Selecionador de produtos

Esta ferramenta foi projetada para ajudá-lo na localização de câmeras, lentes, DVRs, NVRs, codificadores, etc. da Samsung.

DVRs, NVRs, codificadores, etc. da Samsung. Esta ferramenta é de fácil navegação e irá ajudá-lo a determinar o que está sendo procurado pelo recurso do produto, tipo de câmera, resolução ou categoria do produto. Você não tem certeza sobre a câmera que necessita? Esta ferramenta irá ajudá-lo a comparar os produtos lado a lado para que você tome a decisão correta.

A. Novos NVRs e DVRs : SRD-1680D / SRD-880D / SRN-4000

- Adicionado Inglês Release Note.

- Notas publicadas (em inglês).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão completa).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão Lite ).

Cálculo de banda

A calculadora de Armazenamento/Largura de banda de rede IP v4.10 é uma ferramenta gratuita que permite que você determine a largura de banda necessária para visualizar uma quantidade determinada de vídeo ao vivo ou gravado de câmeras de segurança IP e ajuda na identificação e gargalos relacionados ao uso da largura de banda.

O que há de novo

- Adiciona uma nova funcionalidade para o cálculo de RAID do modelo SRN-4000

- Melhor desempenho em relação às versões anteriores.

- Aprimoramento da UI (Interface gráfica do usuário) para os usuários.

O que foi mudou

- Houve uma troca para a seleção de velocidade de quadros para a opção CBR

- Documento RAID Mudou ajuda

Clique nesta área para descarregar a Calculadora da largura de banda/Armazenamento (versão completa) (incluindo o aplicativo .Net Installer).

Clique nesta área para descarregar a Calculadora de largura de banda/Armazenamento (versão Lite).

Cálculo de lente

A calculadora do campo de visão (FOV) Samsung fornece a quantidade de uma determinada cena capturada pela câmera. Ela também fornece o ângulo de visão ou ângulo de cobertura. A função FOV da Samsung determina o campo de visão utilizando três elementos: a lente e o elemento sensor dentro da câmera e a localização da câmera em relação à cena.

Por favor, note: para instalar este recurso, siga os passos abaixo:.

1) Instale DotNet FX40 Client

2) Instale VCRedist_x86

3) Instale WindowsInstaller3_1

4) Instale FoV Calculator_Setup.msi

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão completa).

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão Lite).

Device manager

O Gerenciador de dispositivos iPOLiS da Samsung é um programa personalizado que ajuda o usuário a gerenciar múltiplos dispositivos para rede IP. Este programa detecta as câmeras Samsung instaladas na rede e permite facilmente que o usuário modifique os seus endereços IP. O gerenciador iPolis também permite ao usuário crie modelos ou grupos para maximizar as funcionalidades de programação em instalações de grande porte.

Novas funções desta versão. (v1.8.9)

1. Adição da função de Ajuste da Detecção de movimento

2. Adição do conteúdo [Ajuda] em [Configuração avançada]

3. Aplicação da senha de reforço da segurança das câmeras para rede.

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão Lite).

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão completa)

IP installer

A ferramenta IP Installer é um programa de descarga de fácil uso que permite que o usuário busque câmeras IP Samsung que residam na rede local. Esta ferramenta também permite que o usuário ajuste manualmente os Endereços IP individuais de cada câmera em um local, o que elimina a necessidade de inserir cada GUI da câmera individual para configurar os ajustes apropriados da rede.

Clique aqui para descarregar a ferramenta IP Installer.

Network Design

iPOLiS Rede Design Tool é um programa que projetado especificamente para ajudar na concepção de sistemas de vigilância de rede com toda a linha de produtos IP da Samsung Techwin.

O que há de novo

- New connection styles: Straight, Polyline, Spline, Beizier

- Novos estilos de conexão: Straight, Polyline, Spline, Beizier

- Nova função para exibir/ocultar o nome de objetos incluindo conexões.

- Nova função para inserir imagens no diagrama: suporte para os formatos de arquivo png, bmp, jpg/jpeg.

- Localize a guia para buscar formatos facilmente na Caixa de ferramentas de filtros: Ctrl+F para buscar o objeto diretamente.

Clique aqui para visualizar o manual do usuário.

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Full Version).

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Lite Version).

SD Card Player

As câmeras para rede da Samsung suportam cartões de memória SD para o salvamento de dados que podem ser utilizados para o salvamento autônomo de dados de eventos incluindo alarmes de rede e detecções de movimento interrompidas.

O SD Card Player é o programa para busca e reprodução do vídeo armazenado no cartão de memória SD nas câmeras para rede Samsung.

Clique aqui para descarregar o aplicativo SD Card Player V1.20.

Clique aqui para descarregar o Guia do aplicativo SD Card Player.

Compatibilidade de HD

A Samsung se empenha para que você receba as informações mais atualizadas e precisas disponíveis. A lista de compatibilidade de discos rígidos abaixo exibe as informações mais recentes sobre os discos rígidos compatíveis com os seus equipamentos.

Clique aqui para obter a lista de Discos Rígidos compatíveis com os equipamentos da Samsung Techwin.

Selecionador de Acessórios

O Guia Seletor de acessórios de câmeras CFTV e câmeras dome da Samsung é uma ferramenta efetiva projetada para ajudá-lo a localizar os acessórios corretos que irão beneficiar as aplicações da sua câmera analógica e de segurança para rede.

Esta ferramenta ajuda a combinar os produtos existentes com os acessórios compatíveis. Navegue facilmente pelo documento para determinar o suporte, invólucro ou suporte de montagem é adequado para a sua câmera Samsung.

Clique aqui para descarregar o Guia de Seleção de acessórios de montagem.


Cenral de vendas
11 3728-4417

20.01.2016

Menos da metade das empresas confia na própria estratégia de segurança

O Relatório Anual de Segurança 2016, divulgado pela Cisco nesta terça-feira, 19/01, mostra que apenas 45% das empresas em todo o mundo confiam em sua postura de segurança frente aos atuais ataques sofisticados e campanhas ousadas e resilientes lançadas pelos criminosos. E o mais grave: 92% dos executivos concordam que os reguladores e investidores esperam que as empresas estejam capacitadas para gerenciar a exposição aos riscos relacionados à segurança digital, quando o levantamento constata que essa não é a realidade do dia a dia.
 
O estudo aponta que os hackers se utilizam cada vez mais de recursos legítimos, lançando campanhas eficazes e gerando lucro com isso. Além disso, destaca ataques diretos feitos pelos criminosos digitais, alavancando o ransomware isoladamente, que movimentou US$ 34 milhões em um ano. Esses criminosos continuam operando sem qualquer restrição por parte das barreiras regulamentares.
 
 
Os desafios de segurança enfrentados pelas empresas envolvem a inibição de sua capacidade de detectar, mitigar e se recuperar de ataques digitais comuns ou realizados por hackers profissionais. Fatores como infraestrutura desatualizada, estrutura organizacional e práticas ultrapassadas são fatores responsáveis por colocá-las em risco.
 
Conheça as principais conclusões do Relatório Anual de Segurança da Cisco 2016:
 
.Diminuição da confiança, aumento na transparência: Menos da metade das empresas pesquisadas disseram confiar em sua capacidade de detecção da dimensão do comprometimento de rede, e de remediar os danos. Porém, a grande maioria dos executivos financeiros e de negócios concordaram que os reguladores e investidores esperam das empresas uma maior transparência com relação aos potenciais riscos relacionados à segurança digital. Isso coloca a segurança como uma preocupação crescente discutida nas salas de reunião das empresas.
 
·Infraestrutura desatualizada: Entre 2014 e 2015, o número de empresas que afirmaram manter a infraestrutura de segurança atualizada foi 10% menor. A pesquisa revelou que 92% dos dispositivos de Internet executam vulnerabilidades conhecidas e 31% de todos os dispositivos analisados ​​não são mais suportados ou mantidos pelo fornecedor.
 
·PMEs como potencial elo mais fraco: À medida que mais empresas estreitam sua cadeia de fornecedores e formam parcerias com pequenas empresas, descobrem que essas organizações usam cada vez menos ferramentas e processos de defesa contra ameaças. Por exemplo, entre 2014 e 2015, o número de pequenas e médias empresas que utilizaram segurança online caiu mais de 10%, o que sugere potencial risco para as empresas, em função de deficiências estruturais.
 
·Terceirização em alta: A tendência para lidar com a escassez de talentos é a terceirização, utilizada por empresas de todos os tamanhos. As empresas estão percebendo o valor da terceirização de serviços para equilibrar seus portfólios de segurança, incluindo consultoria e auditoria de segurança e resposta a incidentes. Pequenas e médias empresas, que muitas vezes não dispõem de recursos para uma postura de segurança eficaz, estão melhorando a sua abordagem à questão da segurança, em parte, por meio da terceirização que chegou a 23% em 2015, comparado a 14% no ano anterior.
 
·Mudança da atividade do servidor: Os criminosos online mudaram sua área de atuação para o comprometimento de servidores, como os da WordPress, como suporte para seus ataques, usufruindo das plataformas de mídias sociais para fins nefastos. O número de domínios do WordPress utilizado ​​pelos criminosos, por exemplo, cresceu 221%, entre fevereiro e outubro de 2015.
 
·Vazamento de dados baseado em navegador: Embora muitas vezes considerada uma ameaça de baixo nível pelas equipes de segurança, extensões de navegador maliciosas têm sido fonte de grandes vazamentos de dados, afetando mais de 85% das empresas. Adware, malvertising, sites comuns e até mesmo seções de obituário serviram como meio para violações a usuários que não atualizaram seus softwares regularmente.
 
.O ponto cego do DNS: Quase 92% dos malwares "reconhecidamente malignos" utilizaram o DNS como um recurso-chave. Esse é um caso frequentemente considerado um "ponto cego" da proteção, já que as equipes de segurança e os especialistas em DNS geralmente trabalham em equipes separadas no departamento de TI de uma empresa, e não interagem com frequência.
 
·Tempo de detecção mais rápido: A estimativa do setor para o tempo de detecção de um crime digital é o período inaceitável ​​de 100 a 200 dias. A Cisco reduziu ainda mais este número de 46 para 17,5 horas, desde a divulgação do relatório Cisco Midyear Security Report, em 2015. A redução do tempo de detecção minimizou os danos causados pelos ataques digitais, reduzindo o risco e o impacto causado tanto aos clientes como nas infraestruturas das empresas em todo o mundo.
 
.Questões relacionadas à confiança: Com as empresas cada vez mais adotando estratégias de digitalização para as suas operações, o volume combinado de dados, dispositivos, sensores e serviços está gerando a necessidade de maior transparência, credibilidade e responsabilidade para os clientes.
 
Fonte: Convergência Digital
 
Enviado por: Axyon
Em: 20.01.2016
Categoria: Segurança Digital



Ver comentarios:


Receba nossas Ofertas: