Sie sind hier: Startseite » Fachartikel » Hintergrund

Videoüberwachung als Cloud-nativer Dienst


Von oben sieht man besser: Effektives Video-Management geschieht in der Cloud
Die Einfachheit und Flexibilität eines Cloud-basierten Video-Managementsystems ermöglicht große Projekte


Autor Rishi Lodhia, Managing Director EMEA bei Eag
Autor Rishi Lodhia, Managing Director EMEA bei Eag Die Einfachheit und Flexibilität eines Cloud-basierten Video-Managementsystems ermöglicht große Projekte, Bild: Eagle Eye Networks

Videoüberwachung als Cloud-nativer Dienst ist die Gegenwart. Denn die Kontrolle von Straßen, Gebäuden und Plätzen lebt davon, aufgezeichnete Materialien zuverlässig zu übertragen, intelligent zu analysieren und effizient sowie datenschutzkonform zu sichern. Kameranetze, um Gebäude, Plätze, Straßen oder Filialen von fern zu überwachen, verändern sich. Bei Restaurant- oder Ladenketten stoßen Systeme bei wachsenden Unternehmen schnell an ihre Grenzen. Die Zeit spielt eine weitere Rolle: Neue Kameras werden angebracht, alte Systeme ausgetauscht, häufig bis zuletzt betrieben und solange technisch gewartet. Einsatzzentralen können sich über am Körper getragene Kameras, das Smartphone oder die Webcam im Taxi beziehungsweise am Einsatzwagen ein schnelleres Bild von der Lage machen. Passanten rufen schnell und direkt um Hilfe. Eine heterogene gewachsene Hardwarelandschaft ist daher die Regel. Der öffentliche Dienst, intelligente Städte, Immobilienverwalter oder Unternehmen mit Filialen benötigen eine zentrale Cloud-basierte Infrastruktur, um die Hardware und das Videomaterial zu verwalten.

Installieren und Warten
Aus der Cloud verwalten Administratoren einzelne Systeme zentral. Software, Firmware sowie Versions-Updates werden automatisch verteilt und Systemkonfigurationen vor Ort ausgespielt. Ebenso wichtig ist eine standardisierte Kommunikation: Schnittstellen berücksichtigen Nutzerrollen und deren Aufgaben. Verteilte Systeme interagieren durch nicht-proprietäre Standardschnittstellen und Protokolle. Das Network Time Protokoll (NTP) synchronisiert die Uhrzeit von Systemen und IT-Infrastruktur und erstellt zeitbasierte Datenreihen. Auf diese Weise rekonstruieren die Betrachter in Unternehmen, bei Behörden oder der Polizei die Ereignisse detailliert und beweisfähig. Anschließend fügen Sie ergänzende Ereignisdaten für eine bessere Dokumentation zu.

Skalierbarkeit und Effizienz im Footprint
Eine von einem Cloud-Provider angebotene Plattform ermöglicht zudem eine effiziente und zuverlässige Infrastruktur. Eine niedrigere Auflösung, eine geringere Frame-Rate oder eine höhere MPEG-reduzieren den Bandbreitenbedarf. Im Notfall funktioniert eine 4G-Infrastruktur auch mit 3G. Andererseits unterstützt die Cloud zukunftssicher auch das kommende 5G, ohne automatisch Mehrkosten für die Kommunikation zu verursachen.

Zugleich sinkt der Speicherbedarf. Auch intelligente Funktionen zur Analyse unterstützen den sparsamen und kostensparenden Umgang mit Speicherressourcen. Denn sie unterscheiden etwa einen sich im Wind bewegenden Baum oder ein Tier von einem Auto und vermeiden so einen Fehlalarm. Die Sequenz wird gar nicht erst aufgezeichnet und belegt keinen Platz in den Buckets. Gleichzeitig lässt sich durch eine Cloud-Plattform eine dreifache Redundanz bei großen Datenmengen realisieren, was Unternehmen in der Regel nicht leisten können.

Eine Modifikation des Zeitraums, die Videos vorzuhalten, sind weitere Vorteile für eine schlanke Infrastruktur und verbessert unterstützt den Datenschutz. Das automatische Löschen nach einer bestimmten Frist folgt den Forderungen der DSGVO.

Zwei-Faktor-Authentifizierung und Fingerprinting für sicheren Kamerazugriff
Video-Management-Plattformen bieten den Schutz sowohl der On-Premises-Hardware als auch der Infrastruktur in der Wolke. Von einem Plattformbetreiber bereitgestellte Kameras sind vom Internet isoliert und kommunizieren nicht untereinander. Rund um die Uhr überprüft die Zentrale per Fernzugriff die Funktionsfähigkeit einer Kamera. Sie erfährt, wenn eine Kamera verschoben, verdeckt oder beschädigt wird. Die mit digitalen Zertifikaten authentifizierte Bridge mit Router bietet keine offenen Ports und ist gegen eventuell vorhandene Kamera-Malware geschützt. Zwei-Faktor- oder Fingerprint-Mechanismen sichern den Zugriff.

Zudem überträgt der Router die Videosequenzen verschlüsselt über das TLS-Protokoll. MD5-Checksummen für jedes in die Cloud exportierte oder gespeicherte Video verifizieren, dass ein Video nicht manipuliert ist. Dazu kommt der Mehrwert der Cyber-Sicherheit eines Cloud-Service-Providers, der seine Infrastrukturen gegen Angriffe schützt.

58.000 Kameras für Mexiko-Stadt
Die Einfachheit und Flexibilität eines Cloud-basierten Video-Managementsystems ermöglicht große Projekte und unterstützen sogar die öffentliche Sicherheit in einer Millionenmetropole wie Mexiko-Stadt. Seit 2019 implementierten die Verantwortlichen ein neues Beobachtungsnetz mitsamt Analyse-Plattform. Die Installation wuchs mittlerweile auf insgesamt 58.000 Kameras, die alle drahtlos per 4G mit der Zentrale kommunizieren. Auch Bürger wenden sich über eine Smartphone-App an das Video-Management-System der Betreiber. (Eagle Eye Networks: ra)

eingetragen: 21.12.20
Newsletterlauf: 12.03.21

Eagle Eye Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen