Drucken

2023-03-23 14:31:08 By : Mr. Tom Li

Die ISC West 2023 rückt näher und damit auch die Eröffnung der Ausstellungsfläche.In diesem Jahr können Sicherheitsverantwortliche eine Reihe hochmoderner Sicherheitstechnologien erleben, darunter automatisierte Anomalieerkennung in der Videoüberwachung, Fernprogrammierung für Türen, Stromverteilung für Sicherheitssysteme und mehr.Von robotischem Besuchermanagement bis hin zu Anmeldeinformationen für die mobile Zugangskontrolle stellt das Security-Magazin auf der ISC West 2023 Lösungen von Unternehmen vor.Erkennt anomale Ereignisse in Überwachungs-FeedsAstra ist eine Anomalieerkennungslösung von Active Intelligence, die entwickelt wurde, um die Videosicherheit von einem forensischen Untersuchungstool in ein Echtzeit-Tool zur Bedrohungsabwehr zu verwandeln.Die Lösung identifiziert Anomalien in Videoüberwachungs-Feeds und lässt sich in eine Reihe von Videomanagementsystem-Plattformen (VMS) integrieren.Auf Hardware ausgeführt, kann Astra virtuelle Augen auf Video-Feeds richten und Bediener benachrichtigen, sobald eine Anomalie erkannt wird.Die Anomalieerkennungs-Engine lernt weiter und verbessert ihre Leistung mithilfe statistischer Analysen, um Anomalien in Echtzeit zu erkennen.Astra passt sich allmählichen Szenenänderungen wie Jahreszeiten, Wetter, Verkehrsfluss und Fahrplanänderungen an.Bild mit freundlicher Genehmigung von Active IntelligenceErfahren Sie mehr unter www.activeintelligencecorp.comHilft Installateuren bei der Fernprogrammierung von GegensprechanlagenDer Fernprogrammierungsdienst von Aiphone für seine Systeme der IX-Serie zielt darauf ab, Installateuren beim Erstellen, Bearbeiten und Speichern von Programmierdateien innerhalb des Quikspec-Online-Designtools zu helfen.Ein integrierter Programmierassistent bietet Anleitungen zum Erstellen und Ändern von System-, Stations- und Netzwerkeinstellungen, um eine herunterladbare Programmierdatei zu erstellen.Mit dem Remote Programming Service können Installateure aus der Ferne mehrere Systemeinstellungen einrichten und herunterladen, bevor sie zur Installation an einem Einsatzort ankommen.Zu den verfügbaren Einstellungen gehören das Aktivieren der Türfreigabe, das Anpassen der Stationssichtbarkeit an andere Stationen, das Hinzufügen von Stationen zu einer Anrufliste, das Auswählen von Lautstärkereglern und mehr.Bild mit freundlicher Genehmigung von AiphoneErfahren Sie mehr unter www.aiphone.comVerteilt Strom für ZugangskontrolltechnologieMit der Trove2M2R-Lösung von Altronix wird die Stromverteilung von Altronix mit Zugangscontrollern der Mercury-Plattform kombiniert, um bis zu acht Türen mit Strom aus einem einzigen 2U-Gehäuse zu unterstützen.Diese Rack-Einschubschublade mit hoher Kapazität ermöglicht die Installation, den Service und die Wartung, wenn der Platz an der Wand begrenzt oder nicht möglich ist.Trove2M2R ist anpassbar und in vorkonfigurierten Kits mit vorverdrahteter und installierter Stromversorgung und Unterbaugruppen erhältlich.Alle Einheiten verfügen über eine 2-HE-Rack-Schublade mit Backplane, Nockenschloss, Sabotageschalter sowie integrierte Z-Halterung zur Erleichterung der externen Verkabelung.Bild mit freundlicher Genehmigung von AltronixErfahren Sie mehr unter www.altronix.comVerhindert Huckepack in ZugangsdrehkreuzenBE Secure, ein sicheres Überkopf-Erkennungssystem von Boon Edam, Inc. zur Verwendung mit Turnlock-Drehkreuzen in voller Höhe, zielt darauf ab, Huckepack innerhalb der Drehkreuze von Boon Edam in voller Höhe zu erkennen und zu verhindern.Turnlock 150 Drehkreuz in voller Höhe von Boon Edam mit integriertem BE Secure Overhead Detection System.Das BE Secure-System verwendet Time-of-Flight-Messprinzipien (TOF) in Kombination mit Algorithmen der künstlichen Intelligenz (KI), um zu erkennen, wenn zwei Personen versuchen, dasselbe Fach auf einem Drehkreuz mit einem einzigen Ausweis zu betreten.Wenn Huckepack erkannt wird, wird das Drehkreuz automatisch gesperrt und der Zutritt verweigert.Bild mit freundlicher Genehmigung von Boon EdamErfahren Sie mehr unter www.boonedam.comAutomatisiert das Einchecken und Screening von BesuchernEnvoy Visitors ist jetzt in die autonomen Roboter von Cobalt Robotics integriert und nutzt die Robotertechnologie im Besucher-Check-in-Prozess.Arbeitsplätze, an denen sich ein Besucher am Empfang anmelden muss, werden von einem Cobalt-Roboter begrüßt.Besucher stellen ihre Informationen bereit, die mit dem Besucherprotokoll von Envoy synchronisiert werden und dann zum Eintritt zugelassen werden können.Die Besuchermanagementlösung umfasst Sofortbenachrichtigungen, Besucherscreening, digitales Signieren von Dokumenten, Ausweisdruck und Analysen sowie Einblicke in das Besucheraufkommen.Bild mit freundlicher Genehmigung von Cobalt RoboticsErfahren Sie mehr unter www.cobaltrobotics.comSchützt Brandmeldeanlagen vor ÜberspannungenDas DTK-120X12 von DITEK ist eine Überspannungsschutzlösung für Brandmeldeanlagen.Der DTK-120X12 kombiniert Schutz für 120-V-Systemstrom mit Schutz für bis zu 12 Niederspannungsschaltkreise und kann dazu beitragen, Schäden durch elektrische Überspannungen zu vermeiden.Das modulare Plug-in-Design zielt darauf ab, die Installation und den Austausch von Überspannungsschutzmodulen zu vereinfachen.Der DTK-120X12-Sockel ist für die Wandmontage und Festverdrahtung ausgelegt und enthält die 120-VAC-Überspannungsschutzeinheit mit Trockenkontakten zur Fernüberwachung des Überspannungsschutzstatus.Das 120-VAC-Modul verfügt außerdem über LEDs zur visuellen Statusbestätigung sowie über einen lauten akustischen Alarm, der ertönt, wenn der Schutz beeinträchtigt wurde.Bis zu sechs kompatible Niederspannungsschutzmodule können an der Basis montiert werden, um bis zu 12 SLC-, NAC-, IDC-, PIV- und Dialer-Schaltungspaare zu schützen.Bild mit freundlicher Genehmigung von DITEKErfahren Sie mehr unter www.diteksurgeprotection.comErmöglicht Videoanrufe im ZugangssystemDas Modell 2112 eVolve von DoorKing, ein Videotelefon-Zugangssystem für Wohnanwendungen, ist ein Cloud-basiertes System, das über eine Internet- oder Mobilfunkverbindung betrieben wird.Die begleitenden DoorKing-Apps sind für Android- und iOS-Mobiltelefone verfügbar und bieten Systemadministratoren Videoanrufe und Relaissteuerung, Programmierung, Ereignisprotokollierung und mehr.Das Modell 2112 kann bis zu drei Zugangspunkte steuern und verfügt über Rundrufe, wodurch bis zu vier Telefone gleichzeitig klingeln können, wenn die Ruftaste gedrückt wird.Bild mit freundlicher Genehmigung von DoorKingErfahren Sie mehr unter www.doorking.comDie Türverriegelungs-Controller 48900 von Dortronic eignen sich für Personenschleusen mit bis zu neun Türen.Der Controller ist eine Einplatinenlösung, die dem Installateur die Kontrolle über alle Betriebs- und Konfigurationsoptionen ohne komplexe Software gibt.Die Lösung eignet sich für Luftschleusen oder Sicherheitsschleusen mit zwei bis neun Türen, die ver- oder entriegelt werden.Dieser Controller verfügt über Ausgänge für Ampel- und Türverletzungsalarme und bietet drei individuelle Zeitabläufe.Mit den Controllern der Serie 48900 können eine Reihe von Zugangskontrollsystemen verwendet werden.Der 48900-Controller kann mit einem 4-, 6- oder 10-Ampere-Netzteil nach UL 294 gekoppelt werden, das einen Feueralarmanschluss für den Notausgang enthält und Strom für den Betrieb von Magnetschlössern, elektrischen Türöffnern und Ampeln liefern kann.Der Controller ist auch ohne Netzteil und Gehäuse zum Anschluss an eine vorhandene 12-24-VDC-Stromquelle erhältlich.Bild mit freundlicher Genehmigung von DortronicsErfahren Sie mehr unter www.dortronics.comNutzt KI und Sicherheitsexperten, um Einrichtungen zu überwachenDie Remote Guarding Intelligence von Elite Interactive Solutions schafft die Möglichkeit, einen Kundenstandort in Echtzeit zu überwachen, während Prozesse und Kommunikationen unternehmensübergreifend gestreamt werden.Elite Interactive Solutions Remote Guarding Intelligence verwendet vom Militär abgeleitete KI-Technologie, die Personen auf Grundstücken erkennt und eine Warnung an Kommando- und Überwachungszentren sendet, wo Sicherheitsexperten beobachten, was passiert.Wenn eine verdächtige Person oder Aktivität beobachtet wird, spricht das Personal die Person(en) über ein bidirektionales Sicherheitsaudiosystem an, macht sie darauf aufmerksam, dass sie beobachtet werden, und fordert sie auf, sofort zu gehen.Wenn die Aktivität darauf hindeutet, dass ein Verbrechen oder eine Bedrohung unmittelbar bevorsteht, wird die Polizei sofort benachrichtigt, um zu reagieren.Bild mit freundlicher Genehmigung von Elite Interactive SolutionsErfahren Sie mehr unter www.eliteinteractivesolutions.comVerbindet Mitarbeiterausweise mit Apple WalletHID Mobile Access ermöglicht digitalen Ausweisen auf mobilen Geräten die sichere Authentifizierung bei Lesegeräten für die physische Zugangskontrolle und andere erweiterte Zugangsanwendungen.Mit dem Mitarbeiterausweis von HID in Apple Wallet können Benutzer mit ihrem iPhone oder ihrer Apple Watch auf Bürotüren, Aufzüge, Drehkreuze und Gebäudeeinrichtungen zugreifen.Es lässt sich in bestehende Zugangskontrollsysteme integrieren und wird von Seos, der Ausweistechnologie von HID, unterstützt, um ein mobiles Zugangserlebnis zu schaffen.Bild mit freundlicher Genehmigung von HIDErfahren Sie mehr unter www.hidglobal.comÜberwacht Einrichtungen mit integrierter AnalytikDie multidirektionale Schwenk-Neige-Zoom-Kamera (PTZ) WV-X86531 von i-PRO ist eine kleine und leichte Multi-PTZ für den Außenbereich mit Unterstützung für insgesamt bis zu fünf Sensoren – vier Multisensoren und der PTZ.Die Kamera ist mit Edge-basierter KI-Analyse vorinstalliert und kann vier Anwendungen auf dem Multisensor-Array und zwei einzigartige Anwendungen auf der PTZ unterstützen.Die automatische KI-Verfolgung stellt sicher, dass die PTZ die Erfassung des Motivs nicht verliert, wenn die Kamera ein Objekt erkennt.Der WV-X86531 bietet Cybersicherheit und Vandalismusschutz.Bild mit freundlicher Genehmigung von i-PROErfahren Sie mehr unter www.i-pro.comIntegriert Biometrie in die Reiseidentifikation und ZugangskontrolleDie iCAM D2000 von Iris ID ist ein Iris- und Gesichtserkennungssystem, das biometrische Daten verwendet, um Bilder für die Registrierung und Identifizierung für Reise- und Zugangslösungen bereitzustellen.Die iCAM D2000 hilft Reisenden bei der Navigation durch Flughafenkontrollen und kann in andere Identitätsauthentifizierungssysteme integriert werden.Zu den Lösungsfunktionen gehören unter anderem multimodale (Iris & Gesicht) simultane Erfassung, Anpassung der Benutzergröße und Maskenerkennung.Bild mit freundlicher Genehmigung von Iris IDErfahren Sie mehr unter www.irisid.comVerfolgt die Schlüsselnutzung innerhalb eines UnternehmensDas KeyWatcher Touch-System von Morse Watchmans ist eine Schlüsselkontroll- und Asset-Management-Lösung für Unternehmen jeder Größe.Dies hilft Sicherheitsexperten, die Verwendung von Schlüsseln oder persönlichen Vermögenswerten zu kontrollieren und zu verfolgen.Mit einem 7-Zoll-Touchscreen und dem patentierten SmartKey-System mit KeyAnywhere-Technologie können autorisierte Personen einen Schlüssel sicher an Schlüsselschränken innerhalb eines Unternehmens entnehmen und zurückgeben.Administratoren können mit der KeyFind-Funktion feststellen, in welchem ​​KeyWatcher Touch sich ein bestimmter Schlüssel befindet, oder feststellen, wer ihn heraus hat.Das System kann es dem Sicherheitsmanagement auch ermöglichen, einen Benutzer per E-Mail zu benachrichtigen, wenn ein Schlüssel überfällig wird.Die CPU der Generation 3 zielt darauf ab, die Leistung zu verbessern, die Benutzeroberfläche zu beschleunigen und die Synchronisationszeiten zu verbessern.Bild mit freundlicher Genehmigung von Morse WatchmansErfahren Sie mehr unter www.morsewatchmans.comVerfolgt einen proaktiven Ansatz für das BedrohungsmanagementDie Unternehmenssicherheitslösung von Ontic zielt darauf ab, proaktives Bedrohungsmanagement und Risikominderung zu unterstützen und Organisationen dabei zu helfen, Menschen, Einrichtungen und Vermögenswerte an einer Reihe von Standorten zu schützen.Bedrohungsüberwachungstools, Systemintegrationen und eine einzige Quelle für Datenmanagement und Berichterstellung ermöglichen die Identifizierung von Bedrohungen, bevor sie kritisch werden.Mit Echtzeitsignalen, kontinuierlicher Sichtbarkeit von Verhaltensindikatoren, koordinierten Interventionen und Reaktionen sowie fundierten Risiko- und Bedrohungsbewertungen zielt die Ontic-Plattform darauf ab, Unternehmen bei der Neukalibrierung und Umstellung auf einen strategischen Ansatz für Bedrohungsmanagement und Risikominderung zu unterstützen.Bild mit freundlicher Genehmigung von OnticErfahren Sie mehr unter www.ontic.coAktiviert eine Reihe von ÜberwachungsanzeigenDie Reihe neuer Videoverarbeitungstechnologien und -verbesserungen von RGB Spectrum zielt darauf ab, visuelle Informationen von der Quelle bis zum Ziel zu liefern: von einer Videowand in einem Operationszentrum zu einem Monitor in einem Büro auf einem Campus oder einem Mobiltelefon überall auf der Welt.Es ermöglicht dem Personal, Daten aus Quellen zu sammeln, die sich überall befinden, diese Informationen auf verfügbaren Displays anzuzeigen und die daraus resultierenden Informationen in der gesamten Unternehmensumgebung auszutauschen.Die Zio-Plattform ist das Rückgrat des Entscheidungsunterstützungssystems von RGB Spectrum.Zio bietet Audio- und Videoverteilung in Echtzeit über paketbasierte Netzwerke, einschließlich Local Area Networks (LANs), Wide Area Networks (WANs), Virtual Private Networks (VPNs) und Mobilfunknetze.Bilder mit freundlicher Genehmigung von RGB SpectrumWeitere Informationen finden Sie unter www.rgb.comRightCrowd Workforce Access ist eine Lösung für das physische Identitäts- und Zugriffsmanagement (PIAM), die die physischen Zugriffskontrollprozesse für Mitarbeiter, Besucher und Auftragnehmer über ihren gesamten Zugriffslebenszyklus hinweg automatisiert.Die Lösung fügt eine Ebene intelligenter Automatisierung hinzu, um die Zugriffsverwaltungsfunktionen zu erweitern.RightCrowd Workforce Access hilft bei der Automatisierung von Zugriffskontrollprozessen und -abläufen, ermöglicht Self-Service und implementiert Attribute-based Access Control (ABAC)-Regeln in Übereinstimmung mit den Sicherheitsrichtlinien, Sicherheitsregeln und Compliance-Anforderungen einer Organisation, während Karteninhaberdaten auf dem neuesten Stand gehalten werden.Bild mit freundlicher Genehmigung von RightCrowdErfahren Sie mehr unter www.rightcrowd.comErkennt Schüsse in InnenräumenDie Active Shooter Intelligence-Technologie von Shooter Detection Systems (SDS) wurde für Präzision, Leistung und Lebensrettung entwickelt.Die Indoor Gunshot Detection-Lösungen von SDS zielen darauf ab, Endbenutzern dabei zu helfen, einen Schuss zu erkennen und schnell zu reagieren.Das Indoor-Schusserkennungssystem von SDS verwendet eine Dual-Mode-Akustik- und Infrarot-Erkennungstechnologie, die abgefeuerte Schüsse in weniger als einer Sekunde erkennt und meldet, Gebäudeinsassen alarmiert und gleichzeitig Vorfalldaten an 911 weiterleitet. Bild mit freundlicher Genehmigung von Shooter Detection SystemsErfahren Sie mehr unter www.shooterdetectionsystems.comWendet Intelligenz auf Zugriffsverwaltungsprozesse anPinnacle 11 von Sielox zielt darauf ab, angeborene Intelligenz bereitzustellen, die es Benutzern der Zugangskontrolle ermöglicht, präventive Daten und Benachrichtigungen für eine umfassende Palette von Anwendungen zu nutzen, einschließlich privilegierter Zugangsebenen;Verwaltung von Auftragnehmern und Zeitarbeitern;Notfallzugangsmanagement, einschließlich Abriegelungen und Musterung;Belegungsmanagement;Compliance-/Audit-Management;Personalmanagement Zeit und Anwesenheit;Erkennung von Insider-Bedrohungen und Risikominderung;Gesundheitsmanagement und Kontaktverfolgung;und mehr.Pinnacle 11 ist mit einer Reihe von Zugangsprodukten kompatibel und unterstützt Windows 11, Zeitzonenpläne und Feiertage sowie E-Mail-Benachrichtigungen.Bild mit freundlicher Genehmigung von SieloxErfahren Sie mehr unter www.sielox.comHilft bei der Automatisierung des UnternehmensidentitätsmanagementsDie Physical Workforce Identity Suite von Vector Flow hilft bei der Automatisierung des Lebenszyklus von physischen Sicherheitsidentitäten.Die Lösung nutzt KI-Technologie zur Automatisierung von Identitätsverwaltungsaufgaben wie das Ein- und Auslagern einer Identität in die physische Sicherheitsinfrastruktur, Ausweise und Berechtigungsnachweise, Verwaltung des physischen Zugriffs, Zugriffsprüfungen und Compliance.Die KI-fähige Software verwendet Lernalgorithmen, um Sicherheitslücken zu identifizieren und zu beheben, und liefert außerdem Empfehlungen für Sicherheitsverbesserungen und Benutzeraufgaben.Die Physical Workforce Identity Suite nutzt ihre Tools wie Design Studio, um Änderungen in der Anwendung zu verwalten;Playbooks zur Automatisierung von Regeln, Workflows, Zeitplänen und Aufgaben;und Recommendation Engine, um Benutzeraufgaben präzise zu automatisieren, die sonst manuell erledigt würden.Bild mit freundlicher Genehmigung von Vector FlowErfahren Sie mehr unter www.vectorflow.comAutomatisiert die Passwort-Compliance von physischen Sicherheits- und IoT-GerätenDie neueste Version des Device Password Managers von Viakoo automatisiert die Passwortrotation und -planung, die Überprüfung der Passwortstärke, die Koordination mit VMS und anderen Anwendungen sowie die Einhaltung von Passwortrichtlinien in großem Maßstab für Tausende von Geräten.Die Lösung soll Sicherheitsverantwortlichen dabei helfen, die Herausforderungen zu mindern, die mit Strategien zur Verwaltung schwacher Passwörter verbunden sind.Bild mit freundlicher Genehmigung von ViakooErfahren Sie mehr unter www.viakoo.comVereinfacht manuelle Sicherheitsprozesse mit Überwachung und WarnungenVintra Guard, das als zusätzliches Modul für Vintra Prevent erhältlich ist, kann die Echtzeitüberwachung und Unternehmensbenachrichtigung verbessern, indem es eine videobasierte Identitätsprüfung für die Zugangskontrollverwaltung integriert.Ursprünglich in das C•CURE 9000 Security + Event Management System integriert, automatisiert Vintra Guard die Zwei-Faktor-Identitätsprüfung für C•CURE-Benutzer, indem Videoanalysen in das Zugangskontrollsystem integriert werden, um zu helfen, unbefugten Zugang zu einer Campuseinrichtung zu erkennen.Die Lösung kann Zugriffsereignisse an einem bestimmten Eintrittspunkt überprüfen und mithilfe der Gesichtserkennung die Identität der Person überprüfen, die die einzelnen Anmeldeinformationen verwendet hat, um eine nicht autorisierte Verwendung der Anmeldeinformationen zu finden.Wenn ein Badge von einer Person verwendet wird, die nicht der tatsächliche Inhaber der Anmeldeinformationen ist, wird eine Warnung generiert, die auf der Vintra Fortify-Plattform verfügbar ist oder an eine VMS-Plattform gesendet wird.Bild mit freundlicher Genehmigung von VintraErfahren Sie mehr unter www.vintra.ioSie müssen JavaScript aktivieren, um in den nächsten 30 Tagen eine begrenzte Anzahl von Artikeln genießen zu können.Sponsored Content ist ein spezieller kostenpflichtiger Bereich, in dem Branchenunternehmen qualitativ hochwertige, objektive, nichtkommerzielle Inhalte zu Themen bereitstellen, die für das Sicherheitspublikum von Interesse sind.Alle gesponserten Inhalte werden von der werbenden Firma bereitgestellt.Sind Sie daran interessiert, an unserem Sponsored Content-Bereich teilzunehmen?Wenden Sie sich an Ihren lokalen Vertreter.ON DEMAND: Ereignisse, die sich auf das Geschäft auswirken, wie z. B. Unwetter, von Menschen verursachte Katastrophen und Unterbrechungen der Lieferkette, nehmen an Häufigkeit zu und wirken sich weltweit aus.Mitarbeiter fühlen sich nicht bereit, sich in einer zunehmend gefährlichen Welt zurechtzufinden, und sie erwarten von ihren Arbeitgebern, dass sie sich nicht nur um ihre persönliche Sicherheit kümmern, sondern sie aktiv schützen.Effektives Sicherheitsmanagement, 5e, lehrt praktizierende Sicherheitsexperten, wie sie ihre Karriere aufbauen können, indem sie die Grundlagen eines guten Managements beherrschen.Charles Sennewald bringt eine bewährte Mischung aus gesundem Menschenverstand, Weisheit und Humor in diese Bestseller-Einführung in die Arbeitsplatzdynamik ein.Copyright ©2023.Alle Rechte vorbehalten BNP Media.Design, CMS, Hosting & Webentwicklung :: ePublishing