Eagle Eye Networks

Video Beheer Software

Alles wat u moet weten over moderne videobeheersoftware in de cloud van de experts van Eagle Eye Networks.

cloud-car-web

Using Cloud to Avoid Traffic

Using cloud to avoid traffic?  How does that work? It’s true, today I used cloud computing to avoid traffic.  Here’s a little background.  At Eagle Eye, we not only are a cloud service provider, but we also use cloud services to run our business.  There are the obvious tools such

Read More »
API-Server

Live Camera Preview Stream

There have been many questions on how to use our API. One of the most frequent questions we get from our customers is, “How can we play a live preview stream for a camera on our public website?” For those that do not know what a live preview stream is,

Read More »
camera-settings-from-layout

Camera-instellingen Openen

Met de juiste rechten zijn de camera-instellingen toegankelijk vanaf het dashboard of vanuit de lay-out weergave. Klik vanaf het dashboard op het tandwielpictogram om de camera-instellingen te openen. Klik vanuit een lay-out op de keuzelijst in de rechterbovenhoek boven de voorbeeldweergave en selecteer instellingen. Gerelateerde berichten:  Bewegingsinstellingen Aanpassen Eagle Eye

Read More »

Overzicht Bewegingsinstellingen

De Eagle Eye Networks VMS neemt van elke camera twee videostreams op: voorbeeldvideo en volledige video. Voorbeeldvideo is meestal een lagere framesnelheid en resolutie zodat, ongeacht de bewegingsinstellingen, er een opname van alles is. Standaard wordt de voorbeeldvideo in realtime naar de Eagle Eye Cloud verstuurd. Volledige video-opname wordt door

Read More »
Adjusting Motion Settings

Bewegingsinstellingen Aanpassen

Regio’s en Waarschuwingen De Eagle Eye Networks VMS staat een oneindig aantal regio’s en waarschuwingen toe per camera. Deze kunnen toegevoegd worden door de camera instellingen te openen en de bewegingstab te selecteren. In dit voorbeeld wordt een regio genaamd Entry-Exit getoond met een aparte bewegingsgevoeligheid van de algemene bewegingsgevoeligheid van de afbeelding.

Read More »
Technology Transformation-FI

Technologietransformatie en het bedrijfsmodel voor beveiligingsintegratie

Onlangs is een artikel van Ray Bernard getiteld “Technologietransformatie en het bedrijfsmodel voor beveiligingsintegratie” op Security Info Watch geplaatst. “Volgens software-as-a-service (SaaS) managementplatformprovider BetterCloud verwacht in 2020 meer dan 50 procent van alle ondervraagde MKB-organisaties 100 procent van hun IT in de cloud te draaien. Cloudgebaseerde aanbiedingen als zodanig, door

Read More »
Infrastructure

Eagle Eye Infrastructure

Our infrastructure includes three tiers. We have a backend, a middleware, and a frontend tier. The backend relates to our on premise edge appliance called the Bridge. The Bridge can be thought of as a DVR, but more appropriately, it is a video buffer appliance that is responsible for pushing

Read More »

Cyberaanval – Camera’s in D.C.

In de afgelopen paar maanden zijn naar verluidt steeds meer IoT-apparaten, waaronder DVR’s en camera’s, gecompromitteerd en aantoonbaar kwetsbaar voor cyberaanvallen. Kort geleden meldde de Washington Post dat ongeïdentificeerde hackers acht dagen voorafgaand aan de presidentiële inauguratie bijna 70% van de closed-circuit bewakingscamera’s van de politie in D.C. konden binnendringen.

Read More »

Gevaren van Automatisch Aanvullen via de Browser

De functie voor automatisch aanvullen van browsers, wat meestal automatisch wordt geactiveerd, is een groot probleem voor cyberbeveiliging. Natuurlijk is het soms handig, maar het maakt het voor hackers ook gemakkelijker om toegang te krijgen tot uw persoonlijke gegevens. We raden iedereen sterk af om automatisch aanvullen te gebruiken, of

Read More »
Checksum to Ensure Data Integrity

Ensure Data Integrity with Checksum

At Eagle Eye Networks we are often asked about ‘Watermarking’ on our recorded video to ensure data integrity. This can be guaranteed by using the ‘checksum’ approach as used in many digital data transfers. The article below from ‘Online Tech Tips’ explains ‘Checksum’ and how it is used to ensure

Read More »
Add Camera Enhancements

Add Camera Enhancements

Feature Release December 13, 2016 Add Camera Enhancements When adding a camera, some settings can be edited while waiting for the add camera process to complete. Name and tags are presented for editing while adding. Clicking “more settings” allows editing the On/Off/Schedule, Time Zone and Notes. Examples From the Dashboard,

Read More »
NetGear-transparent

Netgear Router Vulnerability

Netgear R7000 and R6400 routers, and maybe other ones too (see list below) were discovered to have a severe vulnerability on Dec 9, 2016. Netgear responded within 3 days with a new firmware to solve the problem. Good work on their part. But if you don’t patch and upgrade it is

Read More »
SEC-Consult

Sony IP Cameras

Vulnerability affects over 80 different camera models Today some associates at Sec Consult found 2 different back doors in SONY IP Cameras. Sony has responded, but be sure to update your firmware on all your cameras immediately. This is a severe vulnerability that can lead to takeover of the camera

Read More »
Afraid-of-the-DVR-2

Are You Afraid of Your DVR?

You should be if it’s connected to the internet. It could be the doorway for hackers to access your entire network. Once a DVR is compromised, it can be used for many types of nefarious activities. These activities include: • Stealing private or confidential information • Crashing your networks or

Read More »
chinese-iot

IoT Company Vows Recall

Brian Krebs who is one of the best reporters on security out there has this great article about a recall on devices that incorporate Chinese technology. He details how in last week’s massive DDOS attack on Twitter and DYN a large number of the devices used in the attack utilized

Read More »