Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Do dyspozycji są powszechne rozwiązania stałe i mobilne, oparte o standardy otwarte ETSI DMR (Digital Mobile Radio) lub ETSI TETRA z założenia umożliwiające współpracę pomiędzy sobą urządzeń różnych producentów. Cyfrowa komunikacja wraz z szyfrowaniem danych daje gwarancję łączności pomiędzy uprawnionymi użytkownikami. Do dyspozycji jest praca radiotelefonów w grupach przydzielanych ręcznie lub automatycznie. Tam gdzie możliwa jest budowa masztów i uruchomienie przemienników dostępny jest tryb trankingu (TMO). Inaczej pozostaje tryb pracy bezpośredniej pomiędzy radiotelefonami (DMO).

Współczesne środki łączności radiowej poza możliwością komunikacji głosem, posiadają setki dodatkowych funkcji (zdj. 1), konfigurowalnych indywidualnie lub w ramach koincydencji.
Te najbardziej znane to:

  • przyciski napadowe,
  • funkcja samotnego wartownika „lone worker”,
  • funkcja automatycznego alarmu „man down”,
  • przesyłania danych czy komunikatów tekstowych,
  • funkcja szyfrowania komunikacji,
  • praca w grupie,
  • lokalizacja radia,
  • podłączane zewnętrzne lub wbudowane kamery.

C54harakterystyczne funkcje techniczne radia jak:

  • radio włączone/wyłączone,
  • nadzorowany stan akumulatorów,
  • wpływające na jakość komunikacji jak filtry tła w torze akustycznym,
  • automatyczne wzmocnienie w przypadku dużego hałasu,
  • filtry zakłóceń częstotliwości nośnej,
  • zdalne blokowanie/odblokowanie radiotelefonu,
  • nasłuch otoczenia radiotelefonu,
  • funkcja rozgłaszania-głośnomówiącą.

Pojawiają się także radia z redundantnymi technologiami komunikacyjnymi np. DMR z GSM/LTE. Szyfrowanie w ramach ochrony danych, poprzez dedykowane, wielowariantowe, zabezpieczone klucze szyfrujące interfejs radiowy. Lokalizację na zewnątrz budynków umożliwiają moduły GPS a wewnątrz dedykowane moduły radiowe.

Komunikacja radiowa, której piętą achillesową od zawsze był ograniczony zasięg, współcześnie zintegrowana została z sieciami IP. Pozwala to na przesyłanie sygnału z radiotelefonów do serwera komunikacyjnego (przemiennika) wykorzystując technologię Radio over Internet Protocol (RoIP). Dla służb bezpieczeństwa publicznego i ratownictwa komunikacja pomiędzy jednostką centralną a lokalizacjami wyniesionymi odbywa się z wykorzystaniem infrastruktury światłowodowej, Ogólnopolskiej Sieci Teleinformatycznej dla numeru 112 (OST112). Architektura systemu ma być otwarta, umożliwiając integrację różnych środków łączności, analogowych, DMR czy TETRA. Pozwala to komunikować ze sobą różne technologie jak telefonię stacjonarną i GSM. Ponadto dostępne są przemienniki GSM/LTE montowane w pojazdach. Umożliwiają one utrzymanie łączności w systemie radiowym z pojazdem (zdj. 2). Praktycznie dotyczy to terenu całego kraju, z szeregiem dodatkowych funkcjonalności jak:

  • przesyłanie danych telemetrycznych,
  • parametrów pojazdu,
  • jego lokalizacji,
  • obrazu z kamer pojazdu,
  • lub kamer nasobnych funkcjonariuszy będących w zasięgu radiowym od pojazdu, itp.

Łączenie konwencjonalnych systemów radiowych ze strukturą IP pozwala osiągnąć zasięg globalny. Komunikacja staje się domeną aplikacji i od wyobraźni użytkownika zależy, jakie funkcjonalności osiągnie. Współczesne konsole dyspozytorskie to najczęściej aplikacje i komputery obsługujące przemiennik, radiostację bazową po protokołach RoIP (Zdj. 3). Stanowisko dyspozytora może być zwielokrotnione, z dedykowanymi uprawnieniami z zachowaniem hierarchii struktury służb. Wszystkie przesyłane dane są nagrywane, tworzone są rejestry zdarzeń.

55Obecny trend przechodzenia technologii radiotelefonów w kierunku GSM LTE i 5G ma swoje uzasadnienie ogólną dostępnością sieci, kosztów jej budowy i eksploatacji, funkcjonalności aplikacji. W ramach „anonimizacji” służby, stosuje się wydzielone pasma częstotliwości oraz technologie niepozwalające przestępcom na rozpoznanie radiowe. Zdalna blokada radia to zabezpieczenie przed niepowołanym dostępem do informacji, gdy dostanie się ono w ręce przestępców. Zadania operacyjne realizowane przez funkcjonariuszy wymagają zachowania tajemnicy nie tylko treści komunikacji, ale i samej komunikacji. Niekiedy podczas działań operacyjnych funkcje podświetlania, sygnalizacji optycznej i dźwiękowej powinny być wyłączone. Można wtedy skorzystać z sygnalizacji za pomocą wibracji. Zorganizowane grupy przestępcze wyposażają się w urządzenia do nasłuchu lub sygnalizacji prowadzonych łączności radiowych na określonych częstotliwościach dedykowanych dla służb. Niejednokrotnie uprzedzając przestępców o zbliżających się funkcjonariuszach. Aby temu zapobiec wprowadza się komunikację przez GSM, która jest powszechna, i jej występowanie nie musi oznaczać zbliżających się służb bezpieczeństwa. Słabe strony GSM ujawniają się jednak w zakresie bezpieczeństwa kryzysowego, utrzymania niezawodności środków łączności. Dlatego, jak ma to miejsce w większości rozwiązań krytycznych pod względem bezpieczeństwa, także środki łączności powinny posiadać zdublowane, redundantne technologie2.


kpt. mgr inż. Cezary Mecwaldowski
Wykładowca zakładu szkolenia ochronnego w Centralnym Ośrodku Szkolenia Służby Więziennej w Kulach.

1 C. Mecwaldowski, „Radiotelefony w służbie ochrony obiektu”, OiB 2/2021
2 C. Mecwaldowski, „Łączność radiowa a współdziałanie służb bezpieczeństwa publicznego i ratownictwa” OiB 5/2020

Pin It