Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

1 05

Poszukując optymalnego rozwiązania, które idealnie spełni wszystkie oczekiwania, warto przyjrzeć się centralom z serii PERFECTA oferowanym przez SATEL. Prosta konfiguracja (podobna jak w znanych od lat centralach serii CA), szeroki wachlarz urządzeń peryferyjnych (przewodowych i bezprzewodowych) oraz wygodne sterowanie, to trzy cele, które przyświecały twórcom tych urządzeń.

Rodzina PERFECTA to aż 10 central różniących się m.in. maksymalną ilością wejść, możliwością obsługi urządzeń bezprzewodowych, a także typem zintegrowanego modułu komunikacyjnego. Szeroki wybór modeli pozwala dobrać odpowiednie urządzenie do zabezpieczanego obiektu oraz oczekiwań inwestora. Na serię PERFECTA składają się:

  • PERFECTA 16 
  • PERFECTA 16-WRL
  • PERFECTA 32
  • PERFECTA 32-WRL
  • PERFECTA 32 LTE
  • PERFECTA 32-WRL LTE
  • PERFECTA-IP 32
  • PERFECTA-IP 32-WRL
  • PERFECTA-T 32
  • PERFECTA-T 32-WRL

Podobieństwa i różnice
Każda centrala PERFECTA posiada na płycie 8 programowalnych wejść przewodowych, przy czym ich liczbę można zwiększyć do 16 lub 32 (patrz nazwa centrali). Nadzorowany obiekt można podzielić na 2 strefy, a w każdej z nich zdefiniować 3 tryby czuwania: nocny, dzienny i pełny. Na płycie głównej centrali znajdują się 4 wyjścia programowalne przewodowe. Maksymalna liczba wyjść, to w zależności od centrali – 12 lub 12+4 (w centralach WRL cztery wyjścia są przeznaczone do obsługi sygnalizatorów bezprzewodowych). Każda centrala PERFECTA obsługuje do 15 użytkowników (+ serwis), którym można nadać indywidualne uprawnienia.

2 05Modele z oznaczeniem WRL obsługują urządzenia radiowe pracujące w paśmie częstotliwości 433 MHz. Komunikacja z manipulatorami i sygnalizatorami bezprzewodowymi odbywa się dwukierunkowo, zaś z czujkami systemu MICRA oraz pilotami – jednokierunkowo. Piloty mogą być także używane z pozostałymi modelami central – konieczne jest włączenie do systemu odpowiedniego ekspandera.

3 05aWszystkie modele central PERFECTA posiadają wbudowany moduł komunikacyjny. Wybierając model centrali, jednocześnie wybieramy rodzaj zintegrowanego komunikatora – dostępne są 4 różne: komórkowy pracujący w sieciach 2G (PERFECTA) lub 2G/3G/4G (PERFECTA LTE), ethernetowy (PERFECTA-IP) lub dialer telefoniczny PSTN (PERFECTA-T).
Mimo różnic, każda centrala omawianej serii zapewnia ochronę zgodną z wymaganiami normy EN 50131 dla Grade 2.

Łatwe konfigurowanie
To, co łączy wszystkie modele central PERFECTA i co szczególnie doceniają instalatorzy, to proste programowanie. Urządzenia te można konfigurować na dwa sposoby. Pierwszy jest bardziej „tradycyjny”, czyli z manipulatora (podobnie jak np. w starszych centralach CA). Drugi to praca z posiadającym przejrzysty i intuicyjny interfejs programem PERFECTA Soft. Instalator jest w nim prowadzony krok po kroku przez kolejne etapy tworzenia systemu, m.in. dostając podpowiedzi, jakie urządzenia można jeszcze podłączyć. Warto dodać, że konfigurowanie oraz aktualizacja oprogramowania central (oprócz PERFECTA-T) może odbywać się zdalnie – za pośrednictwem sieci komórkowej lub Ethernet, korzystając z serwera aktualizacji UpServ.

4 05

Obsługa, powiadamianie, monitoring
Systemem bazującym na centrali z rodziny PERFECTA można sterować lokalnie przy pomocy tradycyjnych manipulatorów lub pilotów.

 
Alternatywę stanowi darmowa aplikacja mobilna PERFECTA CONTROL (oprócz PERFECTA-T), dostępna dla systemów Android i iOS, która umożliwia nie tylko zdalne włączanie i wyłączanie czuwania, ale także wgląd w bieżący stan systemu, przeglądanie listy zdarzeń (z możliwością filtrowania i wysłania listy w wiadomości e-mail np. do instalatora) oraz wyświetlenie podglądu z kamer rozmieszczonych na obiekcie. Powiadomienia PUSH informują użytkowników aplikacji o wybranych zdarzeniach występujących w systemie.

Centrale posiadające moduły komórkowe mogą realizować powiadomienia głosowe i SMS. Wiadomościami SMS można również wysyłać do central komendy sterujące.
W automatycznym sterowaniu funkcjami systemu brać mogą także timery – dostępnych jest 8 niezależnych timerów, z możliwością ustawiania wyjątków.
Monitoring zdarzeń może być przesyłany do 2 niezależnych stacji monitorujących, obsługujących formaty: Contact ID i SIA – w zależności od modułu komunikacyjnego centrali, dostępne będą inne tory transmisji.

Podsumowując, centrale alarmowe rodziny PERFECTA to urządzenia, które mimo, iż należą do segmentu rozwiązań ekonomicznych, oferują całkiem5 05 szerokie możliwości, co z pewnością docenią inwestorzy oraz użytkownicy. Z kolei wygodne konfigurowanie to duża zaleta dla każdego instalatora.6 05

Pin It