SlideShare a Scribd company logo
ВИДЕОНАБЛЮДЕНИЕ
Перспективные решения в
области построения систем
видеонаблюдения
Возможности:
1. Доступ к любым камерам существующей
системы видеонаблюдения
2. Доступ к архиву видеозаписей
Преимущества:
1. Контроль работы сотрудников (служба
безопасности и прочий персонал)
2. Расширенные права доступа к системе
(индивидуальная настройка системы под
Ваши нужды)
3. Доступ к системе с обычного рабочего
компьютера или ноутбука
Возможности:
1. Запись видеоархива по детекции движения
2. Широкий набор функций как у крупных систем
видеонаблюдения
3. Предотвращение хищений, наблюдение за работой
персонала
Преимущества:
1. Низкая стоимость, минимальные набор оборудования,
компактные размеры
2. Конфиденциальность видеоданных (защита от
несанкционированного доступа к видеоархиву)
3. Отслеживание доступа посторонних лиц на этаж, в
ответственные помещения и т.д.
ЛОКАЛЬНОЕ ВИДЕОНАБЛЮДЕНИЕ
ЛОКАЛЬНОЕ ВИДЕОНАБЛЮДЕНИЕ
Возможности:
1. Просмотр видеопотока и архива через браузер с
любого компьютера при наличии доступа в интернет
2. Просмотр с мобильных устройств
3. Размещение видеоархива на серверах провайдера
Преимущества:
1. Низкая стоимость, компактные размеры
2. Отсутствует необходимость приобретать сервер, сетевое
хранилище и прочее оборудование
3. Доступ к видеоданным независимо от местонахождения
клиента
ОБЛАЧНОЕ ВИДЕОНАБЛЮДЕНИЕ
ОБЛАЧНОЕ ВИДЕОНАБЛЮДЕНИЕ

More Related Content

What's hot

Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Ancud Ltd.
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
Ancud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
Ancud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
Ancud Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
Ancud Ltd.
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
Ancud Ltd.
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
Ancud Ltd.
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
Ancud Ltd.
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
Ancud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
Ancud Ltd.
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
Ancud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
Ancud Ltd.
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
NoNameCon
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
Expolink
 
Safe phone
Safe phoneSafe phone
Safe phone
Gazinformservice
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
КРОК
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
SIEM Analytics
 

What's hot (20)

Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Safe phone
Safe phoneSafe phone
Safe phone
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
UnitECO Lock
UnitECO LockUnitECO Lock
UnitECO Lock
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 

Viewers also liked

Conae lucia pereira -2014
Conae  lucia pereira -2014Conae  lucia pereira -2014
Conae lucia pereira -2014
deia32deia
 
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMAN
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMANLNC presentation - MD.SYADZA NURHAFIZH B.SULAIMAN
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMANHafizh Sulaiman
 
Q4 mを使った仕組み
Q4 mを使った仕組みQ4 mを使った仕組み
Q4 mを使った仕組み
貴一 西田
 
Company Profile-revised
Company Profile-revisedCompany Profile-revised
Company Profile-revisedVN Rayudu
 
Vf067
Vf067Vf067
First page
First pageFirst page
First pageJiAnShin
 
Casseta popular_entrevista_mussum Outubro de 1991
Casseta popular_entrevista_mussum Outubro de 1991Casseta popular_entrevista_mussum Outubro de 1991
Casseta popular_entrevista_mussum Outubro de 1991titobpc
 
Presentation1
Presentation1Presentation1
Presentation1STFA-EMX
 
Patrimonios vivos 2010
Patrimonios vivos 2010Patrimonios vivos 2010
Patrimonios vivos 2010Marta Tavares
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
yudit acero ale
 
Faktorfaktoryangmempengaruhikehamilan
FaktorfaktoryangmempengaruhikehamilanFaktorfaktoryangmempengaruhikehamilan
Faktorfaktoryangmempengaruhikehamilananita sriwaty
 

Viewers also liked (15)

8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
Conae lucia pereira -2014
Conae  lucia pereira -2014Conae  lucia pereira -2014
Conae lucia pereira -2014
 
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMAN
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMANLNC presentation - MD.SYADZA NURHAFIZH B.SULAIMAN
LNC presentation - MD.SYADZA NURHAFIZH B.SULAIMAN
 
Q4 mを使った仕組み
Q4 mを使った仕組みQ4 mを使った仕組み
Q4 mを使った仕組み
 
Company Profile-revised
Company Profile-revisedCompany Profile-revised
Company Profile-revised
 
Test
TestTest
Test
 
Vf067
Vf067Vf067
Vf067
 
First page
First pageFirst page
First page
 
Vf154
Vf154Vf154
Vf154
 
Casseta popular_entrevista_mussum Outubro de 1991
Casseta popular_entrevista_mussum Outubro de 1991Casseta popular_entrevista_mussum Outubro de 1991
Casseta popular_entrevista_mussum Outubro de 1991
 
Presentation1
Presentation1Presentation1
Presentation1
 
Updated Resume 2016
Updated Resume 2016Updated Resume 2016
Updated Resume 2016
 
Patrimonios vivos 2010
Patrimonios vivos 2010Patrimonios vivos 2010
Patrimonios vivos 2010
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Faktorfaktoryangmempengaruhikehamilan
FaktorfaktoryangmempengaruhikehamilanFaktorfaktoryangmempengaruhikehamilan
Faktorfaktoryangmempengaruhikehamilan
 

Similar to CCTV

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Bank new
Bank newBank new
Bank new
volovetskamaria
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHAAB
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Быстрый поиск объектов и событий в распределенных массивах видеоданных
Быстрый поиск объектов и событий в распределенных массивах видеоданныхБыстрый поиск объектов и событий в распределенных массивах видеоданных
Быстрый поиск объектов и событий в распределенных массивах видеоданных
Ivideon
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Cisco Russia
 
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
TrueConf
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
Cisco Russia
 
Itv exgibition-acs 16x9
Itv exgibition-acs 16x9Itv exgibition-acs 16x9
Itv exgibition-acs 16x9
volovetskamaria
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Cisco Russia
 

Similar to CCTV (20)

НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Bank new
Bank newBank new
Bank new
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Haab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functionalHaab Teleport TV 1.5 functional
Haab Teleport TV 1.5 functional
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Быстрый поиск объектов и событий в распределенных массивах видеоданных
Быстрый поиск объектов и событий в распределенных массивах видеоданныхБыстрый поиск объектов и событий в распределенных массивах видеоданных
Быстрый поиск объектов и событий в распределенных массивах видеоданных
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
Видео+Конференция 2013. Безопасность для видеоконференций. Дмитрий Одинцов, T...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Itv exgibition-acs 16x9
Itv exgibition-acs 16x9Itv exgibition-acs 16x9
Itv exgibition-acs 16x9
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
 

CCTV

  • 1. ВИДЕОНАБЛЮДЕНИЕ Перспективные решения в области построения систем видеонаблюдения
  • 2. Возможности: 1. Доступ к любым камерам существующей системы видеонаблюдения 2. Доступ к архиву видеозаписей Преимущества: 1. Контроль работы сотрудников (служба безопасности и прочий персонал) 2. Расширенные права доступа к системе (индивидуальная настройка системы под Ваши нужды) 3. Доступ к системе с обычного рабочего компьютера или ноутбука
  • 3.
  • 4. Возможности: 1. Запись видеоархива по детекции движения 2. Широкий набор функций как у крупных систем видеонаблюдения 3. Предотвращение хищений, наблюдение за работой персонала Преимущества: 1. Низкая стоимость, минимальные набор оборудования, компактные размеры 2. Конфиденциальность видеоданных (защита от несанкционированного доступа к видеоархиву) 3. Отслеживание доступа посторонних лиц на этаж, в ответственные помещения и т.д. ЛОКАЛЬНОЕ ВИДЕОНАБЛЮДЕНИЕ
  • 6. Возможности: 1. Просмотр видеопотока и архива через браузер с любого компьютера при наличии доступа в интернет 2. Просмотр с мобильных устройств 3. Размещение видеоархива на серверах провайдера Преимущества: 1. Низкая стоимость, компактные размеры 2. Отсутствует необходимость приобретать сервер, сетевое хранилище и прочее оборудование 3. Доступ к видеоданным независимо от местонахождения клиента ОБЛАЧНОЕ ВИДЕОНАБЛЮДЕНИЕ