Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks

Die Seite wird erstellt Hortensia-Luzy Heine
 
WEITER LESEN
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
B E S T- P R A C T I C E - G U I D E

Video-
Sicherheitshandbuch
9 Elemente die Grundlegend sind um Ihr System auf Ihre
Bedürfnisse zu optimieren

                                            Video-Sicherheitshandbuch   1
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
Heutzutage sind Video-Management-
                                       Systeme (VMS) viel weiter als
                                       noch in der Vergangenheit. Vorbei
    INHALTSVERZEICHNIS
                                       sind die Zeiten, in denen das VMS
    Die neun Grundelemente        2
                                       ausschließlich für die Überwachung
    1. Die Cloud für die
    Videoüberwachung              3
                                       und Sicherheit zuständig war.
    2. Kamera-Flexibilität        4    Ein modernes Cloud-basiertes System geht weit darüber hinaus und bietet
    3. Benutzerfreundlichkeit     5    Analysen und Business Intelligence, um Ihre Organisation intelligenter und
                                       effizienter zu machen und Ihr Unternehmen sicherer zu gestalten.
    4. Cyber-Sicherheit           8
                                       Ganz gleich, ob Sie versuchen, ein kundenorientiertes Restaurant, einen effizienten
    5. Gesamtbetriebskosten       10   Einzelhandelsbetrieb, ein sicheres Fitnessstudio oder einen gesunden Campus
                                       zu schaffen - ein echtes Cloud-VMS kann für Ihren Erfolg von entscheidender
    6. Bandbreitenmanagement      11
                                       Bedeutung sein.
    7. Mehr als nur Sicherheit    12

    8. Service und Support        13
                                       Wer profitiert von diesem Video-Sicherheitshandbuch?
    9. Innovation und                  Die Experten von Eagle Eye Networks sprechen jeden Tag mit Kunden, die Cloud-
    zukunftssichere Entwicklung        Videoüberwachung besser verstehen wollen, aber viele wissen nicht, wo sie
                                       anfangen sollen. Die meisten Eigentümer oder Betreiber von Gewerbebetrieben mit
    Das Endergebnis               16   mehreren Standorten profitieren von einer True Cloud Videoüberwachungslösung
                                       mit folgenden Aspekten:

                                       •   Verwaltung von 10 bis 50 Standorten, z. B. Einzelhandelsgeschäfte, Sporthallen
                                           und Fastfood Restaurants

                                       •   Betrieb von 10 bis 35 Videoüberwachungskameras pro Standort

                                       •   Auswahl eines neuen Videoüberwachungssystems mit einem Budget von über
                                           75.000 $ oder Aufrüstung eines vorhandenen Systems mit einem Budget von
                                           über 25.000 $

                                       •   Ständig auf der Suche nach Möglichkeiten, ihr Unternehmen effizienter, effektiver
                                           und sicherer zu machen sicher

                                       Wenn einige oder alle dieser Punkte auf Sie zutreffen, wird Ihnen dieses Handbuch
                                       zu den Grundelementen von Cloud-Videoverwaltungssystemen (VMS) weiter helfen.
                                       Das heißt, jeder, vom kleinen Unternehmen bis hin zu Großkunden können aus
                                       diesen Seiten einiges mitnehmen. Auf einer hohen Ebene erklärt dieses Handbuch
                                       die neun wichtigsten Merkmale eines Cloud Videoüberwachungssystems.

2     Eagle Eye Networks
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
1. Cloud für Videoüberwachung
Was genau ist “Cloud Computing” und wie nutzen Unternehmen wie Ihres es für
die physische Sicherheit und Videoüberwachung? Cloud Computing bedeutet, dass
Daten im Internet gespeichert und abgerufen werden, im Gegensatz zum Speichern
und Abrufen von Daten auf einem Computer, der “vor Ort” installiert ist.

Der Begriff “Cloud” wird zwar oft unbestimmt verwendet, aber bei einer echten
Cloud-Videolösung wird das Video in der Cloud verarbeitet und verwaltet. Ein echtes
Cloud-System verfügt zwar über ein Gerät vor Ort, aber dieses Appliance ist lediglich   Der Ausbruch
ein Kommunikationskanal, der die Informationen von den Sicherheitskameras an die
Cloud weiterleitet.
                                                                                        von COVID-19 hat
                                                                                        die Einführung
Der Wechsel zu cloudbasierten Systemen aller Art, nicht nur zur Videoüberwachung,
war Anfang 2020 in vollem Gange. Es ist nicht immer offensichtlich, aber Cloud-         von Cloud-Sys-
Systeme sind in den meisten Kreisen Mainstream - wenn Sie z. B. Systeme haben,          temen stark
die Gehaltsabrechnungen, Kundenbeziehungen oder Arbeitsabläufe verwalten,
sind diese wahrscheinlich in der Cloud angesiedelt. Aber der Ausbruch von               beschleunigt.
COVID-19 hat die Akzeptanz von Cloud-Systemen stark beschleunigt. Tatsächlich           Der Prozentsatz
zeigen Untersuchungen, dass der Prozentsatz der Unternehmen, die mehr als eine
geschäftskritische Anwendung in der Cloud haben, von 60% vor der Pandemie auf           der Unterneh-
heute 90% gestiegen ist. Als Hauptgrund wird der Datenzugriff von überall aus und       men, die mehr
zu jeder Zeit genannt.
                                                                                        als eine ges-
Die weltweite Pandemie brachte Quarantänen, Remote-Arbeit und neue Wege
der Kommunikation mit Kollegen und Kunden mit sich. Diese Veränderungen
                                                                                        chäftskritische
haben dazu beigetragen, das die Vorteile der Cloud für die Videoüberwachung             Anwendung in
wichtiger den je sind. Lassen Sie uns einen Blick darauf werfen, wie kommerzielle
Unternehmen mit mehreren Standorten von der Cloud-Technologie für die
                                                                                        der Cloud haben,
Videoüberwachung profitieren:                                                           stieg von 60%
                                                                                        auf 90%.
KOSTEN UND WARTUNG
Die Cloud bietet niedrigere Gesamtbetriebskosten (TCO) mit erheblichen
Skaleneffekten. Ein Cloud-System sollte ein abonnementbasiertes Modell sein, sodass
Sie nur für das bezahlen, was Sie tatsächlich benötigen und nutzen. Sie können auch
Kosten sparen, indem Sie einen VMS-Partner wählen, der Sie nicht an den Kauf seiner
Kameras bindet. Wählen Sie stattdessen einen VMS-Partner, bei dem Sie Ihre bereits
installierten Kameras weiter verwenden, Ihre bevorzugten Kameras auswählen oder                2019
die des Cloud-Anbieters nutzen können. Mit der Cloud sind auch die Kosten für die
Wartung deutlich geringer. Das liegt daran, dass Sie sich nicht um die Aktualisierung
Ihres Systems kümmern müssen. Neue Funktionen und Sicherheitsverbesserungen
erfolgen automatisch. Cloud-Systeme liefern kontinuierliche Updates.

CYBERSICHERHEIT
Wenn Ihr Videoüberwachungssystem mit dem Internet verbunden ist, sollte die
Cybersicherheit vom Cloud-Anbieter vollständig berücksichtigt werden, und er sollte
den Endkunden Funktionen für eine sichere Anmeldung, Benutzerberechtigungen
und Prüfprotokolle zur Verfügung stellen, falls erforderlich. Die Cybersicherheit des
Systems sollte Folgendes umfassen:
                                                                                              2020
•   Sichere Verschlüsselung für gebufferte und lokal aufgezeichnete Videos
•   Ständige Überwachung um Sicherheitsrisiken zu vermeiden
•   Keine offenen Ports oder Firewalls vor Ort
•   Keine zu aktualisierende Software vor Ort (Updates erfolgen automatisch)
•   Dreifach redundanter Speicher für Ereignisse
•   Zwei-Faktor-Authentifizierung                                                          Video-Sicherheitshandbuch   3
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
SKALIERBARKEIT
                                    Das Hinzufügen von Standorten und Kameras, das Erhöhen der Benutzerzahl, das
                                    Anpassen der Kameraauflösung und das Verlängern der Videoaufbewahrungszeiträume
                                    sind nur einige der Gründe, warum gewerbliche Kunden mit mehreren Standorten eine
                                    skalierbare Lösung benötigen. Herkömmliche ortsgebundene VMS-Systeme erschweren
                                    dies und verfügen nicht über die Infrastruktur und Flexibilität, um diese Anforderungen
                                    zu erfüllen. Cloud-basierte Lösungen hingegen sind so konzipiert, dass sie auf einer
                                    skalierbaren Anzahl von Computer- und Netzwerkressourcen laufen. Mit einem echten
                                    Cloud-System ist es einfach, Ihre Videoüberwachung über mehrere Standorte hinweg
                                    zu zentralisieren, Benutzer hinzuzufügen und zu löschen und die Speicherung und
                                    Auflösung in Echtzeit anzupassen.

    P RO TIPP                       BELIEBIGER ZUGRIFF
                                    Ein ausgereiftes Cloud-VMS umfasst eine moderne mobile App, damit die Benutzer
    Suche nach                      bequem auf Videos zugreifen und Funktionen verwalten können - überall auf der Welt
    einer Cloud die                 mit Internet kollektivität von ihren Computern oder mobilen Geräten aus zugreifen
                                    können. Cloud-VMS-Abonnenten können Funktionen, wie z. B. Videoanalyse, mit
    speziell für Video              einem Klick aktivieren, ohne zusätzliche Software installieren zu müssen.
    ausgelegt ist
    Einige der bekanntesten         2. Kamera-Flexibilität
    öffentliche Clouds sind
                                    Kameras sind für Ihr VMS das, was Reifen für Ihr Auto sind. Denn so wie ein
    Amazon Web Services
                                    Auto auf seine Reifen angewiesen ist, um zu fahren, ist ein VMS auf Kameras als
    (AWS) und Microsoft Azure,
                                    Datenquelle angewiesen ... um Sicherheit und Business Intelligence voranzutreiben.
    die Unternehmen für die
                                    Daher ist es wichtig, einen Cloud-VMS-Anbieter zu wählen, der Ihnen Flexibilität bei
    Speicherung ihrer Daten
                                    der Auswahl und Verwaltung Ihrer Kameras bietet. Beachten Sie Folgendes:
    verwenden. Diese öffentlichen
    Clouds bedienen eine große
    Anzahl von Nutzern, die nach
    Bedarf bezahlen, aber sich              Vorhandene Investition
    auch nach den Richtlinien               Das VMS, für das Sie sich entscheiden, sollte es Ihnen ermöglichen, Ihre
    und Sicherheitsmaßnahmen                vorhandenen Kameras zu verwenden, so dass Sie nicht gezwungen sind,
    des Cloud-Anbieters halten              perfekt funktionierende Kameras zu ersetzen.
    müssen. Dann gibt es noch
                                            Kamera-Modelle
    private (oft auch gehostete)
                                            Wenn Sie ein bestehendes VMS haben, verwendet es Internetprotokolle (IP),
    Clouds, wie zum Beispiel
                                            analoge oder HD-über-Koax-Kameras oder eine Kombination dieser Modelle?
    die Eagle Eye Cloud, die
                                            Wenn Sie in die Cloud aufrüsten möchten, sollte das neue System, die Kameras
    speziell für die Speicherung
                                            unterstützen, die Sie bereits installiert haben, unabhängig vom Modell.
    und Verwaltung von Videos
    ausgerichtet ist.                       Kameratypen
                                            Das von Ihnen gewählte System sollte in der Lage sein, auch andere als fest
                                            installierte Kameras zu unterstützen, z. B. am Körper getragene Kameras,
                                            Fahrzeugkameras und an Drohnen montierte Kameras.
                                            Kamera-Standorte
                                            Unabhängig davon, ob Sie nur eine Anlage oder mehrere Standorte zu
                                            sichern haben, sollte der von Ihnen gewählte Anbieter in der Lage sein, Ihre
                                            Anforderungen zu unterstützen, auch wenn Sie Standorte im Freien haben,
                                            wo extreme Wetterbedingungen zu einem Faktor werden könnten.
                                            Kamera-Anzahl
                                            Ihr Cloud-Anbieter sollte in der Lage sein, eine beliebige Anzahl von Kameras
                                            zu unterstützen.
                                            Erreichbarkeit
                                            Sie sollten die Möglichkeit haben, aus der Ferne auf Ihre Kameras
                                            zuzugreifen und sie zu konfigurieren.
4    Eagle Eye Networks
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
Gemeinsame Nutzung von Kameras
       Ihr Anbieter sollte die Möglichkeit bieten, Ersthelfern in Notfallsituationen
       Echtzeitzugriff auf Ihre Sicherheitskameras zu geben.                           P RO TIP P
       Auflösung
       Sie sollten in der Lage sein, Auflösungen kamerabasiert zuzuweisen.             Ihre Freiheit bei
       Aufbewahrung                                                                    der Auswahl der
       Compliance-Anforderungen, die Aufbewahrungszeiten für Kameras                   Kameras
       vorschreiben, sollten leicht zu erfüllen sein.
       Funktionen
                                                                                       Das Eagle Eye Cloud VMS
       Spezielle Kamerafunktionen, wie z. B. Analyse-, Wärmebild-, Infrarot- oder
                                                                                       ist kameraunabhängig
       Schwachlichtfunktionen, sollten leicht verfügbar sein.
                                                                                       und ermöglicht die größte
                                                                                       Auswahl und Flexibilität eines
                                                                                       jeden Systems auf dem Markt.
                                                                                       Es arbeitet mit Tausenden
                                                                                       von Kameras, einschließlich
                                                                                       IP, analog, und HD über Koax,
                                                                                       von führenden Herstellern.
                                                                                       Darüberhinaus bietet Eagle
                                                                                       Eye Networks ein komplettes
                                                                                       Sortiment an Markenkameras
                                                                                       mit nahtloser Integration in
                                                                                       die Eagle Eye Cloud an.

3. Einfachheit der Bedienung
Die Benutzerfreundlichkeit sollte bei der Entscheidung für ein Cloud-
Videoüberwachungsangebot an erster Stelle stehen. Die Technologie sollte zu
Ihrer Arbeitsumgebung passen und den technischen Fähigkeiten Ihrer Mitarbeiter
entsprechen. Die Oberfläche sollte benutzerfreundlich sein, die Navigation intuitiv,
und die Produktkonfiguration sollte auf allen von Ihnen bevorzugten Geräten
funktionieren. Sie, Ihre Manager und andere Mitarbeiter sollten keine IT-Profis sein
müssen, um sich mit dem System wohl zu fühlen.

                                                                                             Video-Sicherheitshandbuch   5
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
Diese Lösung sollte bieten:

                                                     EINFACHE INSTALLATION
                                                     Schließen Sie einfach das Vor Ort Gerät an und konfigurieren Sie Ihre Kameras
                                                     automatisch. Es sollten keine Firewalls oder Router konfiguriert werden müssen.

                                                     EINFACHE KONFIGURATION
                                                     Ihr lokales Gerät sollte Ihre Cloud-Videokameras automatisch erkennen und das
    Plug and Play                                    Netzwerk entsprechend konfigurieren. Die Auflösung und Bildrate dieser Cloud-
    Konfiguration                                     Sicherheitskameras sollte automatisch eingestellt werden, basierend auf dem
                                                     Kameraprofil.
    mit Eagle Eye
    Networks                                         SINGLE SIGN-ON
                                                     Single Sign-On (SSO) ist ein Authentifizierungsdienst, der dem Kunden ermöglicht,
                                                     einen synchronisierten Satz von Anmeldeinformationen zu verwenden, um auf
                                                     die gesamte Suite von Anwendungen des Unternehmens zuzugreifen. Moderne
                                                     Überwachungssysteme können auch die Fingerabdruck-Biometrie Apple Touch ID
                                                     anbieten, um die Anmeldung zu erleichtern und die Sicherheit zu erhöhen.

                                                     ATTRAKTIVE UND INTUITIVE BENUTZEROBERFLÄCHE
                                                     Sie möchten, dass Ihre Videoüberwachungsanwendung sehr intuitiv ist, denn daran
                                                     haben Sie sich wahrscheinlich bei Ihren persönlichen Apps gewöhnt. Sie sollte Ihnen
                                                     die Verwendung nativer iOS- und Android-Gesten ermöglichen, z. B. die Steuerung
                                                     des Zoomens durch Auf- und Zuziehen und doppeltes Antippen.
                                   High Resolution
                  Low Resolution

                                                     ZENTRALES MANAGEMENT
                                                     Wählen Sie ein System, mit dem Sie den Zugriff einfach delegieren oder widerrufen
                                                     und die Benutzeraktivitäten des Cloud-VMS über Ihren Webbrowser verfolgen
                                                     können. Dies ist besonders wichtig in Branchen mit hoher Fluktuation, saisonalen
            Eagle Eye Bridge                         Schwankungen oder wechselnden Belegschaften.

                                                     MULTI-SITE-ANSICHT
                                                     Überwachen Sie mehrere Standorte in einer einzigen Oberfläche, mit der Möglichkeit,
                                                     Echtzeit- oder aufgezeichnete Videos von Ihrem Desktop oder Mobilgerät aus
                                                     anzuzeigen und zu verschiedenen Standorten zu scrollen und zu zoomen.

                                                     VOREINGESTELLTE LAYOUTS IHRER STANDORTE
                                                     Robuste geografische Karten ermöglichen es Kunden, benutzerdefinierte Grundrisse zu
                                                     erstellen, Kameras per Drag-and-Drop zu platzieren und vieles mehr. Sie sollten sogar
                                                     in der Lage sein, Layouts zu erstellen, die Videos von verschiedenen Standorten auf
                                                     demselben Bildschirm zeigen. So können Sie beispielsweise alle Kassen gleichzeitig
                                                     anzeigen lassen, auch wenn die Filialen über das ganze Land verstreut sind.

                                                     ON-THE-FLY-KAMERAFREIGABE
                                                     Ein System, das die schnelle Freigabe von Kameras für autorisierte Benutzer
                                                     und Ersthelfer unterstützt, bietet eine effiziente und einfache Möglichkeit,
                                                     die Reaktionszeiten zu verbessern, Verluste zu minimieren, und andere
6   Eagle Eye Networks
                                                     Geschäftsprobleme schnell zu lösen.
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
SPEICHERUNG UND FLEXIBILITÄT
Moderne Cloud-Systeme bieten eine flexible Kombination aus On-Premise- und
Cloud-Speicher. Sie erhalten den gleichen reibungslosen Zugriff, unabhängig davon,
wo das Video angezeigt oder gespeichert wird. Fragen Sie Ihren Anbieter, da einige
Systeme, bei denen die Kamera direkt mit der Cloud kommuniziert, keine Videos vor
Ort speichern können. Sie können die Auflösung oder die Aufbewahrungszeit sofort
erhöhen, ohne Ihre vorhandene Hardware ändern zu müssen. Da Cloud-Systeme
eine große, gemeinsam genutzte Cloud-Infrastruktur für die Videospeicherung
nutzen, bieten sie enorme Größenvorteile und Flexibilität.

INVESTITIONSSCHUTZ
Sie haben eine große Investition in ein Sicherheitssystem getätigt und erwarten,
dass es langlebig ist. Sie möchten, dass Ihr Videoüberwachungssystem auch dann
optimal funktioniert, wenn sich das Geschäftsumfeld ändert, z. B. durch gesetzliche
Anforderungen oder gesellschaftliche Probleme wie Pandemien oder soziale
Unruhen. Und Sie möchten, dass Upgrades für das System schnell und einfach
durchgeführt werden können. Bei einem herkömmlichen VMS erfordert ein Upgrade
in der Regel zusätzliche Investitionen und/oder die Vereinbarung eines Termins mit
einem Sicherheitsinstallateur, der alle Ihre Geschäftsstandorte persönlich besucht,
um Änderungen vorzunehmen und Geräte auszutauschen. Cloud-Technologien
hingegen können aufgerüstet, auf dem neuesten Stand gehalten oder an veränderte
Anforderungen angepasst werden, ohne dass Teile oder ein ganzes System
ausgetauscht werden müssen.

                                                                                      Erstellen Sie be-
                                                                                      nutzerdefinierte
                                                                                      Layouts und
                                                                                      navigieren Sie
                                                                                      mit iOS- und An-
                                                                                      droid-Gesten, z.
                                                                                      B. steuern Sie das
                                                                                      Zoomen durch
                                                                                      Auf- und Zuzie-
                                                                                      hen und Doppel-
                                                                                      tippen.

                                                                                         Video-Sicherheitshandbuch   7
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
4. Cybersecurity
                          Best Practices für die Cybersicherheit sind unerlässlich, um Ihr Unternehmen, Ihre
                          Mitarbeiter und Ihre Gewinne zu schützen. Glücklicherweise sind echte Cloud-
                          Systeme mit integrierter Cybersicherheit ausgestattet.

                          Die Computer- und Netzwerksicherheit konzentriert sich auf den Schutz der
    Die Computer-         Vertraulichkeit, Integrität und Verfügbarkeit (CIA) der vernetzten Systeme und der
                          darin enthaltenen Daten. Diese drei Faktoren sind für Videosysteme von größter
    und Netzwerksi-       Bedeutung, da das aufgezeichnete Videomaterial jeder Kamera zu einem wichtigen
    cherheit konzen-      Beweismittel werden kann.
    triert sich auf den   Für die meisten Videosysteme stellt die Internetverbindung jedoch ein Risiko für
    Schutz der Ver-       die Vertraulichkeit, Integrität und Verfügbarkeit dar, da die meisten Systeme keinen
                          eingebauten Schutz vor Cyberangriffen haben. Somit sind viele Videosysteme
    traulichkeit, In-     schutzlos, obwohl die Zahl der Cybersecurity-Angriffe steigt.
    tegrität und Ver-
    fügbarkeit (CIA)
    der vernetzten
    Systeme und der
    darin enthaltenen
    Daten. Diese drei
    Faktoren sind für
    Videosysteme
    von größter Be-
    deutung.

8   Eagle Eye Networks
Video-Sicherheitshandbuch - 9 Elemente die Grundlegend sind um Ihr System auf Ihre Bedürfnisse zu optimieren - Eagle Eye Networks
Um Ihr System
und die darin
enthaltenen Dat-
en zu schützen,                           HOHE VERSCHLÜSSELUNG
                                          Verschlüsselung ist der Prozess der Veränderung von Daten, so dass sie unlesbar
achten Sie auf                            werden (Verschlüsselung), so zu verändern, dass sie wieder in ihre lesbare

die folgenden                             Form zurückverwandelt werden können (Entschlüsseln). Die einfachste Art der
                                          Verschlüsselung verwendet einen einzigen Satz von Zeichen (Zahlen, Buchstaben
Cybersicherhe-                            und/oder Symbole) - den Chiffrierschlüssel - sowohl zum Verschlüsseln als auch
                                          zum Entschlüsselung der Daten.
itsmerkmale und
-funktionen:

STÄNDIGE ÜBERWACHUNG                      DREIFACH REDUNDANTER
GEGEN GEFAHREN                            SPEICHER
                                          Aufgezeichnetes Video sollte vor
Verschlüsselung ist der Prozess der
                                          Verlust durch vollständig redundante               Sowohl bei der
Veränderung von Daten, so dass sie
unlesbar werden (Verschlüsselung),        Video Speicherung (am besten                       On- als auch bei
                                          dreifache Redundanz) geschützt
so zu verändern, dass sie wieder in
                                          werden. Cloud-basiertes VMS sollte                 der Off-Premise-
ihre lesbare Form zurückverwandelt
werden können (Entschlüsseln). Die        in seinen Datenzentren doppelte und                Aufzeichnung
                                          dreifache Redundanz haben. Moderne
einfachste Art der Verschlüsselung
                                          Cloud-Systeme bieten mehrere Tage
                                                                                             sollten die
verwendet einen einzigen Satz von
Zeichen (Zahlen, Buchstaben und/          Speicherplatz vor Ort als Backup zum               Kameras niemals
                                          Schutz vor Internetausfällen.
oder Symbole) - den Chiffrierschlüssel                                                       direkt mit
- sowohl zum Verschlüsseln als auch
zum Entschlüsselung der Daten.                                                               dem Internet
                                                                                             verbunden
                                                                                             werden.

KEINE OFFENEN PORTS ODER                  ZWEI-FAKTOR-
VOR-ORT FIREWALLS                         AUTHENTIFIZIERUNG
                                          Die Zwei-Faktoren-Authentifizierung
Sowohl für die Aufzeichnung
                                          sollte verwendet werden, um
innerhalb als auch außerhalb des
                                          starke Sicherheit zu bieten, indem
Gebäudes,Kameras sollten niemals
                                          Einrichtung vertrauenswürdiger
direkt mit dem Internet verbinden.
                                          Benutzergeräte (PCs, Laptops, Tablets
Für Aufzeichnung außerhalb des
                                          und Smartphones) und
Hauses sollten Geräte die Videodaten
                                          Kamera- und Videozugriff nur von
aggregieren und buffern für die sichere
                                          diesen vertrauenswürdigen Geräten
verschlüsselte Übertragung in die
                                          erlauben. Der Versuch sich mit
Cloud. Für Vor-Ort-Aufnahmen, Cloud-
                                          einem nicht vertrauenswürdigen
verwaltete Videorekorder (CMVRs)
                                          Gerät anzumelden sollten zu einer
sollten weiterhin lokal aufzeichnen und
                                          Verweigerung des Zugriffs führen.
sicherstellen, dass die Kameras keine
                                                                                                   Video-Sicherheitshandbuch   9
direkte Verbindung zum Internet haben.
5. Total Cost of Ownership
                           Die Betriebskosten, von denen viele nicht offensichtlich sind, können die Kosten
                           des Technologie-Betriebs erheblich erhöhen. Cloud Computing hat jedoch die
                           Gesamtkosten der Betriebskosten (TCO) für die Sicherheitsvideoüberwachung
                           verändert. Die Videospeicherinfrastruktur in die Cloud zu verlagern, führt zu
                           Gesamtbetriebskosten die deutlich unter denen eines typischen Vor-Ort-Systems
                           sind. Die Einsparungen liegen im Allgemeinen zwischen 20% und 50% im Vergleich
     Umziehen Daten-       zu den Kosten für das Hosting der VMS-Anwendungen in einem Rechenzentrum
                           des Unternehmens (egal ob intern oder von einem Drittanbieter betrieben).
     verarbeitung und
     Videospeicher In-     Zu den typischen Vorteilen von cloudbasierten rechenzentrumsbasierten
                           Videoverwaltungssystemen gehören:
     frastruktur in die
     Cloud führt zu
                           •   Geringere Gesamtbetriebskosten.        •   Kontinuierliche Bereitstellung
     Gesamteinspar-                                                       von Software engineering, das
     ungen zwischen        •   Geringere Vorlaufkosten.                   eine inkrementelle Software
                                                                          Verbesserungen in Intervallen
     20% und 50%           •   Datenspeicherung und
                                                                          bereit stellt. Inkrementelle
                               Videoaufzeichnung und
     im Vergleich zu           Verarbeitung sind vollständig
                                                                          Verbesserungen eliminieren die
                                                                          Lernkurven der Mitarbeiter, die bei
     einem typischen           redundant.
                                                                          typischen Client-/Server-Software-
     Vor-Ort System.       •   Starke Cybersicherheit,                    Update-Zyklen auftreten.
                               einschließlich
                               Datenverschlüsselung bei der
                                                                      •   Keine Notwendigkeit, die
                                                                          Arbeitbelastung der IT-Abteilung
                               Übertragung und im Ruhezustand.
                                                                          zu erhöhen, konzentrieren Sie sich
                           •   Bessere Wide-Area-Mobilgeräte              auf Ihre Geschäftsabläufe.
                               Leistung ohne die Notwendigkeit,
                               Ports auf der Firewall zu öffnen.
                                                                      •   Weniger abteilungsübergreifende
                                                                          Genehmigungen und
                           •   Die Möglichkeit zum Hinzufügen             bürokratische Hürden zwischen
                               und Entfernen von Videoanalyse             Sicherheits- und IT-Teams.
                               und anderen Systemfunktionen
                               nach Bedarf.
                                                                      •   Remote-Konnektivität und
                                                                          Download-Optionen, die die
                           •   Freiheit bei der                           Möglichkeiten einer Vor-Ort-
                               Videoaufbewahrung und                      Videoverwaltungslösung
                               Aufzeichnungsauflösung, die                übertreffen.
                               Bildrate pro Kamera zu erweitern,
                               ohne die Infrastruktur vor Ort zu
                               ändern.

                           •   Upgrades von Server,
                               Betriebssystemsoftware,
                               Anwendungssoftware sowie der
                               Rechen- und Speicherhardware.
                               Ausfallzeiten werden durch
                               Sicherheits-/Fehlerkorrekturen
                               Updates, Software-Versions-
                               Updates und Aktualisierungen der
                               Server-Hardware minimiert.

10    Eagle Eye Networks
6. Bandbreiten-Management
Die Bandbreite bezieht sich auf die verfügbare Geschwindigkeit Ihres Internet-Protokoll-
Netzwerks (IP). Wenn Sie sich Ihre Upload- und Download-Geschwindigkeiten ansehen,
sehen Sie Ihre Bandbreite. Je mehr Bandbreite Sie haben, desto schneller sind die
Upload- und Download-Geschwindigkeiten. Jeder hat eine unterschiedliche Bandbreite,
und der Zugang zu hohen Internetgeschwindigkeiten ist noch nicht überall möglich.

Die Bandbreitenanforderungen für ein VMS sind für jeden Benutzer unterschiedlich,
da sie von drei Faktoren abhängen: Anzahl der Kameras, Aufnahmeauflösung und
Bewegungsaktivität. Ihr Video Anbieter eines Videoüberwachungssystems sollte Tools in
das System einbauen, die Ihnen helfen, mit der Realität von Bandbreitenbeschränkungen
und Unvorhersehbarkeiten umzugehen.

      PRO TI P P

      Verwalten Sie Ihre Bandbreite in
      Szenarien mit geringer Bandbreite
      Eagle Eye Networks hat die Intelligent Bandbreiten ManagementTM
      -Technologie in seinem Cloud-Sicherheitskamerasystem entwickelt,
      um mit begrenzter Bandbreite umzugehen. Jahrelang hatten
      Cloud-Videoüberwachungssysteme mit dem Bandbreitenverbrauch
      Probleme, aber Eagle Eye’s einzigartige und mehrschichtige
      Bandbreitenmanagement-Technologie bedeutet dass das System sowohl
      mit kleinen als auch mit großen Installationen, unabhängig von Ihrer
      Internetverbindung arbeiten kann.

      Das Tool macht es Ihnen leicht, zu ermitteln, wie
      wie viel Bandbreite das Eagle Eye Cloud VMS
      verbraucht und wann es diese verbraucht. Zum
      Beispiel während der Geschäftszeiten wird die
      Bandbreite oft stark beansprucht, um alle Mitarbeiter
      vor Ort zu versorgen. In diesem Fall können Sie
      das System anweisen, Videomaterial nur nach den
      Geschäftszeiten in die Cloud zu verschieben, sobald
      die Bandbreite besser verfügbar ist.

      Mit dem Intelligent Bandbreiten Management
      System können Sie bestimmen:

      •   Prozentsatz des verfügbaren Netzwerks
      •   Feste Bandbreitenmenge
      •   Zeitplan für die Videoübertragung

      Sie haben immer Zugriff auf Ihren Vorschau-Stream
      in Echtzeit, egal was passiert; aber diese Werkzeuge
      helfen Ihnen, den Upload Ihres hochauflösenden
      Videos in die Cloud effektiv zu verwalten.

                                                                                           Video-Sicherheitshandbuch   11
7. Mehr als nur Sicherheit
                           Künstliche Intelligenz (KI) für die Videoüberwachung nutzt Softwareanwendungen
                           zur Analyse der Audio- und Videodaten von Kameras, um Menschen, Objekte,
                           Fahrzeuge, Ereignisse und mehr zu erkennen. Kurz gesagt, die Videoanalyse
                           kann die Daten von Ihrer Videoquelle analysieren und und mit den Szenarien und
                           Modellen korrelieren, die Sie für die Erkennung eingerichtet haben.

                           Die Videoanalyse bietet Unternehmen nicht nur erhebliche Vorteile für die
                           Sicherheit, sondern macht das Videosicherheitssystem auch zu einem Werkzeug für
                           die Geschäftsoptimierung.

                           Viele Branchen erkennen jetzt das Potenzial der Videoanalyse bei ihren
     Viele Branchen        Videoüberwachungssystemen. Eigentümer und Betreiber können langfristige aus
     erkennen jetzt        der Videoanalyse gewonnenen Erkenntnissen langfristige Strategien entwickeln.

     das Potenzial von     Zum Beispiel können Besitzer von Einzelhandelsgeschäften die Anzahl der Personen
                           ermitteln, die das Gebäude zu einem bestimmten Zeitpunkt betreten und verlassen.
     Video-Analyse
                           Die Überwachung des Kundenstroms und der Muster des Geschäfts ist für den
     für ihr Video         Betrieb und das Marketing von entscheidender Bedeutung und ermöglicht eine
     Überwachung           bessere Planung in Bezug auf die Personalbesetzung und die Flächenaufteilung.
     System.
     Eigentümer und
     Betreiber können
     langfristige
     Strategien auf
     der Basis von
     gewonnenen
     Erkenntnisse
     aus ihrer Video-
     Analyse erstellen.    Die Videoanalyse gibt auch Einblick in das Verhalten der Mitarbeiter. Werden die
                           richtigen Verfahren befolgt? Sind die Interaktionen mit Kunden positiv? Dies kann
                           Bereiche hervorheben, in denen weitere Schulungen erforderlich sind oder eine
                           Änderung der Richtlinien notwendig ist.

                           Mitarbeiterdiebstahl ist eines der größten Probleme für das Management in
                           der Gastronomie und im Einzelhandel. Mit einigen Systemen können Sie Ihren
                           Point-of-Sale (POS) und die Videoüberwachung integrieren, um Verkaufs- und
                           Zahlungsdaten an einem Ort anzuzeigen. Eigentümer und Betreiber können schnell
                           und einfach nach Transaktionen suchen und die mit den Ereignissen verknüpften,
                           was die Ermittlungen bei verdächtigen Transaktionen vereinfacht.

                           Fehlalarme sind eine weitere Herausforderung, die zu falschen Einsätzen und
                           kostspieligen Bußgeldern führen. Eine der wichtigsten KI-Anwendungen ist
                           die Reduzierung von Fehlalarmen, z. B. die Feststellung, dass es sich bei einem
                           “Eindringling” auf einer Baustelle nicht um einen Einbrecher, sondern um einen
                           futtersuchenden Fuchs handelt.

                           Die Architektur für die Videoanalyse hat 2 Arten: Cloud-Verarbeitung oder Edge-
                           Verarbeitung. Cloud-Verarbeitung bedeutet, dass die Videoanalyse in der Cloud
                           ausgeführt wird. Edge-Verarbeitung bezieht sich auf die Videoanalyse, die auf der
                           Kamera selbst ausgeführt wird. Sowohl die physische Architektur als auch die Szenarien,
12    Eagle Eye Networks   die Sie erkennen und überwachen müssen, bestimmen die richtige Analyse für Sie.
8. Service und Support
Beim Kauf eines VMS sollten Sie sich nach dem Serviceangebot des Anbieters
erkundigen. Bieten sie grundlegende Service- und Supportleistungen an, wie z. B. die
Veröffentlichung einer Wissensdatenbank, das Hosten einer Benutzer-Community
und die Bereitstellung laufender Schulungsmöglichkeiten? Bieten sie First class-
Support, der über die VMS-Installation und -Bereitstellung hinausgeht? Unterstützen
sie sowohl den Endanwender als auch den Händler/Vertriebspartner?

Was Sie vermeiden möchten, ist eine Partnerschaft mit einem
Videoüberwachungsanbieter, dem es nur um den Verkauf und nicht um den Service
geht. Stattdessen sollten Sie sich mit einem Anbieter zusammenschließen, der           Beim Kauf eines
Ihre Kameras und Ihr System aktiv überwacht, um den kontinuierlichen Betrieb zu        VMS, sollten Sie
gewährleisten. Der Anbieter sollte entweder versuchen, kleinere Kamera-, Geräte- und
Netzwerkprobleme zu lösen, ohne Sie einzubeziehen, oder er sollte größere Probleme     sich über die
an Sie und Ihren Händler weiterleiten, um einen Plan zur Lösung zu entwickeln.         Anbieter und
Die Kommunikationslinien sollten immer offen sein. Ihr Videoüberwachungsanbieter       Serviceangebote
sollte E-Mail-Benachrichtigungen über alle Aktionen senden, die mit Ihrem System
durchgeführt werden, sowie Benachrichtigungen, wenn Kameras deaktiviert oder
                                                                                       erkundigen und
manipuliert werden. Ihr Anbieter sollte Ihnen auch Empfehlungen zu Kamera- und         Partnerschaften
Systemanpassungen geben.
                                                                                       mit einem Vid-
                                                                                       eoüberwachung
                                                                                       Anbieter, der sich
                                                                                       nur um den Ver-
     PRO TI P P
                                                                                       kauf und nicht
     Sie verdienen einen First-class Service                                           die Dienstleis-
                                                                                       tung kümmert,
     Eagle Eye Networks bietet ein Premium-Support-Abonnement an, das
     für Kunden mit komplexen Umgebungen oder für Kunden, die eine                     vermeiden. Die
     geschäftskritische Zustandsüberwachung benötigen, ein Höchstmaß an                Linien der Kom-
     Support bietet.
                                                                                       munikation soll-
     Der Premium-Support hilft Ihnen, Risiken zu minimieren und Ihre                   ten immer offen
     Technologie-Investitionen zu schützen. Dieses branchenführende
     Support-Paket umfasst:                                                            sein.
     •    24x7 Telefon-Support für alle Standard- und erweiterten Funktionen
     •    Eagle Eye-Zustandsüberwachung von Bridges und Kameras mit
          proaktivem Kontakt, wenn etwas nicht in Ordnung ist
     •    Erweiterte Benachrichtigungen über geplante Funktionen und
          Produkt-Roadmap Aktualisierungen
     •    Wöchentliche E-Mail-Updates zu allen offenen Support-Fragen
     •    Engagierte Support-Experten, die sich laufend mit dem Geschäft
          des Kunden befassen
     •    Dedizierter Support-Hub mit Ticket-Verfolgung
     •    Geplante Firmware-Upgrades und vorrangiger Zugang zu Beta-
          Programmen
     •    Prioritäts-Eskalationsverfahren zur Lösung komplexer Probleme

                                                                                          Video-Sicherheitshandbuch   13
9. Innovation und zukunftssichere Technologie
                              Viele der heutigen älteren Videoüberwachungssysteme erfordern eine monotone
                              Überwachung oder eine akribische manuelle Überprüfung nach jedem ausgelösten
                              Ereignis, um nützliche Informationen zu extrahieren. Dies schränkt die Effektivität
                              der Technologie und die Möglichkeit, sie in größerem Umfang für reale Sicherheits-
                              und Geschäftsherausforderungen einzusetzen, erheblich ein.

                              Die Entwicklung von Cloud-basierten Videoüberwachungsanwendungen -
                              angetrieben durch künstliche Intelligenz und Videoanalyse - durchbricht jedoch
     Die Entwicklung von      etablierte Ansätze und verwandelt Systeme von einfachen bewegungsbasierten
                              Alarmierungsgeräten in einheitliche proaktiven und präventiven Lösungen.
     Cloud-basierten Vid-
     eoüberwachungsan-        Sie möchten sicherstellen, dass Ihr System zukunftssicher ist; eines, das Ihnen die
                              Möglichkeit gibt, in großem Umfang zu innovieren und mit den kontinuierlichen
     wendungen ver-           Funktions- und KI-Erweiterungen Schritt zu halten die in der Cloud bereitgestellt
     wandelt Systeme          werden. Ihr Partner für das Videomanagementsystem sollte die Mittel für aktuelle
                              Implementierungen entwickeln, um geplante und wahrscheinliche zukünftige
     von einfachen be-        Integrationen mit Unterstützung für Infrastrukturerweiterungen und erweiterte
     wegungsbasierten         Anwendungsfunktionen.

     Alarmierungsgeräten
     in einheitliche proak-
     tive und präventive
                                    P RO TI PP
     Lösungen.
                                    Bereiten Sie sich heute auf die
                                    Technologie von morgen vor
                                    5G ist die fünfte und nächste Generation der mobilen
                                    Kommunikationstechnologie. Sie bietet enorme Möglichkeiten für die
                                    Videoüberwachungsbranche.
                                    5G gibt uns die Möglichkeit, Videos und Daten von unzähligen Geräten
                                    abzurufen - nicht nur von fest installierten Sicherheitskameras, sondern
                                    auch von mobilen Videogeräten wie Body Cams (an Busfahrern,
                                    Zugbegleitern, Uber Eats-Fahrern etc, usw.) und Drohnen, die besonders
                                    wichtig für Kunden in den Bereichen Landwirtschaft, Öl und Gas sowie
                                    für das Management von Sportarenen sind.
                                    Mit 5G kann jedes Videoüberwachungsgerät seine eigene
                                    Konnektivität zur Cloud haben, so dass es keine lokalen Störungen
                                    gibt - ein entscheidender Aspekt aus Sicht der Cybersicherheit.
                                    Darüber hinaus befreit 5G die Benutzer von allen Konnektivitäts- und
                                    Bandbreitenproblemen. Am Backend könnten Sie mit mehreren
                                    Konnektivitätsanbietern arbeiten - genau wie Ihr Smartphone, wenn es
                                    im Roaming ist. Auch wenn Sie Ihre Geräte verkabeln und das Festnetz
                                    ausfällt, können Sie das 5G-Netz als zuverlässiges Backup nutzen.
                                    Und, was wahrscheinlich am spannendsten ist: Künstliche Intelligenz
                                    (KI) kann auf große Datenmengen angewendet werden, die mit geringer
                                    Latenz an die Cloud gesendet werden, und schnell relevante, umsetzbare
                                    Informationen zurückerhalten. Dies wird den Aufstieg der “autonomen
                                    Sicherheit” begünstigen, d. h. die Technologie (z. B. (zum Beispiel
                                    automatisierte Roboter und Drohnen), die verschiedene Sicherheits-
                                    und Überwachungsmaßnahmen durchführen kann, einschließlich
                                    Überwachung, Untersuchung und Berichterstattung.
14    Eagle Eye Networks
UNTERNEHMEN WENDEN SICH OFFENEN APIs ZU

Eine der besten Möglichkeiten, Ihr System zukunftssicher zu machen, ist die Wahl
eines Systems mit einer offenen Anwendungsprogrammierschnittstelle (API). Diese
offene Schnittstelle ermöglicht es zwei separaten Anwendungen, miteinander zu
interagieren und Daten auszutauschen, um neue und erweiterte Funktionen zu
schaffen. Immer mehr Unternehmen setzen auf APIs, um Aufgaben zwischen
Anwendungen zu automatisieren, bessere Kundenerlebnisse zu schaffen und schnell
Innovationen zu entwickeln.

Durch den Einsatz eines Videoverwaltungssystems mit einer offenen API erhalten
Unternehmen eine Reihe von Vorteilen, darunter:

       Mehr                                       Zukunftssichere Investition
       Anpassungsmöglichkeiten                    Organisationen sind in der
       Es ist leicht die Nutzung und              Lage Tools zu integrieren und
       Verwaltung von Anwendungen                 mit dem Video-Management
       zu optimieren.                             System, für alle aktuellen
                                                  und zukünftigen Bedürfnisse,
       Geringere                                  einzubinden.
       Gesamtbetriebskosten
       Es gibt keine                              Schnelle Markteinführung
       Herstellerabhängigkeit                     Anwendungen können in
       und keine zusätzlichen                     wenigen Stunden erstellt und
       Lizenzgebühren für die                     in ein paar Minuten aktualisiert
       Integration von Anwendungen.               werden.

       Bessere Cybersicherheit
       Das System ist in der Lage, sich
       an die Sicherheitsanforderungen
       der Organisation anzupassen,
       indem es branchenübliche Best
       Practices anwendet.
                                                                                     Eine der besten
                                                                                     Möglichkeiten, Ihr
                                                                                     System zukunfts-
                                                                                     sicher zu machen,
                                                                                     ist die Wahl eines
                                                                                     Systems mit einer
                                                                                     offenen Anwend-
                                                                                     ungs Program-
                                                                                     mierschnittstelle
                                                                                     (API).

                                                                                      Video-Sicherheitshandbuch   15
Die Quintessenz
                                                 Eigentümer und Betreiber von Unternehmen mit mehreren Standorten müssen
                                                 ein zunehmendes Maß an geschäftlicher Komplexität und Veränderungen
                                                 bewältigen, und das schneller als je zuvor. Traditionelle und kommerzielle
                                                 Videoüberwachung konzentriert sich fast ausschließlich auf die Aufzeichnung von
                                                 Personen und Eigentum, um die Sicherheit zu verbessern oder diese Personen
                                                 und Vermögenswerte zu schützen. Daher spielen bei der Anschaffung eines
                                                 Videoüberwachungssystems die Sicherheitskameras und Aufzeichnungsgeräte die
                                                 größte Rolle. Doch die Zeiten haben sich geändert und damit auch die Dinge, die Sie
                                                 beim Kauf eines Videoüberwachungsmanagementsystems berücksichtigen müssen.

                                                 Sind Sie bereit für ein Cloud-VMS?
                                                 Testen Sie es, indem Sie diese Fragen
                                                 beantworten:
                                                 Q.      Muss mein Unternehmen die Sicherheit und den Betrieb verbessern, ohne
                                                         die Anzahl der Mitarbeiter oder das IT-Budget zu erhöhen?

                                                 Q.      Muss mein VMS mit der Zutrittskontrolle, der Verkaufsstelle, dem Inventar
                                                         oder anderen geschäftskritischen Anwendungen integriert werden?

                                                 Q.      Hat mein Unternehmen mit ineffizienten Prozessen, unsicheren
                                                         Bedingungen oder Verhaltensweisen, höhere Wartungskosten, Verlusten/
                                                         Diebstählen und/oder weniger als wünschenswerten Kundenerfahrungen
                                                         zu kämpfen?

                                                 Q.      Liefert uns unser VMS Einblicke, Analysen und Business Intelligence, um
                                                         unser Endergebnis zu verbessern und eine sicherere Umgebung zu schaffen?

                                                 Wenn Sie eine oder alle diese Fragen mit “Ja” beantworten, ist es an der
                                                 Zeit, ein echtes Cloud-VMS in Betracht zu ziehen.

                                                      MEHR LERNEN
                                                      Weitere Ressourcen, darunter Whitepapers, Webinare, Blogs und
                                                      Erfolgsgeschichten von Kunden, finden Sie auf unserer Website:

                                                      www.een.com/docs

16
MEHR   Eagle
       LERNENEye Networks
                    VEREINIGTE STAATEN   LATEINAMERIKA/KARIBIK       EUROPA              ASIEN-PAZIFIK          ©2021 Eagle Eye Networks.
Besuchen Sie        +1-512-473-0500      +52 55 8526 4926            +31 20 26 10 460    +81-3-6868-5527        Alle Rechte vorbehalten.
EEN.COM             sales@een.com        LATAMsales@een.com          EMEAsales@een.com   APACsales@een.com
Sie können auch lesen