Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

03 11Oczywiście rozwój mechanicznych i elektronicznych systemów KD następował sukcesywnie stając się coraz lepszymi systemami aby dziś osiągnąć wysoki poziom zaawansowania i skuteczności działania. Do mechanicznych systemów KD zalicza się np. system klucza umożliwiający kodowanie mechanicznych kluczy i nadawanie uprawnień ich użytkownikom, dzięki czemu możliwe jest otwieranie wszystkich drzwi w budynku za pomocą jednego klucza, przy jednoczesnym zarządzaniu dostępem do poszczególnych pomieszczeń. W tego typu systemach do zabezpieczenia punktu dostępowego używane są wyłącznie urządzenia mechaniczne takie jak zamek / wkładka do drzwi czy kłódka.

Natomiast elektroniczne systemy dostępu to takie, w których funkcję poświadczeń pełnią odpowiednio zaprogramowane karty zbliżeniowe, opaski i breloki RFID, smartfony, smartwatche oraz biometria – odcisk palca czy rysy twarzy. Osoby zarządzające elektronicznymi systemami KD posiadają wgląd w sytuację na obiekcie w czasie rzeczywistym oraz mają dostęp do pełnej historii zdarzeń.

Obecnie systemy KD stosowane są praktycznie w każdym rodzaju budynku – od małych biur do rozbudowanych fabryk, magazynów, obiektów infrastruktury krytycznej, parkingów itp. Tak zróżnicowane zastosowanie wymaga aby system KD był właściwie dobrany do danego obiektu gwarantując przez to odpowiedni poziom bezpieczeństwa i funkcjonalność. Ważne też aby wybrany i zainstalowany na obiekcie system KD był łatwo skalowalny czyli umożliwiał jego rozbudowanie w zależności od narastających potrzeb.

Wybierając system kontroli dostępu należy zastanowić się nad kilkoma istotnymi kwestiami takimi jak:

  • łatwość obsługi systemu
  • możliwość obsługi poprzez Internet 
  • czy wybrany przez nas system KD da się zintegrować np. systemem HR?
  • czy wybrany przez nas system KD pozwala na zarządzanie pracą urządzeń różnych producentów? 
  • w jaki sposób użytkownicy uwierzytelniają uprawnienia? 
  • jakie posiada możliwości raportowania?
  • czy jest skalowalny i jak wygląda sprawa jego rozbudowy w przyszłości?
  • czy dostępne są i jak często są wykonywane aktualizacje oprogramowania systemu KD?

04 11Odpowiadając na te pytania na pewno wybór systemu KD będzie nie tylko prostszy ale i całkowicie poprawny. Aktualnie na rynku KD można zaobserwować migrację ze starszych technologii oraz wypracowanie nowego standardu KD. Nowe standardy technologiczne pozwalają użytkownikom na wykorzystanie rozbudowanej funkcjonalności i wyższego poziomu zabezpieczeń. Kontrola dostępu przechodzi do bardziej zintegrowanych systemów z wielowarstwowymi zabezpieczeniami, które nie są ograniczone skalą projektu. To całkowicie nowy poziom komfortu i użyteczności. Nadszedł czas na wykorzystanie nowoczesnych rozwiązań w zakresie kontroli dostępu w celu utworzenia fundamentów umożliwiających radzenie sobie z nieprzewidzianymi zmianami i powstającymi zagrożeniami dla bezpieczeństwa. Należy stawiać czoła rozwijającym się zagrożeniom. Niestety niekiedy, dopiero nieoczekiwane zdarzenie lub naruszenie zabezpieczeń skłania organizację do zaktualizowania systemu Kontroli dostępu. Współczesne systemy KD charakteryzują się także tym, że dbają o wygodę użytkowników. Każdy z nas dziś praktycznie cały czas posiada przy sobie urządzenia inteligentne jak smartwatche czy smartfony. Dzięki temu użytkownicy systemu nie muszą już nosić wielu kart lub kluczy. Wykorzystanie takich czujników jak żyroskopy i akcelerometry pozwala sterować systemem KD za pomocą gestów.

Zachodzące zmiany technologiczne wywierają wpływ na infrastrukturę fizycznej kontroli dostępu i obejmują: zastosowanie 2-letnich cykli odświeżania komputerów, średni cykl życia urządzenia mobilnego wynoszący 18-miesięcy oraz modyfikacje zasad i polityki związane z przechodzeniem do modelu BYOD (Brign Your Own Device – przynieś własne urządzenie). Najnowsze rozwiązania w zakresie KD, oparte na przełomowych technologiach i aktualnych standardach rynkowych, sprawiają, że zabezpieczenia stają się niezależne od sprzętu i nośników. Dzięki temu można w łatwy sposób obsługiwać nowe funkcje i podnieść poziom bezpieczeństwa. Decydując się na zmianę systemu KD na nowszy minimalizujemy ryzyko poważnego naruszenia zasad bezpieczeństwa. Wiadomo, że każda zmiana systemu pociąga za sobą pewne środki finansowe. Jednakże inwestycja zwraca się dzięki zwiększonemu poziomowi bezpieczeństwa w długim terminie, wydajniejszej pracy czy zredukowaniu składki ubezpieczeniowej ze względu na lepsze zarządzanie e-ryzykiem. Największy problem polega na tym, że często dostrzegamy przestarzałość systemu dopiero wówczas, gdy już jest za późno. Wielu producentów nie chce inicjować procesu wymiany, bo obawia się, że klienci wybiorą zastępcze rozwiązanie konkurencji, dlatego nie ostrzegają o tym, iż system przestaje być aktualny. Niektórzy producenci czekają, aż będą mieli gotowy kosztowny produkt zastępczy, i wówczas informują o konieczności natychmiastowego wykupienia krytycznych aktualizacji, co odbiera klientom możliwość przeprowadzenia gruntownej analizy i określenia najlepszego sposobu na modernizację systemu.

W przeciwieństwie do przestarzałych rozwiązań nowoczesne i aktualne systemy Kontroli dostępu są niezwykle elastyczne i skalowalne. Pozwalają na łatwą rozbudowę i łatwą analizę danych co w efekcie końcowym sprzyja automatyzacji procesów. Współczesne systemy KD dają się łatwo aktualizować przez co nie trzeba ich zastępować w przyszłości czymś nowym lub zupełnie innym. Dodatkowo takie systemy KD pozwalają na zdalne kontrolowanie wszystkich lokalizacji, uprawnień i połączonych systemów za pomocą Internetu. Bardzo ważnym aspektem w przypadku nowoczesnych – opartych na IP i wspomaganych odpowiednim oprogramowaniem – systemów KD jest ich cyberbezpieczeństwo. Wiadomo, że tak zbudowane systemy KD są częścią firmowej sieci IT dlatego tak ważny jest aspekt ochrony przed cyberatakami – należy zatem dbać o regularną aktualizację zabezpieczeń systemu.05 11

Kolejną cechą charakteryzującą dzisiejsze systemy KD jest przeniesienie serwera i bazy danych do chmury. Pozwala to na bezpieczne zarządzanie danymi i kopiami zapasowymi nawet wtedy, gdy dojdzie do awarii serwera fizycznego. Ponadto przechowywanie danych w chmurze pozwala na dostęp do nich z każdego miejsca gdzie mamy dostępną sieć Web. Nowoczesny system KD to także system mobilny czyli dostępny z poziomu tabletu czy smartfonu. Urządzenia mobilne wykorzystywane są wtedy jako środki dostępu do poszczególnych stref czy drzwi obiektu i zastępują tradycyjne karty dostępu. Takie rozwiązanie jest wygodne zarówno dla pracowników – którzy nie muszą pamiętać o zabraniu karty dostępu oraz dla pracodawcy – który ma zredukowane koszty związane z obsługą tradycyjnych kart dostępowych.

06 11W tym momencie warto zadać pytanie czy nieaktualny w rozumieniu przestarzały system Kontroli dostępu należy zamienić na nowoczesny? Z czym wiąże się korzystanie ze starego systemu i jakie niesie zagrożenia? Otóż lista zagrożeń przy pracy z przestarzałym system KD może być długa – poniżej wymieniono tylko kilka z nich:

  • problemy z bezpieczeństwem – większe ryzyko kradzieży danych lub nieautoryzowanego dostępu 
  • wyższe koszty – system, który stwarza problemy, może skutkować koniecznością zatrudnienia dodatkowych informatyków lub ochroniarzy albo zainwestowaniem w dodatkowe systemy 
  • obniżone morale pracowników ochrony – słaby i trudny w obsłudze system KD negatywnie wpływa na morale pracowników ochrony czy recepcji 
  • spadek reputacji – każde naruszenie bezpieczeństwa ludzi, danych lub mienia psuje wizerunek marki a reputacja traci na uszczerbku co bardzo trudno ponownie odbudować 
  • problemy z zachowaniem odpowiednich przepisów i standardów – przestarzały i niedający się zaktualizować system KD staje się coraz bardziej niezgodny z coraz większą liczbą przepisów prawnych, zasad i regulacji.

Jeśli system KD przestaje „współpracować” z innymi systemami w których przechowywane są dane dochodzi do sytuacji gdzie np. nie wykorzystujemy optymalnie możliwości budynku gdyż nie wiemy ile i w jakich dniach znajduje się w nim osób, ile w związku z tym należy przygotować pomieszczeń i do jakich celów, jak dostosować nakłady na wyżywienie, ogrzewanie itp. Jeśli nasz system KD zaczyna przejawiać objawy opisane powyżej to należy zastanowić się nad implementacją nowego rozwiązania. Pierwszym i najważniejszym krokiem w podejmowaniu decyzji o nowym systemie KD powinna być obszerna konsultacja z odpowiednimi osobami w firmie aby poznać ich wymagania wobec systemu KD. Na pewno należy podjąć konsultacje z osobami z działu IT, HR, działem Ochrony i zarządzania obiektami. Konsultacje te są dlatego tak ważne, że pozwolą one dobrać taki system KD, który połączy wszystkie działy i pozwoli na zbieranie danych ułatwiającym im pracę. Ponadto zapewnimy sobie odpowiedni poziom cyberbezpieczeństwa bo pamiętajmy, że nowoczesny system KD jest wpięty w sieć IT firmy – dlatego informatycy będą mogli zawsze skutecznie aktualizować oprogramowanie zabezpieczające przed cyberatakami. System kontroli dostępu, który oferuje łatwą integrację z bazą danych kadrowych może na przykład skonfigurować automatyczną aktualizację uprawnień w przypadku zmiany stanowiska. Dodatkowym atutem jest brak konieczności osobnego wprowadzania danych do systemu Kontroli dostępu, co przynosi oszczędność czasu i zmniejsza ryzyko błędów. Nowoczesne systemy KD są łatwo skalowalne zatem pozwalają nam na dodanie odpowiednich funkcjonalności już w trakcie ich działania – dlatego łatwo je rozbudować w przypadku konsultacji z pozostałymi działami firmy i wynikającymi z tego potrzebami.

Po określeniu wszystkich wymagań dotyczących nowoczesnego systemu KD warto skorzystać z usług odpowiednich partnerów zewnętrznych. Dostawca rozwiązania musi być bezstronny w spojrzeniu na rynek oraz oferować otwartą platformę przystosowaną do integracji i wymagań na których nam zależy. Po zakupie systemu pozostaje nam tylko jego instalacja i płynne przejście do jego użytkowania. W nagrodę za poniesione koszty na pewno otrzymamy satysfakcję pracowników ale przede wszystkim bezpieczeństwo ludzi, danych i mienia oraz możliwość ciągłego aktualizowania systemu i bycia na bieżąco z ciągle nadchodzącymi zagrożeniami technologicznymi – to bowiem są kluczowe cechy najnowszych rozwiązań w dziedzinie KD.


Robert Gabrysiak

Pin It