PCS setzt auf Seetec Cayuga bei Videoanalyse und -überwachung

PCS Systemtechnik erweitert das Videoportfolio um die neue Videomanagementsoftware SeeTec Cayuga. Mit über 40 Jahren Erfahrung in der Sicherheitstechnologie ist PCS einer der führenden Anbieter von Zutrittssystemen für komplette und umfassende Zutrittskontrollprojekte - vom Online-Zutrittsleser bis zum Offline-Schließzylinder, von der einfachen Kartenerfassung bis zur hochsicheren biometrischen Lösung. Neben einer Ergänzung zur physischen Zutrittskontrolle setzt PCS verstärkt die Videoüberwachung ein. Die neue Videomanagementsoftware SeeTec Cayuga glänzt mit einer intuitiven, leicht erlernbaren Bedienoberfläche, einer weiter verbesserten Performance und einem sicheren Redundanzkonzept bei der Videodatenspeicherung. SeeTec Cayuga erleichtert das Erlernen und Bedienen der Videoinstallation. Mit der neuen Software Cayuga stellt SeeTec, der Marktführer im deutschsprachigen Raum und Kooperationspartner der PCS, eine neue Generation von Videomanagement-Software vor. Im Mittelpunkt steht die klare visuelle Strukturierung der Bildschirmoberfläche sowie die Optimierung der Ergonomie, wie sie der Nutzer von mobilen Endgeräten kennt. Eine schnellere und effizientere Bedienung und kürzere Einlernzeiten sind die Folge. So ermöglicht zum Beispiel die neue "Lasso-Funktion" aus dem Lageplan gewünschte Kameras mit einfachem Einkreisen per Maus auszuwählen - sekundenschnell und ohne Definitionsaufwand - und in einer neuen Ansicht aller gewählten Kameras darzustellen. Ein weiterer Vorteil ist das parallele Betrachten von Videobildern im Live- und Archivmodus, was dem Wachdienst einen unmittelbaren Vergleich der lokalen Situation ermöglicht. Mehr sehen, besser verstehen und vor allem schneller handeln ist das Motto dieser neuen Videomanagement-Generation. Außerdem arbeitet die neue Videomanagement-Software mit einem Redundanzkonzept bei der Videostromspeicherung. Auch wenn ein Server ausfällt, gewährleistet das als "Master und Slave" angelegte doppelte Speicherkonzept die Datensicherheit. Dafür muss der Benutzer nicht aktiv werden, denn das Redundanzkonzept ist im Hintergrund aktiv.

Veröffentlicht am: 24. Oktober 2013
Kategorie: Sicherheit