Selecionador de produtos

Esta ferramenta foi projetada para ajudá-lo na localização de câmeras, lentes, DVRs, NVRs, codificadores, etc. da Samsung.

DVRs, NVRs, codificadores, etc. da Samsung. Esta ferramenta é de fácil navegação e irá ajudá-lo a determinar o que está sendo procurado pelo recurso do produto, tipo de câmera, resolução ou categoria do produto. Você não tem certeza sobre a câmera que necessita? Esta ferramenta irá ajudá-lo a comparar os produtos lado a lado para que você tome a decisão correta.

A. Novos NVRs e DVRs : SRD-1680D / SRD-880D / SRN-4000

- Adicionado Inglês Release Note.

- Notas publicadas (em inglês).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão completa).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão Lite ).

Cálculo de banda

A calculadora de Armazenamento/Largura de banda de rede IP v4.10 é uma ferramenta gratuita que permite que você determine a largura de banda necessária para visualizar uma quantidade determinada de vídeo ao vivo ou gravado de câmeras de segurança IP e ajuda na identificação e gargalos relacionados ao uso da largura de banda.

O que há de novo

- Adiciona uma nova funcionalidade para o cálculo de RAID do modelo SRN-4000

- Melhor desempenho em relação às versões anteriores.

- Aprimoramento da UI (Interface gráfica do usuário) para os usuários.

O que foi mudou

- Houve uma troca para a seleção de velocidade de quadros para a opção CBR

- Documento RAID Mudou ajuda

Clique nesta área para descarregar a Calculadora da largura de banda/Armazenamento (versão completa) (incluindo o aplicativo .Net Installer).

Clique nesta área para descarregar a Calculadora de largura de banda/Armazenamento (versão Lite).

Cálculo de lente

A calculadora do campo de visão (FOV) Samsung fornece a quantidade de uma determinada cena capturada pela câmera. Ela também fornece o ângulo de visão ou ângulo de cobertura. A função FOV da Samsung determina o campo de visão utilizando três elementos: a lente e o elemento sensor dentro da câmera e a localização da câmera em relação à cena.

Por favor, note: para instalar este recurso, siga os passos abaixo:.

1) Instale DotNet FX40 Client

2) Instale VCRedist_x86

3) Instale WindowsInstaller3_1

4) Instale FoV Calculator_Setup.msi

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão completa).

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão Lite).

Device manager

O Gerenciador de dispositivos iPOLiS da Samsung é um programa personalizado que ajuda o usuário a gerenciar múltiplos dispositivos para rede IP. Este programa detecta as câmeras Samsung instaladas na rede e permite facilmente que o usuário modifique os seus endereços IP. O gerenciador iPolis também permite ao usuário crie modelos ou grupos para maximizar as funcionalidades de programação em instalações de grande porte.

Novas funções desta versão. (v1.8.9)

1. Adição da função de Ajuste da Detecção de movimento

2. Adição do conteúdo [Ajuda] em [Configuração avançada]

3. Aplicação da senha de reforço da segurança das câmeras para rede.

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão Lite).

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão completa)

IP installer

A ferramenta IP Installer é um programa de descarga de fácil uso que permite que o usuário busque câmeras IP Samsung que residam na rede local. Esta ferramenta também permite que o usuário ajuste manualmente os Endereços IP individuais de cada câmera em um local, o que elimina a necessidade de inserir cada GUI da câmera individual para configurar os ajustes apropriados da rede.

Clique aqui para descarregar a ferramenta IP Installer.

Network Design

iPOLiS Rede Design Tool é um programa que projetado especificamente para ajudar na concepção de sistemas de vigilância de rede com toda a linha de produtos IP da Samsung Techwin.

O que há de novo

- New connection styles: Straight, Polyline, Spline, Beizier

- Novos estilos de conexão: Straight, Polyline, Spline, Beizier

- Nova função para exibir/ocultar o nome de objetos incluindo conexões.

- Nova função para inserir imagens no diagrama: suporte para os formatos de arquivo png, bmp, jpg/jpeg.

- Localize a guia para buscar formatos facilmente na Caixa de ferramentas de filtros: Ctrl+F para buscar o objeto diretamente.

Clique aqui para visualizar o manual do usuário.

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Full Version).

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Lite Version).

SD Card Player

As câmeras para rede da Samsung suportam cartões de memória SD para o salvamento de dados que podem ser utilizados para o salvamento autônomo de dados de eventos incluindo alarmes de rede e detecções de movimento interrompidas.

O SD Card Player é o programa para busca e reprodução do vídeo armazenado no cartão de memória SD nas câmeras para rede Samsung.

Clique aqui para descarregar o aplicativo SD Card Player V1.20.

Clique aqui para descarregar o Guia do aplicativo SD Card Player.

Compatibilidade de HD

A Samsung se empenha para que você receba as informações mais atualizadas e precisas disponíveis. A lista de compatibilidade de discos rígidos abaixo exibe as informações mais recentes sobre os discos rígidos compatíveis com os seus equipamentos.

Clique aqui para obter a lista de Discos Rígidos compatíveis com os equipamentos da Samsung Techwin.

Selecionador de Acessórios

O Guia Seletor de acessórios de câmeras CFTV e câmeras dome da Samsung é uma ferramenta efetiva projetada para ajudá-lo a localizar os acessórios corretos que irão beneficiar as aplicações da sua câmera analógica e de segurança para rede.

Esta ferramenta ajuda a combinar os produtos existentes com os acessórios compatíveis. Navegue facilmente pelo documento para determinar o suporte, invólucro ou suporte de montagem é adequado para a sua câmera Samsung.

Clique aqui para descarregar o Guia de Seleção de acessórios de montagem.


Cenral de vendas
11 3728-4417

21.01.2014

Previsões para 2014: Tendências em cibersegurança, firewall e segurança móvel

Ferramentas de segurança podem aumentar a visibilidade do tráfego de dados na rede, sem prejudicar a produtividade do negócio.
 
 
É visível que a cibersegurança deixou de ser um assunto exclusivo das equipes de TI e ganhou interesse de diversos segmentos do mercado. Nesse sentido, as três maiores tendências para 2014 com relação à cibersegurança são:
 
- A Cybersegurança passou a fazer parte das pautas de negócios.
 
Para recuperar visibilidade e controle total da segurança de rede e garantir um nível mais alto de proteção, as empresas vão precisar aplicar, de forma mais sistemática, técnicas de segmentação de rede para separar dados e informações mais sensíveis acessadas por grupos de usuários.
 
- É crescente a necessidade de maior controle sem impedir ou bloquear a produtividade.
 
A nova era de segurança de rede é baseada em processos automatizados e construção do máximo de inteligência possível no software de segurança da rede. Isso se torna particularmente importante em setores como governo, educação, saúde e serviços públicos, em que há muita dificuldade de encontrar equipe capacitada - e essa situação não deve melhorar. Um número limitado de funcionários precisa do máximo de recursos - ferramentas de segurança que forneçam a maior visibilidade possível no tráfego de dados da rede, sem prejudicar a produtividade do negócio.
 
- Confiabilidade é a palavra-chave para data centers.
 
Exige-se que os data centers atendam os mais altos níveis de confiabilidade, o que só pode ser alcançado se todos os seus componentes - desde uplinks a refrigeradores e sistemas de HVAC - forem totalmente tolerantes a falhas e protegidos de vulnerabilidade e ataques cibernéticos.
 
Basta lembrar o que aconteceu na Austrália no início desse ano quando hackers atacaram data centers locais do Google usando o sistema de controle. Acreditamos que esse tipo de ataque - em que hackers têm como alvo as partes mais fracas da infraestrutura de apoio dos data centers - vai continuar ocorrendo.
 
Com relação a firewall e segurança de próxima geração para 2014, os três pontos que eu considero os mais importantes são:
 
- Aumento no uso de criptografia SSL.
 
A criptografia pode ser muito nociva quando utilizada para driblar a segurança ou roubar dados, mas é muito útil se usada para proteger redes e bens digitais. O Relatório de Ameaças e Uso de Aplicações mais recente mostra que cerca de 25% das 1.395 aplicações encontradas nas redes corporativas conseguem usar SSL. Esse número deve aumentar, o que tornará muito maior o desafio de determinar como a SSL está sendo utilizada. É preciso também chamar a atenção para um debate que não está ocorrendo: sobre o fato de hackers estarem usando SSL para esconder suas ações.
 
- É necessário maior controle sobre ferramentas de acesso remoto.
 
As ferramentas de acesso remoto - como RDP, SSH e TeamViewerare - sem dúvida simplificam o trabalho das equipes de suporte e desenvolvimento. No entanto, relatórios "Verizon Data Breach" mostram que essas aplicações estão sendo utilizadas por hackers para ataques às redes e existem até scripts prontos para fins de exploração. Essas revelações nos forçarão a ter um controle maior sobre elas.
 
Também sabemos que os empregados utilizam essas ferramentas como uma forma de manter oculto o que fazem na rede corporativa. Embora a privacidade dos usuários seja muito importante, eles precisam entender que essas aplicações podem prejudicar a empresa. O desafio será como as organizações podem implementar controles da melhor maneira possível sem limitar a produção dos usuários.
 
- Cyberlockers e compartilhamento de arquivos baseados na nuvem vão crescer
 
As aplicações de compartilhamento baseadas em navegadores vêm crescendo nos últimos anos. Se em 2008 existiam cerca de 10, hoje em dia já são mais de 100. Algumas dessas aplicações têm valor de negócio, porém elas também apresentam riscos à segurança se utilizadas sem critério e sem uma plataforma de segurança de próxima geração.
 
O ano de 2013 foi marcado por muitas invasões de hackers a companhias de alto perfil e pode ser considerado um divisor de águas para o malware móvel. Seguem alguns tópicos sobre segurança móvel que devem ser muito abordados em 2014.
 
- O ecossistema de sistemas operacionais móveis é muito amplo e não pode manter a proteção sem foco
 
Muitas indústrias de segurança começaram oferecendo serviços de segurança para dispositivos baseados em Windows e aproveitaram a experiência com esse sistema operacional para preparar o suporte para dispositivos que rodam iOS e Android. Mas o ecossistema móvel é muito mais complexo e amplo do que o Windows. Em vez de mirar em segurança para dispositivos individuais, as organizações devem buscar soluções que incluam políticas de firewall de próxima geração a todo o alcance da mobilidade, independentemente de sistema operacional.
 
- Problemas de segurança móvel chamam a atenção da Administração
 
Muitas soluções de segurança móvel protegem o dispositivo de um usuário enquanto ele está no alcance do firewall corporativo, mas não garantem segurança quando ele está longe da área de cobertura.
 
O Facebook, por exemplo, foi hackeado este ano, quando funcionários acessaram - fora da proteção do firewall - um website comprometido e baixaram um malware que se infiltrou nos servidores internos da rede. Histórias como essa devem se repetir em 2014.
 
- “Desliga isso” não vai mais colar
 
Para tentar garantir segurança móvel, muitas organizações continuam adotando regras tão severas que acabam eliminando a produtividade e a flexibilidade do BYOD (Bring Your Own Device - Traga o seu próprio dispositivo). No entanto, com a crescente popularidade de smartphones e tablets, é evidente que as pessoas vão dar um jeito de utilizá-los nas redes corporativas, gostem ou não os gestores de TI. Em 2014, a maioria das organizações vai passar da política do "desliga isso" para um modelo de segurança móvel que proporcione certa liberdade aos funcionários, ao mesmo tempo em que preserva a segurança da rede da empresa.
 
Conheça a série NG de Firewalls da Cyberoam, distribuidos pela Axyon.
 
 
Fonte: IPNews
 
Enviado por: Axyon
Em: 21.01.2014
Categoria: Segurança Digital



Ver comentarios:


Receba nossas Ofertas: