopii zapasowych dla tego użytkownika. Zasada najniższych uprawnień pozwala zmniejszyć ryzyko nieautoryzowanego dostępu i poprawić ochronę przed oprogramowaniem ransomware. Użyj dedykowanego konta, aby uzyskać dostęp do repozytorium kopii zapasowych, w którym przechowywane są kopie zapasowe danych.

Chroń swoją sieć

Aby chronić swoją sieć, użyj segmentacji sieci. Prawidłowe połączenie wielu podsieci i routerów może ograniczyć rozprzestrzenianie się wirusów w sieci firmowej w przypadku zainfekowania urządzeń.

Rozważ użycie standardu IEEE 802.1X z obsługiwanymi metodami uwierzytelniania w celu bezpiecznego uwierzytelniania w sieci i skonfiguruj kontrolę dostępu do sieci. W ten sposób podpisany certyfikat i ważne poświadczenia są wymagane do połączenia się z siecią w celu przejścia uwierzytelnienia i ustanowienia szyfrowanego połączenia. Architektura składa się z trzech głównych komponentów: klienta, wystawcy uwierzytelnienia i serwera uwierzytelniającego. Aby rozpoznać użytkownika korzystającego z przewodowego połączenia Ethernet, potrzebny jest serwer RADIUS i przełącznik obsługujący standard 802.1X.802.1X (może być używany w sieciach przewodowych i Wi-Fi).

Jeśli to możliwe, przeprowadź testy penetracyjne sieci. Ten rodzaj testowania pomaga wykryć luki w zabezpieczeniach, które można wykorzystać do uzyskania dostępu do sieci i zainicjowania ataku ransomware. Napraw znalezione problemy, aby chronić się przed oprogramowaniem ransomware.

Zainstaluj poprawki zabezpieczeń

Zainstaluj poprawki zabezpieczeń dla systemów operacyjnych i innych aplikacji zainstalowanych na komputerach, aby zapobiec wykorzystywaniu luk w zabezpieczeniach do inicjowania ataków ransomware. Historia zna wiele przypadków wykorzystania luk w zabezpieczeniach do rozpoczęcia ataków ransomware i rozprzestrzeniania oprogramowania ransomware w sieci jako robaka. W tym przypadku automatyczne aktualizacje są przydatne do ochrony przed oprogramowaniem ransomware.

Monitoruj swoje środowisko

Monitoruj swoje środowisko, aby zapewnić szybkie wykrycie oprogramowania ransomware i złagodzić skutki ataku. Podejrzane / nieprawidłowe obciążenie procesora i aktywność dysku mogą wskazywać, że oprogramowanie wymuszające okup jest aktywne. Jeśli nowe kopie zapasowe zajmują dwa razy więcej miejsca niż zwykle, coś może być nie tak. Na przykład ostatni punkt odzyskiwania dla przyrostowej kopii zapasowej może zawierać zaszyfrowane dane, które są zupełnie inne niż poprzedni punkt odzyskiwania z poprawnymi danymi. W tym przypadku ostatni punkt odzyskiwania jest nieprawidłowy. W takim przypadku rozważ skonfigurowanie Honeypot.

Honeypot to technologia wykrywania nieprawidłowej aktywności. Jest to zestaw specjalnych plików w niestandardowych lokalizacjach na serwerze. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które udają prawdziwą sieć, lecz są odizolowane od niej i odpowiednio zabezpieczone. W przypadku wykrycia dostępu do nich administrator systemu zgłasza nieprawidłową aktywność. Podczas normalnej pracy produkcyjnej nie powinno się uzyskiwać dostępu do tych plików.

Regularnie wykonuj kopie zapasowe danych

Posiadanie kopii zapasowej jest jednym z najważniejszych kroków, które należy podjąć aby mieć pewność, że w przypadki ataku ransomware nadal możesz odzyskać dane przy minimalnych szkodach. Jeśli mimo wszystkich środków zapobiegawczych programowi ransomware nadal udaje się uszkodzić lub zaszyfrować pliki, odzyskiwanie z kopii zapasowej jest najskuteczniejszą metodą przywracania danych. Odzyskiwanie z kopii zapasowych jest jeszcze bardziej wydajne pod względem zasobów niż użycie narzędzia deszyfrującego.

Kilka najlepszych praktyk, których należy przestrzegać, aby zapewnić płynne odzyskiwanie po ataku ransomware:

  • Przechowuj kopie zapasowe w bezpiecznym miejscu. Chroń kopie zapasowe przed dostępem oprogramowania ransomware i usunięciem. Nowoczesne oprogramowanie ransomware próbuje znaleźć i zaszyfrować kopie zapasowe, aby uniemożliwić odzyskanie danych.
  • Nie używaj konta administratora Active Directory, aby uzyskać dostęp do magazynu kopii zapasowych i serwera kopii zapasowych. Jeśli kontroler domeny zostanie przejęty, oprogramowanie ransomware może uzyskać dostęp do kopii zapasowych i je uszkodzić. Nie udostępniaj użytkownikom konta używanego do uzyskiwania dostępu do serwera kopii zapasowych oraz nie udostępniaj miejsca przechowywania kopii zapasowych zwykłym użytkownikom.
  • Postępuj zgodnie z regułą tworzenia kopii zapasowych 3-2-1. Przechowuj co najmniej trzy kopie danych: kopię produkcyjną i dwie inne kopie zapisane na różnych nośnikach, przy czym jedna z nich będzie przechowywana poza siedzibą firmy. Aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware, możesz pójść jeszcze dalej i przechowywać dodatkową kopię w trybie offline. Na przykład kopia zapasowa w chmurze publicznej może być traktowana jako kopia poza siedzibą firmy, a kopia zapasowa na taśmie jako kopia offline.
  • Kopiowanie kopii zapasowej na nośnik tylko do odczytu to dobry pomysł, aby chronić dane przed modyfikacją przez oprogramowanie ransomware. Kasety z taśmami lub dyski optyczne to przykłady nośników, których można używać w trybie tylko do odczytu i których nie można łatwo przepisać. Pozostawienie dysków z kopiami zapasowymi w trybie offline zapobiega szyfrowaniu danych przez oprogramowanie ransomware w przypadku zainfekowania komputerów.
  • Utwórz kopię zapasową i skopiuj dane z jednego repozytorium do drugiego. Przykładowo jedno repozytorium kopii zapasowych znajduje się na serwerze Linux i jest dostępne za pośrednictwem protokołu SMB na komputerach z systemem Windows. Kopia zapasowa jest tworzona w repozytorium kopii zapasowych na tym samym komputerze z takim samym systemem lub na innym komputerze, do którego można uzyskać dostęp tylko z serwera kopii zapasowych systemu Linux (na przykład przez NFS).
  • Okresowo testuj kopie zapasowe aby upewnić się, że nadają się do użytku i że możesz odzyskać dane.

Miej plan reagowania

Utwórz plan reagowania na incydenty i plan odtwarzania po awarii oraz nakreśl zestaw działań, które należy wykonać w każdym przypadku.

Działania mogą obejmować:

  • Odłączenie zainfekowanych komputerów od sieci
  • Usunięcie oprogramowania ransomware za pomocą oprogramowania antywirusowego i narzędzi do usuwania
  • Odzyskanie danych z kopii zapasowej

Jeśli nie ma kopii zapasowej, spróbuj znaleźć narzędzie deszyfrujące. Prawdopodobieństwo tego nie jest niestety duże. Czasami można znaleźć narzędzie deszyfrujące dla starych typów oprogramowania ransomware. Cokolwiek by się nie działo, nie zalecamy płacenia okupu, ponieważ każda płatność zachęca cyberprzestępców do przeprowadzania większej liczby ataków ransomware. Nie ma również gwarancji, że Twoje dane zostaną przywrócone nawet po zapłaceniu okupu.

Użyj NAKIVO Backup & Replication

NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych, którego można używać do tworzenia kopii zapasowych, przywracania i odtwarzania po awarii. Użyj NAKIVO Backup & Replication, aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware w swoim środowisku. Produkt obsługuje tworzenie kopii zapasowych maszyn wirtualnych VMware vSphere, maszyn wirtualnych Microsoft Hyper-V, instancji Amazon EC2, fizycznych maszyn z systemem Linux i Windows, baz danych Oracle i platformy Microsoft 365. Szeroki zestaw opcji wdrażania zapewnia większą elastyczność w dopasowaniu do zasad tworzenia kopii zapasowych. Możesz zainstalować produkt na urządzeniach z systemem Linux, Windows,NAS, a nawet na Raspberry Pi.

Dzięki NAKIVO Backup & Replication możesz tworzyć repozytoria kopii zapasowych przy użyciu udziałów SMB i NFS. Możesz również utworzyć wiele repozytoriów kopii zapasowych zlokalizowanych na komputerze z systemem Linux lub Windows, na którymjest zainstalowany program Director,oraz na komputerach zdalnych, na których jest zainstalowany Transporter. Wreszcie, możesz użyć zasobnika Amazon S3 do utworzenia repozytorium kopii zapasowych.

NAKIVO Backup & Replication umożliwia wdrażanie wielu transporterów w celu korzystania z większej liczby opcji przesyłania danych, w tym kompresji i szyfrowania. Szyfrowanie danych jest obsługiwane podczas przesyłania danych między przewoźnikami.

Funkcja kopii zapasowej w rozwiązaniu umożliwia przestrzeganie zasady tworzenia kopii zapasowych 3-2-1 i przechowywanie wielu kopii danych w różnych miejscach. Kopie zapasowe na taśmie i w chmurach, takich jak Microsoft Azure, Amazon S3 i Wasabi, to dobre opcje ochrony przed oprogramowaniem ransomware. Kopie zapasowe przechowywane na taśmach nie mogą zostać usunięte przez oprogramowanie ransomware. Jeśli oprogramowanie ransomware uzyska dostęp do magazynu kopii zapasowych w Amazon S3, możesz przywrócić poprzednie wersje obiektów Amazon S3 przy użyciu wersjonowania i S3 Object Lock. Oprócz tego nowa wersja NAKIVO Backup & Replication zapewnia dodatkowy poziom ochrony przed oprogramowaniem ransomware w przypadku kopii zapasowych danych przechowywanych w Amazon S3, blokując dostęp do danych. Nowa funkcja zapewnia obsługę funkcji S3 Object Lock w Amazon S3 i sprawia, że ​​przechowywane tam dane kopii zapasowych są niezmienne.

Wnioski

Oprogramowanie ransomware może uszkodzić dane i spowodować katastrofalne skutki. Korzystaj z NAKIVO Backup & Replication, twórz kopie zapasowe swoich danych oraz śledź nasze artykuły, aby uzyskać więcej informacji na temat przechowywania danych.

Jeśli nadal masz pytania, skontaktuj się z nami. Chętnie pomożemy Ci zabezpieczyć Twoje dane.

Nowy wymiar identyfikacji. System dostępu QVR DoorAccess od QNAP.

, , , , ,

QVR DoorAccess to nowy, inteligentny system kontroli dostępu, który współpracuje z innymi aplikacjami do monitoringu. System wykorzystuje QVR Face do inteligentnego rozpoznawania twarzy, aby zapewnić wygodny, bezdotykowy system dostępu do obiektu.

Współpracuje z inteligentnym rozpoznawaniem obrazu opartym o biometrię, który zapewnia dokładną identyfikację pracowników. Aplikacja obsługuje również rozpoznawanie wielu twarzy w czasie rzeczywistym oraz umożliwia robienie zdjęć osób w trakcie rejestracji. Ma to na celu zapobieganie oszustwom i usprawnienie zarządzania kadrami.

Producent podaje, iż system w zupełności jest w stanie zastąpić standardowe systemy kontroli dostępu, zapewniając jednocześnie zapewniając scentralizowane zarządzanie z poziomu jednego urządzenia.

Główne korzyści systemu:

  • Możliwość integracji funkcji rozpoznawania obrazów w oparciu o sztuczną inteligencję oraz aktywacji bezkontaktowego systemu dostępu do drzwi
  • Obsługa jednoczesnego rozpoznawania wielu twarzy w czasie rzeczywistym w celu uproszczenia kontroli dostępu i śledzenia
  • Funkcja rozpoznawania oparta na biometrii zapewnia ścisłe zasady uwierzytelniania tożsamości w celu zapobiegania oszustwom
  • Możliwość aktywowania nagrywania zdarzenia w momencie uzyskania dostępu i wysyłania powiadomień o zdarzeniach w przypadku rozpoznania osób VIP lub nieznajomych
  • Obsługa systemów kontroli dostępu innych firm, zapewniając elastyczne rozwiązania dostępu do drzwi
  • Większa wygoda, a co najważniejsze – BEZPIECZEŃSTWO!

Zapraszamy do kontaktu z nami w celu uzyskania większej ilości infomacji na temat aplikacji QVR DoorAccess, jak również rozwiązań firmy QNAP.

Sklep QNAP.

Nowość od QNAP. Najnowsza wersja QTS 4.5.2 z obsługą SR-IOV, Intel QAT.

, , ,

W dniu dzisiejszym producent poinformował o najnowszej wersji swojego zaawansowanego systemu operacyjnego dla urządzeń QNAP NAS – QTS 4.5.2. Najistotniesze funkcje nowego systemu operacyjnego obejmują wparcie Single Root I/O Virtualization (SR-IOV) oraz Intel® QuickAssist Technology (Intel® QAT) dla maszyn wirtualnych czy precyzyjny monitoring SNMP dla urządzeń sieciowych. Razem z nowym systemem operacyjnym firma QNAP wprowadziła do oferty superszybką kartę sieciową o prędkości 100GbE. Wszystko po to, aby jeszcze bardziej usprawnić pracę sieciową w przedsiębiorstwach oraz organizacjach.

Nowe funkcje w QTS 4.5.2:

  • Wirtualizacja sieci SR-IOV – możliwość przydzielenia fizycznych zasobów sprzętowych bezpośrednio do maszyny wirtualnej poprzez instalację kart sieciowych zgodnych z SR-IOV.
    Zwiększa to operacje wejścia/wyjścia o 20% w porównaniu z sytuacją, kiedy ruch sieciowy przekazywany jest przez wirtualny przełącznik.
  • Akcelerator sprzętowy Intel® QAT – odciążenie kompresji wymagającej dużej mocy obliczeniowej dzięki aceleracji sprzętowej. Technologia ta poprawia również wydajność protokołu IPSec/SSL oraz obsługuje SR-IOV w celu zwiększenia przepustowości.

Dwuportowa karta sieciowa 100GbE QXG-100G2SF-E810.

Już niebawem dostępna w sprzedaży będzie również karta sieciowa QXG-100G2SF-E810, która wykorzystuje kontroler Intel® Ethernet E810 oraz obsługuje PCIe 4.0. Jest ona w stanie zapewnić przepustowość sieci do 100Gb/s. Karta jest kompatybilna z serwerami pracującymi z systemem operacyjnym Windows® i Linux®. Karty 100GbE pozwalają administratorom serwerowni zredukować ilość łączy oraz okablowania.


QTS 4.5.2 jest dostępny w Centrum pobierania QNAP.
Producent zastrzega, że specyfikacje funkcji mogą ulec zmianie bez wcześniejszego powiadomienia.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami.

Sklep QNAP.

Dodatkowe zabezpieczenie danych w chmurze? Tylko z usługą C2 Storage od Synology.

, , , , ,

Bezpieczeństwo danych to temat aktualnie często poruszany. Producenci rozwiazań do backupu i przechowywania danych prześcigają się w rozwijaniu swoich technologii. Szacuje się, że każdego roku co 5 przedsiębiorstwo doświadcza utraty danych. Nie lepiej prezentują się statystyki jeśli chodzi o użytkowników domowych.
Firma Synology sukcesywnie rozszerza swoje portfolio produktowe oraz udostępnianych usług. Wszystko po to, aby móc zaoferować swoim klientom kompleksowe, pewne a przede wszystkim bezpieczne rozwiązania.
Jednym z takich rozwiązań jest usługa C2 Storage, idealnie wpisujaca się w regułę 3-2-1. 

W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

W tym materiale postaramy się skupić na aspekcie przechowywania danych w dwóch różnych lokalizacjach, w oparciu o usługę C2 Storage od firmy Synology.

Synology C2 Storage

Usługa Synology C2 Storage jest zintegrowanym oraz ekonomicznym rozwiązaniem dla użytkowników serwerów Synology NAS. Umożliwia przechowywanie danych zlokalizowanych na serwerze NAS w chmurze. Dzięki rygorystycznym technologiom szyfrowania, zapewnia najwyższy poziom bezpieczeństwa wszystkich danych, zarówno przesyłanych jak i przechowywanych. Jest odpowiedzią na potrzeby klientów, którzy pomimo użytkowania serwera NAS, wciąż mieli problem z bezpieczeństwem, czy to na skutek błędu człowieka czy nieprzewidzianego zdarzenia.

Ujednolicony interfejs, pozwala na intuicyjną obsługę. Podobieństwo do systemu DSM sprawia, iż użytkownik nie ma problemu z poznaniem jej. Szata graficzna oraz wygląd ułatwiają śledzenie wszystkich potrzebnych informacji.

C2 Storage dla Hyper Backup

Hyper Backup to aplikacja, która pomaga tworzyć kopie zapasowe danych i obiektów LUN oraz przechowywać ich wiele wiele wersji. Ponadto Hyper Backup przyspiesza i ułatwia przywracanie danych oraz obiektów LUN. Zatem C2 Storage for Hyper Backup będzie rozwiązaniem do tworzenia kopii zapasowych w chmurze zarówno dla firm jak i użytkowników domowych. Dzięki przechowywaniu kopii zapasowych plików w usłudze C2 Storage uzyskamy bezpieczeństwo oraz dostępność do najważniejszych danych, nawet wtedy kiedy lokalne kopie zostaną uszkodzone.

Korzyści

  • Wielofunkcyjność i kompleksowość – CS Storage w połączeniu z serwerem Synology NAS tworzą kompletne rozwiązanie do ochrony danych. Do tego Synology oferuje swoim klientom wsparcie serwisowe, pomoc techniczną oraz gwarancję. Wszystko po to, aby dostarczyć kompleksowe rozwiązanie.
  • Stosunkowo niskie koszty – Oferowane przez producenta plany C2 Storage gwarantują w pełni funkcjonalną, profesjonalną ochronę danych w niskiej cenie.
  • Dodatkowe korzyści – Integracja portalu internetowego, klienta stacjonarnego i serwera Synology NAS umożliwia przywracanie pełnych kopii zapasowych, pojedynczych plików i wielu starszych wersji do dowolnego miejsca docelowego.
  • Bezpieczeństwo – Dzięki zastosowaniu szyfrowania klasy wojskowej AES-256 i RSA-2048 możemy zablokować możliwość odczytu danych zanim opuszczą urządzenie.
  • Przywracanie – Zaawansowane szyfrowanie umożliwia ochronę integralności kopii zapasowych oraz wiele szczegółowych opcji przywracania.
  • Organizacja pracy – Możliwość wykonywania zadań tworzenia kopii zapasowych w zaplanowanych godzinach oraz planowanie przesyłania danych poza godzinami szczytu.
  • Dostępność – Uzyskaj dostęp do swoich danych z dowolnego miejsca
  • Systemy – Usługa dostępna dla użytkowników systemów Windows, Mac i Linux

Synology Hybrid Share

Usługa Synology Hybrid Share łączy lokalny serwer Synology NAS z pamięcią masową Synology C2 w chmurze. Przechowuje wszystkie dane w chmurze i zachowuje przy tym tylko często używane dane w lokalnej pamięci podręcznej na serwerze NAS. Zapewnia to szybki dostęp do danych przy niewielkich opóźnieniach.

Korzyści:

  • Nieograniczona skalowalność chmury – Dzieki integracji Hybrid Share z C2 Storage uzyskujemy hybrydowe rozwiązanie chmurowe, które łączy ze sobą zalety takie jak dostępność, elastyczność i skalowalność
  • Rozszerzenie pamięci – Rozbudowanie możliwości pamięci fizycznego urządzenia NAS, przy wykorzystaniu nieograniczonej skalowalności usługi C2 Storage na żądanie.
  • Synchronizacja – Natychmiastowa synchronizacja danych zarządzanych przez chmurę z każdym serwerem NAS .
  • Dostępność – Dane w chmurze są dostępne na serwerze NAS natychmiast po podłączeniu do folderu Hybrid Share.
  • Szybkość pracy – Dostęp do danych z szybkością pracy sieci LAN. Dane przechowywane w pamięci podręcznej na serwerze NAS umożliwiają szybki i natywny dostęp do plików za pośrednictwem protokołów plików (np. SMB, AFP, NFS i FTP) oraz przeglądarek internetowych (np. File Station), nawet w trybie offline.
  • Prywatność – Ciągłe szyfrowanie danych za pomocą standardu AES-256. Prywatne klucze są generowane tylko przez klienta, który jest ich jedynym posiadaczem.
  • Pamięć podręczna – Na potrzeby lokalne, część danych jest zapisywana w pąmięci podręcznej serwera NAS.

Ale ile to kosztuje?

Firma Synology oferuje swoim klientom elastyczne plany usługi C2 Storage. Plany te są dostosowywane do indywidualnych potrzeb użytkownika pod kątem funkcjonalności, rozmiaru pamięci masowej oraz możliwości finansowych.

  • Plan I
    Plan I chroni dane poprzez codzienne tworzenie kopii zapasowych z zastosowaniem domyślnych zasad przechowywania. Usługa C2 Storage for Hyper Backup zachowuje 11 wersji kopii zapasowych (jedna najnowsza, 7 codziennych, 3 tygodniowe), które będą dostępne jeszcze przez 30 dni. Niezależnie od łącznego rozmiaru wersji kopii zapasowej, jako użycie pamięci masowej C2 Storage liczony jest tylko rozmiar danych źródłowych na serwerze Synology NAS.
  • Plan II
    Plan II umożliwia dostosowywanie harmonogramów tworzenia kopii zapasowych i zasad przechowywania. Wszystkie wersje kopii zapasowych są wliczane do całkowitego użycia pamięci masowej C2 Storage. Jednak funkcja deduplikacji dostępna wyłącznie w ramach planu II pomaga ograniczyć użycie pamięci masowej dzięki zmniejszeniu ilości danych zduplikowanych w różnych wersjach.
    Za pośrednictwem płatności wewnątrz aplikacji można bezpośrednio dodać do 200 TB dodatkowej pamięci masowej.

Dodatkowe profity

  • Brak ukrytych opłat
  • 30-dniowy okres próbny

Jak uruchomić usługę C2 Storage?

Uruchomienie usługi C2 Storage nie jest skomplikowane. Natomiast warto powierzyć to sprawdzonemu partnerowi, który podpowie jaki program będzie optymalny oraz zajmie się problemem cyklicznych płatności za usługę. Zachęcamy do kontaktu z nami.

Sklep Synology.

Czym jest aplikacja Mail Plus od Synology?

, , , ,

MailPlus to aplikacja, która pozwala na utworzenie w firmie bezpiecznego, niezawodnego prywatnego serwera poczty. Umożliwia również pracownikom korzystanie z internetowego systemu klienckiego przeznaczonego do zarządzania wiadomościami e-mail.

Aplikacja MailPlus jest intuicyjnym i wydajnym narzędziem, służącym do porządkowania poczty, sprawdzania książek adresowych firmy czy udostępniania skrzynek pocztowych partnerom. Pakiet zapewnia 5 darmowych kont oraz elastyczny plan licencjonowania, spełniając indywidualne potrzeby klientów. Zalety korzystania z aplikacji:

  • Pozwala na szybkie odnalezienie poczty za pomocą historii wyszukiwania oraz niestandardowych reguł
  • Wyświetlanie wiadomości e-mail z konkretnych skrzynek pocztowych lub etykiet w jednym widoku, umożliwiające scentralizowane zarządzanie
  • Organizacja wiadomości e-mail w zależności od preferencji — możliwość wyłączenia widoku konwersacji i dzielenia wiadomości e-mail na oddzielne wiadomości z ikonami wskazującymi czy otrzymano na nie odpowiedź
  • Możliwość udostępniania skrzynek pocztowych partnerom, aby wspólnie śledzić postępy w projektach
  • Możliwość udostępniania ksiązki adresowej wszystkim pracownikom

Aplikacja MailPlus jest zintegrowana z dodatkiem Synology Chat i Synology Calendar, dzięki czemu jest idealnym narzędziem do komunikacji zadań i harmonogramów. Przy użyciu dodatków Chat i Calendar pozwala wziąć udział w dyskusjach na temat projektów oraz dodawać wiadomości e-mail do listy rzeczy do wykonania bezpośrednio z aplikacji.

MailPlus zamienia Synology NAS w niezawodny oraz intuicyjny serwer pocztowy. Aplikacja wyposażona jest w kompleksowe funkcje bezpieczeństwa chroniące zasoby firmowe przed złośliwymi atakami. Udostępnia statystyki zagrożeń dotyczące poczty przychodzącej i wychodzącej, a także przejrzyste wykresy umożliwiające szybki podgląd. Potrafi również bardzo szybko wykrywać spam za pomocą mechanizmu Rspamd oraz wyciągać wnioski ze zgłoszonego spamu, w celu poprawy dokładności jego wykrywania. Przy użyciu Google Safe Browsing i standardowych silników antywirusowych oraz kwarantannie podejrzanych wiadomości zabezpiecza serwer przed szkodliwym oprogramowaniem.

Pozostałe finkcje Synology MailPlus:

  • możliwość zarządzania połączeniami klienta SMTP, w celu ochrony przed przeciążeniami oraz ograniczenia liczby wiadomości wychodzących
  • możliwość hostowania różnych domen w ramach jednego serwera MailPlus Server, w celu centralizacji wiadomości e-mail wysyłanych do domen, jak również dostosowania ustawień dla każdej domeny
  • migracja wiadomości e-mail z pakietu G Suite/Exchange do aplikacji MailPlus bez gromadzenia haseł oraz ponowne wykorzystanie konfiguracji systemu z programu Exchange
  • przeszukiwanie poczty, przeglądanie zawartości wiadomości e-mail oraz eksportowanie czy usuwanie danych wiadomości przez upoważnione osoby
  • możliwość dostosowania zasad użytkowników i grup dotyczących metod logowania, dziennego przesyłu wiadomości oraz dostawy poczty
  • wysoka dostępność poczty na serwerze, niezależnie od działania systemu czy sprzetu
  • możliwość przypisania administratorów podrzędnych, w celu usprawnienia zarządzania serwerem MailPlus Server

Chcesz dowiedzieć się więcej na temat aplikacji MailPlus? A może potrzebujesz pomocy przy wdrożeniu aplikacji w swojej firmie?

Skontaktuj się z nami. Sklep Synology.

Bezpłatne licencje VPN Plus od Synology.

, , , ,

Firma Synology wychodząc naprzeciw potrzebom swoich klientów postanowiła udostępnić bezpłatne licencje Synology VPN Plus. Licencje te są dostępne do pobrania do dnia 30 września 2021 roku. Okres ten został wydłużony aż do września 2021 roku, w związku z panującą na całym świecie sytuacją.

Na początku pandemii wiele firm w pośpiechu wdrażało rozwiązania VPN dla swoich pracowników, aby umożliwić im pracę zdalną. Firma Synology, w ciągu ostatnich 2 miesięcy odnotowała 5-cio krotny wzrost liczby zakupów licencji VPN Plus. W odpowiedzi na te działania, producent postanowił udostępnić licencje bezpłatnie, aby firmy korzystające z rozwiązań Synology w razie potrzeby mogły w prosty sposób zapewnić ciągłość pracy swoim pracownikom.

Właściciele bezprzewodowych routerów RT1900ac, RT2600ac i MR2200ac Synology mogą bezpłatnie pobrać licencje VPN VPN Plus Client VPN Access oraz Site-to-Site VPN1 . Wszystkie licencje są bezterminowe, nie tracą ważności oraz nie wymagają ponoszenia dodatkowych kosztów po 30 września 2021 r.

Czym jest VPN Plus?

VPN Plus to narzędzie, które przekształca Synology Router w wydajny serwer VPN, stworzony z myślą o łatwej konfiguracji i zarządzaniu. Dzięki usłudze WebVPN pozwala na dostęp do aplikacji sieciowych przy użyciu przeglądarki. Bez dodatkowego oprogramowania czy konfiguracji.

Funkcja Site-to-Site VPN umożliwia współdzielenie zasobów między różnymi sieciami poprzez bezpieczne tunele IPsec przez Internet. Pozwala to na współdzielenie informacji pomiędzy różnymi lokalizacjami firmy. Funkcja ta zapewnia również niesamowitą przepustowość – 650 MB/s, co znacznie zwiększa produktywność w organizacji.

Oprócz innych produktów obsługujących połączenie IPsec VPN, Router Synology może także współpracować z bramami Azure VPN. Dzięki temu pozwala na stworzenie hybrydowego rozwiązania, łączącego lokalne i wirtualne sieci w chmurze.

Usługa VPN Plus posiada także kompleksowy zestaw narzędzi do monitorowania i zarządzania połączeniami w czasie rzeczywistym. Oferuje możliwość sprawdzenia historii połączeń, zużycia danych czy stworzenie listy blokad. Pozwala również kontrolować przepustowość. Zapewnia płynną integrację z systemem kont użytkowników danej firmy przy pomocy protokołów AD i LDAP.

Raport ruchu udostępniany administratorowi sieci grupuje i wizualizuje dane statystyczne ze wszystkich usług sieci VPN.

VPN Plus obsługuje połączenia Synology SSL VPN, WebVPN i Zdalny pulpit, jak również 4 popularne protokoły VPN, takie jak SSTP, OpenVPN, L2TP over IPSec i PPTP. Ma to na celu lepsze przystosowanie do infrastruktury sieciowej.

