Straż Graniczna: Nowe wyzwania - nowe technologie. Wydanie specjalne 2025

Wyd spec SG 2025 OiB

Ukazało się nowe wydanie specjalne czasopisma "Ochrona i Bezpieczeństwo", które zostało przygotowane z udziałem ekspertów branży lotniczej, CBRNE, ale przede wszystkim Straży Granicznej i Centrum Szkolenia Straży Granicznej w Kętrzynie. Wraz z naszymi partnerami będziemy równiez obecni na szkoleniach organizowanych dla funkcjonariuszy Straży Granicznej. III część dedykowanych Straży Granicznej wydań specjalnych nosi tytuł: Nowe wyzwania - nowe technologie. Plik PDF dostępny jest jak zwykle w naszej Strefie Wiedzy: https://securitech.edu.pl/#special-issues

Więcej…

Ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej

SW250603

W dniu 3 czerwca 2025 r. ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej. Akt powołania wręczyła Pani Maria Ejchart, wiceminister sprawiedliwości. Pan ppłk Cezary Mecwaldowski od wielu lat współpracuje z naszą redakcją. Liczne artykuły Jego autorstwa mogą Państwo znaleźć w naszych archwiwach. Jest jednym z pomysłodawców i organizatorów cyklicznej konferencji https://securitech-sw.pl/, która była źródłem wiedzy i nowoczesności w służbie. To przede wszystkim wybitny specjalista ds. zabezpieczenia technicznego obiektów - uznany i ceniony przez środowisko eksperckie oraz branżowe. 

Więcej…

GRANICE - Terenowe Targi Ochrony Granic

granica

GRANICE - Terenowe Targi Ochrony Granic
25-25 czerwca 2025 roku - Targi Lublin
 

Terenowe Targi Ochrony Granic „GRANICE” to jedyne w Polsce wydarzenie w całości poświęcone różnym aspektom ochrony granic, w szczególności prezentacji rozwiązań technicznych. Istotnym elementem wydarzenia jest udział formacji granicznych: Straży Granicznej oraz Służby Celno-Skarbowej i szerzej – Krajowej Administracji Skarbowej. Oprócz wymienionych wyżej służb targi odwiedzają inne formacje zaangażowane w działania na granicach tj. wojsko i policja.

Więcej…

V Warsztaty POLON CBRNE w Bydgoszczy

SG baner

V Warsztaty POLON CBRNE 26-27 czerwca 2025 r. w Bydgoszczy

Więcej…

Zmiana na stanowisku Prezesa PISA

JakubSobek

Polska Izba Systemów Alarmowych informuje, że 9 maja 2025 roku nastąpiła zmiana na stanowisku Prezesa Polskiej Izby Systemów Alarmowych. Na mocy decyzji Zarządu funkcję tę objął Pan Jakub Sobek, dotychczasowy wiceprezes Zarządu. Jednocześnie PISA wyraziła podziękowania dla dotychczasowego Prezesa Pana Marka Lipowskiego za zaangażowanie w realizację celów statutowych Izby oraz wkład w jej rozwój.

Więcej…
 
 


Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport Veeam
Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport VeeamCyberbezpieczeństwo

69% firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam 2025 Ransomware Trends and Proactive Strategies Report. Pod presją czasu i z obawy przed konsekwencjami wiele przedsiębiorstw decyduje się ulec szantażystom. To jednak nieskuteczna strategia: niemal co piąta badana przez Veeam firma (17%) mimo za [ ... ]

Więcej
Panasonic rozszerza ofertę militarną – adapter IP6...
Panasonic rozszerza ofertę militarną – adapter IP65 dla TOUGHBOOK G2Łączność

Panasonic TOUGHBOOK wprowadza na rynek innowacyjny adapter G2 MIL o stopniu ochrony IP65, zaprojektowany z myślą o zastosowaniach wojskowych. Nowe rozwiązanie umożliwia bezpieczne podłączanie  [ ... ]

Ochrona infrastruktury krytycznej – aspekt praktyc...
Ochrona infrastruktury krytycznej – aspekt praktycznyIntegracja

Ochrona lotnictwa cywilnego jako elementu systemów transportowych infrastruktury krytycznej - wymagania dotyczące ochrony systemów transportowych.

(Nie)bezpieczne data center – przegląd zdarzeń
(Nie)bezpieczne data center – przegląd zdarzeńCyberbezpieczeństwo

W dobie cyfrowej transformacji centra danych stają się krytycznym elementem infrastruktury wielu organizacji. Są mózgiem, który przetwarza dane i sercem, które za pomocą światłowodów pompuje [ ... ]

Praktyczne rozwiązania techniczne w CCTV
Praktyczne rozwiązania techniczne w CCTV CCTV

Dokonując analizy możliwości urządzeń CCTV, w tym kamer oraz rejestratorów, dochodzimy do wniosku, że coraz częściej są to swoiste „kombajny” metadanych. Rejestrator nie służy już tyl [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

7 05

Pod względem sprzętu EQU ACC wyróżnia się najnowszą strukturą: każdy kontroler komunikuje się z systemem nadzorczym poprzez sieć LAN, a moduły wejść/wyjść i czytniki obsługuje po RS485. Struktura taka pozwala na łatwą budowę na jednym sprzęcie zarówno zwartych instalacji w ramach jednego budynku jak i rozproszonychpo całym kraju, a zarządzanych z jednego komputera. Tym bardziej, że trudno nazwać ograniczeniem obsługi w ramach jednej sieci do 65tys. kontrolerów i 520tys. przejść. Komunikacja między czytnikiem a kontrolerem i kontrolerem a komputerem jest zabezpieczona poprzez szyfrowanie i autoryzację. Dodatkowo w serii 160, spełniającej normę PN-EN 60839-11-1 w klasie 3 zabezpieczeń, obsługiwane są karty szyfrowane typu Mifare PlusX lub Mifare DESFire. Dla przypomnienia, norma PN-EN 60839-11-1 przewiduje stosowanie urządzeń w klasie 3 bezpieczeństwa w obiektach przemysłowych, administracji i finansach. Dla obiektów biurowych wystarczającą jest 2 klasa bezpieczeństwa. Dla nich też dedykowane są eleganckie czytniki szklane, których wygląd dostosowujemy do danego klienta. W obiektach więziennych i wojskowych znajdują zastosowanie czytniki o bardzo solidnej budowie wodoodpornej, które mogą również posiadać klawiaturę dotykową, pracujące bez problemu na zewnątrz budynku. Wszystkie urządzenia EQU ACC charakteryzują się niewielkim zużyciem prądu co umożliwia dobór mniejszych zasilaczy i akumulatorów podtrzymujących pracę systemu, redukując koszty zakupu i eksploatacji. W zależności od potrzeb zasilanie urządzeń można zrealizować na 12VDC lub 24VDC, co znacznie ułatwia np. dobór rygli i zwiększa odległość od kontrolera do drzwi na dystans 300m. Modułowa konstrukcja kontrolerów pozwala na montaż w dowolnej obudowie posiadającej szynę DIN35.

Oprogramowanie do kontroli dostępu EQU ACC jest częścią systemu IFTER EQU, charakteryzującym się bardzo dużymi możliwościami wizualizacyjnymi i integracyjnymi. Wizualizacja może być realizowana na wielu komputerach jednocześnie, jak i na dowolnym urządzeniu mobilnym poprzez przeglądarkę WEB. Rozbudowane możliwości integracyjne IFTER EQU pozwalają w prosty sposób powiązać kontrole dostępu z telewizją dozorową, systemem sygnalizacji włamania, sygnalizacji pożaru czy też układami pomiarowymi i automatyką budynkową. Połączenie tych systemów pozwala na budowę efektywnego i spójnego systemu bezpieczeństwa, dodatkowo bardzo prostego w obsłudze. Wagę systemów wizualizacyjnych w obsłudze kontroli dostępu podkreśla norma europejska PN-EN 60839-11-1, stawiając jako jeden z podstawowych wymogów dla najwyższych poziomów bezpieczeństwa posiadanie właśnie wizualizacji kontroli dostępu. Dla zwiększenia identyfikacji osób uprawnionych do korzystania z kontroli dostępu na danym obiekcie, EQU ACC ma wbudowany edytor kart, który automatycznie wstawia dane według zdefiniowanego schematu (zdjęcie, imię i nazwisko, identyfikator personalny itp.) i pozwala na szybkie drukowanie karty dla użytkowników.

8 05Elastyczność oprogramowania EQU ACC bardzo dobrze widać w przypadku zarządzania np.dużymi biurowcami posiadającymi wielu najemców. Wszystkie urządzenia i użytkownicy znajdują się w jednym wspólnym systemie zarządzania, przy czym każdy najemca widzi tylko przejścia np. wejściowe do budynku i własne, oraz wyłącznie własnych użytkowników. Nie ma więc możliwości, aby obca firma widziała kto pracuje w tej firmie i kto był jej gościem. Każda z firm może mieć własne schematy organizacyjne uprawnień dotyczące pracowników, serwisantów lub gości. W zależności od schematu organizacyjnego można przydzielać domyślne dostępy do drzwi, co ułatwia dodawanie uprawnień nowym osobom i uniemożliwia dodanie np. gościowi zbyt dużych uprawnień. Schematy organizacyjne ułatwiają weryfikację kto jest np. pracownikiem kadr i ilu jest tam pracowników, oraz wykonywać różne raporty.

Po przyjściu gościa do biura, recepcjonista ma do wyboru listę firm. Po wybraniu odpowiedniej firmy, karta zostaje automatycznie uprawniona zgodnie ze zdefiniowanym dostępem, a administrator danej firmy może prześledzić gdzie dana osoba się poruszała. Oczywiście recepcja ma znacznie bardziej rozbudowane możliwości, gdyż można do niej przesyłać poprzez portal www zgłoszenia gości. Zgłoszenie może być przesyłane w formie tradycyjnej i zawierać dane gościa w postaci: imię, nazwisko, PESEL i do kogo się udaje, ewentualnie kto ma go odebrać, oraz przewidywaną datę i czas przybycia. Dane gościa wpisywane są na listę awi-zacji. Po przybyciu, gość podaje identyfikator w postaci dowodu osobistego, prawo jazdy lub paszportu, który jest skanowany przez czytnik dokumentów i automatycznie przypisywany, wraz z uprawnieniami do osoby z listy awizacji. Osobie, do której się udaje gość, wysyłany jest mail a recepcjoniście prezentowany telefon do osoby, która ma go odebrać. Druga metoda jest bardziej poufna. Osoba zgłaszająca gościa wypełnia wszystkie dane na temat gościa i po zakończeniu procedury na telefon gościa wysyłany jest kod QR w postaci zdjęcia. Gość po zbliżeniu np. swojego telefonu z kodem QR do czytnika ma wydawaną kartę uprawniającą do wejścia na teren obiektu. Recepcjoniście wyświetlane są tylko dane, które mają pomóc w skierowaniu do osoby, do której się udaje. Przy wyjściu po zdaniu przez gościa karty, wszelkie uprawnienia są usuwane. System rozpoznaje osobę po charakterystycznych danych (kombinacja imienia, nazwiska i identyfikatora osobowego np. PESEL), a nie po karcie. Nie ma więc problemu z weryfikacją ile dana osoba razy i kiedy odwiedzała budynek, oraz jakich kart używała.

W przypadku obsługi parkingu, wjazd może być również sterowany poprzez kod QR lub po przeczytaniu przez kamerę tablic rejestracyjnych. Pracownik ochrony oprócz wizualizacji stanu kontroli dostępu i innych systemów bezpieczeństwa ma stały podgląd ile osób znajduje się w budynku, poszczególnych kondygnacjach lub pomieszczeniach. Dodatkowo może mieć pogrupowane osoby według firm. Pozwala to na kontrolę czy wszyscy użytkownicy opuścili wieczorem budynek, oraz w przypadku alarmu pożarowego kontrolują kto nie zgłosił się w punkcie ewakuacyjnym.

Pracownik ochrony może z wizualizacji sterować poszczególnymi drzwiami lub grupami drzwi w zakresie: stałego otwarcia, stałego zablokowania drzwi (karty uprawnione nie będą mogły ich otworzyć – korzysta się z tej funkcji np. podczas włamania), jednorazowego otwarcia drzwi (po przejściu osoby, drzwi przechodzą do normalnej funkcji kontroli dostępu). Do zakresu pracy pracownika ochrony zaliczamy obsługę osób zablokowanych przez funkcję anti-passback, lub paneli interkomowych, których obsługa jest wbudowana w IFTER EQU.

9 05Ze względu na coraz częstsze wykorzystanie depozytorów na obiektach, bezpośrednio z IFTER EQU można nadawać uprawnienia nie tylko do kontroli dostępu, ale również do poszczególnych kluczy w depozytorze. Definiowalne grupy osób uprawnionych do pobierania danego klucza umożliwiają zablokowanie wyjścia z budynku ostatniej osobie z danego pomieszczenia w przypadku nie oddania klucza.

Jednym z przesłanek wprowadzenia kontroli dostępu w firmie jest konieczność wprowadzenia elektronicznej rejestracji czasu pracy. EQU ACC ma zarówno terminale RCP z kolorowym ekranem w których użytkownik może nie tylko definiować dwie wersje językowe, ale również może konfigurować jakie typy wejść i wyjść mają pojawić się na ekranie. W samym oprogramowaniu oprócz raportów pierwszych wejść, i ostatnich wyjść, obecności i wielu innych analiz, potrafi automatycznie wyliczać przepracowany czas pracy i wysyłać wyniki do systemu kadrowego. Poprzez stronę www, pracownik może wnioskować o urlop, nadgodziny czy odbiór nadgodzin.

Zakup systemu o bardzo dużych możliwościach zarówno sprzętowych jak i w zakresie oprogramowania, wydaje się bardziej sensowny aniżeli zakup w podobnej cenie systemu, który na samym początku wprowadza znaczne ograniczenia i może wymagać w późniejszym etapie wymiany na inne rozwiązanie w celu dostosowania do zmieniających się oczekiwań inwestora. Zwłaszcza, że w obecnej sytuacji szuka się oszczędności w redukcji zatrudnienia, a rozbudowane oprogramowanie może w tym bardzo pomóc.

IFTER
Jerzy Taczalski
Artykuł firmy IFTER 

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

SecurityChess

Plakat CBRNE

1743181054141

 PROTEGA

granica 1

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta