Exit-Strategie in der IT

Exit-Strategie in der IT

Exit-Strategie in der IT

Mit dem Begriff “Exit-Strategie” verbindet man meist Börsenspekulanten oder Firmeneigentümer, die aus ihrem Investment geordnet aussteigen. In der IT hat der Begriff “Exit-Strategie” mit der steigenden Bedeutung von cloudbasierten Diensten einen immer wichtigeren Stellenwert bekommen, der allerdings nur wenigen Entscheidern bewusst ist. Versäumnisse an dieser Stelle werden später meist schmerzhaft bei einem Wechsel des Anbieters ersichtlich – Die Folgen reichen von unnötigen Mehrkosten bis hin zu Datenverlust. Bei einem Redesign vom Netzwerk sollte daher eine entsprechende Planung erstellt werden.

Die Bedeutung einer Exit-Strategie

Die Exit-Strategie ist von der Definition her eine Planung, wie ein Rückzug gestaltet werden soll.
Bezogen auf das Netzwerk einer Organisation werden nicht nur Computer verwaltet, sondern der Betrieb von Diensten gemanaged. Hier werden die dafür notwendigen Programme meist nicht mehr lokal auf einem PC installiert, sondern von Anbietern “im Internet” gehostet. Gerade für kleinere Firmen, die keine komplexe Software brauchen, um beispielsweise ihre Buchhaltung zu erledigen, ergeben sich hier kalkulierbare monatliche Kosten. Zudem spart es Aufwendungen für einen IT-Betreuer, der die Rechner vor Ort managen muss, incl. dem zukünftig notwendigen Update auf Windows 11.

Was passiert aber, wenn man als Kunde dem Anbieter entwachsen ist und Funktionen benötigt, die dieser nicht anbietet? Oder aber die Zuverlässigkeit des Anbieters schecht ist?

Der letzte Planungsposten

Bei einer verantwortungsbewussten Planung in der IT wird die Frage betrachtet, mit welchem Aufwand ein Konstrukt wieder zurückgebaut werden kann. Hierbei sollten bereits im Rahmen der Entscheidungsfindung die Frage gestellt werden, wer die Hoheit über die Daten hat. Im Idealfalle werden vom Anbieter eines Cloudservices Backups erstellt, die lokal herunterladbar sind und mit einem vertretbaren Aufwand zu anderen Anbietern transferierbar sind. Alternativ kann auch eine Rückmigration zu einer on-premise Struktur auf dem eigenen Computer einen Plan B darstellen.

Eine Checkliste mit detaillierten Punkten hilft hier, folgende Bereiche zu betrachten und Entscheidungen zu treffen:

– Welche Daten sind essentiell wichtig
– Können diese Daten mit Standardmethoden extrahiert werden
– welcher Aufwand von Zeit und Geld ist absehbar
– Sind diese Daten bei anderen Systemen einfach einspielbar
– Welchen Impact hat dies auf den Geschäftsbetrieb

Fazit

Speziell bei komplexen, hoch integrierten Umgebungen wie Collaboration-Suites (MS Teams, Slack, Asana etc.) besteht die Gefahr, dass Daten nicht vollständig sicherbar sind. Auch kann ein Transfer in eine andere Umgebung nicht 1:1 möglich sein.

Eine frühzeitige Abschätzung der Risiken hilft bei der Nutzung einer angepassten Exit-Strategie.

2FA Zwei-Faktor-Authentifizierung

2FA Zwei-Faktor-Authentifizierung

Vertrauen ist gut, Kontrolle im Internet aber notwendig

Vertrauen ist gut, Kontrolle ist besser. Ins besonders bei Geschäften oder sonstigen Transaktionen über das Internet, wo man seinem Gegenüber nicht in die (virtuellen) Augen schauen kann, ist Vorsicht geboten.

Früher reichten zur Identifizierung einfache Passwörter aus, dann mussten diese kompliziert mit Sonderzeichen aufgebaut werden, da sie ansonsten leicht zu knacken waren. Mit den heute verfügbaren Rechenleistungen (ein handelsübliches Smartphone ist heute schneller als ein militärischer Supercomputer aus den 90ern) sind bessere Schutzmaßnahmen gefordert. Die Lösung zum Schutz vom Netzwerk lautet heute oft “Zwei-Faktor-Authentifizierung”, meist 2FA abgekürzt.

Was macht 2FA?

Bei der klassischen Passwortmethodik hat man nur einen einzigen Faktor zum Schutz, nämlich das Passwort. Dies kann unter Umständen von mehreren Leuten geteilt werden oder von bösen Leuten mit genügend Aufwand durch Ausprobieren erraten werden. Bei 2FA wird das System (wie Computer, Bankkonto etc.) durch zwei verschiedene Faktoren geschützt, die beide bei Zugriff vorliegen müssen.

Ein bekanntes Beispiel ist das Auszahlen von Geld am Automaten. Hier muss eine Karte (EC-Karte oder Kreditkarte) körperlich vorliegen (Faktor 1), und ein weiterer Faktor (Passwort oder PIN) eingegeben werden. Wird eines von beiden verloren oder gestohlen, ist damit nicht automatisch das Konto kompromittiert. Ähnliche Prinzipien werden von Betreibern von Webseiten, Netzwerktechnik und Cloudservices angewendet.

2FA in der Praxis

Als einer der Vorreiter im Bereich cloudbasierte Bürosoftware wird 2FA von Microsoft aktuell verpflichtend für größere Installationen eingeführt. Hier besteht der zweite Faktor neben einem Passwort darin, dass nach Login entweder eine Mail mit einer PIN an eine hinterlegte Email-Adresse gesendet wird oder eine Überprüfung mittels der MS Authenticator-App erfolgt. Diese wird auf einem Smartphone installiert, einmalig autorisiert und kann dann zukünftig alle Zugriffe auf MS-Produkte genehmigen.

Diese kann theoretisch für ein Netzwerk abgeschaltet werden, es ist aber zu erwarten, dass diese in Zukunft eine verpflichtende Voraussetzung für die Nutzung von Microsoft Cloudprodukten wird. Alternativ kann ein Code per Telefonanruf durchgegeben werden. Diese Methode ist aber nicht immer zuverlässig und zeitnah verfügbar.

Sicherheitsprobleme bei Windows 11

Windows 11 begründet einen Teil seiner höheren Hardwareanforderungen damit, dass das Basissystem deutlich sicherer programmiert ist. Aktuell kommt es offenbar zu Problemen mit dem integrierten Sicherheitssystem, die in Berechtigungsproblemen münden.

Offenbar ist die Komplexität des ganzen Systems auch für den Hersteller nicht immer einwandfrei beherrschbar. An dieser Stelle kann es sich lohnen, ergänzend zu den Bordmechanismen von Windows einen Virenschutz eines vertrauenswürdigen Drittherstellers einzusetzen, um in solchen Momenten nicht verlassen dazustehen.

Zusammenfassung

Der Text beschäftigt sich mit Computernetzwerktechnik und deren Bedeutung in Essen und  benachbarten Revierstädten. Er betont die Rolle von Computernetzwerken in Unternehmen und wie sie zu effizienten Arbeitsabläufen beitragen. Zudem wird auf die Notwendigkeit einer zuverlässigen Netzwerkinfrastruktur und deren Einfluss auf die Geschäftskontinuität hingewiesen.

Der Text hebt auch die Bedeutung von professioneller Netzwerkinstallation, Wartung und Fehlerbehebung hervor, um ein reibungsloses Funktionieren der Netzwerke sicherzustellen. Schließlich wird betont, wie ein erfahrenes und kompetentes Unternehmen in Essen bei der Bereitstellung von Computernetzwerktechnik-Lösungen helfen kann.

Wichtige Begriffe im Text

  • Computernetzwerktechnik persönlich und kompetent
  • Netzwerkinfrastruktur
  • Effiziente Arbeitsabläufe in Unternehmen
  • Geschäftskontinuität und Sicherheit
  • Netzwerkinstallation und  Netzwerkwartung
  • Lösungen für Computernetzwerktechnik

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der U/msetzung von sicherheitsrelevanten Themen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 6 =

Energiekosten – Energie-Management im Büro

Energiekosten – Energie-Management im Büro

Explodierende Energiekosten im Winter vermeiden

Energiemanagement im Büro

Vor dem Hintergrund explodierender Preise für Energie aller Arten werden von allen Seiten Schreckgespenster skizziert. Diese fangen an bei dramatisch steigenden (Betriebs)ausgaben und enden bei staatlich verordneten Rationierungsmaßnahmen.

Jetzt im heißen Sommer mag sich das alles noch weit entfernt anfühlen, der Beginn der kälteren Tageszeiten ist jedoch nicht mehr weit. Diese Zeit sollte für die rechtzeitige Umsetzung von Gegenmaßnahmen genutzt werden. Zusätzlich zur Planungsphase kommen noch die Lieferzeiten für zu bestellende (Netzwerk)geräte und Dienstleister.

Wieviel Komfort ist notwendig?

Komfort ist ein Begriff mit zwei Gesichtern. Komfort kann für unnötigen Luxus stehen oder für ein definiertes Wohlbefinden. Arbeitsmedizinisch erwiesen ist, dass bei ungünstigen Arbeitsbedingungen Konzentration und Arbeitsergebnisse leiden. Hierzu zählen zu warme oder kalte Temperaturen, Lichtverhältnisse und Sitzposition am Schreibtisch.

Eine häufig beobachtete Reaktion vieler Arbeitgeber besteht darin, die Belegschaft ins Homeoffice zu schicken. Dies spart Heizkosten bei komplett unbesetzten Büroräumen und beugt Infektionsrisiken vor.
An dieser Stelle ist es eine passende Gelegenheit, die Arbeitsplatzorganisation kritisch zu hinterfragen und Potenziale für Optimierungen auszuloten.

Am Anfang ist der Plan

Vor Erstellung eines Handlungsplans ist es notwendig, sich die jeweiligen Verbraucher anzusehen und deren Verbrauch zu messen. Danach folgt eine Abschätzung über die benötigte Betriebszeit am Tag und deren Notwendigkeit.

Hierzu können elektrische Verbraucher mit Energiekostenmessgeräten gemessen werden, um “stille” Verbraucher zu identifizieren. Ein Beispiel wäre der Laserdrucker mit stetig laufender Vorwärmung und einem Ausdruck am Tag. Die Kaffeemaschine, die die Glaskanne warmhält, ist ebenfalls ein verbreiteter stiller Verbraucher.

Danach werden anhand der Ergebnisse Maßnahmen wie Erneuerung oder zeitweiliges Abschalten festgelegt.

Konkrete Maßnahmen

Einige Maßnahmen sind bereits in älteren Beiträgen von uns vorgestellt worden, wie Heizungssteuerung oder Überwachung des Stromverbrauchs. Hierzu gehört die Anschaffung elektronischer Heizungsthermostate, die eine deutlich präzisere Regelung ermöglichen nebst Temperaturabsenkung nach Feierabend.

Je nach Vorgaben der Regierung kann eventuell zukünftig eine Protokollierung der Raumtemperaturen für bestimmte Gebäude gefordert werden.

Ein weiterer Faktor ist die Konsolidierung verschiedener alter Server auf ein neues Modell, oder der Austausch vom alten Computer gegen ein neues Notebook.

Alte Laserdrucker lassen sich gegen moderne Tintenstrahl-Geräte der Businessklasse getauscht werden, dessen Ausdrucke dokumentenecht sind. Nebenher verringert dies die Feinstaubbelastung. Neue Netzwerkkomponenten, die 24/7 laufen, beschleunigen nebenher das gesamte Netzwerk.

Im Rahmen der Büroorganisation kann überlegt werden, ob Schreibtische anders aufgestellt werden, oder ob Büroräume unterteilt werden können. Dies spart zu heizende Fläche. Vermeidung von Zugluft (bsp. durch Vorleger vor Fenstern) schafft einen zusätzlich Komfortvorteil für die Belegschaft.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Konzeption und der Umsetzung von Energiemanagement im Büro und Ihrer IT

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 5 =

Hitzefrei für Server und Netzwerke

Hitzefrei für Server und Netzwerke

Hitzefrei für Server und Netzwerke

Während Schüler im Sommer darauf warten, dass die Schule hitzefrei verkündet, müssen in den Büros die Arbeitnehmer meist weiter schwitzen. Etwas Abkühlung verschaffen hier Ventilatoren, Eis und frisches Obst, welches oftmals vom Arbeitgeber ausgegeben wird. In der Regel werden aber die Mitarbeiter hinter den Kulissen vergessen: Server und Netzwerk, ohne welche in der Firma meist nichts mehr läuft, wenn diese mit Hitzschlag ausfallen.

Wärmelast und deren Herkunft

Speziell in kleineren Unternehmen sind die Räume für Netzwerk und Server selten als “richtige” Serverräume konzipiert. Oder eine vorhandene Klimaanlage wurde vor Jahren für deutlich niedrigere Leistung und Außentemperaturen geplant- früher waren hier 32 Grad Celsius die Normtemperatur. Diese werden nicht nur in Freiburg und Karlsruhe seit Jahren deutlich überschritten. Das Problem hierbei besteht darin, dass eine Klimaanlage bei zu hohen Außentemperaturen die Wärme nicht mehr abtransportieren kann und ausfällt.

Eine Wärmelastberechnung zeigt, wieviel Energie von Außen (Umgebungstemperatur und Sonneneinstrahlung) auf den Raum einwirkt. Zusätzlich fällt noch der Energieverbrauch der Server an.

Gegenmaßnahmen im IT-Notfall

Vorhandene Klimageräte lassen sich oft mit kleinen mobilen Geräten, die mit Schlauch durch Fenster lüften, ergänzen. Hier ist darauf zu achten, dass die Durchführungen mit speziellen Vorhängen abgedichtet werden, um eine Ansaugung der Warmluft zu vermeiden.

Baulich lassen sich unter Umständen Fenster mit speziellen reflektierenden Folien abkleben, oder Außenwände hell streichen. Sinnvoll ist es, die Temperatur im Serverraum zu überwachen. Die in hochwertigen Servern vorhandenen Temperatursensoren lassen sich mit spezieller Software überwachen und grafisch darstellen. Alternativ können viele USV-Anlagen mit Umgebungssensoren ausgestattet werden.

Zu Beginn des Sommers ist eine Kontrolle und Reinigung der Luftfilter von Server und Workstations sinnvoll – Andernfalls beeinträchtigen dichtgesetzte Filter die Kühlwirkung. Als organisatorische Maßnahme können unter Umständen einzelne Server ab Mittag heruntergefahren werden, wenn die darauf befindlichen Dienste nicht den ganzen Tag benötigt werden. Beispielsweise lassen sich Buchhaltungstätigkeiten und Überweisungen am Vormittag erledigen, wenn es draußen noch kühl ist.

Langfristige Maßnahmen zur IT-Sicherheit

Moderne Server und Netzwerkkomponenten sind zunehmend auf höhere Kühllufttemperaturen konstruiert. War vor einigen Jahren 30 Grad der Startschuss zur Selbstabschaltung, sind heutige Systeme auf 35 Grad oder mehr ausgelegt.

Moderne Systeme mit stromsparenden Prozessoren and SSD anstelle von Festplatten tragen ebenfalls dazu bei, den Serverraum nicht unnötig aufzuheizen. Energieeffizientere Netzteile tragen ebenfalls dazu bei, dass weniger unnötige Abwärme produziert wird, und reduzieren die Stromrechnung.

Eine Verlagerung wichtiger Dienste in die Cloud trägt dazu bei, lokale Serverhardware im Netzwerk einsparen zu können. Als Nebeneffekt wird hierdurch ein Arbeiten im Homeoffice erleichtert.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Konzeption und den Aufbau sowie den Betrieb von Serverräumen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 8 =

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Hausgeräte mit Fritzbox, Telegram und anderen Tools steuern und überwachen

Automatisierung in der Firma und zu Hause

Mit dem Stichwort “Heimautomation” werden oft futuristische Bauten oder Wohnungen assoziiert, die in vorauseilendem Gehorsam ihre Bewohner umsorgen. Oder vielleicht, je nach Intention eines Regisseurs, auch eine böse KI zum Zuge kommen lassen. Es muss kein Luxushaus wie das Domizil von Bill Gates sein, dessen Bilder an der Wand digital erzeugt und zeitgesteuert getauscht werden.

Heimautomation beginnt heutzutage im kleinen Rahmen und ist somit für den vielzitierten Otto Normalverbraucher erschwinglich geworden. Beispielsweise lassen sich Hausgeräte überwachen und steuern.

Warum Heimautomation?

“Die Technik hilft, Probleme zu lösen, die wir ohne sie nicht hätten” Letztendlich ist die Technik da, um das Leben zu erleichtern und Arbeit sowie Zeit zu sparen.

Heimautomatisierung wird im privaten Umfeld von zwei vorwiegenden Nutzergruppen eingesetzt: Technikfreaks sowie eine stetig wachsende Zahl von nicht technikaffinen Anwendern. Letztere nutzen die Technik meist zum Optimieren vom Energieverbrauch, beispielsweise durch Einsatz elektronischer Heizkörperthermostate. Diese regeln die Raumtemperatur präziser als herkömmliche Bimetallthermostate und können zeitgesteuert die Raumtemperatur absenken oder erhöhen.

Eine Langzeiterfassung von Stromverbrauchern und deren Nutzungszeiten mittels kommunizierender Steckdosen ist hilfreich, um im Haushalt verborgene Stromfresser zu entdecken. Indirekt lässt sich somit ebenfalls entdecken, ob Geräte wie die Waschmaschine in der (Keller)Waschküche mit dem Programm fertig ist- besonders nützlich, wenn sich die Wohnung selbst im 3. Stock befindet…

Ebenso lässt sich der Wäschetrockner überwachen, damit empfindliche Blusen und Hemden nicht unnötig knittern.

Automatisierungstechniken für den Privatanwender

Heimautomation im privaten Umfeld unterscheidet sich deutlich von den Anforderungen eines gewerblichen Gebäudeleitsystems. Im privaten Umfeld steht meist eine Kostenoptimierung im Vordergrund, was bedeutet, dass die Kosten für die anzuschaffenden Automatisierungskomponenten nicht höher sein dürfen als das voraussichtliche Einsparpotential. Weiterhin müssen die Teile von Laien bedienbar sein, da diese oft in bestehenden Gebäuden nachgerüstet werden. Dies bedeutet, dass keine zusätzlichen Kabel verlegt werden sollten (oder dürfen), und die Einbauten beispielsweise bei Auszug rückbaubar sein müssen.

An dieser Stelle bieten zunehmend Hersteller Komponenten an, die mit wenig Arbeitsaufwand miteinander integriert werden können. Einer von diesen ist die Firma AVM, die seit Jahren u.a. mit der Fritzbox als Routerhersteller bekannt ist. Einige Modelle mit eingebauter DECT-Basisstation können hierüber mit ebenfalls von AVM angebotener Hardware kommunizieren und lassen sich hierüber steuern.

Hierzu wird u.a. eine App für Smartphones angeboten, welches sich damit in eine Fernbedienung für das Zuhause verwandelt.

(Bastel)Projekt: Waschmaschine überwachen

Eine beliebige Waschmaschine indirekt überwachen: Kommunizierende Steckdosen wie die FRITZ!DECT 200 melden den aktuellen Stromverbrauch an die Zentrale (in der Fritzbox integriert).

Über eine Softwareschnittstelle lassen sich beliebige eigene Erweiterungen zum Auslesen der aktuellen Werte anflanschen. Hier kann beispielsweise ein Kleinstrechner wie ein Raspberry Pi oder eine kleine Steuerung anhand des Stromverbrauchs entscheiden, ob die Waschmaschine aufheizt, lediglich den Motor bewegt bzw. schleudert oder nach einigen Minuten komplettem Nullverbrauch fertig ist und ausgeräumt werden sollte, bevor die Blusen anfangen zu knittern.

Mittels einigen Zeilen selbstgeschriebenem Programmcode kann eine Mitteilung darüber dann sogar per Messenger wie Telegram oder klassischer Email zugestellt werden. Auf diese Weise können beliebige Endgeräte genutzt werden, ohne an eine bestimmte Marke gebunden zu sein.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeautomation mit AVM & more

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 15 =

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Sicherheit durch kompletten Überblick

Sicherheit ist mehr als ein Gefühl. Sicherheit ist ein Zustand, der bedeutet, dass man den Überblick behält und dadurch Gefahren frühzeitig erkennen und abwehren kann. Dies bezieht sich nicht nur auf das öffentliche Leben, sondern besonders auf das Umfeld zu Hause. Vielleicht ist tagsüber niemand im Haus und es ist einbruchsgefährdet? Wie geht es eigentlich der Oma, die alleine lebt?

Veränderungen aus der Ferne erkennen und reagieren

Vielfach werden viele Einschränkungen im Tagesablauf in Kauf genommen, weil man ältere Leute oder Kinder nicht lange alleine lassen möchte. Oder der Paketbote klingelt tagsüber, wenn alle Bewohner in der Schule und auf Arbeit sind. Ganz zu schweigen von Einbrechern, die die Gunst der Stunde nutzen, um sich unbefugten Zugang zu verschaffen.

Technische Lösungen zu dieser Thematik existieren viele. Die klassische Lösung besteht aus einer Alarmanlage und einigen mehr oder weniger dezent platzierten Überwachungskameras, deren Bilder aufgezeichnet werden.

Im Zeitalter der Heimautomatisierung (Smart Home) sind einige “low-cost” Lösungen verfügbar. Diese bestehen aus Teilen wie einer kleinen Zentrale, Funkanbindung zu diversen Sensoren, Kameras, Türöffnern und einer Netzwerkanbindung inklusive WLAN. Hiermit können viele Elemente einer Raumüberwachung abgedeckt werden, wenn die meist nicht ganz einfache Ersteinrichtung abgeschlossen ist. Außerdem müssen viele Geräte erst mühevoll befestigt werden.

Eine alternative Antwort auf viele Fragen

Eine Alternative zu den High-End Anlagen kann in einem unauffälligen, integrierten System bestehen, welches an einer zentralen Stelle eingebaut wird. Mit heutiger Technik lassen sich eine 360-Grad Rundumkamera mit Infrarotbeleuchtung (Nachtmodus), eine kleine Gegensprechanlage und ein WLAN-Modul in einem Gehäuse von der Größe einer Glühbirne unterbringen. Gibt man als weitere Zutat noch eine LED dazu, ist die kombinierte Glühbirne mit Überwachungskamera geboren.

Eine passende, auf das Gerät abgestimmte App auf dem Smartphone vereinfacht die Bedienung und Inbetriebnahme auch für ungeübte Anwender deutlich. Eine Halterung ist überall vorhanden: Jede Leuchte, die ganz normale Glühbirnen mit E27-Schraubgewinde benutzt, ist automatisch ein potenzieller Installationsort. Gesonderte Kabel zur Stromversorgung entfallen somit ebenfalls.

Anwendungsfälle und kreative Ideen

Die klassische Anwendung einer solchen Kameralösung besteht in der Raumüberwachung und Alarmierung bei Bewegungen- diese deuten auf Einbrecher hin. Alternativ lässt sich die Kamera mit Nachtsichtmodus und Gegensprechfunktion als Ergänzung oder Ersatz zu einem Babyfon verwenden.

Leben ältere Verwandte weit entfernt? Ein Blick auf die App verrät, ob es ihnen gut geht oder ein Notfall vorliegt und jemand schleunigst vorbeischauen muss.

Bei Einbau in einer Außenleuchte verfügt man über eine Gegensprechanlage, mit der Besucher unauffällig erkannt werden können.

Selbst, wenn niemand im Haus ist, kann dem Paketboten gesagt werden, dass das Paket beispielsweise in der Garage abgelegt werden soll.

Durch die Möglichkeit, Daten auf einer Speicherkarte in der “WLAN-Glühbirne” oder auf einem Cloudspeicher abzulegen, stehen diese u.a. im Einbruchsfall für eine spätere Beweissicherung zur Verfügung.

 

Produktbeispiele

Smarte WLAN Glühbirne Sicherheitskamera

https://www.ebay.de/itm/WiFi-IP-Kamera-E27-Gluhbirne-360-Panorama-HD-Verstecke-Sicherheit-Uberwachung

 

Weitere Produktinformationen

360° PANORAMA OHNE TOTE WINKEL

Die HD 960P Panoramaansicht mit Fischaugen-Objektiv bringt das schönste Erlebnis, indem sie das gesamte Raum eine gute Abdeckung bietet, ohne sich um blinde Flecken sorgen zu müssen. Sehen und registrieren Sie auf Ihrer TF-Karte in Echtzeit.

ZWEI-WEGE-AUDIO

Die Zwei-Wege-Kommunikation ermöglicht es Ihnen auch, mit Familie, Haustieren oder Besuchern zu kommunizieren, die draußen warten. Mit der Nachtsichtfunktion können Sie den Zustand Ihres Babys in einem anderen Raum ermitteln.

EINFACH ZU INSTALLIEREN

Die Glühlampe verwendet einen Standard-E27-Gewindeanschluss, ist sehr einfach zu installieren und einzurichten. Einfach direkt in eine Lampenfassung schrauben. Kein Bohren, keine Verkabelung, kein Netzkabel.
HD 960P UND KLARE NACHTSICHT
Eingebautes HD-Objektiv und hervorragende Infrarot-LED. Diese Kamera bietet Ihnen eine klare Bild- und Nachtsichtfunktion bei Full HD 960P-Auflösung.

LED BELEUCHTUNGSFUNKTION

Unterstützung für das Ein- und Ausschalten von Mobiltelefonen / Computern. Frei einstellbare Lichthelligkeit

SICHERHEIT

Die Sicherung Ihres Hauses war noch nie einfacher. Egal, ob Sie sich Sorgen machen, dass Ihre Pakete verloren gehen, oder nur während Ihrer Abwesenheit ein Auge auf Ihr Haus haben müssen, die Panorama-Sicherheitslampe ist Ihre Lösung.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Alarmaanlagen und mehr

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 11 =