SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Na nowe taktyki ransomware - e-mail bombing i oszustwa przez Teams
Cyberbezpieczeństwo

Zespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware – masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież da [ ... ]

Więcej
74% polskich firm doświadczyło cyberataku
Cyberbezpieczeństwo

Eksperci VECTO opublikowali właśnie siódmą edycję raportu VECTO: „Cyberbezpieczeństwo w polskich firmach 2024”. To coroczna, szczegółowa analiza świadomości zagrożeń i stosowanych prze [ ... ]

Fortinet zwiększa bezpieczeństwo i wydajność aplik...
Fortinet zwiększa bezpieczeństwo i wydajność aplikacji internetowych dzięki nowej, ujednoliconej platformieCyberbezpieczeństwo

Fortinet zaprezentował nową chmurową platformę FortiAppSec Cloud, która w jednym produkcie integruje kluczowe narzędzia do zarządzania ochroną aplikacji internetowych i ich wydajnością. Plat [ ... ]

Rok 2025 pod znakiem zagrożeń: zatory płatnicze, b...
Cyberbezpieczeństwo

Polskie firmy wykazują wyjątkową zdolność do adaptacji i innowacyjność. A ta w 2025 roku może być dla nich głównym motorem wzrostu. Gospodarka jest jednak nieprzewidywalna i w każdej chwil [ ... ]

ActiveProtect - aby uprościć ochronę danych biznes...
ActiveProtect - aby uprościć ochronę danych biznesowychCyberbezpieczeństwo

Synology ogłosiła ogólną dostępność ActiveProtect, nowej linii urządzeń do ochrony danych, które integrują oprogramowanie do tworzenia kopii zapasowych dla przedsiębiorstw, serwer i repozy [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale również miejsce gdzie mają stanąć potężne farmy wiatrowe, które zasilą polską gospodarkę w gigawaty zielonej energii. Na dnie Bałtyku położone są również kable HVDC, którymi płynie energi [ ... ]

Operator telekomunikacyjny Galena na targach „Więz...
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnyc [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

DODO to przypomnienie, że ochrona danych powinna trwać cały rok
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się, że w kolejnych latach tego typu ataki ransomware na przedsiębiorstwa w kraju będą się nasilać. Wraz z rozwojem branży e-commerce czy postępującą digitalizacją sektora publicznego i wzrostem  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

W systemach KD połączonych z systemami CCTV stawia się wymagania aby kamery działały poprawnie bez względu na porę roku, pogodę czy godzinę. Bardzo ważne jest to, by sprzęt dostarczał czytelne obrazy o każdej porze dnia i nocy, również w złych warunkach atmosferycznych. Dzisiejsza technologia obrazowania przy słabym oświetleniu dostarcza kolorowe obrazy nawet w ciemności i w nocy. Dzięki temu, że zapewnia kolorowe nagrania przez całą dobę, stała się tak popularna na rynku zabezpieczeń. Wiele kamer monitoringu jest obecnie wyposażonych w technologię pozwalającą na obrazowanie przy słabym oświetleniu. To, co urządzenie „widzi” jest przetwarzane przez system i bez względu na porę nagrywania staje się kolorowym nagraniem.

Inteligentne budynki, chmura, technologie mobilne oraz Internet Rzeczy (IoT) czy technologia 5G to tylko niektóre kierunki rozwoju w świecie kontroli dostępu. Producenci rozwiązań kontroli dostępu muszą nadążać za innowacjami i zmieniającym się otoczeniem. Duży wpływ na rozwój systemów zabezpieczeń miała pandemia wirusa Covid-19, w wyniku której styl życia milionów ludzi na całym świecie uległ diametralnej zmianie. Restrykcje i obostrzenia sanitarne oraz związane z nimi ograniczenia wpłynęły na wszystkie sfery naszego życia, w tym także na branżę systemów zabezpieczeń i zastosowania pewnych rozwiązań technologicznych. Nadchodzące trendy w dziedzinie zabezpieczeń w znacznej mierze ukształtowały się w dobie pandemii

4ADuży wpływ na branżę zabezpieczeń w tym również na kontrolę dostępu może mieć technologia 5G charakteryzująca się większą przepustowością sieci 5G oraz mniejszymi opóźnieniami. Umożliwia ona regularną transmisję obrazów o wysokiej jakości, co w połączeniu z coraz powszechniejszym zastosowaniem kamer o rozdzielczości Ultra HD może przynieść nowe możliwości w zakresie bezpieczeństwa wideo. Ułatwi to również szybkie wdrażanie aplikacji opartych na sztucznej inteligencji w nowych urządzeniach.

Kolejnym trendem w dziedzinie zabezpieczeń, który przyniesie wymierne korzyści finansowe użytkownikowi jest współpraca systemów bezpieczeństwa i zarządzanie nimi z poziomu jednej centralnej platformy. Chodzi bowiem o to, że użytkownicy oczekują rozwiązań kompleksowych – płynnej współpracy systemów bezpieczeństwa, wideo czy kontroli dostępu.

W nowoczesnych systemach KD rozwija się także trend jakim jest przeniesienie zabezpieczeń do chmury. Daje to większą elastyczność, łatwiejsze wdrażanie i zarządzanie ponieważ nie wymaga dodatkowych serwerów i oprogramowania. Pozwala to zaoszczędzić znaczną ilość czasu i kosztów, jednocześnie rozszerzając możliwości lub zmniejszając stopień skomplikowania systemów bezpieczeństwa. Dzięki hostingowi w chmurze oraz możliwości zdalnej obsługi i naprawy rozwiązania te przynoszą szereg korzyści klientom, np. powiadamiając ich o naruszeniach bezpieczeństwa czy umożliwiając im łatwiejszą aktualizację i dostęp do serwisu. Kontrola dostępu realizowana w chmurze, o potwierdzonej niezawodności i stabilności, ma znacznie lepszą funkcjonalność i wydajność dzięki elastycznemu systemowi zarządzania. Nie wymaga instalacji oprogramowania ani złożonej infrastruktury IT, wystarczy urządzenie IQ z połączeniem internetowym, aby usługi kontroli dostępu stały się dla firm prostym i bezpiecznym rozwiązaniem do zarządzania kluczami, użytkownikami i drzwiami nawet w różnych lokalizacjach. 

5Na rynku KD coraz bardziej widoczny jest także rozwój technologii mobilnej. Przejście od danych uwierzytelniających na karcie dostępu do danych identyfikacyjnych w telefonie komórkowym nastąpiło w sposób naturalny. Umieszczenie danych w telefonie komórkowym ma dużą zaletę, ponieważ użytkownicy mogą je zmieniać szybko, w dowolnym miejscu i dwukierunkowo. Użytkownicy zyskują wygodę i wydajność z zachowaniem bezpieczeństwa. Zatem otwieranie drzwi poprzez przyłożenie smartfonu do czytnika BLE (Bluetooth Low Energy) lub NFC (Near-Field Communication) znajdującego się w klamce to bardzo niedaleka „powszechność”. Bezpieczna zaszyfrowana komunikacja mobilna jest kompatybilna z iOS poprzez BLE oraz z systemem Android przez BLE i NFC. Użytkownicy uzyskują prawo dostępu natychmiast i zdalnie, nie jest wymagana żadna infrastruktura ani zestawy bezprzewodowe. Konieczny jest jedynie zasięg 3G w smartfonie, który automatycznie wykrywa czy drzwi są wyposażone w interfejs Bluetooth lub NFC, a następnie używa swojej bezpiecznej szyfrowanej komunikacji do otwarcia drzwi, nawet jeśli użytkownik ma wiele praw dostępu w jednej aplikacji do kilku drzwi. 

Kolejnym trendem, którego rozwój obserwujemy w ostatnim czasie jest Internet Rzeczy IoT. Wszystko i wszyscy stajemy się coraz bardziej połączeni w sieci. Ilość urządzeń IoT rośnie a z tym rola kontroli dostępu w IoT. IoT niewątpliwie wywarł duży wpływ na rozwój systemów kontroli dostępu, które stały się bardziej skuteczne poprzez rejestrację i archiwizację wszelkich zdarzeń na serwerze lub cyfrowej chmurze danych oraz możliwość dokładnej analizy informacji dotyczących użycia kluczy dostępu przez użytkowników. Atutem nowoczesnych systemów KD w erze IoT jest możliwość szybkiego dostosowywania uprawnień dostępowych dla pracowników, gości oraz wartowników, którzy pracują w różnych sektorach, przemieszczają się w różnych godzinach po różnych obszarach przedsiębiorstwa. Poza bezpieczeństwem walorem takiego systemu jest również możliwość dokładnego analizowania zdarzeń, związanego z użyciem kart zbliżeniowych lub innych transponderów. Administratorzy mają dostęp do danych związanych z rozpoczęciem i zakończeniem pracy, przemieszczaniem się po budynku, próbą nieautoryzowanego przedostania się do danej strefy. Aby korzystać z takich informacji należy stworzyć serwer do archiwizowana wszelkich rejestrów lub wykorzystać w tym celu cyfrową chmurę. Łączenie urządzeń z Internetem będzie zmieniać sposób, w jaki żyjemy, pracujemy i odpoczywamy, a to w nadchodzących latach doprowadzi do przyspieszonego wdrożenia inteligentnych, połączonych rozwiązań kontroli dostępu.6 Uważa się, że zdecydowanie bardziej bezpieczną alternatywą dla mobilnych systemów KD są systemy biometryczne. W tym wypadku kluczem dostępowym są unikatowe cechy fizyczne naszego ciała, nie musimy posiadać smartfonu z dostępem do Internetu i zainstalowaną aplikacją. Rozwiązania biometryczne są powoli wdrażane do dużych przedsiębiorstw i korporacji, jednak pod kątem higienicznym nie są one praktyczne w czasach pandemicznych.

Zatem podsumowując przegląd trendów na najbliższe lata jakie mogą pojawić się w systemach KD możemy powiedzieć że dominującymi są: wykorzystanie mobilności urządzeń, bezdotykowość, systemy zlokolizowane w chmurze czy działające w oparciu o urządzenia IoT. Zapewne wokół tych technologii będziemy się poruszać nie tylko w branży KD ale w całym środowisku szeroko rozumianych systemów zabezpieczeń.

Bibliografia
1. https://www.hikvision.com/pl
2. https://profisystems.p
3. https://aspolska.pl
4. www.aritech.com.pl
5.
www.biosys.pl


Robert Gabrysiak

 

Pin It