Selecionador de produtos

Esta ferramenta foi projetada para ajudá-lo na localização de câmeras, lentes, DVRs, NVRs, codificadores, etc. da Samsung.

DVRs, NVRs, codificadores, etc. da Samsung. Esta ferramenta é de fácil navegação e irá ajudá-lo a determinar o que está sendo procurado pelo recurso do produto, tipo de câmera, resolução ou categoria do produto. Você não tem certeza sobre a câmera que necessita? Esta ferramenta irá ajudá-lo a comparar os produtos lado a lado para que você tome a decisão correta.

A. Novos NVRs e DVRs : SRD-1680D / SRD-880D / SRN-4000

- Adicionado Inglês Release Note.

- Notas publicadas (em inglês).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão completa).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão Lite ).

Cálculo de banda

A calculadora de Armazenamento/Largura de banda de rede IP v4.10 é uma ferramenta gratuita que permite que você determine a largura de banda necessária para visualizar uma quantidade determinada de vídeo ao vivo ou gravado de câmeras de segurança IP e ajuda na identificação e gargalos relacionados ao uso da largura de banda.

O que há de novo

- Adiciona uma nova funcionalidade para o cálculo de RAID do modelo SRN-4000

- Melhor desempenho em relação às versões anteriores.

- Aprimoramento da UI (Interface gráfica do usuário) para os usuários.

O que foi mudou

- Houve uma troca para a seleção de velocidade de quadros para a opção CBR

- Documento RAID Mudou ajuda

Clique nesta área para descarregar a Calculadora da largura de banda/Armazenamento (versão completa) (incluindo o aplicativo .Net Installer).

Clique nesta área para descarregar a Calculadora de largura de banda/Armazenamento (versão Lite).

Cálculo de lente

A calculadora do campo de visão (FOV) Samsung fornece a quantidade de uma determinada cena capturada pela câmera. Ela também fornece o ângulo de visão ou ângulo de cobertura. A função FOV da Samsung determina o campo de visão utilizando três elementos: a lente e o elemento sensor dentro da câmera e a localização da câmera em relação à cena.

Por favor, note: para instalar este recurso, siga os passos abaixo:.

1) Instale DotNet FX40 Client

2) Instale VCRedist_x86

3) Instale WindowsInstaller3_1

4) Instale FoV Calculator_Setup.msi

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão completa).

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão Lite).

Device manager

O Gerenciador de dispositivos iPOLiS da Samsung é um programa personalizado que ajuda o usuário a gerenciar múltiplos dispositivos para rede IP. Este programa detecta as câmeras Samsung instaladas na rede e permite facilmente que o usuário modifique os seus endereços IP. O gerenciador iPolis também permite ao usuário crie modelos ou grupos para maximizar as funcionalidades de programação em instalações de grande porte.

Novas funções desta versão. (v1.8.9)

1. Adição da função de Ajuste da Detecção de movimento

2. Adição do conteúdo [Ajuda] em [Configuração avançada]

3. Aplicação da senha de reforço da segurança das câmeras para rede.

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão Lite).

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão completa)

IP installer

A ferramenta IP Installer é um programa de descarga de fácil uso que permite que o usuário busque câmeras IP Samsung que residam na rede local. Esta ferramenta também permite que o usuário ajuste manualmente os Endereços IP individuais de cada câmera em um local, o que elimina a necessidade de inserir cada GUI da câmera individual para configurar os ajustes apropriados da rede.

Clique aqui para descarregar a ferramenta IP Installer.

Network Design

iPOLiS Rede Design Tool é um programa que projetado especificamente para ajudar na concepção de sistemas de vigilância de rede com toda a linha de produtos IP da Samsung Techwin.

O que há de novo

- New connection styles: Straight, Polyline, Spline, Beizier

- Novos estilos de conexão: Straight, Polyline, Spline, Beizier

- Nova função para exibir/ocultar o nome de objetos incluindo conexões.

- Nova função para inserir imagens no diagrama: suporte para os formatos de arquivo png, bmp, jpg/jpeg.

- Localize a guia para buscar formatos facilmente na Caixa de ferramentas de filtros: Ctrl+F para buscar o objeto diretamente.

Clique aqui para visualizar o manual do usuário.

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Full Version).

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Lite Version).

SD Card Player

As câmeras para rede da Samsung suportam cartões de memória SD para o salvamento de dados que podem ser utilizados para o salvamento autônomo de dados de eventos incluindo alarmes de rede e detecções de movimento interrompidas.

O SD Card Player é o programa para busca e reprodução do vídeo armazenado no cartão de memória SD nas câmeras para rede Samsung.

Clique aqui para descarregar o aplicativo SD Card Player V1.20.

Clique aqui para descarregar o Guia do aplicativo SD Card Player.

Compatibilidade de HD

A Samsung se empenha para que você receba as informações mais atualizadas e precisas disponíveis. A lista de compatibilidade de discos rígidos abaixo exibe as informações mais recentes sobre os discos rígidos compatíveis com os seus equipamentos.

Clique aqui para obter a lista de Discos Rígidos compatíveis com os equipamentos da Samsung Techwin.

Selecionador de Acessórios

O Guia Seletor de acessórios de câmeras CFTV e câmeras dome da Samsung é uma ferramenta efetiva projetada para ajudá-lo a localizar os acessórios corretos que irão beneficiar as aplicações da sua câmera analógica e de segurança para rede.

Esta ferramenta ajuda a combinar os produtos existentes com os acessórios compatíveis. Navegue facilmente pelo documento para determinar o suporte, invólucro ou suporte de montagem é adequado para a sua câmera Samsung.

Clique aqui para descarregar o Guia de Seleção de acessórios de montagem.


Cenral de vendas
11 3728-4417

16.05.2014

Quanto a privacidade dos usuários deve ser levada em conta?

A TI precisa garantir a segurança das redes corporativas, no entanto, para isso é preciso monitorar todo o fluxo de dados que passa por ela, o que muitas vezes pode ser caracterizado como uma invasão às informações privadas dos usuários internos.
 
A privacidade dos usuários é tão importante quanto à segurança de rede da empresa, de acordo com 52% dos executivos que participaram da última enquete do Portal IT4CIO. Já 40% afirmaram que a privacidade dos funcionários é importante, no entanto, as informações devem ser gravadas para consulta em caso de problemas.
 
 
A enquete perguntou aos CIOs se a privacidade dos usuários deve ser levada em consideração na hora de planejar o controle e segurança de rede da empresa. Os outros 0,8% responderam que é preciso monitorar todos os acessos e fluxos de informações sem levar em consideração a privacidade dos colaboradores.
 
Para a CIO da Unimed Paraná, Cristina Leal de Castro, o monitoramento pode ser necessário mesmo que isso envolva a privacidade do usuário. “É importante que haja uma conscientização acerca da utilização responsável dos recursos que a empresa disponibiliza. O assunto não precisa ser encarado de uma forma extremamente restritiva. A questão se resume a ter liberdade com responsabilidade”, completou.
 
Na Unimed-PR, a política sobre o assunto consiste em dar flexibilidade aos usuários mantendo a segurança das informações corporativas, por isso pode-se monitorar o conteúdo de e-mails, acessos a sites, etc. “Lidamos com informações sensíveis dos nossos clientes e a legislação exige que as resguardemos”, explicou a CIO. Mas, segundo Cristina, os colaboradores são informados de maneira clara sobre esse monitoramento.
 
O CIO da Marilan, Alberto Brunassi, afirma que “se a privacidade do funcionário se sobrepor às regras de proteção das informações, o sistema estará vulnerável.” Para ele, as políticas visam a proteger o patrimônio da empresa e muitos investimentos são realizados para garantir a segurança da informação, por isso, o fluxo de informações deve ser monitorado e armazenado para ser utilizado posteriormente, caso necessário. “O funcionário, estando no ambiente de trabalho, deve utilizar os recursos oferecidos de acordo com as regras da empresa”, expôs.
 
Privacidade de Meio x Privacidade de Conteúdo
Para a advogada especialista em Direito Digital e autora do livro “Direito Digital” Patricia Peck, as tecnologias de segurança da informação possibilitam a proteção da privacidade e não uma ameaça à mesma. Mas, “é preciso observar uma série de requisitos legais que devem estar implementados e alinhados com a tecnologia”.
 
Segundo Patrícia, na sociedade atual é muito difícil separar o que é a vida pessoal do que é a vida profissional, o que gera uma “presunção de privacidade em ambientes de empresas em geral, a não ser que estejamos nos referindo a espaços públicos e abertos.”.
 
Por isso, a advogada alerta que é fundamental que haja um aviso de que o ambiente daquela empresa não é privado, no caso de se fazer uso de algum tipo de tecnologia de monitoramento.
 
“O aviso deve ser prévio e feito no próprio meio para garantir que a pessoa foi informada e tinha ciência de que tudo que estivesse fazendo (dizendo, agindo, escrevendo, navegando) estaria sujeito à observância de terceiros”, expôs a executiva, explicando também que, caso esse monitoramento seja feito de surpresa para a pessoa ser flagrada por algum motivo, “a solução é solicitar via judicial a referida autorização, que será sempre limitada em termos de propósito e tempo, o que significa dizer que se tem uma ordem judicial legitimando a ação.”
 
Uma série de requisitos legais deve ser atendida para implantar adequadamente a Política de Segurança da Informação. De acordo com a especialista, “para gerar o diagnóstico mais adequado, devemos fazer as perguntas certas.” Seguem algumas delas, divulgadas pela advogada:
 
1. Vamos monitorar?
 
2. O que vamos monitorar (email corporativo, email pessoal também, tudo que passar pelo servidor, arquivos anexos, navegação na internet, rede, ambientes de mídias removíveis)?
 
3. Como vamos informar sobre o monitoramento (por um termo de ciência, por aviso via sistema, nos rodapés de email, no site, em todas as formas)?
 
4. Vamos autorizar o uso do computador para fins pessoais (loja, internet banking, outros)?
 
5. Vamos usar os relatórios de conexão e navegação na internet para fins apenas de segurança da informação, ou para análise de produtividade?
 
Fonte: IT@CIO
 
 
Enviado por: Axyon
Em: 16.05.2014
Categoria: Segurança Digital



Ver comentarios:


Receba nossas Ofertas: