Szkolenia Miwi Urmet - systemy wideo/domofonowe oraz automatyka bramowa

Miwi Urmet szkolenia

Firma Miwi Urmet ruszyła z cyklem bezpłatnych szkoleń i webinarów. 11 marca we Wrocławiu i 2 kwietnia w Warszawie odbędą się szkolenia z zakresu systemów wideo/domofonowych oraz automatyki bramowej.

Liczba miejsc jest ograniczona, zatem warto zapisać się już dziś.

Więcej…

SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Na nowe taktyki ransomware - e-mail bombing i oszustwa przez Teams
Cyberbezpieczeństwo

Zespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware – masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież da [ ... ]

Więcej
74% polskich firm doświadczyło cyberataku
Cyberbezpieczeństwo

Eksperci VECTO opublikowali właśnie siódmą edycję raportu VECTO: „Cyberbezpieczeństwo w polskich firmach 2024”. To coroczna, szczegółowa analiza świadomości zagrożeń i stosowanych prze [ ... ]

Fortinet zwiększa bezpieczeństwo i wydajność aplik...
Fortinet zwiększa bezpieczeństwo i wydajność aplikacji internetowych dzięki nowej, ujednoliconej platformieCyberbezpieczeństwo

Fortinet zaprezentował nową chmurową platformę FortiAppSec Cloud, która w jednym produkcie integruje kluczowe narzędzia do zarządzania ochroną aplikacji internetowych i ich wydajnością. Plat [ ... ]

Rok 2025 pod znakiem zagrożeń: zatory płatnicze, b...
Cyberbezpieczeństwo

Polskie firmy wykazują wyjątkową zdolność do adaptacji i innowacyjność. A ta w 2025 roku może być dla nich głównym motorem wzrostu. Gospodarka jest jednak nieprzewidywalna i w każdej chwil [ ... ]

ActiveProtect - aby uprościć ochronę danych biznes...
ActiveProtect - aby uprościć ochronę danych biznesowychCyberbezpieczeństwo

Synology ogłosiła ogólną dostępność ActiveProtect, nowej linii urządzeń do ochrony danych, które integrują oprogramowanie do tworzenia kopii zapasowych dla przedsiębiorstw, serwer i repozy [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale również miejsce gdzie mają stanąć potężne farmy wiatrowe, które zasilą polską gospodarkę w gigawaty zielonej energii. Na dnie Bałtyku położone są również kable HVDC, którymi płynie energi [ ... ]

Operator telekomunikacyjny Galena na targach „Więz...
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnyc [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

DODO to przypomnienie, że ochrona danych powinna trwać cały rok
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się, że w kolejnych latach tego typu ataki ransomware na przedsiębiorstwa w kraju będą się nasilać. Wraz z rozwojem branży e-commerce czy postępującą digitalizacją sektora publicznego i wzrostem  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

03 11Oczywiście rozwój mechanicznych i elektronicznych systemów KD następował sukcesywnie stając się coraz lepszymi systemami aby dziś osiągnąć wysoki poziom zaawansowania i skuteczności działania. Do mechanicznych systemów KD zalicza się np. system klucza umożliwiający kodowanie mechanicznych kluczy i nadawanie uprawnień ich użytkownikom, dzięki czemu możliwe jest otwieranie wszystkich drzwi w budynku za pomocą jednego klucza, przy jednoczesnym zarządzaniu dostępem do poszczególnych pomieszczeń. W tego typu systemach do zabezpieczenia punktu dostępowego używane są wyłącznie urządzenia mechaniczne takie jak zamek / wkładka do drzwi czy kłódka.

Natomiast elektroniczne systemy dostępu to takie, w których funkcję poświadczeń pełnią odpowiednio zaprogramowane karty zbliżeniowe, opaski i breloki RFID, smartfony, smartwatche oraz biometria – odcisk palca czy rysy twarzy. Osoby zarządzające elektronicznymi systemami KD posiadają wgląd w sytuację na obiekcie w czasie rzeczywistym oraz mają dostęp do pełnej historii zdarzeń.

Obecnie systemy KD stosowane są praktycznie w każdym rodzaju budynku – od małych biur do rozbudowanych fabryk, magazynów, obiektów infrastruktury krytycznej, parkingów itp. Tak zróżnicowane zastosowanie wymaga aby system KD był właściwie dobrany do danego obiektu gwarantując przez to odpowiedni poziom bezpieczeństwa i funkcjonalność. Ważne też aby wybrany i zainstalowany na obiekcie system KD był łatwo skalowalny czyli umożliwiał jego rozbudowanie w zależności od narastających potrzeb.

Wybierając system kontroli dostępu należy zastanowić się nad kilkoma istotnymi kwestiami takimi jak:

  • łatwość obsługi systemu
  • możliwość obsługi poprzez Internet 
  • czy wybrany przez nas system KD da się zintegrować np. systemem HR?
  • czy wybrany przez nas system KD pozwala na zarządzanie pracą urządzeń różnych producentów? 
  • w jaki sposób użytkownicy uwierzytelniają uprawnienia? 
  • jakie posiada możliwości raportowania?
  • czy jest skalowalny i jak wygląda sprawa jego rozbudowy w przyszłości?
  • czy dostępne są i jak często są wykonywane aktualizacje oprogramowania systemu KD?

04 11Odpowiadając na te pytania na pewno wybór systemu KD będzie nie tylko prostszy ale i całkowicie poprawny. Aktualnie na rynku KD można zaobserwować migrację ze starszych technologii oraz wypracowanie nowego standardu KD. Nowe standardy technologiczne pozwalają użytkownikom na wykorzystanie rozbudowanej funkcjonalności i wyższego poziomu zabezpieczeń. Kontrola dostępu przechodzi do bardziej zintegrowanych systemów z wielowarstwowymi zabezpieczeniami, które nie są ograniczone skalą projektu. To całkowicie nowy poziom komfortu i użyteczności. Nadszedł czas na wykorzystanie nowoczesnych rozwiązań w zakresie kontroli dostępu w celu utworzenia fundamentów umożliwiających radzenie sobie z nieprzewidzianymi zmianami i powstającymi zagrożeniami dla bezpieczeństwa. Należy stawiać czoła rozwijającym się zagrożeniom. Niestety niekiedy, dopiero nieoczekiwane zdarzenie lub naruszenie zabezpieczeń skłania organizację do zaktualizowania systemu Kontroli dostępu. Współczesne systemy KD charakteryzują się także tym, że dbają o wygodę użytkowników. Każdy z nas dziś praktycznie cały czas posiada przy sobie urządzenia inteligentne jak smartwatche czy smartfony. Dzięki temu użytkownicy systemu nie muszą już nosić wielu kart lub kluczy. Wykorzystanie takich czujników jak żyroskopy i akcelerometry pozwala sterować systemem KD za pomocą gestów.

Zachodzące zmiany technologiczne wywierają wpływ na infrastrukturę fizycznej kontroli dostępu i obejmują: zastosowanie 2-letnich cykli odświeżania komputerów, średni cykl życia urządzenia mobilnego wynoszący 18-miesięcy oraz modyfikacje zasad i polityki związane z przechodzeniem do modelu BYOD (Brign Your Own Device – przynieś własne urządzenie). Najnowsze rozwiązania w zakresie KD, oparte na przełomowych technologiach i aktualnych standardach rynkowych, sprawiają, że zabezpieczenia stają się niezależne od sprzętu i nośników. Dzięki temu można w łatwy sposób obsługiwać nowe funkcje i podnieść poziom bezpieczeństwa. Decydując się na zmianę systemu KD na nowszy minimalizujemy ryzyko poważnego naruszenia zasad bezpieczeństwa. Wiadomo, że każda zmiana systemu pociąga za sobą pewne środki finansowe. Jednakże inwestycja zwraca się dzięki zwiększonemu poziomowi bezpieczeństwa w długim terminie, wydajniejszej pracy czy zredukowaniu składki ubezpieczeniowej ze względu na lepsze zarządzanie e-ryzykiem. Największy problem polega na tym, że często dostrzegamy przestarzałość systemu dopiero wówczas, gdy już jest za późno. Wielu producentów nie chce inicjować procesu wymiany, bo obawia się, że klienci wybiorą zastępcze rozwiązanie konkurencji, dlatego nie ostrzegają o tym, iż system przestaje być aktualny. Niektórzy producenci czekają, aż będą mieli gotowy kosztowny produkt zastępczy, i wówczas informują o konieczności natychmiastowego wykupienia krytycznych aktualizacji, co odbiera klientom możliwość przeprowadzenia gruntownej analizy i określenia najlepszego sposobu na modernizację systemu.

W przeciwieństwie do przestarzałych rozwiązań nowoczesne i aktualne systemy Kontroli dostępu są niezwykle elastyczne i skalowalne. Pozwalają na łatwą rozbudowę i łatwą analizę danych co w efekcie końcowym sprzyja automatyzacji procesów. Współczesne systemy KD dają się łatwo aktualizować przez co nie trzeba ich zastępować w przyszłości czymś nowym lub zupełnie innym. Dodatkowo takie systemy KD pozwalają na zdalne kontrolowanie wszystkich lokalizacji, uprawnień i połączonych systemów za pomocą Internetu. Bardzo ważnym aspektem w przypadku nowoczesnych – opartych na IP i wspomaganych odpowiednim oprogramowaniem – systemów KD jest ich cyberbezpieczeństwo. Wiadomo, że tak zbudowane systemy KD są częścią firmowej sieci IT dlatego tak ważny jest aspekt ochrony przed cyberatakami – należy zatem dbać o regularną aktualizację zabezpieczeń systemu.05 11

Kolejną cechą charakteryzującą dzisiejsze systemy KD jest przeniesienie serwera i bazy danych do chmury. Pozwala to na bezpieczne zarządzanie danymi i kopiami zapasowymi nawet wtedy, gdy dojdzie do awarii serwera fizycznego. Ponadto przechowywanie danych w chmurze pozwala na dostęp do nich z każdego miejsca gdzie mamy dostępną sieć Web. Nowoczesny system KD to także system mobilny czyli dostępny z poziomu tabletu czy smartfonu. Urządzenia mobilne wykorzystywane są wtedy jako środki dostępu do poszczególnych stref czy drzwi obiektu i zastępują tradycyjne karty dostępu. Takie rozwiązanie jest wygodne zarówno dla pracowników – którzy nie muszą pamiętać o zabraniu karty dostępu oraz dla pracodawcy – który ma zredukowane koszty związane z obsługą tradycyjnych kart dostępowych.

06 11W tym momencie warto zadać pytanie czy nieaktualny w rozumieniu przestarzały system Kontroli dostępu należy zamienić na nowoczesny? Z czym wiąże się korzystanie ze starego systemu i jakie niesie zagrożenia? Otóż lista zagrożeń przy pracy z przestarzałym system KD może być długa – poniżej wymieniono tylko kilka z nich:

  • problemy z bezpieczeństwem – większe ryzyko kradzieży danych lub nieautoryzowanego dostępu 
  • wyższe koszty – system, który stwarza problemy, może skutkować koniecznością zatrudnienia dodatkowych informatyków lub ochroniarzy albo zainwestowaniem w dodatkowe systemy 
  • obniżone morale pracowników ochrony – słaby i trudny w obsłudze system KD negatywnie wpływa na morale pracowników ochrony czy recepcji 
  • spadek reputacji – każde naruszenie bezpieczeństwa ludzi, danych lub mienia psuje wizerunek marki a reputacja traci na uszczerbku co bardzo trudno ponownie odbudować 
  • problemy z zachowaniem odpowiednich przepisów i standardów – przestarzały i niedający się zaktualizować system KD staje się coraz bardziej niezgodny z coraz większą liczbą przepisów prawnych, zasad i regulacji.

Jeśli system KD przestaje „współpracować” z innymi systemami w których przechowywane są dane dochodzi do sytuacji gdzie np. nie wykorzystujemy optymalnie możliwości budynku gdyż nie wiemy ile i w jakich dniach znajduje się w nim osób, ile w związku z tym należy przygotować pomieszczeń i do jakich celów, jak dostosować nakłady na wyżywienie, ogrzewanie itp. Jeśli nasz system KD zaczyna przejawiać objawy opisane powyżej to należy zastanowić się nad implementacją nowego rozwiązania. Pierwszym i najważniejszym krokiem w podejmowaniu decyzji o nowym systemie KD powinna być obszerna konsultacja z odpowiednimi osobami w firmie aby poznać ich wymagania wobec systemu KD. Na pewno należy podjąć konsultacje z osobami z działu IT, HR, działem Ochrony i zarządzania obiektami. Konsultacje te są dlatego tak ważne, że pozwolą one dobrać taki system KD, który połączy wszystkie działy i pozwoli na zbieranie danych ułatwiającym im pracę. Ponadto zapewnimy sobie odpowiedni poziom cyberbezpieczeństwa bo pamiętajmy, że nowoczesny system KD jest wpięty w sieć IT firmy – dlatego informatycy będą mogli zawsze skutecznie aktualizować oprogramowanie zabezpieczające przed cyberatakami. System kontroli dostępu, który oferuje łatwą integrację z bazą danych kadrowych może na przykład skonfigurować automatyczną aktualizację uprawnień w przypadku zmiany stanowiska. Dodatkowym atutem jest brak konieczności osobnego wprowadzania danych do systemu Kontroli dostępu, co przynosi oszczędność czasu i zmniejsza ryzyko błędów. Nowoczesne systemy KD są łatwo skalowalne zatem pozwalają nam na dodanie odpowiednich funkcjonalności już w trakcie ich działania – dlatego łatwo je rozbudować w przypadku konsultacji z pozostałymi działami firmy i wynikającymi z tego potrzebami.

Po określeniu wszystkich wymagań dotyczących nowoczesnego systemu KD warto skorzystać z usług odpowiednich partnerów zewnętrznych. Dostawca rozwiązania musi być bezstronny w spojrzeniu na rynek oraz oferować otwartą platformę przystosowaną do integracji i wymagań na których nam zależy. Po zakupie systemu pozostaje nam tylko jego instalacja i płynne przejście do jego użytkowania. W nagrodę za poniesione koszty na pewno otrzymamy satysfakcję pracowników ale przede wszystkim bezpieczeństwo ludzi, danych i mienia oraz możliwość ciągłego aktualizowania systemu i bycia na bieżąco z ciągle nadchodzącymi zagrożeniami technologicznymi – to bowiem są kluczowe cechy najnowszych rozwiązań w dziedzinie KD.


Robert Gabrysiak

Pin It