Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

 

 Dyrektywa a stan faktyczny

 

Zarządzenie Ministra Sprawiedliwości z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawidliwości i sądów powszechnych w pkt. 9 określa uniwersalne zasady będące podstawą skutecznego zarządzania bepieczeństwem informacji. Jedną z nich jest zasada najsłabszego ogniwa: poziom bezpieczeństwa wyznacza najsłabszy (najmniej zabezpieczony) element.

 

Okazuje się, że tym ogniwem bardzo często jest niewłaściwie zorganizowana gospodarka kluczami. Mechaniczny system wkładki i klucza wciąż pozostaje jednym z najczęściej stosowanych systemów zabezpieczeń, a czasami jedynym możliwym do zastosowania. Same klucze są natomiast ważnym elementem zabezpieczającym dostęp do informacji – klucze do kancelarii tajnej, do archiwum, do szaf z dokumentacją, do sejfu, czy do serwerowni. Spora część jednostek organizacyjnych wymiaru sprawiedliwości wciąż nie wyeliminowała tego najsłabszego ogniwa. Klucze nie są właściwie zabezpieczone, ich sposób przechowywania i ewidencji jest niezorganizowany, bardzo często są wynoszone z budynku i po prostu gubione. Wynikiem tego jest spadek poziomu bezpieczeństwa, zwiększone ryzyko dostępu do informacji przez osoby postronne, a także pojawiające się dodatkowe koszty związane choćby z wymianą części wkładek drzwiowych w budynku.

 

 

2016 01 44 2

 

 

Rozwiązanie – elektroniczny system zarządzania KEMAS

 

Firma KEMAS od ponad 20 lat pomaga różnym instytucjom i organizacjom rozwiązać te problemy dostarczając Elektroniczny System Zarządzania Kluczami. KEMAS projektuje i we współpracy ze swoimi partnerami z powodzeniem wdraża rozwiązania zarządzania dostępem do zasobów, m.in. w sądach, zakładach karnych i prokuraturach. Elektroniczny System Zarządzania KEMAS to kompleksowe rozwiązanie, które w sposób efektywny organizuje gospodarkę kluczami na obiekcie, zapewnia bezpieczne ich przechowywanie i kompletną elektroniczną ewidencję, gwarantuje dostęp tylko dla osób autoryzowanych oraz minimalizuje ryzyko manipulacji i straty. Wdrożenie rozwiązania KEMAS automatyzuje ponadto proces pobierania i zwrotu kluczy przez pracowników instytucji, co pozwala zredukować cześć obowiązków personelowi odpowiedzialnemu za wydawanie kluczy oraz eleminuje prawdopodobieństwo błędu przy tradycyjnej ewidencji papierowej.

 

 

2016 01 44 3

 

 

Zasada działania

 

Podstawowym i najważniejszym elementem systemu KEMAS jest oprogramowanie. To właśnie zaawansowane i ciągle rozwijane przez firmę aplikacje programowe tworzą podstawę dobrze działającego i elastycznego rozwiązania. Bazę stanowi platforma KemasNet odpowiedzialna za administrację głównymi danymi systemu oraz zarządzanie urządzeniami. Platforma uzupełniona jest o dedykowaną aplikację webową, dzięki której administrator systemu może m.in. wprowadzać szczegółowe informacje o zarządzanych obiektach, przypisywać użytkownikom określone uprawnienia, określać harmonogramy czasowe, tworzyć grupy dostępu i definiować zdarzenia alarmowe. Kompletne oprogramowanie zarządzające działa w środowisku serwerowym, w oparciu o bazę danych MS SQL, a dostęp do aplikacji odbywa się z poziomu przeglądarki internetowej.

 

Za pomocą infrastruktury sieciowej (LAN) serwer komunikuje się z automatycznymi urządzeniami deponującymi (tzw. depozytory). Samoobsługowe depozytory Kemas instalowane są w miejscu dogodnym dla większości pracowników w celu pobierania i zwrotu kluczy. Klucze zdeponowane są bezpiecznie wewnątrz urządzenia, a dostęp posiadają tylko autoryzowani użytkownicy. Identyfikacja osoby odbywa się najczęściej poprzez odczyt karty zbliżeniowej lub identyfikatora. Autoryzacja może być dodatkowo zabezpieczona kodem PIN (np. w celu odblokowania i pobrania kluczy szczególnie ważnych). Każda operacja pobrania i zwrotu klucza jest elektronicznie ewidencjonowana i archiwizowana na serwerze. Urządzenia pracują w trybie online, więc administrator posiada kompletną informację o aktualnym stanie kluczy w czasie rzeczywistym. Każdy klucz bądź zestaw kluczy jest wyposażony w swój elektroniczny identyfikator – chip RFID. Dzięki temu system zawsze rozpoznaje właściwy klucz.

 

 

2016 01 45 1

 

 

Dopasowanie do potrzeb

 

Jedną z największych zalet rozwiązania KEMAS jest możliwość jego dostosowania do specyficznych wymagań klienta. Każdy system jest projektowany i produkowany pod konkretne zamówienie. Konstrukcja modularna urządzeń KEMAS pozwala dobrać optymalne rozwiązanie do określonych potrzeb. Dostępność różnych modułów daje możliwość zabezpieczenia kluczy, nie tylko adekwatnie do ich ilości, ale także ważności, przeznaczenia, czy rozmiaru. Charakterystyczny dla systemów KEMAS jest tzw. moduł szufladkowy typu KEYBOX, który we właściwy sposób pozwala zabezpieczyć dostęp do kluczy specjalnych (np. magazyn dowodów) i umożliwia permanentny monitoring zawartości dzięki technologii RFID. Moduł KEYBOX cechuje ponadto jego wysoka niezawodność i łatwa obsługa. Moduł depozytowy (skrytkowy) natomiast znajduje zastosowanie w przypadku przechowywania i nadzorowania zestawów (pęków) kluczy specjalnych lub kluczy o niestandardowych rozmiarach. Zawartość każdego depozytu również może być kontrolowana. Taką wersję deponowania kluczy stosuje się nie tylko w sądach czy prokuratach, ale także w zakładach karnych. Do deponowania i zarządzania pozostałymi kluczami będącymi w obiegu (klucze wejściowe, przejściowe, biurowe, do pomieszczeń gospodarczych) wykorzystuje się najczęściej standardowy moduł typu STOREBOX z kluczami rozmieszczonymi równomiernie za uchylnymi metalowymi drzwiczkami. W tym module też używa się technologii RFID do identyfikacji klucza.

 

 

2016 01 45 2

 

 

Rozbudowa i centralne zarządzanie

 

Odpowiednio skonfigurowany system KEMAS będzie spełniał oczekiwania i odpowiednio realizował założenia Polityki Bezpieczeństwa Informacji. Ale zarządzenie ministra sprawiedliwości określa jeszcze jedną bardzo ważną zasadę skutecznego zarządzania bezpieczeństwem informacji – zasadę ewolucji. Zgodnie z nią „każdy system musi ciągle dostosowywać mechanizmy wewnętrzne do zmieniających się warunków zewnętrznych.” Trzeba liczyć się z faktem, że w miarę rosnących potrzeb taki system będzie wymagał zwiększenia zasobów. Modularna konstrukcja depozytorów KEMAS pozwala bardzo szybko i sprawnie zwiększyć ilość przechowywanych kluczy bez konieczności instalacji nowych urządzeń. Każdy depozytor KEMAS może być rozbudowany o kolejne dowolne moduły deponujące. Elastyczne oprogramowanie zarządzające systemem pozwala na jeszcze więcej. Wykorzystując instalację na serwerze centralnym możemy zaprojektować i wdrożyć kolejne systemy w jednostkach organizacyjnie podległych, z zastosowaniem tzw. aplikacji klienckiej. W takim rozwiązaniu można zachować zależność w strukturze jednostek przez nadrzedną administrację systemem, a jednocześnie umożliwić zarządzanie określonymi danymi na poziomie lokalnym. Przykładowo sąd okręgowy lub prokuratura okręgowa może zachować spójność systemu i nadzór nad obiegiem kluczy w podległych jednostkach, ale już administrator w sądzie rejonowym lub prokuraturze rejonowej może być bezpośrednio odpowiedzialny za nadzór nad systemem zainstalowanym w swoim budynku. W Służbie Więziennej z kolei, okręgowe inspektoraty mogą udostępniać zasoby oprogramowania KEMAS podległym zakładom karnym wyposażonym jedynie w same urządzenia deponujące. Takie rozwiązanie strukturalne pozwala wykorzystać istniejącą infrastrukturę i znacząco obniżyć koszty wdrożenia oraz eksploatacji.

 

 

Integracja

 

W przytoczonym zarządzeniu ministra sprawiedliwości czytamy dalej (pkt. 10): „Zabezpieczenia fizyczne, techniczne i organizacyjne powinny uzupełniać się wzajemnie zapewniając wspólnie wymagany poziom bezpieczeństwa informacji.” Szeroko rozumiana integracja systemów bezpieczeństwa na obiekcie, to dziś powszechny trend w projektowaniu i dobieraniu odpowiednich zabezpieczeń w firmach i instytucjach publicznych. Trend jak najbardziej uzasadniony. Systemy zintegrowane podnoszą poziom bezpieczeństwa i ułatwiają zarządzanie całą infrastrukturą. Rozbudowana platforma programowa pozwala systemowi KEMAS bez przeszkód integrować się z działającą na obiekcie teletechniką. Do dyspozycji administratora są dedkowane interfejsy lub narzędzia do wymiany danych (m.in. usługa web service, serwer OPC, import/eksport XML czy CSV). Dobrym przykładem może być integracja z kontrolą dostępu. W systemie KEMAS nie tylko wykorzystamy te same karty zbliżeniowe do identyfikacji użytkownika, ale poprzez wymianę informacji możemy zapobiegać wynoszeniu kluczy z budynku – jeśli klucz nie zostanie poprawnie zwrócony do depozytora, drzwi, bramka lub kołowrót po prostu nie zostaną zwolnione. Innym efektywnym sposobem integracji rozwiązania KEMAS jest jego współdziałanie z systemem BMS (np. GEMOS), który na głównym stanowisku operatora będzie informował o aktualnym stanie kluczy na obiekcie i ewentualnych zdarzeniach alarmowych. Powyższe zastosowania mogą przynieść szczególnie wymierne korzyści dla zarządzających bezpieczeństem w sądach, prokuraturach i jednostkach penitencjarnych.

 

 

Artykuł firmy KEMAS GmbH

Łukasz Tukaj – Business Development
Manager KEMAS GmbH
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
www.kemas.de

Pin It