Meldung

Download der Woche: C-MOR Free

Die Sicherheit des Netzwerks gehört zu den Kernaufgaben eines Administrators. Gerade in kleineren Betrieben muss sich der Security-Verantwortliche zusätzlich oft um die Zugangssicherheit kümmern. Hierbei ist die Kameraüberwachung eine effektive Methode, um vom Zutritt unbefugter Personen zu erfahren. Mit der kostenlosen Version von 'C-MOR' ist eine leistungsstarke virtuelle Appliance am Start, die über umfangreiche Funktionen verfügt. Bis zu drei IP-Kameras sind über die Lösung darstellbar.
Die freie Version von C-MOR erlaubt die Anbindung von bis zu drei IP-Kameras
Der Zugriff auf die Überwachungskameras erfolgt bei "C-MOR" [1] über den Webbrowser, eine spezielle Abspiel-Software ist nicht nötig. Natürlich lassen sich von den überwachten Bereichen auch Aufzeichnungen anfertigen, die wiederum über den Browser heruntergeladen werden können. Zudem verfügt das Programm über eine Bewegungserkennung, die der Nutzer über eine grafische Maske nur für bestimmte Teilbereiche aktivieren kann. E-Mail-Alarme und eine Autovorschau mit Mouse-over-Funktion gehören zu den weiteren Features des Systems. Besonderen Wert legt der Hersteller auf das Interface zur Administration, das sich ebenfalls über den Browser aufrufen lässt.
27.09.2011/ln

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen