33. Międzynarodowy Salon Przemysłu Obronnego – Europa zbroi się, a MSPO rośnie w siłę

MSPO 20W obliczu trwających napięć geopolitycznych i rosnących wydatków na obronność w Europie, 33. edycja Międzynarodowego Salonu Przemysłu Obronnego (MSPO) staje się jednym z kluczowych wydarzeń branżowych w tej części świata. Od 2 do 5 września 2025 roku, Targi Kielce ponownie staną się miejscem prezentacji nowoczesnych technologii wojskowych, międzynarodowych spotkań eksperckich oraz podpisywania strategicznych kontraktów zbrojeniowych.

Więcej…

Sektor ochrony i bezpieczeństwa w świetle nowych trendów: Wnioski z badań

Terroryzm oklW sierpniu i wrześniu 2024 r. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM sp. z o.o. przeprowadzono przekrojowe badania sektora ochrony i bezpieczeństwa mienia i osób. Ich efektem jest stworzenie przez zespół badaczy z MABEA sp. z o.o.: Annę Araminowicz, Piotra Klattę, Tomasza Radochońskiego i Magdę Sierżyńską pierwszego kompleksowego raportu pt. Ochrona i Bezpieczeństwo Mienia i Osób - analiza sektora. Raport z badania, który uwzględnia szeroki kontekst prawno-normatywny i specyfikę tego sektora. Jest to bezpłatny raport przeznaczony do powszechnego użytku. Jego pierwsza edycja zostaławydana w październiku 2024 r. Drugą edycję, poszerzoną o najnowsze dane statystyczne, opublikowano w marcu 2025 r. na stronie internetowej TECHOM. (...)

Więcej…

Tradycyjnie nowocześni: Winkhaus z blueEvo na polskim rynku zabezpieczeń

Winkhaus1OiB: Panie Prezesie, marka Winkhaus ma długą tradycję na europejskim rynku zabezpieczeń. Czy mógłby Pan przybliżyć naszym czytelnikom najważniejsze etapy rozwoju firmy, które doprowadziły Was do obecnej pozycji na rynku europejskim?
Winkhaus: Firma Winkhaus ma długą historię, sięgającą 1854 roku. Od początku specjalizowała się w produkcji zabezpieczeń do drzwi, na początku kłódek, nieco później zamków, a w połowie XX wieku rozpoczęła produkcję wkładek bębenkowych i okuć do okien. Charakterystyczne klucze z logo Winkhaus są bardzo popularne w Niemczech i rozpoznawalne na wielu rynkach europejskich. Najnowszy etap rozwoju zabezpieczeń do drzwi to elektroniczna kontrola dostępu. W ostatnich latach kładziemy na nią bardzo duży nacisk. Nasza firma produkuje również nowoczesne okucia okienne oraz wielopunktowe zamki do drzwi. Oprócz trzech zakładów w Niemczech posiada jedyny zagraniczny zakład produkcyjny w Polsce oraz oddziały we Francji, Holandii, Belgii, Hiszpanii, Wielkiej Brytanii, Austrii, Rumunii i na Ukrainie. 

Więcej…

Webinarium: Czujka płomienia (kamera termograficzna) Mobotix M73

Webinar SchrackInformujemy o wprowadzeniu do oferty kamery termograficznej Mobotix M73, która została przecertyfikowana jako czujka płomienia zgodnie z normą EN 54-10. Mobotix M73 to nowe rozwiązanie technologiczne w zakresie detekcji pożaru – pełnoprawna czujka pożarowa zgodnie z obowiązującymi przepisami.
Kamera termograficzna jest najczęściej stosowana do wykrywania pożaru w trudnych warunkach detekcji, związanych z występowaniem potencjalnych źródeł alarmów zwodniczych i wymagających warunkach otoczenia, w których klasyczne czujki pożarowe nie mogą być zastosowane.
Metoda termograficzna umożliwia ciągłą analizę nadzorowanych przestrzeni i urządzeń w celu wykrywania źródeł ciepła będących początkiem pożaru z możliwością weryfikacji wizualnej i identyfikacji dokładnego miejsca pożaru.

Więcej…

Wydanie 3/2025 dostępne jest na Securitech.edu.pl

okladka oib 3 2025

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

Więcej…
 
 


Prywatność w monitoringu CCTV – udręka czy nagła pomoc?
Prywatność w monitoringu CCTV – udręka czy nagła pomoc?CCTV

Tym, co współcześnie obiektywnie przestaje być ważnym dla człowieka, zaś osobiście zawsze do tego dążymy jest prywatność. To dość specyficzna forma prawa człowieka. Chroni nas przed niechcianym, przed tym czego w życiu nie potrzebujemy, co chcemy zachować dla siebie i czego nie chcemy unaoczniać. Prywatność jednak jest dziś mocno „zaniedbana” ze względu na otaczające nas [ ... ]

Więcej
Integracja systemów przeciwpożarowych – wyzwania i...
Integracja systemów przeciwpożarowych – wyzwania i praktyczne aspekty nowoczesnych instalacji PPOŻ.PPOŻ

Współczesne budynki – zwłaszcza obiekty użyteczności publicznej, centra handlowe, hale magazynowe i obiekty przemysłowe – wymagają coraz bardziej zaawansowanych i złożonych systemów ochr [ ... ]

Wizualizacja i integracja systemów bezpieczeństwa...
Wizualizacja i integracja systemów bezpieczeństwaIntegracja

Firma IFTER od ponad 25 lat zajmuje się tworzeniem oprogramowania do wizualizacji i integracji systemów bezpieczeństwa oraz automatyki budynkowej. W tym czasie dostarczyliśmy nasze rozwiązania dl [ ... ]

Fakty i mity na temat barier mikrofalowych
Fakty i mity na temat barier mikrofalowychPerymetria

Bariery mikrofalowe dają ogromne możliwości w dziedzinie ochrony perymetrycznej. Zwłaszcza wtedy, gdy dobrze rozumie się zasadę ich działania i stosuje właściwie. Z pewnością poc jedny [ ... ]

Zabezpieczenia techniczne i ochrona budynków użyte...
Zabezpieczenia techniczne i ochrona budynków użyteczności publicznejIntegracja

Budynkiem użyteczności publicznej zgodnie z obwieszczeniem Ministra Inwestycji i Rozwoju z dnia 8 kwietnia 2019 r. oraz rozporządzeniem Ministra Infrastruktury w sprawie warunków technicznych, jak [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłość
Systemy łączności w ochronie ludności i obronie cywilnej. Technologie, wyzwania i przyszłośćPrawo

Współczesne zagrożenia wymagają sprawnego systemu łączności, który umożliwia szybką reakcję służb ratunkowych i administracji. W kryzysach, takich jak katastrofy czy konflikty, niezawodna komunikacja jest fundamentem skutecznego zarządzania i ochrony ludności, umożliwiając koordynację działań i informowanie społeczeństwa.

AI w zarządzaniu kryzysowym: potencjał i wyzwania...
AI w zarządzaniu kryzysowym: potencjał i wyzwaniaPrawo

W obliczu dynamicznie zmieniających się zagrożeń i rosnącej liczby sytuacji kryzysowych, sztuczna inteligencja (AI) otwiera nowe możliwości w zakresie reagowania na takie zdarzenia. Od analizy  [ ... ]

Ochrona infrastruktury krytycznej: aspekt praktycz...
Ochrona infrastruktury krytycznej: aspekt praktyczny Prawo

Filary ochrony infrastruktury krytycznej w ochronie lotnictwa cywilnego Aby zapewnić właściwy poziom ochrony infrastruktury krytycznej należy zwrócić uwagę na odpowiednie podejście procesowe  [ ... ]

Akty terroru w placówkach oświatowych. Problematyk...
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięg [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Dlaczego powstały klastry?

Ideą tworzenia systemów klastrowych jest potrzeba zwiększenia bezpieczeństwa w zarządzanych obiektach rozproszonych przy jednoczesnym zmniejszeniu kosztów utrzymania takich systemów. Należy pamiętać że w już przy kilkunastu obiektach posiadających autonomiczny system bezpieczeństwa, możliwość efektywnego zarządzania całością jest niewielka co doprowadza do tego, że już po kilku latach nie ma spójnego systemu bezpieczeństwa. Kolejnym etapem rozwoju stało się centralizowanie obsługi i zarządzania bezpieczeństwem. Uzyskano dzięki temu centralne zarządzanie np. posiadaczy identyfikatorów kontroli dostępu, wizualizacją i integracją, ale nie do końca spełniło oczekiwania klientów. Większość systemów, a w szczególności centrale alarmowe i pożarowe, mają jeden interfejs komunikacyjny, co uniemożliwia równoległe wysyłanie informacji do głównego centrum i lokalnego monitoringu na obiekcie. Dodatkowo w przypadku utraty komunikacji między głównym centrum a obiektem, tracimy również możliwość zarządzania systemami lokalnymi. W celu ominięcia tych problemów stworzono systemy klastrowe.

Czym są systemy klastrowe?

Systemy klastrowe są połączeniem dwóch modeli zarządzania bezpieczeństwa: centralnego i lokalnego, zapewniając jednocześnie stabilność bezpieczeństwa przy braku połączenia między centrum, a lokalnym obiektem. Uzyskujemy przy tym pewną autonomiczność lokalnego systemu bezpieczeństwa, ponieważ posiada on swoją bazę danych oraz fizycznie obsługuje urządzenia znajdujące się na obiekcie, zbierając zdarzenia, stany i wykonując sterowania. Po przetworzeniu informacji z integrowanych systemów dane są szyfrowane i wysyłane do głównego centrum. Tam są prezentowane zdarzenia oraz aktualne stany urządzeń, dodatkowo wszystko jest archiwizowane. W najprostszej formie tworzony jest więc klaster lokalny (lokalny obiekt z własnym centrum zarządzania) oraz klaster nadrzędny zarządzający poprzez główne centrum zarządzania wszystkimi podległymi klastrami. Oczywiście możliwości w budowie struktury zarządzania mogą być bardziej złożone.

Jak działa klaster podstawowy

Głównym celem podstawowego klastra, jest lokalne zarządzanie bezpieczeństwem. Gdy obiekt ma monitoring to wyposaża się go oprócz serwera zarządzającego komunikacją i bazy danych, dodatkowo w komputer z wizualizacją do prezentowania aktualnego stanu urządzeń i wspierania ochrony. Oczywiście komputerów z wizualizacją może być dowolna ilość i każdy z nich będzie obsługiwany indywidualnie przez operatora. Oprócz wizualizacji na standardowych komputerach może być realizowana wizualizacja na urządzeniach mobilnych poprzez przeglądarki WEB oraz wysyłanie zdarzeń poprzez SMS lub maile. Serwer komunikuje się z lokalnymi systemami bezpieczeństwa i automatyki budynkowej. Wykonuje wszelkie sterowania i automatyczne interakcje oraz wysyła dane do klastra nadrzędnego oraz do lokalnych wizualizacji. W bazie danych przechowywana jest tylko konfiguracja lokalnego obiektu, dzięki czemu tylko w klastrach nadrzędnych jest przechowywana konfiguracja większej ilości obiektów. Posiadanie przez klaster podstawowy własnej bazy danych pozwala na autonomiczną pracę w przypadku utraty komunikacji z klastrem nadrzędnym. Zmiana konfiguracji może następować zarówno w klastrze podstawowym jak i nadrzędnym, a dane są autonomicznie synchronizowane między klastrami. Dzięki czemu zarówno w klastrach nadrzędnych i podstawowych zawsze mamy aktualną konfigurację systemu bezpieczeństwa. Transmisja danych między klastrami jest w pełni szyfrowana zmiennym kluczami i może być przesyłana dwoma niezależnymi torami transmisji danych (np. Internetem kablowym i poprzez GSM). Zerwanie połączenia na jednym z torów powoduje wywołanie alarmu w klastrze nadrzędnym i wysłanie SMS do techników.

Obsługa małych obiektów rozproszonych

W przypadku bardzo małych obiektów ze względu na konieczność ograniczenia kosztów i zwiększenia niezawodności stosuje się niezależne serwery integracji np. RIIS firmy IFTER. RIIS jest serwerem służącym do przesyłania niekodowanych danych z central systemów bezpieczeństwa do maksymalnie 4 niezależnych centr monitorowania wykorzystując pełne szyfrowanie. Wykonany jest w standardzie przemysłowym w formie niewielkiego modułu zasilanym napięciem w zakresie 10–60VDC z dwóch źródeł i poborze mocy maksymalnie 1,5W. Posiada skuteczne zabezpieczenia przeciwprzepięciowe. Zapamiętuje 100 tys. ostatnich zdarzeń z central oraz używa wbudowanego managera zarządzania wysyłania zdarzeń, dzięki czemu wie czy każde zdarzenie dotarło do adresata. Spełnia klasę 3 według wymogów normy PN-EN 60839 i wytyczne wojskowe.

Jak działa klaster nadrzędny

Klaster nadrzędny może być wykorzystywany do stałego monitorowania klastrów podrzędnych lub czasowego, prowadząc monitoring tylko w nocy i święta. Pozwala to na przejmowaniu monitorowania obiektów w określonych sytuacjach od klastrów równoważnych.

Struktura klastrów może być bardziej złożona i obejmować swym zakresem np. tylko wydzielony okrąg, podlegając tym samym regionalnemu, a regionalny krajowemu. System IFTER EQU2 pod tym względem jest elastyczny i można go dostosowywać do potrzeb klientów. Tak jak każdy klaster, również klaster nadrzędny posiada swoją bazę danych w której przechowuje zdarzenia i konfigurację klastrów podległych, a w przypadku gdy jest to klaster główny to wszystkich. Oprócz serwera w klastrze nadrzędnym są oczywiście komputery z wizualizacją i przeznaczone dla administratora systemu. Wizualizacja na podkładach architektonicznych w sposób prosty prezentuje co aktualnie się dzieje na podległym obiekcie. Operator poprzez wizualizację ma możliwość w zależności od uprawnień, również sterować integrowanymi systemami. Stanowisko administratora oprócz narzędzi do konfiguracji systemu posiada narzędzia do analizy zdarzeń i statystyczne.

Zarządzanie danymi

Każdy klaster jest wyposażony w mechanizmy zarzadzania prezentacją zdarzeń, alarmów, stanów oraz sterowania integrowanych urządzeń. Pozwala to na prezentowanie operatorowi tylko tych danych do których jest uprawniony. Dostęp do sterowań może być ograniczany restrykcjami w postaci konieczności wprowadzenia hasła lub zbliżenia identyfikatora do czytnika. Zdarzenia alarmowe przesyłane są na konkretne stanowisko i mogą być potwierdzane w ramach komputera lub w ramach klastra. Podczas potwierdzania wyświetlana jest procedura postępowania która może się zmieniać w zależności od wcześniej wybranych kroków przez operatora, dzięki czemu w sytuacjach testu systemu operator potwierdza alarm jednym kliknięciem a w przypadku prawdziwego zagrożenia będzie mu wyświetlana długa procedura mająca na celu prowadzenie operatora aby mógł skutecznie przeciwdziałać. Każda operacja potwierdzenia czy komentarza operatora jest odnotywana w systemie, w efekcie administrator może prześledzić jak przebiegało przeciwdziałanie zagrożeniu. Każdy alarm ma swój indywidualny kolor i priorytet, dzięki czemu najszybciej będą obsługiwane alarmy związane z zagrożeniem życia.

Uzupełnieniem mechanizmu alarmów są powiadomienia które wyświetlane są tylko przez określony czas. Poprzez ten mechanizm prezentuje się operatorowi np. prośby o otwarcie przejścia na obiekcie, informacje o podwyższonym poziomie np. temperatury. Z nieco innego mechanizmu korzysta się w przypadku interkomów, gdzie IFTER EQU2 przejmuje funkcję centrali interkomowej mogącej odbierać i zarządzać połączeniami łącznie z obrazem z kamer.

Dla lepszej prezentacji zdarzeń operator może mieć wyświetlane listy ze zdarzeniami tylko z konkretnego obiektu lub nawet tylko z wybranej integracji tego obiektu.

Dodatkowa ochrona danych

Baza danych wykorzystywana w IFTER EQU2 jest typu SQL dzięki czemu uzyskuje się bardzo dużą wydajność w przet warzaniu i ochronie danych. Pozwala również na współdzielenie danych przez wiele komputerów jednocześnie. IFTER EQU2 ma wbudowany mechanizm obsługi dwóch baz danych. W podstawowej wersji wszystkie dane będą zapisywane jednocześnie do dwóch różnych baz: bazy podstawowej i z archiwum. W rozszerzonej wersji uruchamia się manager zarządzania przepływem danych. On też równolegle zapisuje wszystkie dane do dwóch baz, ale w przypadku wyłączenia jednego z serwerów, obsługa zdarzeń i konfiguracji przechodzi na drugi serwer. Po ponownym uruchomieniu nie działającego serwera, wszystkie dane zostaną zaktualizowane automatycznie.

Dodatkowo rozproszenie konfiguracji i zdarzeń na poszczególne klastry pozwala na odtworzenie całej konfiguracji na danego klastra z danych zapisanych w pozostałych klastrach.

Dodatkowym elementem zabezpieczającym jest szyfrowanie przesyłania danych na każdym etapie.

Wszystkie te mechanizmy pozwalają na uzyskanie bardzo wysokiego poziomu bezpieczeństwa całego systemu.

IFTER EQU2 pozwala nie tylko na skuteczną ochronę pojedynczych obiektów, ale również olbrzymich systemów rozproszonych na dużym obszarze przy zachowaniu najwyższych standardów bezpieczeństwa. System integrujący obsługuje kontrolę dostępu, system alarmowy i pożarowy, telewizję dozorową, automatykę, układy pomiarowe oraz dowolne urządzenie po otwartych protokołach komunikacyjnych w tym switche, UPS i tory zasilania.

Każdy kontroler EQU ACC przechowuje konfigurację do 64tys. kart i 48tys. zdarzeń. Dzięki rozwiązaniom klastrowym i posiadaniu takiej kontroli dostępu możemy zarządzać bezpieczeństwem dowolnej firmy.


IFTER
Autor: 
Jerzy Taczalski

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

Security EXPO2

1743181054141

 PROTEGA

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta