{"id":228,"date":"2016-08-16T14:32:00","date_gmt":"2016-08-16T12:32:00","guid":{"rendered":"http:\/\/localhost\/wordpress\/?page_id=228"},"modified":"2016-08-24T09:10:39","modified_gmt":"2016-08-24T07:10:39","slug":"ueberwachung","status":"publish","type":"page","link":"https:\/\/www.dietz-it.de\/wp\/ueberwachung\/","title":{"rendered":"\u00dcberwachung"},"content":{"rendered":"<p style=\"text-align: justify;\">Heutzutage ist das Wort \u00dcberwachung ein sensibles Thema in Bezug Datenschutz. Dennoch gibt es viele Gr\u00fcnde einen bestimmten privaten Bereich nur f\u00fcr autorisierte Personen zug\u00e4nglich zu machen oder zu \u00fcberwachen. Bei dieser Methode werden kabellose oder kabelgebunde Ger\u00e4te per Netzwerk vollautomatisch oder von einer zust\u00e4ndigem Person gesteuert. Biometrische Sensoren, zum Beispiel der Fingerabdruck, gew\u00e4hrt nur bestimmten Personen Zutritt. Die \u00dcberwachung kann meist \u00fcber ein Programm oder \u00fcber den Internetbrowser erfolgen. Je nach Kamera und deren unterst\u00fctzen Programmen k\u00f6nnen Aufzeichnungen auf einem Speichermedium abgelegt werden, um sie dort sp\u00e4ter auswerten zu k\u00f6nnen. Programme, die die kleinsten Bewegungen bei Tag und Nacht erkennen, senden dabei die Datenmenge, die aufgezeichnet werden muss. Dabei ist zu beachten, dass ein besseres Bild in der Regel eine h\u00f6here Datenmenge \u00fcbertr\u00e4gt. Auch hier gibt es unterschiedliche Ger\u00e4te.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Koaxial-Kamera:<\/span><br \/>\nHierbei handelt es sich um analoge Kameras, die au\u00dfer einem Koaxial-Kabel noch einen 230V Anschluss ben\u00f6tigen. Diese Technik ist veraltet und liefert auch nur eine m\u00e4\u00dfige Bildqualit\u00e4t. Die Archivierung der Band-Aufnahmen kann dabei sehr viel Platz einnehmen.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">IP-Kamera:<\/span><br \/>\nHierbei handelt es sich um Kameras die \u00fcber ein Netzwerkkabel angesteuert werden und auch einen externen Stromanschluss ben\u00f6tigen. Jedoch gibt es Techniken, die die Kameras mit dem Strom aus dem Netzwerkkabel versorgen und somit kein separates Stromkabel ben\u00f6tigen. Die Bildqualit\u00e4t h\u00e4ngt dabei von der verwendeten Kamera ab. Die Archivierung der Daten wird meist auf Festplatte abgelegt.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">WLAN-Kamera:<\/span><br \/>\nHierbei handelt es sich um Kameras die \u00fcber Funk im Netzwerk kommunizieren und somit nur eine Stromleitung ben\u00f6tigen. Auch hier gibt es Ger\u00e4te die \u00fcber eine Solarfl\u00e4che den Akku der Kamera laden und so betrieben werden k\u00f6nnen. Eine dauerhafte Funktion ist somit nur bei hervorragenden Sonnenverh\u00e4ltnissen und gutem Akkustand m\u00f6glich. Um Aufnahmen von WLAN-Kameras bei hoher Bildqualit\u00e4t zu \u00fcbertragen, ist ein starkes Funksignal Voraussetzung.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Biometrische Sensoren:<\/span><br \/>\nHierbei handelt es sich um Technik die die einmaligen K\u00f6rpercharakteristitiken des Menschen \u00fcberpr\u00fcft und je nach Konfiguration die Person autorisiert oder nicht, um in einen bestimmten Bereich zu gelangen. Die bekanntesten Methoden sind der Fingerabdruck bzw. Handabdruck und die Iris-Erkennung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage ist das Wort \u00dcberwachung ein sensibles Thema in Bezug Datenschutz. Dennoch gibt es viele Gr\u00fcnde einen bestimmten privaten Bereich nur f\u00fcr autorisierte Personen zug\u00e4nglich zu machen oder zu \u00fcberwachen. Bei dieser Methode werden kabellose oder kabelgebunde Ger\u00e4te per Netzwerk vollautomatisch oder von einer zust\u00e4ndigem Person gesteuert. Biometrische Sensoren, zum Beispiel der Fingerabdruck, gew\u00e4hrt nur [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_mi_skip_tracking":false,"jetpack_post_was_ever_published":false},"aioseo_notices":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7SgVa-3G","_links":{"self":[{"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/pages\/228"}],"collection":[{"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/comments?post=228"}],"version-history":[{"count":10,"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/pages\/228\/revisions"}],"predecessor-version":[{"id":429,"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/pages\/228\/revisions\/429"}],"wp:attachment":[{"href":"https:\/\/www.dietz-it.de\/wp\/wp-json\/wp\/v2\/media?parent=228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}