Bosch präsentiert Video Management System 7.5 mit erweiterten forensischen Funktionen und verbesserter Kompatibilität

Grasbrunn, (PresseBox) - Mit dem neuen Video Management System 7.5 (BVMS 7.5) von Bosch kann das Sicherheitspersonal Videoaufzeichnungen noch schneller und effizienter überprüfen. Zusätzlich wurde die Kompatibilität mit Speicherlösungen von Drittanbietern verbessert.

Mitarbeiter des Sicherheitspersonals stehen häufig vor der Herausforderung Videoaufnahmen von bestimmten Ereignissen schnell und effizient überprüfen zu müssen. Mit BVMS 7.5 wird die Wiedergabegeschwindigkeit von Videodaten verbessert, wenn Videoaufzeichnungen im Schnelldurchlauf durchsucht werden. Um die Wiedergabegeschwindigkeit zu erhöhen werden nur Bilder angezeigt, die bei hoher Wiedergabegeschwindigkeit für das menschliche Auge sichtbar sind. Nicht sichtbare Bilder werden übersprungen.

BVMS 7.5 beinhaltet nun auch im Grundparket die forensische Suche für alle Operator, die es dem Sicherheitspersonal erlaubt, große Mengen an Videoaufzeichnungen in Sekundenschnelle nach bestimmten Ereignissen zu durchsuchen. Dabei sind die Regeln der Suche dank einer graphischen Benutzeroberfläche schnell definiert und können nachträglich, das heißt auch nach dem Ereignis, an die Anforderungen der Suche angepasst werden.

Mit BVMS 7.5 verbessert sich auch die Kompatibilität des Systems. Durch offene Standards wird die Integration von Software und Geräten von Drittanbietern weiter vereinfacht. Im Zuge der Zusammenarbeit von Bosch mit Sony ist BVMS 7.5 jetzt auch mit der neuesten Generation der Videokameras von Sony kompatibel. Mit BVMS 7.5 ist es einfacher möglich, Speichermedien von Fremdherstellern zu nutzen. Weiter wurde der OPC-Server (Open Platform Communications) erweitert, wodurch zusätzliche Funktionen bei der Einbindung des BVMS Systems in ein übergeordnetes Security Management System zur Verfügung stehen.

Die Kommunikation zwischen Operator Client und anderen Systemkomponenten kann jetzt über eine einzelne sichere Verbindung stattfinden. Das macht es für Systemintegratoren einfacher, das System für einen sicheren Remote-Zugriff über Internetverbindungen zu konfigurieren.

Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Security":

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Nicht sel­ten kommt es in der Soft­wa­re-Ent­wick­lung zu In­s­i­der-An­grif­fen, in­dem Schad­co­de wäh­rend der Ent­wick­lung in die An­wen­dung ein­ge­baut wird. Da­durch ent­ste­hen Hin­ter­tü­ren, die An­grif­fe auf das Un­ter­neh­men oder auf des­sen Kun­den er­mög­li­chen. Mit sta­ti­scher Ana­ly­se las­sen sich sol­che An­grif­fe er­ken­nen, be­vor die Soft­wa­re beim Kun­den im ei­ge­nen Netz­werk in Be­trieb geht.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.