Straż Graniczna: Nowe wyzwania - nowe technologie. Wydanie specjalne 2025

Wyd spec SG 2025 OiB

Ukazało się nowe wydanie specjalne czasopisma "Ochrona i Bezpieczeństwo", które zostało przygotowane z udziałem ekspertów branży lotniczej, CBRNE, ale przede wszystkim Straży Granicznej i Centrum Szkolenia Straży Granicznej w Kętrzynie. Wraz z naszymi partnerami będziemy równiez obecni na szkoleniach organizowanych dla funkcjonariuszy Straży Granicznej. III część dedykowanych Straży Granicznej wydań specjalnych nosi tytuł: Nowe wyzwania - nowe technologie. Plik PDF dostępny jest jak zwykle w naszej Strefie Wiedzy: https://securitech.edu.pl/#special-issues

Więcej…

Ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej

SW250603

W dniu 3 czerwca 2025 r. ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej. Akt powołania wręczyła Pani Maria Ejchart, wiceminister sprawiedliwości. Pan ppłk Cezary Mecwaldowski od wielu lat współpracuje z naszą redakcją. Liczne artykuły Jego autorstwa mogą Państwo znaleźć w naszych archwiwach. Jest jednym z pomysłodawców i organizatorów cyklicznej konferencji https://securitech-sw.pl/, która była źródłem wiedzy i nowoczesności w służbie. To przede wszystkim wybitny specjalista ds. zabezpieczenia technicznego obiektów - uznany i ceniony przez środowisko eksperckie oraz branżowe. 

Więcej…

GRANICE - Terenowe Targi Ochrony Granic

granica

GRANICE - Terenowe Targi Ochrony Granic
25-25 czerwca 2025 roku - Targi Lublin
 

Terenowe Targi Ochrony Granic „GRANICE” to jedyne w Polsce wydarzenie w całości poświęcone różnym aspektom ochrony granic, w szczególności prezentacji rozwiązań technicznych. Istotnym elementem wydarzenia jest udział formacji granicznych: Straży Granicznej oraz Służby Celno-Skarbowej i szerzej – Krajowej Administracji Skarbowej. Oprócz wymienionych wyżej służb targi odwiedzają inne formacje zaangażowane w działania na granicach tj. wojsko i policja.

Więcej…

V Warsztaty POLON CBRNE w Bydgoszczy

SG baner

V Warsztaty POLON CBRNE 26-27 czerwca 2025 r. w Bydgoszczy

Więcej…

Zmiana na stanowisku Prezesa PISA

JakubSobek

Polska Izba Systemów Alarmowych informuje, że 9 maja 2025 roku nastąpiła zmiana na stanowisku Prezesa Polskiej Izby Systemów Alarmowych. Na mocy decyzji Zarządu funkcję tę objął Pan Jakub Sobek, dotychczasowy wiceprezes Zarządu. Jednocześnie PISA wyraziła podziękowania dla dotychczasowego Prezesa Pana Marka Lipowskiego za zaangażowanie w realizację celów statutowych Izby oraz wkład w jej rozwój.

Więcej…
 
 


Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport Veeam
Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport VeeamCyberbezpieczeństwo

69% firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam 2025 Ransomware Trends and Proactive Strategies Report. Pod presją czasu i z obawy przed konsekwencjami wiele przedsiębiorstw decyduje się ulec szantażystom. To jednak nieskuteczna strategia: niemal co piąta badana przez Veeam firma (17%) mimo za [ ... ]

Więcej
Panasonic rozszerza ofertę militarną – adapter IP6...
Panasonic rozszerza ofertę militarną – adapter IP65 dla TOUGHBOOK G2Łączność

Panasonic TOUGHBOOK wprowadza na rynek innowacyjny adapter G2 MIL o stopniu ochrony IP65, zaprojektowany z myślą o zastosowaniach wojskowych. Nowe rozwiązanie umożliwia bezpieczne podłączanie  [ ... ]

Ochrona infrastruktury krytycznej – aspekt praktyc...
Ochrona infrastruktury krytycznej – aspekt praktycznyIntegracja

Ochrona lotnictwa cywilnego jako elementu systemów transportowych infrastruktury krytycznej - wymagania dotyczące ochrony systemów transportowych.

(Nie)bezpieczne data center – przegląd zdarzeń
(Nie)bezpieczne data center – przegląd zdarzeńCyberbezpieczeństwo

W dobie cyfrowej transformacji centra danych stają się krytycznym elementem infrastruktury wielu organizacji. Są mózgiem, który przetwarza dane i sercem, które za pomocą światłowodów pompuje [ ... ]

Praktyczne rozwiązania techniczne w CCTV
Praktyczne rozwiązania techniczne w CCTV CCTV

Dokonując analizy możliwości urządzeń CCTV, w tym kamer oraz rejestratorów, dochodzimy do wniosku, że coraz częściej są to swoiste „kombajny” metadanych. Rejestrator nie służy już tyl [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Uzasadnienie chęci integracji systemów

W artykule zatytułowanym Komu potrzebna jest integracja systemów alarmowych?, który w zeszłym roku napisaliśmy razem z Cezarym Mecwaldowskim na temat integracji systemów alarmowych opisaliśmy kilka głównych czynników, które wypływają na decyzję inwestora o zastosowaniu systemu integrującego, tj:

  • Na etapie projektowania systemów, gdzie znana jest ich wielkość i liczba urządzeń, a także potrzeby funkcjonalne i cel stosowania. Systemy zintegrowane pozwalają uzyskać znacznie więcej funkcjonalności niż integrowane podsystemy i urządzenia.
  • Na etapie istniejących systemów, kiedy koszt integracji jest odpowiednio proporcjonalny do integrowanych podsystemów i celu stosowania, wymagany jest wysoki poziom bezpieczeństwa obiektu.
  • Na etapie istniejących systemów, kiedy liczba urządzeń i systemów sprawia trudności obsłudze (rozpoznanie zdarzenia, weryfikacja i reakcja) oraz nie pozwala na utrzymanie bieżącej sprawności systemów, wzrasta liczba usterek, napraw a inwestor traci poczucie posiadanego nadzoru nad urządzeniami i kosztami (rosną koszty eksploatacji).
  • Na etapie istniejących systemów, kiedy pojawiają się trudności w efektywnej ich obsłudze przez użytkowników np. służbę ochrony, kiedy występują częste zmiany kadry, wiele lokalizacji i różnych systemów (co generuje potrzebę ujednolicenia obsługi i szkoleń, chociażby ze względu na możliwość zastępstw w ochronie obiektów)1.

W zależności od tego, co jest naszym głównym motywatorem do realizacji integracji systemów alarmowych zakres i sposób realizacji tego projektu może się istotnie różnić.

Integrowane systemy i urządzenia

Wprawdzie nie istnieje zamknięty katalog systemów i urządzeń, które mogą być integrowane, to jednak najczęściej branymi pod uwagę przez inwestora są: Systemy Sygnalizacji Włamania i Napadu (SSWiN), System Kontroli Dostępu (SKD), System Dozoru Wizyjnego (SDW), System Sygnalizacji Pożaru (SSP), System Automatyki Pożarowej (SAP), Stałe Urządzenia Gaśnicze (SUG) oraz Systemy Automatyki Budynkowej (SAB).Coraz częściej integracja obejmuje również systemy obsługi gości, systemy rejestracji czasu pracy, systemy depozytorów kluczy, systemy interkomowe, systemy zarządzania windami, systemy zarządzania wizją i inne.

Nie istnieje również jedyna możliwa struktura zintegrowanego systemu. Możliwe zatem jest takie zaprojektowanie systemu, gdzie informacje z poszczególnych systemów przesyłane są w jedno centralne miejsce i dopiero później rozdzielane pomiędzy systemami, jak również gdzie pomiędzy systemami występują bezpośrednie połączenia.

48Typy integracji

Wymagania dotyczące integracji aplikacji alarmowych z innymi systemami określa norma PN-EN 50398-1:2017-10 - Systemy alarmowe - Systemy alarmowe łączone i zintegrowane - Część 1: Wymagania ogólne. Zasadniczo wyróżnia ona cztery typy integracji, w których stosuje się różne sposoby komunikacji pomiędzy integrowanymi urządzeniami i systemami. W tej klasyfikacji Typ 1 jest najprostszym, a Typ 4 jest najbardziej złożonym.

Typ 1 W pierwszym typie integracja polega na jednokierunkowym przekazywaniu komunikatów lub sygnałów z jednego systemu lub urządzenia do drugiego.

Typ 2 W drugim typie otrzymujemy dodatkowo stałe monitorowanie połączenia i tym samym informacje o błędach.

Typ 3 W trzecim typie system lub urządzenie, które pierwotnie są odbiorcami komunikatu lub sygnału wysyłają informację zwrotną o wykonaniu lub niewykonaniu operacji.

Typ 4 W przypadku czwartego typu występują wszystkie dotychczasowe połączenia a cała komunikacja jest szyfrowana.

Wszystkie zaprezentowane powyżej typy integracji są typami przyrostowymi, co oznacza, że dany typ integracji obejmuje również wymagania przypisane typom integracji niższego poziomu. Decyzja o tym jaki typ integracji należy zastosować powinna zależeć od wyników przeprowadzonej analizy ryzyka. Jednocześnie warto podkreślić, że w ramach integrowanego systemu sposoby komunikacji pomiędzy poszczególnymi systemami lub urządzeniami nie muszą być tego samego typu.

Klasy urządzeń sterujących

Wspomniana już norma opisuje także wymagania dla centralnych urządzeń sterujących (ang. Central Control Facilities). Zasadniczym zadaniem tych urządzeń jest informowanie operatorów systemu ostanie systemu, jednakże mogą one także posiadać funkcje zarządzające i sterujące. W normie wyróżniono trzy klasy centralnych urządzeń sterujących, gdzie Klasa 1 jest najniższa, a Klasa 3 jest najwyższa.

Klasa 1 Centralne urządzenia sterujące w pierwszej klasie przeznaczone są wyłącznie do stosowania w tych miejscach, gdzie wpomieszczeniu obsługi znajdują się jednocześnie klawiatury lub wyświetlacze stanów poszczególnych integrowanych systemów. W przypadku awarii centralnego urządzenia sterującego, operator systemu będzie miał bowiem możliwość odebrania alarmu z systemów integrowanych.

Klasa 2 Centralne urządzenia sterujące w drugiej klasie przeznaczone są do stosowania w miejscach, gdzie urządzenie sterujące przynajmniej jednego integrowanego systemu nie znajduje się w tej samej lokalizacji. W tym przypadku integracja realizowana jest zarówno przez centralną jednostkę komputerową, jak również poprzez bezpośrednie połączenia pomiędzy systemami.

Klasa 3 Centralne urządzenia sterujące w trzeciej klasie przeznaczone są do stosowania w miejscach, gdzie urządzenie sterujące przynajmniej jednego integrowanego systemu nie znajduje się w tej samej lokalizacji, czyli jest to przypadek z drugiej klasy, a dodatkowo wymagana jest redundancja centralnego urządzenia sterującego.

Wymagania techniczne i organizacyjne

Wymagania techniczne i organizacyjne dla Klasy 1 i Klasy 2 obejmują przede wszystkim:

  • konieczność ciągłego monitorowania pracy centralnego urządzenia sterującego i sygnalizowanie dźwiękowo i wizualnie każdego przypadku awarii. Monitorowaniem objęte powinno zostać również zasilanie sieciowe;
  • konieczność istnienia specjalnej procedury na wypadek awarii centralnego urządzenia sterującego, która jako minimum powinna określać w jaki sposób uzyskać dostęp do poszczególnych systemów alarmowych i je obsługiwać;
  • konieczność ciągłego monitorowania stanu połączeń z poszczególnymi aplikacjami i sygnalizowania każdej awarii zgodnie z wymaganiami czasowymi;
  • konieczność zapewnienia zasilania awaryjnego centralnego urządzenia sterującego przez czas niezbędny do uruchomienia procedur na wypadek awarii.

Wymagania techniczne i organizacyjne dla Klasy 3 obejmują wszystkie powyższe a dodatkowo wymagana jest redundancja centralnego urządzenia sterującego.

W tym miejscu warto również podkreślić, że wszystkie integrowane systemy muszą spełniać wymagania określone w normach dotyczących tychże właśnie systemów. Jedno z główny założeń integracji stanowi bowiem, że integracja systemów nie może uzasadniać złagodzenia wymagań itym samym obniżenia poziomu bezpieczeństwa systemów.

49aJeżeli natomiast jakieś elementy są wykorzystywane przez więcej niż jeden system muszą one spełniać wymagania wszystkich tych systemów, a gdy integrowane są systemy wykonane w różnych klasach czy na różnych poziomach, elementy wspólne muszą spełniać wymagania określone dla systemu wyższej klasy lub poziomu.

Realizacja procesu integracji

Integracja systemów alarmowych jest projektem wymagającym w swojej istocie i dlatego warto przeprowadzić go w sposób metodyczny. Zazwyczaj realizuje się go w kolejno następujących po sobie etapach:

  • planowanie systemu;
  • projektowanie systemu;
  • instalowanie systemu;
  • uruchomienie systemu;
  • sprawdzenie systemu;
  • przekazanie systemu;
  • konserwowanie systemu.

W tym miejscu chciałbym zwrócić szczególną uwagę na pierwszy etap projektu. Proces integracji systemów alarmowych powinno się rozpocząć od zdefiniowania wymagań i oczekiwań inwestora a następnie opracowania koncepcji działania systemu zintegrowanego. Wszystkie kolejne etapy są pochodną założeń i ustaleń poczynionych na samym początku i z tego powodu należy podejść do niego niezwykle rzetelnie. Zazwyczaj nie warto i nie opłaca się traktować go pobieżnie, gdyż nawet jeżeli zaoszczędzimy jakiś czas na początku, to prawdopodobnie skutkować to będzie poważnymi problemami i trudnościami na kolejnych etapach realizacji projektu.


Sergiusz Parszowski
Lider zespołu eksperckiego Instin.pl. Konsultant w sprawach bezpieczeństwa i porządku publicznego, zarządzania kryzysowego oraz bezpieczeństwa osób i obiektów. Audytor i szkoleniowiec.

1 C. Mecwaldowski, S. Parszowski, „Komu potrzebna jest integracja systemów alarmowych?”, Ochrona i Bezpieczeństwo Nr 2/2021.

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

SecurityChess

Plakat CBRNE

1743181054141

 PROTEGA

granica 1

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta