Schutz sensibler
Daten
in Echtzeit

Unerwünschte Einblicke verhindern, sensible Objekte bewahren.

Before After

Optimierte Abläufe & Ressourcen

Datensicherheit und Effizienz kombiniert Unsere Software bietet eine hochmoderne Lösung zur Unkenntlichmachung von Personen in Live-Aufnahmen und Videos. Dank intelligenter Algorithmen und Farbcodierung (Ghosting) wird sichergestellt, dass sensible Objekte wie Taschen, Koffer und Fahrzeuge weiterhin sichtbar bleiben, während die Privatsphäre der Menschen geschützt wird. Die Lösung unterstützt alle Arten von IP-Kameras und Webcams und ermöglicht die Stapelverarbeitung großer Datenmengen, um in kürzester Zeit umfassende Anonymisierungsprozesse durchzuführen.

Echtzeit-Anonymisierung

Personen werden in Videos und Live-Streams sofort unkenntlich gemacht, ohne die Qualität des Bildmaterials zu beeinträchtigen.

Sensible Objekte geschützt

Objekte von besonderer Relevanz wie Koffer, Trolleys oder Maschinen bleiben weiterhin sichtbar und klar erkennbar.

Before After

Vielfältige Kameraunterstützung

Funktioniert nahtlos mit allen gängigen IP-Kameras und Webcams – kein zusätzlicher Hardwareaufwand.

Effiziente Stapelverarbeitung

Große Mengen an aufgezeichneten Videos lassen sich automatisiert und effizient anonymisieren.

Wie es funktioniert

Unsere Software verwendet fortschrittliche Algorithmen, um unerwünschte Objekte und Personen in Videoaufnahmen zu erkennen und in Echtzeit zu entfernen. Gleichzeitig bleibt alles, was für den Sicherheits- oder Geschäftsprozess relevant ist, sichtbar. Durch den Einsatz von Farbcodierung (Ghosting) werden entfernte Objekte transparent hervorgehoben, um ein klares Bild davon zu geben, was entfernt wurde. Dank der Kompatibilität mit den meisten IP-Kameras und Webcams lässt sich die Software mühelos in bestehende Überwachungssysteme integrieren.

Effiziente Kamera-Integration

Kamera-Integration

Bestehende Sicherheitskameras oder IP-Kameras werden problemlos in das System integriert.

Automatische identifizierung

Sensible Objekte

Das System identifiziert automatisch sensible Bereiche und Objekte, die geschützt oder sichtbar bleiben sollen.

Automatische Erkennung

Erkennung

Mithilfe fortschrittlicher Erkennungsalgorithmen werden unerwünschte Inhalte sofort erkannt und in Echtzeit anonymisiert.

Intelligente Dashboard-Ansicht

Dashboard

Ein intuitives Dashboard ermöglicht eine einfache Steuerung und Anpassung des Anonymisierungsprozesses.

Präzise Standort-Anzeige

Standort-Anzeige

Überwache in Echtzeit verschiedene Standorte und stelle sicher, dass Daten- und Personenschutz nahtlos gewährleistet wird.

Unsere Kompetenz in
Zahlen und Stimmen

20

Spezialisten

6

Jahre

1100

Eingesetzte Server

13000

Analysierte Kameras

absolute element

Systemanforderungen
für die Installation

Linux-Anforderungen

Die Installation erfordert eine Linux-Distribution (z.B. Ubuntu 18.04 oder neuer, Linux Mint 18 oder neuer) mit folgenden installierten Paketen:

  •  Docker Engine (20.10.x oder neuer)
  • Docker Compose (1.28.0 oder neuer)
  • Nvidia Container Toolkit (1.5.0 oder neuer)

Server-Anforderungen

  • CPU: 8-Kern-CPU (zum Beispiel Intel Core i7-9700K)
  • RAM: 32 GB
  • GPU: Nvidia RTX4000 oder RTXA4000 (geeignet für 4 Streams)

Wenn Sie möchten, können Sie einen geeigneten Server mit installierter Software direkt bei uns erwerben.

Lassen Sie sich jetzt von uns beraten!

Bereit für IKARA

Sichern Sie sich jetzt eine Beratung durch unsere Spezialisten.