295
Headphones icon +49 211 53 06 71 40

FAQ

Poniżej znajduje się zbiór najczęściej zadawanych pytań oraz nasze odpowiedzi.

Sprawdź, czy w tym miejscu znajduje się również odpowiedź na Twoje pytanie.

Oprogramowanie GANZ CORTROL VMS

Jakie wersje/edycje oprogramowania GANZ CORTROL VMS są dostępne?

GANZ CORTROL Premier jest edycją płatną licencjonowaną instalowaną na pojedynczy serwer. Pozwala na podłączenie maks. 96  dowolnych kamer IP znajdujących się na liście kamer wspieranych. Licencjonowanie jest dostępne w pakietach 24, 48 i 96-kanałowych.

GANZ CORTROL Global jest edycją wielo-serwerową, z centralnym zarządzaniem zasobami systemowymi klasy enterprise. Oferuje obsługę nielimitowanej ilości kanałów wideo oraz szereg funkcji klasy premium tj. Video-Wall, Failover, Replikacja Danych, Organizacje Hierarchiczne, i wiele innych

Co jest ważnym atutem edycji GANZ CORTROL GLOBAL ?
  • Nielimitowana programowo ilość obsługiwanych kanałów wideo (kamery IP, DVR, NVR)
  • Nielimitowana ilość instancji i zdalnych połączeń (aplikacja mobilna, przeglądarka internetowa, aplikacja KLIENT)
  • Obsługa ściany wizyjnej Video Wall
  • Obsługa współdzielenia widoków
  • Obsługa funkcji FAILOVER
  • Obsługa replikacji archiwum
  • Obsługa Organizacji Hierarchicznych
  • Obsługa Active directory oraz LDAP
  • Obsługa nagrywania brzegowego Edge Recording
Skąd mogę pobrać najnowszą wersję oprogramowania GANZ CORTROL VMS ?
  • Korzystając z przeglądarki internetowej, otwórz stronę www.cortrol.eu i przejdź do sekcji Pobierz Oprogramowanie, lub kliknij w następujący link:  https://cortrol.eu/pl/product-downloads/
  • Wskaż na wybraną interesującą Cię wersję oprogramowania GANZ CORTROL xBIT (Wersja x.x.x)
  • Weź pod uwagę pobranie odpowiedniej wersji aplikacji 32-bit (x86) lub 64-bit (x64).
  • Klikając na wybraną wersję oprogramowania, uruchomi się pobieranie pliku instalacyjnego na Twój komputer.
Jak zainstalować oprogramowanie GANZ CORTROL Premier ?
  • Kliknij podwójnie na ikonę „Ganz CORTROL Server”.
  • Po uruchomieniu instalatora wybierz język a następnie przejdź dalej.
  • Zaakceptuj warunki i regulamin, następnie przejdź dalej.
  • Potwierdź lokalizację instalacji, następnie przejdź dalej.
  • Potwierdź komponenty do instalacji, zaznaczając odpowiednie pola, następnie wciśnij przycisk Zakończ.
  • Zapoznaj się z instrukcją zarządzania Ganz CORTROL Server.
  • Zachęcamy też do obejrzenia filmów instruktażowych Instalacja GANZ CORTROL na naszym kanale YouTube.
Jakie są domyślne dane logowania do konsoli zarządzającej aplikacji GANZ CORTROL VMS ?

Domyślny login to „admin” bez podawania hasła. Przy pierwszym logowaniu uruchamiany jest kreator zmiany hasła, gdzie należy zdefiniować nowe hasło zgodne z polityką zabezpieczeń i składające się min. z 8 znaków zawierających min. 2 duże litery, 2 małe litery i 2 cyfry. Dopuszczalne są znaki specjalne.

Kamery i rejestratory marki GANZ

Jakie są domyślne dane logowania do kamer i rejestratorów NVR/DVR marki GANZ ?

Domyślny login to „ADMIN” a hasło to „1234”.

UWAGA: Zaleca się zmianę hasła przy pierwszym logowaniu do rejestratora.

Jaki jest domyślny adres IP kamer oraz rejestratorów NVR/DVR marki GANZ ?

Domyślny adres IP dla kamer z serii ZN8 GenSTAR to 192.168.1.168. Domyślny adres IP dla rejestratorów z serii NR8 GenSTAR to 192.168.1.167. Domyślny adres IP dla kamer z serii ZNP PixelPRO nie jest zdefiniowany, a kamerę można wyszukać w sieci za pomocą aplikacji GANZ iDeviceManager. Kamery mają domyślnie włączoną usługę klienta DHCP, co powoduje automatyczne pobranie adresu IP z routera lub innego serwera DHCP działającego w tej samej sieci co kamery IP.

Zagadnienia dotyczące cyber-bezpieczeństwa

Jakie są minimalne wymagania dla zapewnienia zabezpieczenia przed nieuprawnionym dostępem do urządzeń pracujących w sieci?
  1. Należy stosować silne hasło dostępowe do urządzenia, spełniające następujące wytyczne:
    – powinno zawierać co najmniej 8 znaków
    – powinno zawierać co najmniej jedną wielką literę, jedną małą literę, jeden znak specjalny oraz jedną cyfrę
    – nie powinno zawierać nazwy użytkownika
    – nie powinno zawierać kolejno następujących po sobie znaków typu: 1234, abcd.
    – nie powinno zawierać tego samego znaku powtórzonego wielokrotnie, np. 1111, aaaa.
  2. Należy stosować najnowsze dostępne opublikowane oficjalnie oprogramowanie układowe firmware do użytkowanego  urządzenia.
Jakie są możliwe opcjonalne działania dla wzmocnienia bezpieczeństwa przed nieuprawnionym dostępem do urządzeń pracujących w sieci?
  1. Należy stosować silną nazwę użytkownika, spełniającą następujące wytyczne:
    – nazwa powinna zawierać co najmniej pięć znaków.
    – nazwa nie powinna zawierać fragmentu czy też całej treści hasła.
  2. Należy zmieniać regularnie hasło dostępowe. można wymusić tą czynność poprzez odpowiednie ustawienie w konfiguracji urządzenia.
  3. Należy stosować dobre praktyki w zarządzaniu użytkownikami poprzez:
    – tworzenie grup użytkowników z ograniczonym zakresem uprawnień.
    – unikanie współdzielenia konta admina.
    – regularny audyt listy użytkowników w zakresie zmiany haseł, usuwania nieużywanych kont, dostosowywania uprawnień do realnych potrzeb.
  4. Należy korzystać z funkcji auto-logout, która automatycznie wyloguje użytkownika po upływie ustalonego czasu bezczynności. Funkcję tą można włączyć w ustawieniach urządzenia
  5. Należy włączyć funkcję powiadomienia o nieudanych próbach logowania. Takie powiadomienie może być podstawą do podjęcia czynności zapobiegających nieuprawnionemu dostępowi do urządzenia. Zalecamy ustawienie jak najmniejszej ilości nieudanych prób logowania, po których następuje powiadomienie.
  6. Należy zmienić wartości portów w urządzeniu na inne niż wartości domyślne.
  7. Należy instalować systemy bezpieczeństwa VSS (CCTV) w środowisku VLAN lub odseparowanej sieci dla zminimalizowania ryzyka ingerencji z zewnątrz.
  8. Należy stosować zasadę silnego hasła i nazwy użytkownika dla wszystkich wykorzystywanych usług sieciowych m.in. e-mail, DDNS, P2P/chmura, itp.
  9. Należy włączyć tryb połączenia HTTPS.
  10. Należy włączyć tryb autentykacji DIGEST dla połączeń HTTP(S).
  11. Należy włączyć szyfrowanie RTSP celem zabezpieczenia przed dostępem do przesyłanych treści strumieni wideo RTSP.
  12. Należy stosować filtr adresów IP zezwalający na dostęp do urządzenia tylko dla znanych i uprawnionych adresów IP.
  13. Zaleca się wyłączenie niewykorzystywanych protokołów komunikacyjnych, m.in. SNMP, FTP, UPnP, DDNS, PPPoE, itp. W większości przypadków domyślnie te protokoły są wyłączone, niemniej zaleca się sprawdzenie ustawień w urządzeniu.
  14. Zaleca się wyłączenie strumieniowania audio, jeśli nie jest wykorzystywane.
  15. Należy zapewnić fizyczne zabezpieczenie urządzeń przez nieuprawnionym dostępem m.in. poprzez:
    – montaż urządzenia w szafie rack zamykanej na klucz.
    – stosowanie kontroli dostępu do pomieszczeń, w których zainstalowane są urządzenia systemu bezpieczeństwa.
  16. Zaleca się regularne sprawdzanie logów, czy nie wystąpiły próby nieautoryzowanego logowania, uzyskania dostępu przez aktywne protokoły, itp. W przypadku zidentyfikowania takich sytuacji należy dokonać odpowiednich zmian konfiguracyjnych zapobiegających ryzyku nieuprawnionego dostępu.
Co należy zrobić w przypadku, gdy stwierdzono dokonanie nieuprawnionego dostępu do urządzenia ?
  1. Należy natychmiast odłączyć urządzenie od sieci komputerowej, celem zapobiegnięcia dalszych nieautoryzowanych prób cyber-ataku.
  2. Należy zrestartować urządzenie. Większość wirusów typu botnet lub malwere jest usuwana z systemu podczas restartu.
  3. Należy sprawdzić listę kont użytkowników utworzonych w urządzeniu na wypadek, czy nie zostały utworzone niezidentyfikowane konta lub grupy użytkowników. W przypadku stwierdzenia takich kont, należy je natychmiast usunąć.
  4. W przypadku potwierdzenia nieautoryzowanej ingerencji w urządzeniu, należy zresetować wszystkie ustawienia przywracając je do wartości fabrycznych (domyślnych), a następnie przywrócić konfigurację z kopii zapasowej lub skonfigurować urządzenie ręcznie.

We will help you
choose the right solution

Our team is a group of specialised and experienced professionals at your service. Give us a call and we’ll help you choose the right products or systems for your business.

contact us
We will help you