Potrzebujesz dowiedzieć się więcej na temat VPN Plus lub innych rozwiązań od Synology? Skontaktuj się z nami. Sklep Synology.

1 Każde urządzenie Synology Router zapewnia jedną bezpłatną licencję kliencką na dostęp. Każda dodatkowa kliencka licencja na dostęp umożliwia dostęp do jednego dodatkowego konta użytkownika zalogowanego do VPN Plus. Maksymalna liczba klienckich licencji na dostęp do VPN obsługiwanych przez jedno urządzenie zależy od modelu: RT2600ac: 20, 20RT1900ac, MR2200ac: 10

QVR Face. Inteligentne rozpoznawanie twarzy od QNAP.

, , , , , , ,

Czym jest QVR Face?

Aplikacja QVR Face to nic innego jak narzędzie do inteligentnego rozpoznawania twarzy od QNAP, wyposażone w funkcję analizy wideo przesyłanego strumieniowo w czasie rzeczywistym z podłączonych kamer. Używając funkcji analizy wideo, pozwala konfigurować profile, grupy oraz powiadomienia o zdarzeniach dla natychmiastowego rozpoznawania twarzy. Dane pochodzące z aplikacji QVR Face są bardzo przydatne do budowy inteligentnych systemów dostępu do drzwi, systemów identyfikacji lub inteligentnej zawartości cyfrowej.

QVR Face to:

  • Analiza wideo w czasie rzeczywistym – serwery QNAP NAS oferują zaawansowaną moc obliczeniową, umożliwiającą wykonywanie analizy wideo. Uzyskanie takiej analizy w czasie rzeczywistym nie wymaga korzystania z usług obliczeniowych w chmurze ani dodatkowych kart akceleratorów obliczeniowych. Pozwala to na obniżenie kosztów wdrożenia takiego systemu.
  • Równoczesna analiza na wielu kanałach – aplikacja QVR Face pozwala na jednoczesną analizę wielu strumieni wideo w tym samym czasie oraz identyfikację wielu zarejestrowanych profili oraz nieznanych twarzy. Korzystając z wyników analizy wideo można tworzyć czarne listy lub listy VIP.
  • Magazynowanie danych w prywatnej chmurze – analiza wideo QVR Face oraz zarejestrowane profile (w tym imiona i zdjęcia zidentyfikowanych osób) są bezpośrednio zapisywane w firmowej pamięci masowej. Serwery QNAP NAS oferują również bardzo wydajny mechanizm ochrony danych, który zapewnia poufność oraz bezpieczeństwo danych potrzebnych do identyfikacji twarzy.
  • Łatwa integracja interfejsu API – partnerzy zewnętrzni przy użyciu danych analizy z aplikacji QVR Face, za pośrednictwem API mogą aktywować automatyczne zarządzanie usługami takimi, jak systemy dostępu do drzwi, systemy identyfikacji pracowników lub systemy digital signage.

Stwórz inteligentny system rozpoznawania twarzy przy użyciu jednego serwera NAS!

Wystarczy, że na serwerze QNAP NAS zainstalujesz QVR Face do analizowania strumieni wideo RTSP z kamer IP, kamer USB lub nagrań wideo zapisanych na serwerze NAS.

Lista kompatybilnych modeli NAS

W dniu dzisiejszym, QNAP rozszerzył QVR Face o kolejne modele serwerów NAS, w tym przeznaczone do montażu w szafie rack. Najnowsza wersja QVR Face dodaje również obsługę 23 języków, zapewniając lepszą możliwość wykorzystania przez użytkowników na całym świecie.

Protokół RTSP.

Aplikacja QVR Face obsługuje protokół RTSP (ang. Real Time Streaming Protocol), jak również wiele typów plików wideo. Umożliwia tym samym łatwą integrację systemu NAS i QVR Face dla potrzeb analizy wideo. Przy użyciu aplikacji QNAP QUSBCam2, można również aktywować protokół RTSP w kamerze USB, co pozwoli nam stworzyć bardziej ekonomiczny system.

Jak korzystać z kanału QUSBCam2 w kamerach USB?

Jaki jest format adresu URL RTSP kanału QUSBCam2?

Uwaga:
1. Kamery szerokokątne mogą zmniejszyć odległość, z jakiej wykonywane jest rozpoznawanie twarzy.
2. Aplikacja QVR Face nie obsługuje kamer typu rybie oko.
3. QVR Face nie obsługuje analizy wideo H.265.

QVR Face. Dla kogo?

Rozwiązanie QVR Face można zintegrować z inteligentnymi biurami, wspólnotami mieszkaniowymi, instytucjami badawczymi czy sklepami detalicznymi.

Chcesz dowiedzieć się więcej? Zapraszamy do kontaktu z nami. Sklep QNAP

WEBINAR – PRACA ZDALNA – TERAŹNIEJSZOŚĆ CZY JUŻ PRZYSZŁOŚĆ? NARZĘDZIA DO PRACY ZDALNEJ W OFERCIE QNAP.

, , , , , , , , , ,

Serdecznie zapraszamy do rejestrowania się na webinar pt. “Praca zdalna – teraźniejszość czy już przyszłość? Narzędzia do pracy zdalnej w ofercie QNAP.” który odbędzie się dnia 20.05.2020 (środa) o godzinie 10.00.

Spotkanie poświęcone będzie organizacji oraz funkcjonowaniu pracy zdalnej w sytuacjii pandemii oraz po jej zakończeniu.

Pokażemy jak sprawnie uzyskać dostęp do zasobów w firmie, zaproponujemy nowy sposób komunikacji pomiędzy współpracownikami.
W trakcie prezentacji będziemy prezentować “na żywo” np. jak można zorganizować wymianę dokumentów pomiędzy pracownikami czy też firmami.
Nie zabraknie również informacji jak zabezpieczać dane firmowe przed uszkodzeniem lub też kradzieżą danych.

Spotkanie poprowadzi Country Manager QNAP – Grzegorz Bielawski, z branżą IT związany od blisko dekady.

Link do rejestracji 

https://register.gotowebinar.com/register/5516129297149183247?fbclid=IwAR1CvLrIWUMBce1ivWh8OvLU4dHHKQJ3W04JLSR5HfImtLFqxh_0cMa25wI

Rejestrator NVR- DVA3219 rozwiązanie do lokalnej analizy wideo oparte na sztucznej inteligencji

, , , , , , , , , , , , , ,

Rejestrator Synology NVR DVA3219 jest zoptymalizowany pod kątem rozwiązań do inteligentnej analizy wideo oraz prywatnego monitoringu. Obsługuje do 32 kamer i pozwala analizować obraz w czasie rzeczywistym (max. 4 zadania), zwiększając dokładność wykrywania. Serwer jest objęty 3-letnią ograniczoną gwarancją firmy Synology.

Najważniejsze cechy

• Czterordzeniowy procesor 2,1 GHz z obsługą AES-NI oraz pamięć RAM 4 GB DDR4 z możliwością rozbudowy do 32 GB2

• Karta graficzna NVIDIA® GeForce® GTX 1050 Ti zapewnia inteligentną optymalizację głębokiej analizy wideo3

• Obsługa czterech wbudowanych portów 1 GbE (RJ45) z przełączaniem awaryjnym i agregacją łączy (Link Aggregation).

• Możliwość rozbudowy do maks. 14 dysków przy użyciu dwóch jednostek rozszerzających Synology DX5174

• Integracja ze zróżnicowanymi i zaawansowanymi algorytmami, które zapewniają dokładne wyniki wykrywania i minimalizują zakłócenia

• Lokalna analiza wideo po stronie serwera bez obaw o prywatność

• Zgodność z ponad 7100 modelami kamer ponad 100 renomowanych marek

• Interfejs API gotowy do integracji z systemami innych firm, zapewniający bezproblemową komunikację między różnymi aplikacjami

• 8 licencji urządzeń w celach konfiguracji kamer, modułów we/wy, kontrolerów dostępu i urządzeń transakcyjnych

Wbudowane moduły analityczne dostarczające praktycznych informacji

W urządzeniu DVA3219 działają zaawansowane algorytmy oparte na głębokim uczeniu się, które przekształcają ogromne ilości nieustrukturyzowanych danych wideo w celu uzyskania oglądu sytuacji i jej analizy. Pozwala to znacznie zmniejszyć obciążenia, jednocześnie poprawiając ogólne bezpieczeństwo.

Liczenie osób: Liczniki dwukierunkowe monitorują liczbę osób wchodzących do danego miejsca i pozostających w nim, pomagając właścicielom w pomiarze skuteczności sprzedaży i marketingu, a nawet dostosowaniu stawek za wynajem.

Wykrywanie włamań: Automatyczne alerty generowane w przypadku przekroczenia linii ostrzegawczej przez osobę lub pojazd umożliwiają użytkownikom ochronę niezabezpieczonych obszarów. Aktywne monitorowanie pozwala lepiej chronić obiekt przed potencjalnymi intruzami.

Strefa ograniczonego przebywania: Monitoruje wstępnie określony obszar pod kątem osób lub obiektów, które nie powinny się tam znajdować, takich jak samochód na parkingu lub osoby pozostające przed wejściem przez czas dłuższy niż określony przez użytkownika.

Głęboka detekcja ruchu: Umożliwia dokładną identyfikację nietypowych ruchów przy jednoczesnym odfiltrowywaniu dźwięków z otoczenia, takich jak deszcz, śnieg, kołysanie drzew, małe zwierzęta lub przełącznik trybu dzień/noc kamery IP.

Funkcja Deep Video Analytics dostosowana do potrzeb użytkownika. Całkowicie nowe narzędzia i zaawansowane algorytmy zwiększające dokładność analizy materiałów wideo w różnych środowiskach. Regulator parametrów pozwala na symulowanie rzeczywistych scenariuszy i poprawę dokładności wyników wykrywania. System wykrywania włamań można dostosować tak, aby wykrywał tylko ludzi lub pojazdy po przekroczeniu linii ostrzegawczych, co pozwala zminimalizować liczbę fałszywych alarmów.

Dostępny w Sklepsynology.pl ZAPRASZAMY!