Hier, kannste haben

Bitte schön! Ein Sack Lügen plus Bequemlichkeit inklusive. Zu brandaktuellen und mit Superlativen ausgeschmückten Sicherheitskamera-Systemen und dem scheinbar täglich geschulten, bestens ausgebildeten Überwachungspersonal gibt es auf deren Anbieter Seiten viel zu lesen. Allerdings ist uns beim Lesen unserer eigenen Logfiles und Scans aufgefallen, das namhafte Anbietergeräte Kontakt mit uns fremden Servern aufnehmen.

wolfImSchafspelz

Zu welchem Zweck? Joa.. na gut, naiv gedacht wäre naheliegend das Updates und weitere Verbesserungen dies notwendig machen.Wer die Software nutzen will, muss die Firewall aufmachen und mit Häkchen bestätigen.


I.T. hat es scheinbar faustdick hinter den Ohren während nach Hause telefoniert wird.

Schluß mit Sarkasmus und vor allem mit Lustig. Hier werden von faulen Experten schleichende Risiken etabliert, die früher Trojaner genannt wurden.

Wir verzichten auf mitgelieferte Software und One-Click Cloudlösungen. Unsere Maschinen wurden und werden von Hand in unserem Haus gebaut und konfiguriert. Wir bedienen uns lediglich des Sensors einer Kamera um Bilder zu akquirieren. Die Streams lotsen wir zur Auswertung in Quell offener Software (nochmals der Hinweis: Quelloffen ist OpenSource und bedeutet alle Entwickler, die sich nicht einmal kennen müssen oder je ein Wort miteinander gewechselt haben, sowie User, haben vollen Lese/Schreibzugriff auf den unterliegenden Code. Das ist etwas Gutes!)

stayedInGermany