SEC&AS (SECURITY & ALARM SYSTEMS) 2/2018 (8)

Page 1

2/2018 (8) Dwumiesięcznik

SECUREX 2018 POZNAJMY SIĘ DRONY LOTNY TEMAT WINNE INSPIRACJE FENOMEN BORDEAUX RODO A SECURITY KONFERENCJA IFSEC Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

9 772543 83918 8

04



OD REDAKCJI

PRZEŁOMOWA WIOSNA

T

egoroczna wiosna będzie przełomowa. I nie ma to chyba nic wspólnego z meteorologią. Pod koniec kwietnia odbędzie się SECUREX, a pod koniec maja wejdą w całej Unii Europejskiej przepisy Ogólnego rozporządzenia o ochronie danych osobowych – RODO (ang. General Data Protection Regulation – GDPR). Zacznę od końca, czyli od RODO. Mimo że wszędzie pełno informacji na ten temat, wiele osób nawet nie wie, o co z tym „rodo” chodzi. Hasło „RODO A SECURITY” jest dla niektórych abstrakcyjną zbitką słów. Dlatego w kolejnym już numerze wracamy do tego tematu, tym razem relacjonując konferencję zorganizowaną w Wielkiej Brytanii przez IFSEC Global i firmę Gentec. Jest w tej relacji wiele arcyważnych spostrzeżeń, które powinny zostać przyswojone przez wszystkich uczestników procesu tworzenia systemów zabezpieczeń, zwłaszcza przez inwestorów. Oni to, wg spostrzeżeń firm funkcjonujących na rynku zabezpieczeń, wykazują się szczególną niefrasobliwością w podejściu do tematyki RODO. Rozporządzenie Parlamentu Europejskiego, które niedługo będzie obowiązywało we wszystkich krajach UE i w Wielkiej Brytanii, zostało przyjęte w kwietniu 2016 r. A więc już od 2 lat wiadomo, że wejdzie w życie i będzie bardzo bolesne, szczególnie dla tych, którzy je zlekceważą. W tym kontekście w podejmowaniu decyzji inwestycyjnych, począwszy od maja 2016 r., powinno się brać pod uwagę wejście w życie przepisów o ochronie danych osobowych. W opiniach rynkowych słychać jednak, że decydenci są „głusi” na informacje mówiące, że należy ostrożnie inwestować w nowo budowane systemy zabezpieczeń, weryfikując, czy aby na pewno są przystosowane do przepisów RODO. A te są nieubłagane dla producentów, którzy np. mają brać pod uwagę postulat uwzględnienia prywatności już na etapie projektowania (ang. privacy by design), zaś polecaną metodą ochrony prywatności informacji jest szyfrowanie danych. Wracając do SECUREX-u – tegoroczne targi zabezpieczeń będą miały przełomową oprawę. MTP wraz z PISA organizują 3 dni spotkań w wydzielonym obszarze targowym. W drugim dniu targowym będzie to Platforma Szkoleniowa, w trzecim – kolejne już, VI Mistrzostwa Polski Instalatorów Systemów Alarmowych, a w następnym – spotkanie z młodzieżą, przyszłymi profesjonalistami. Również SEC&AS z okazji targów otworzył na swoich łamach platformę, umożliwiającą wszystkim wystawcom SECUREX-u zaprezentowanie swojej oferty i poglądów na temat kierunków rozwoju branży. Jak to wypadło, mogą sami Państwo ocenić, czytając rozdziały poświęcone Złotym Medalom SECUREX i wystawcom. Na zakończenie zapraszam do przeczytania drugiej części materiałów nt. dronów, a w szczególności artykułu Macieja Włodarczyka z Polskiej Agencji Żeglugi Powietrznej na temat prawa dronowego. Miłej lektury. Andrzej TOMCZAK Redaktor naczelny

2/2018

Wydanie 2/2018 (8) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelny: Andrzej Tomczak Sekretarz redakcji: Anna Seweryn Kolegium Redakcyjne: Krzysztof Cichulski Włodzimierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Sergiusz Parszowski Janusz Sawicki Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr Krzysztof Łojek dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Sakiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy OKŁADKA I: Grafika dzięki uprzejmości Międzynarodowych Targów Poznańskich Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI

1


SPIS TREŚCI

4

60

78

W poszukiwaniu inspiracji

CCTV chyba się obroni…

Comexio – ekonomiczny i łatwy do zaprogramowania system inteligentnego budynku

SEC & PRESS

Joanna Jax

6

SEC & PRESS

Bo do tanga trzeba dwojga… Z Przemysławem Trawą, Prezesem Zarządu Międzynarodowych Targów Poznańskich, Bartoszem Zeidlerem, Dyrektorem Grupy Produktów MTP, i Joanną Jasińską, Dyrektorem Targów Zabezpieczeń SECUREX, rozmawia Henryk Dąbrowski.

10

TARGI SECUREX 2018

Platforma szkoleniowa MTP i PISA. I edycja programu edukacyjnego dla profesjonalistów Projekt Platforma szkoleniowa MTP i PISA jest swego rodzaju eksperymentem. Prezentowani na łamach SEC&AS wykładowcy Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych w niecodziennych warunkach, w niespotykanym tempie, mierząc się z gwarem i zgiełkiem, postarają się „sprzedać” swoją wiedzę w opakowaniu nie większym niż przysłowiowa pigułka.

14

SEC & LAW

Dla czytelników, których dwa miesiące temu zainteresowały treści artykułu Monitoring wizyjny i biometryka w projektowanych zmianach do Kodeksu pracy (opublikowany w poprzednim numerze SEC&AS), mamy dobrą wiadomość. Wycofujemy się, choć na razie z dużą ostrożnością, z głoszenia opinii, że „[...] branża po wielu gorzkich doświadczeniach związanych z nowelizacjami kluczowej dla niej ustawy o ochronie osób i mienia utraciła w dużej mierze wiarę w możliwość wpływu na kształtowanie i doskonalenie prawa”.

62

SEC & TECH

Integriti – system wewnętrznie zintegrowany otwarty na inne systemy Artykuł firmy ID Electronics Sp. z o.o.

66

SEC & TECH

CIAS na lotniska Artykuł firmy CIAS

69

IDESCO – producent czytników kontroli dostępu Artykuł firmy IDESCO

70

Artykuł firmy Hikvision

Wystawcy Międzynarodowych Targów Zabezpieczeń SECUREX 2018 bliżej czytelników SEC&AS

50

SEC & INDUSTRY

RODO a security. Konferencja na temat ochrony danych i cyberbezpieczeństwa Ze względu na ograniczenia, jakie wynikają z zastrzeżeń sponsora raportu, treść raportu jest dostępna tylko w wersji drukowanej SEC&AS oraz dla prenumeratorów wersji elektronicznej.

2

SEC & MECH

Integracja z systemem klucza elektronicznego ABLOY PROTEC² CLIQ™ Artykuł firmy Assa Abloy

SEC & FIRE

System wczesnej detekcji pożaru w oparciu o kamery Aviotec firmy Bosch Artykuł firmy Bosch Security and Safety Systems

SEC & RETRO/ART

Kradzieże dzieł sztuki na świecie. W Oslo po „Krzyku” Piotr Ogrodzki

92

SEC & EDU

Drony – prawdy i mity Georgis Bogdanis

94

SEC & LAW

InterContinental Hangzhou

TARGI SECUREX 2018

82

90

SEC & TECH STUDIUM PRZYPADKU

34

Artykuł firmy ID Electronics Sp. z o.o.

88

TARGI SECUREX 2018

Złote Medale

SEC & BAS

Teraz na poważnie. Drony – najmłodsi użytkownicy polskiego nieba Maciej Włodarczyk

74 SEC & WORLD CASE STUDY

InterContinental Hangzhou Article by Hikvision To, co mogło się wydawać chwilowym trendem, pozostanie na naszym niebie na dobre. Małe bezzałogowe statki powietrzne (BSP, ang. UAV), wywodzące się z modelarstwa, potocznie zwane dronami, lawinowo zalewają przestrzeń powietrzną na całym świecie. Nie inaczej jest w Polsce. Czy to tylko zabawki, które mijamy na półkach sklepowych, i dobra zabawa, czy pomysł na dobry biznes? Jedno jest pewne – polski przemysł bezzałogowego lotnictwa niedawno zaczął się rozwijać, a Polska już jest w światowej czołówce w wielu obszarach. Drony z miesiąca na miesiąc znajdują zastosowanie w coraz nowszych dziedzinach i stopniowo wchodzą w obszary za-

SEC&AS


SPIS TREŚCI rezerwowane do tej pory dla człowieka lub załogowego lotnictwa. Wszystko to dzięki stosunkowo odważnym przepisom regulującym użytkowanie dronów w Polsce.

102

SEC & IT

Powietrzny abordaż

130

SEC & LIFE

Żółty przewodnik Gault&Millau. Kulinarne rekomendacje w Poznaniu

SEC & IT

Wystawców i odwiedzających targi SECUREX zainteresuje zapewne, jak w tej konfrontacji wypadli szefowie kuchni z Poznania. Rekomendacjami przewodnika wyróżniono aż 38 szefów kuchni, a więc wybór restauracji jest szeroki.

Niebezpieczeństwo wisi w powietrzu

132

Maciej Kiszkurno

106

Jakub Sobek Dron, jak każde inne urządzenie, które ma choć „kawałek” oprogramowania, jest podatny na jego modyfikację. Problem ataków hakerskich na bezzałogowe statki powietrzne jest bardzo poważnym aspektem. Skoro firmy, takie jak np. Amazon, zastanawiają się nad dostarczaniem paczek za pomocą dronów, to przejęcie takiego transportu może sprawić, że przesyłka zamiast do adresata trafi w ręce hakera. To jednak może okazać się niewielką stratą materialną w porównaniu do ataków, jakie mogą zostać przeprowadzone na drony, które już od lat wykorzystywane są do celów militarnych.

Honorowi Współwydawcy SEC&AS 2018 www.siemens.pl e-mail: sbt.pl@siemens.com

SEC & LIFE

Fenomen Bordeaux Sławomir Chrzczonowicz www.mrsystem.com.pl e-mail: biuro@mrsystem.com.pl

www.cias.com.pl e-mail: biuro@cias.com.pl

110

SEC & TECH

DEFENDER – UAV Jammer Artykuł firmy Hikvision

112

SEC & EDU

Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte. Scena 3, czyli śmierdząca sprawa i rzecz o obyczajowości Jan Kapusta

116

SEC & PRESS

Książki z dobrej półki Z Włodzimierzem Paszyńskim, autorem Książek z dobrej półki, rozmawia Andrzej Tomczak.

122

SEC & LIFE

Karaiby – prawie jak z pocztówki Małgorzata Czarnomska

Bordeaux, największy francuski region winiarski, jest jednocześnie najbardziej rozpoznawalnym w Polsce miejscem uprawy winorośli, no może obok Szampanii. Po prostu wina francuskie kojarzą się nam z szampanem i Bordeaux właśnie. Zresztą nie tylko nam. Podobnie mają Anglicy, Niemcy, Amerykanie czy Rosjanie, żeby długo nie szukać. Warto więc zastanowić się spokojnie nad fenomenem Bordeaux i spróbować zrozumieć, dlaczego wina z tego regionu od kilkuset lat zaliczane są do najlepszych na świecie.

www.satel.pl e-mail: satel@satel.pl

www.ide.com.pl e-mail: ide@ide.com.pl

138

SEC & PRESS

SPINOKREACJA O Spotkaniach Projektantów Instalacji Niskoprądowych z paniami Magdaleną Kniszner oraz Magdaleną Skórkiewicz-Foltyn z firmy Lockus rozmawiał Andrzej Tomczak.

142

www.alstor.pl e-mail: alstor@alstor.com.pl

www.ela.pl e-mail: office@ela.pl

SEC & NEWS

Nowości UTC na SPINIE

146

SEC & NEWS

Na polskim rynku systemów dozoru wizyjnego pojawiła się nowa marka – Hyundai CCTV Artykuł firmy By Demes Polska Sp. z o.o.

2/2018

www.mtp.pl e-mail: securex@mtp.pl

www.microsystem.com.pl e-mail: biuro@microsystem.com.pl

Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS. 3


SEC & PRESS

W POSZUKIWANIU

INSPIRACJI Joanna JAX

K

iedy dowiedziałam się, co ma być tematem felietonu, struchlałam. Niemal każda strona pisma wypełniona jest artykułami pisanymi przez najlepszych speców od zabezpieczeń w tym kraju, a ja mam napisać coś w temacie nowoczesnych technologii wykorzystywanych w systemach zabezpieczeń, najlepiej nietuzinkowego i ciekawego. Przepraszam, ale to nie są już drony, które może posiadać każdy nastolatek. Może, co nie znaczy, że posiada, bo jest to dość kosztowna impreza, ale przy odpowiednich funduszach nic nie stoi na przeszkodzie, by nabył sobie takie cacko. Zatem drony trafiły pod strzechy. Nowe technologie, wynalazki i inne bajery rodem z Gwiezdnych wojen to już wyższa szkoła jazdy. Zatem zostawię ten temat fachowcom i nie będę odbierała im chleba. Zwłaszcza że to, co najciekawsze w temacie, najczęściej pozostaje tajemnicą, bo przecież nikt nie będzie chwalił się, jakie stosuje triki, by ochronić najcenniejsze dla niego rzeczy. Jakkolwiek nowoczesne technologie zapewne spełniają swoje funkcje, to w sukurs przychodzi także natura. Weźmy na przykład symbol idealnego zabezpieczenia, czyli Fort 4

Knox. Skarbiec, znajdujący się w bazie wojskowej w stanie Kentucky, ma w swoich zasobach około czterech tysięcy ton złota o szacunkowej wartości stu pięćdziesięciu miliardów dolarów. Owa budowla należy do FED, czyli do amerykańskiego banku centralnego, i jedynie w Banku Rezerwy Federalnej w Nowym Jorku znajduje się więcej złota. Wybór miejsca nastąpił nieprzypadkowo. Wzgórza, odległość od wybrzeża i rozległe przestrzenie dają możliwość dobrej obserwacji okolicy i reakcji w razie ataku wojsk nieprzyjacielskich. „Normalni bandyci” raczej nie mają szans, bo fortu strzeże ponad trzydzieści tysięcy amerykańskich żołnierzy. Ponadto budowla naszpikowana jest właśnie najnowocześniejszymi zabezpieczeniami na świecie. Jakimi? Oczywiście to tajemnica i pole do popisu dla specjalistów z branży. Krążą plotki, domysły i teorie spiskowe i każdy, kto się zna, próbuje odgadnąć, w co wyposażono ten współczesny sezam i jego okolice. Na pewno w czujki ruchu i dźwięku – prorokują specjaliści. I to takie, które mogą wykryć intruza z odległości kilkuset metrów. Niektórzy twierdzą, że takowe czujki uruchomiają działka i ostrzeliwują niechcianego przybysza, a inni poszli SEC&AS


FELIETON dalej i mówią nawet o wyrzutniach rakietowych. Ale nawet niechby tam był tylko ujadający Azor, to i tak potencjalnych amatorów złota czeka sforsowanie wrót o wadze dwudziestu dwóch ton, z kombinacją szyfrów, do wbicia których potrzebne jest pięć osób. Z uwagi na to, gdzie zbudowano ów skarbiec i w jaki sposób go zabezpieczono, pojawiają się kolejne teorie spiskowe, na przykład taka, że w budowli w ogóle nie ma złota, tylko władze udają, że jest, żeby zmylić potencjalnego wroga. Może zwolennicy tej hipotezy uważają, że gdyby w istocie od niemal osiemdziesięciu lat leżało tam złoto, zapewne ktoś próbowałby je ukraść. Niektórzy twierdzą, że skarbiec kryje w sobie obcych z innej planety, na których Amerykanie przeprowadzają eksperymenty, ale ci znajdują się w mniejszości. Są i tacy, którzy uważają, że oprócz złota w skarbcu znajdują się duże ilości narkotyków na tak zwaną czarną godzinę. Nie wiem, co autor miał na myśli, ale może poczęstowanie nimi obywateli, gdyby w istocie nadszedł koniec świata, by chociaż umarli szczęśliwi i na pełnym odlocie. W przypadku skarbców jest oczywiste, dlaczego i przed kim chronimy zasoby. Jednakże istnieją również zagrożenia innego typu, na przykład katastrofy naturalne, globalne kryzysy i wybuchy nuklearne. Całkiem niedawno, bo zaledwie dziesięć lat temu, otwarto Globalny Bank Nasion roślin jadalnych. Znajduje się on w miejscu, o którym potocznie mawia się – „gdzie diabeł mówi dobranoc”. Ów przedziwny budynek znajduje się na archipelagu Svalbard, na dalekiej północy, i nazywany jest Bankiem Zagłady albo Arką Noego. Nasiona przechowywane są w temperaturze minus 18 stopni, przy bardzo ograniczonym dostępie tlenu, aby mogły przetrwać wiele lat i w razie zagłady zostać posiane na nowo. Oczywiście, obecnie owe warunki utrzymuje się przy wykorzystaniu nowoczesnej technologii, ale ponieważ w okolicy panuje wieczna zmarzlina, nawet gdyby na Ziemi zabrakło prądu, owym życiodajnym nasionom nie stanie się krzywda. Wystający fragment budowli to jedynie wejście do tego miejsca, a potem zaczyna się ponad stumetrowy tunel, prowadzący do wykutej w skale hali. Pomieszczenie zostało wydrążone wystarczająco głęboko, by zagwarantować w sposób naturalny niską temperaturę i na tyle wysoko, by wzrost poziomu morze nie zagrażał nasionom. Bank przygotowany jest, by przechować nawet dwa miliardy nasion. To miejsce jest najpilniej strzeżonym na Svalbardzie, nikomu nie wolno tam wchodzić, nawet dziennikarzom. Jednak w przeciwieństwie do Fort Knox, mówiąc o bezpieczeństwie, autorzy pomysłu mają raczej na myśli nie człowieka, ale jego niszczycielską działalność. Zabezpieczanie budowli i mienia znajdującego się w nich to oczywiście wyzwanie zarówno dla strzegących, jak i tych, którzy pragną się dostać do wnętrza. Są jednak obiekty, które pełnią odmienną funkcję. Jeśli ktoś bardzo pragnie się tam znaleźć, może to uczynić, popełniając jakieś okrutne przestępstwo, jednak wydostanie się z niego jest dużo bardziej skomplikowane. Mowa tu oczywiście o więzieniach. Najpilniej strzeżonym więzieniem na świecie jest Alcatraz Gór Skalistych – ADX Florence w Stanach Zjednoczonych. Wszystkie cele wykonane są z betonu, a dostęp do światła słonecznego zapewniają okna o wymiarach 1 m x 7 cm, czyli 2/2018

właściwie wąskie szczeliny w ścianie. W każdej celi znajduje się kamera, a pozostałych sto sześćdziesiąt osiem w innych częściach budynku. Wszędzie znajdują się czujki ruchu, w zasadzie cały obiekt jest tak nimi naszpikowany, że od 1994 r. nikt nie próbował z tego więzienia uciec. Poza tym każdy ruch więźnia uruchamia czujniki, a tym samym czujność strażników. Wszystkie przedmioty w celach wykonane są z betonu lub stali, a materace z plastiku. Nawet spacerniak przypomina klatkę i więźniowe mogą z niego korzystać jedynie dziewięć godzin w tygodniu. Jedynymi atrakcjami są książki i gazety oraz siłownia, także z wyposażeniem spełniającym wymogi bezpieczeństwa. Myślę, że Breivik byłby bardzo niezadowolony z pobytu, z tym że zapewne wyśmiano by go, gdyby zażądał jakiejkolwiek konsoli do gry. Położenie więzienia także nie jest bez znaczenia. Gdyby komuś udało się jakimś cudem wydostać, ma przed sobą pustą przestrzeń, która utrudnia ucieczkę. Najpilniej zaś strzeżonym archiwum na świcie jest Iron Mountain w okolicach miasta Butler, w Stanach Zjednoczonych. Znajdują się tutaj takie archiwalia, jak na przykład oryginalne nagrania Franka Sinatry czy oryginał patentu na żarówkę Edisona oraz tajne dokumenty cyfrowe. Owo archiwum, naszpikowane czujkami, alarmami i innymi nowoczesnymi zabezpieczeniami, znajduje się w nieczynnej już kopalni. Posiada ono dwadzieścia dwa piętra znajdujące się pod ziemią i sięga do głębokości około siedemdziesięciu metrów. To archiwum najwyraźniej musi w istocie być dobrze chronione, jeśli klientami firmy Iron Mountain są między innymi rząd USA oraz Bill Gates. To tylko cztery przykłady najpilniej strzeżonych miejsc na świecie. Z różnych powodów. Jednak, jak widać, nie tylko nowoczesna technologia odgrywa tutaj swoją rolę, ale także wybór miejsca nie jest bez znaczenia. Może dlatego, że jeszcze kilkadziesiąt lat temu strzegący złota, więźniów czy wynalazków musieli obyć się bez nowoczesnych systemów, komputerowo sterowanych kamer, czujek ruchu, dźwięku i innych wynalazków. Ale kto powiedział, że natura nie może współgrać z technologią, a nowoczesność ze sprawdzonymi, chociaż starymi sposobami? Każdy system może zawieść, ale kilka naraz już nie. Zatem zakładając nowoczesny alarm w domu, nie rezygnujmy z naszego Azora, bo nie tylko nie zawiedzie, a na pewno dostarczy nam wiele radości.

Joanna JAX autorka powieści Saga von Becków, Długa droga do domu, Zemsta i przebaczenie Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W maju wydaje kolejną, dziesiątą już powieść – Syn zakonnicy. Pasjonuje się literaturą biograficzną, grafiką i zajmuje się copywritingiem.

5


SEC & PRESS

BO DO TANGA TRZEBA DWOJGA… Z Przemysławem Trawą, Prezesem Zarządu Międzynarodowych Targów Poznańskich, Bartoszem Zeidlerem, Dyrektorem Grupy Produktów MTP, i Joanną Jasińską, Dyrektorem Targów Zabezpieczeń SECUREX, rozmawia Henryk Dąbrowski. Henryk Dąbrowski: Cztery lata temu MTP i PISA dostrzegły, że są okoliczności, którym wspólnie należy nadać rangę szczególną. Rok 2014 dla MTP zaznaczył się dwudziestą edycją targów SECUREX, a PISA w tym samym czasie obchodziła jubileusz dwudziestolecia. To była wyjątkowa okazja do pokazania, jak wielką wartość mają więzi łączące lidera rynku wystawienniczo-targowego z organizacją zrzeszającą firmy za-

bezpieczeń technicznych. Z jednoznacznej opinii matematyków wynika, że taki zbieg okoliczności, biorąc pod uwagę, że targi SECUREX organizowane są raz na dwa lata, nie ma prawa się powtórzyć. Matematycy się nie mylą. Nie przewidzieli tylko jednego... a mianowicie, że dowody matematyczne, do których odnosimy się z szacunkiem, mają dla nas już tylko wartość historyczną, czasami sentymentalną. Minęły cztery lata, SECUREX ma 22. otwarcie, PISA już 24-lecie. Rozjechały się nam te jubileusze. Niezmienne pozostały nasze więzi. W tym roku formy współpracy programowej MTP i PISA zostały jeszcze wzbogacone. Panie Prezesie, wspomina Pan z sentymentem chwile, kiedy SECUREX co roku budził do aktywności branżę zabezpieczeń? Odczuwa Pan tęsknoty branży za tamtymi czasami? Przemysław Trawa: Branża zabezpieczeń nie zasypia. Ustawodawstwo i rynek zmieniają się w takim tempie, iż dbające o dobrą jakość usług i produktów przedsiębiorstwa i fachowcy nie mogą sobie pozwolić na zwolnienie tempa. A targi odczuwają głód branży co do informacji o nowych wytycznych prawnych, jak i jej chęć poznawania najnowszych osiągnięć technologicznych. Dlatego raz na dwa lata podczas święta branży zabezpieczeń zaspokajają potrzebę wiedzy i umiejętności. W przypadku ważnych i aktualnych tematów, które zdarzają się pomiędzy poszczególnymi edycjami targów SECUREX, reagujemy i organizujemy wydarzenia, by branża miała skąd czerpać wiedzę. Tak było w przypadku II Forum Bezpieczeństwa Społeczności Lokalnych, które odbyło się w roku nieparzystym.

6

SEC&AS


WYWIAD H.D.: Prezesi MTP lubią zaskakiwać wystawców zwyczajami i zachowaniami wzbudzającymi nie tylko zainteresowanie, ale i pewną konsternację. Dwa lata temu podczas targów SECUREX na scenę parku V Mistrzostw Polski Instalatorów Systemów Alarmowych prezes Andrzej Byrt wjechał segwayem, nie tracąc nawet na moment równowagi. Do dziś pamiętam zaskoczone i pełne zachwytu miny na twarzach publiczności i finalistów mistrzostw. Gdzie jest przechowywany ten symboliczny dziś dwukołowy pojazd? Trafił do muzeum MTP? Kto jeszcze z kierownictwa MTP tak potrafi manewrować w tłoku targowych stoisk?

Targów Poznańskich do zawarcia z Polską Izbą Systemów Alarmowych porozumienia w sprawie wspólnej organizacji Mistrzostw Polski Instalatorów Systemów Alarmowych. Treści podpisanego w 2007 r. przez MTP i PISA porozumienia pozostają do dziś niezmienne, a zorganizowane w 2008 r. mistrzostwa okazały się pierwszymi, wyznaczając kierunek rozwoju kolejnych edycji. Bartoszu, nie możesz zaprzeczyć, nie uciekniesz od odpowiedzialności za podjęte ponad dziesięć lat temu decyzje, nie możesz powiedzieć: „Mnie przy tym nie było, to prezes MTP, Przemysław Trawa, złożył podpis pod porozumieniem”.

P.T.: Targi tworzą ludzie. A ludzie tworzą atmosferę. Jeśli do tego mamy do dyspozycji ciekawe gadżety, które przy okazji są zaawansowane technologicznie i praktyczne, to dzielimy się tym z naszymi gośćmi. Targi promują innowacyjne rozwiązania, zarówno poprzez konkurs o Złoty Medal MTP, jak i poprzez poszczególne projekty, jak np. Jestem Inteligentny – Inteligentny Budynek czy Klub Premier. A segway to już powszechnie znany, choć wciąż przykuwający uwagę pojazd. Facet w garniturze na segwayu tym bardziej. Urządzenie służy na co dzień naszym pracownikom, czeka w gotowości, by po nie sięgnąć, więc kto wie? H.D.: Pozostając w nastroju wspomnieniowym i mając w pamięci Pana wieloletnią aktywność w zarządzaniu wielkim przedsiębiorstwem, jakim są Targi Poznańskie, bardzo proszę o odtajnienie najbardziej pikantnych, anegdotycznych zdarzeń towarzyszących organizacji imprez targowych. P.T.: Dysponuję szerokim repertuarem anegdot pochodzących z targów. Securex ma swoją, którą chętnie dzielę się w swoich rozmowach z branżą. Podczas targów mają miejsce pokazy możliwości i najnowszych rozwiązań, po które sięgają odpowiednie służby w przypadku napadu na bank, konwój bankowy czy kradzieży dóbr wartościowych. Jednak pewnego razu uczestnicy targów mogli przekonać się, że branża ma wdrukowane czuwanie nad bezpieczeństwem. Na stoisku jednego z wydawnictw pojawiło się dwoje ludzi, jedno z nich wykazywało żywe zainteresowanie magazynami, natomiast drugie… telefonem komórkowym leżącym na ladzie. Wszystko rejestrowały kamery ze stoiska znajdującego się naprzeciwko. Sprawców kradzieży udało się zatrzymać, jeszcze zanim opuścili hale targowe. Zabezpieczenie biznesu na targach zyskało nowe znaczenie. H.D.: Nie wszyscy czytelnicy wiedzą, że organizacja targów SECUREX to poza trudną pracą ważny etap zdobywania zawodowych doświadczeń i dobra droga do awansów. Bartosz Zeidler jest tego najlepszym przykładem. W październiku 2007 r., będąc w tamtym czasie dyrektorem targów SECUREX, był pierwszym nadawcą informacji o gotowości Międzynarodowych 2/2018

Bartosz Zeidler: To z pewnością cezura, której ani ja, ani przedstawiciele branży i nasi partnerzy branżowi nie przeoczą. Cieszę się, że ta data była swoistym kamieniem milowym w rozwoju SECUREX-u i że zarówno PISA, jak i MTP dumne są z zawartego porozumienia i mają poczucie dobrze wykonywanej roboty, bo tak należy nazwać to, co wspólnie od lat robimy. H.D.: Proszę, potwierdź, bo dziś nikt nie chce w to uwierzyć, że tak popularne współcześnie drony były prezentowane na targach SECUREX już w 2008 r. To mobilne urządzenie sterowane przez sopocką spółkę MICROSYSTEM wznosiło się w hali targowej nad stanowiskami konkursowymi I Mistrzostw Polski Instalatorów Systemów Alarmowych. Kamera drona patrzyła na ręce finalistów, przekazywała obraz na monstrualnych rozmiarów telebim, zaglądała nam w oczy, rejestrowała zdjęcia wykonywane telefonami komórkowymi przez zgromadzoną publiczność. Dziś dron w akcji to nic nadzwyczajnego. Ale dziesięć lat temu? Pamiętam, że podjęcie decyzji o lotach drona wewnątrz hali targowej nie należało do łatwych. B.Z.: To prawda, potwierdzam. Ale każdy, kto choć przez chwilę miał okazję współpracować z nami, jako organizatorami, wie, że lubimy wyzwania i chętnie się 7


SEC & PRESS z nimi mierzymy. A co do dronów – ich kompaktowy charakter i możliwości zamknięte w tych urządzeniach nadal robią wrażenie, dlatego kontynuujemy ten wątek, dziś już w postaci dedykowanej przestrzeni, zwanej Drone Zone. H.D.: W 2010 r. Bartosz Zeidler był już Dyrektorem Grupy Produktów MTP. To niepodważalny dowód na postawioną wcześniej tezę o znaczeniu naszych targów SECUREX dla przebiegu kariery zawodowej ich organizatorów. Stery targów SECUREX przejęła Joanna Jasińska. Co to oznaczało dla PISA w 2010 r. i co oznacza dziś? Pewnie (ale to tylko domysły) było tak: skoro Bartosz zainicjował organizację Mistrzostw Polski Instalatorów Systemów Alarmowych i odniósł sukces, to trzeba je nie tylko kontynuować, nie tylko zrobić jeden krok więcej, trzeba je rozwinąć o 100%. Jak pomyślała, tak się stało. Mistrzostwa zamiast trzech miały w kolejnej edycji sześć konkurencji finałowych, na scenie Parku Mistrzostw pojawiło się nie sześciu, a dwunastu finalistów. I jeszcze dokładała obowiązki: zróbcie konferencję, przygotujcie forum. Dopiero teraz, pisząc te słowa, zastanawia mnie, jak mogło dojść do tak wysokiego poziomu braku naszej odporności na sugestie i inicjatywy Pani Dyrektor o pięknych inicjałach J.J. Joanno, wszędzie tak rządzisz, stawiasz zadania i nie oczekujesz odmowy ich wykonania? Joanna Jasińska: Henryku, ja po prostu poddałam się atmosferze, jaka panuje wśród ludzi pracujących na targach. Jak wspomniał Pan Prezes, to ludzie tworzą wydarzenia, relacje. Marzyło mi się, że przeniosę ten zapał do integracji branży na naszych partnerów, którzy okazali się ogromną podporą i wszelki rozwój zawdzięczamy ich wiedzy i doświadczeniu. I cieszy mnie, iż ten entuzjazm w organizowaniu każdej edycji SECUREX-u udzielił się wszystkim, którzy go tworzą. H.D.: Ponad dwa lata temu przyszłaś do nas z kolejnym pomysłem: „Zróbcie w ramach targów program

szkoleniowy dla uczniów szkół technicznych”. Trafiłaś bezbłędnie w serce PISA, któremu na imię edukacja. Masz dowody na to, że program nazwany „MTP i PISA dla przyszłych profesjonalistów” sprawdził się i spełnił oczekiwania jego odbiorców? Czy zainteresowanie tegoroczną edycją programu potwierdzi słuszność jego założeń? J.J.: Serca PISA i SECUREX-u to organy bijące w tym samym rytmie, jak się okazuje. To potwierdzenie, że trafił swój na swego, że rozumiemy się praktycznie bez słów. A zainteresowanie programem nie słabnie – zarówno wśród partnerów, jak i uczestników. Czy muszę coś jeszcze dodawać? H.D.: Pół roku przed targami SECUREX 2018 Joanna Jasińska rzuciła hasło: „Dlaczego szkolimy tylko uczniów, a zapominamy o dokształcaniu profesjonalistów?”. I znowu strzał w nasze ambicje i czułe struny społecznej aktywności. W odpowiedzi PISA rozpoczęła przygotowania do realizacji pierwszej edycji programu „Platforma szkoleniowa MTP i PISA”. Co Pani Dyrektor jeszcze sobie życzy? Mamy wolny jeden dzień, pierwszy dzień targów, do zagospodarowania. J.J.: Moje oczy i uszy są otwarte, nasłuchuję, co w branży piszczy, dużo jeżdżę, rozmawiam z liderami, z przedstawicielami firm, z partnerami, z mediami. I wszystkim się podzielę, obiecuję! H.D.: Dla zachowania równowagi w rywalizacji pomiędzy MTP i PISA w kategorii inspiracje i inicjatywy redakcja naszego dwumiesięcznika międzybranżowego SEC&AS („Security & Alarm Systems”) zaproponowała wystawcom targów SECUREX, w tym wyróżnionym Złotym Medalem MTP, a także podmiotom, które jeszcze w tym roku nie są wystawcami, wyjątkowo atrakcyjne warunki prezentacji na dedykowanych targom łamach czasopisma. P.T., B.Z., J.J.: Słowo „rywalizacja” prowokuje nas do uściślenia, co się pod tym pojęciem kryje. My definiujemy je jako wzajemną mobilizację do dalszych działań. A tak na poważnie, najważniejsze, że efektem tej rywalizacji są naprawdę wartościowe działania. Pozostaje nam raz jeszcze pogratulować stworzenia magazynu o tak szerokim spektrum poruszanych tematów. Ukłony także za to, że dedykujecie targom najbliższy numer. To godna oprawa dla wystawców, Złotych Medalistów i potencjalnych uczestników Securexu. H.D.: Dziękuję Państwu za wypowiedzi, dziękuję za możliwość wieloletniego udziału w naszych wspólnych programach, dziękuję za związane z nimi przeżycia. Czytelników zapraszam na kolejne karty czasopisma i do współpracy z MTP i PISA w następnych latach. Dołóżcie, Drodzy Czytelnicy, własne pomysły i wspólnie je zrealizujmy.

8

SEC&AS


Polska Izba Systemów Alarmowych

PROGRAM MTP i PISA na targi SECUREX 2018 24.04.2018 PLATFORMA SZKOLENIOWA MTP i PISA I EDYCJA PROGRAMU EDUKACYJNEGO DLA PROFESJONALISTÓW

Z MYŚLĄ O SUKCESIE. DOSKONALENIE WIEDZY WYKONAWCÓW SYSTEMÓW ZABEZPIECZEŃ SPECJALNY PROJEKT DLA INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

PROGRAM EDUKACJI ZAWODOWEJ OŚRODKA SZKOLENIOWEGO POLSKIEJ IZBY SYSTEMÓW ALARMOWYCH W PIGUŁCE! W PARKU MISTRZOSTW TARGÓW SECUREX WYKŁADOWCY PISA PRZEPROWADZĄ SKRÓCONE ZAJĘCIA Z WYBRANYCH PROGRAMÓW KURSÓW. PYTANIA EGZAMINACYJNE I KONKURSY DLA KAŻDEGO! LICZNE NAGRODY. DLA NAJLEPSZYCH BEZPŁATNY UDZIAŁ W KURSACH OS PISA.

VI MISTRZOSTWA POLSKI INSTALATORÓW

25.04.2018 SYSTEMÓW ALARMOWYCH

STAŁY ELEMENT PROGRAMU MIĘDZYNARODOWYCH TARGÓW ZABEZPIECZEŃ SECUREX POPULARYZACJA I PROMOCJA SPOSOBÓW, TECHNIK I URZĄDZEŃ SŁUŻĄCYCH PODNOSZENIU POZIOMU BEZPIECZEŃSTWA OSÓB I MIENIA. PREZENTACJA WIEDZY, DOŚWIADCZEŃ I UMIEJĘTNOŚCI INSTALATORÓW SYSTEMÓW ZABEZPIECZEŃ.

26.04.2018

MTP i PISA DLA PRZYSZŁYCH PROFESJONALISTÓW

II EDYCJA PROGRAMU EDUKACYJNEGO DLA UCZNIÓW SZKÓŁ TECHNICZNYCH

Z MYŚLĄ O JUTRZE. NAJLEPSZA INWESTYCJA BRANŻY ZABEZPIECZEŃ

MŁODZIEŻ ZGROMADZONA W PARKU MISTRZOSTW TARGÓW SECUREX BĘDZIE SPRAWDZAĆ SWOJĄ WIEDZĘ I UMIEJĘTNOŚCI, WYKONUJĄC NA STANOWISKACH TECHNICZNYCH ZADANIA KONKURSOWE, Z KTÓRYMI DZIEŃ WCZEŚNIEJ ZMIERZĄ SIĘ FINALIŚCI VI MISTRZOSTW POLSKI INSTALATORÓW SYSTEMÓW ALARMOWYCH.

SPECJALNY PROJEKT DLA PRZYSZŁYCH INŻYNIERÓW SYSTEMÓW ZABEZPIECZEŃ

2/2018

9


Polska Izba Systemów Alarmowych

Platforma szkoleniowa MTP i PISA I edycja programu edukacyjnego dla profesjonalistów

Z myślą o sukcesie – doskonalenie wiedzy wykonawców systemów zabezpieczeń

W

iedza trafiła pod strzechy. To już było i wszyscy o tym wiedzą. Ale żeby pod dach hali targowej? I to zawieszony tak wysoko nad ziemią? Okazuje się, że wszystko jest możliwe. Hale targowe MTP to takie małe miasta ze swoimi zabudowaniami i uliczkami. Czasami zdarzy się większy plac, na którym dorośli, a także młodzież gromadzą się w konkretnym albo mniej przemyślanym celu. Jeszcze pół roku temu nie myśleliśmy, że na placu nr 27 osiedla 8A, zwanym Parkiem Mistrzostw Polski Instalatorów Systemów Alarmowych, przyjdzie nam krzewić wiedzę, patrząc mimo woli na tłumy spacerujące uliczkami tego kolorowego i głośnego miasteczka. Czasem ktoś się z ciekawości zatrzyma, usiądzie na chwilę, posłucha. Albo będzie z nami dłużej, bo uzna, że to niespotykana okazja, aby w takich warunkach, jakby na ulicy, dowiedzieć się o czymś, co jutro będzie mu niezbędne w zawodowym rzemiośle.

Norbert BARTKOWIAK Absolwent Wydziału Automatyki Politechniki Poznańskiej oraz podyplomowych studiów Fizyczna i Techniczna Ochrona Mienia w Wojskowej Akademii Technicznej. Od ponad 26 lat zajmuje się tematyką technicznej ochrony mienia i zarządzania bezpieczeństwem. Autor wielu publikacji z dziedziny technicznych środków ochrony mienia oraz zintegrowanych systemów zarządzania bezpieczeństwem. Członek rady redakcyjnej kwartalnika „Ochrona Przeciwpożarowa”. Rzeczoznawca izby rzeczoznawców SITP. Wieloletni wykładowca Ośrodka Szkoleniowego PISA. Doradca Zarządu PISA ds. systemów zintegrowanych zarządzania bezpieczeństwem. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony Złotym Krzyżem Zasługi.

10

Projekt „Platforma szkoleniowa MTP i PISA” jest swego rodzaju eksperymentem. Prezentowani na łamach SEC&AS wykładowcy Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych w niecodziennych warunkach, w niespotykanym tempie, mierząc się z gwarem i zgiełkiem, postarają się „sprzedać” swoją wiedzę w opakowaniu nie większym niż przysłowiowa pigułka. Wiedzę adresowaną do wszystkich profesjonalnych uczestników procesu zapewniania bezpieczeństwa. Sprawdźmy razem, czy będzie to możliwe i czy na zdobywanie wiedzy w każdych nadarzających się okolicznościach jest zapotrzebowanie. Jeżeli okaże się, że ta forma edukacji zyska Państwa uznanie, że zdopinguje do poszerzania wiedzy, to obiecujemy ten projekt rozwijać.

Zintegrowana ochrona przeciwpożarowa

Jak efektywnie i nowocześnie zapewniać wysoki poziom bezpieczeństwa obiektów budowlanych Kiedy liczba urządzeń nas przerasta? Integracja jako proces zbiorowy. Wartością dodaną integracji powinna być synergia. Ochrona przeciwpożarowa obiektów ma jeden z najwyższych priorytetów, szczególnie w przypadku obiektów użyteczności publicznej. Współczesne budowle wyposażane są w setki, a nierzadko tysiące urządzeń przeciwpożarowych. Zapanowanie nad taką liczbą i różnorodnością urządzeń stanowi spore wyzwanie. Wykorzystanie platformy integrującej wszystkie systemy i urządzenia związane z bezpieczeństwem oraz automatyką budynkową otwiera nowe horyzonty w tworzeniu wymaganych przepisami prawa scenariuszy pożarowych. Oprócz pełnej kontroli stanu poszczególnych urządzeń pojawia się możliwość tworzenia interakcji pomiędzy nimi. Takie rozwiązanie pozwala osiągnąć efekt synergii, polegający na zaangażowaniu urządzeń i systemów niededykowanych stricte do ochrony przeciwpożarowej w realizację scenariusza pożarowego. Omówię przykład wykorzystania systemu dozoru wizyjnego do kontroli procedur ewakuacji w przypadku zagrożenia pożarem.

SEC&AS


Polska Izba Systemów Alarmowych

Krzysztof CICHULSKI Absolwent Wydziału Elektrycznego Politechniki Łódzkiej o specjalności Automatyka Przemysłowa. Ekspert Polskiej Izby Systemów Alarmowych i wykładowca Ośrodka Szkoleniowego PISA od chwili jego powstania. Związany z branżą zabezpieczeń technicznych od ponad 25 lat. Specjalizuje się w szeroko pojętych systemach ochrony zewnętrznej. W swojej karierze zajmował się wykonywaniem projektów, instalacji i uruchamianiem systemów na istotnych dla bezpieczeństwa państwa obiektach. Obecnie pracuje po drugiej stronie barykady, jako prezes zarządu spółki CIAS, będącej dostawcą systemów i urządzeń.

Włodzimierz CIEŚLAK Absolwent Politechniki Warszawskiej, specjalizujący się od roku 1980 w automatyce związanej z systemami zabezpieczeń. Konstruktor własnych central alarmowych w latach 80., następnie instalator oraz projektant systemów zabezpieczeń technicznych, ekspert Polskiej Izby Systemów Alarmowych, członek Rady Programowej Ośrodka Szkoleniowego PISA oraz jego wykładowca, certyfikowany audytor wiodący systemów zarządzania bezpieczeństwem informacji, zgodnie z ISO 27001. Odznaczony na wniosek PISA Złotym Krzyżem Zasługi. Specjalizuje się w doradztwie, ekspertyzach oraz audytach systemów zabezpieczeń w dużych oraz rozległych obiektach.

Jan T. GRUSZNIC Inżynier teleinformatyki i fotograf. Z branżą związany od przeszło dekady. Doświadczenie zawodowe zbierał u przedstawicieli producentów elektronicznych systemów zabezpieczeń. Obecnie związany z działalnością badawczo-rozwojową. Trener Polskiej Izby Systemów Alarmowych i specjalista ds. techniki CCTV w Akademii Monitoringu Wizyjnego. W pracy koncentruje się na optymalnym wykorzystaniu technicznych i elektronicznych systemów zabezpieczeń, jako narzędzia do świadczenia usług związanych z bezpieczeństwem. Posiada bogate doświadczenie w zakresie planowania i wdrażania rozwiązań dozoru wizyjnego w aplikacjach o rozproszonej strukturze i skomplikowanej dystrybucji sygnałów. Ceniony jako diagnosta zintegrowanych systemów wspomagających bezpieczeństwo. Prywatnie uzależniony od książek i fotografii; zafascynowany nowymi odkryciami w fizyce i osiągnięciami w matematyce.

2/2018

Do czego są potrzebne systemy ochrony zewnętrznej?

Podstawowe problemy prawne i techniczne stosowania systemów ochrony zewnętrznej Dlaczego użytkownicy narzekają na systemy ochrony zewnętrznej? Krótki poradnik przezornego instalatora systemów ochrony zewnętrznej. Systemy ochrony zewnętrznej to temat bardzo chwytliwy w środowisku instalatorów. Urządzenia są drogie, podobnie jak wykonanie instalacji, a wydaje się, że każdy instalator może coś takiego zrobić. Nic bardziej mylnego. Sprawa komplikuje się od samego początku. Czy w ogóle prawo wymaga, żeby na jakimkolwiek obiekcie były zainstalowane systemy ochrony zewnętrznej, czy zależy to tylko od woli użytkownika? Jakie normy muszą być spełnione przez czujki stosowane w systemach ochrony zewnętrznej? Czy w ogóle są jakieś normy dotyczące tych systemów? I w końcu, jakich błędów uniknąć podczas instalacji, aby użytkownik był zadowolony z zakupionego systemu, a nie żeby system mu przeszkadzał? Długi i skomplikowany temat opowiedziany w ciekawy sposób w 20 minut. A może tylko ruszony wierzchołek góry lodowej? Warto sprawdzić na żywo.

Projekt wykonawczy systemów zabezpieczeń O czym nie zawsze pamiętają, czego nie wiedzą lub nie chcą wiedzieć projektanci i inwestorzy

O czym zdarza się nam zapominać? Jak dalece można zepsuć projekt wykonawczy? Inwestorze, dlaczego się na to godzisz? Podczas wykładu zaakcentowane zostaną niezbędne elementy składowe projektów wykonawczych systemów zabezpieczeń, wymagane przez akty prawne oraz normy techniczne, jak również tzw. dobrą praktykę, o czym nie zawsze pamiętają, czego nie wiedzą lub nie chcą wiedzieć projektanci. Ponadto zostaną wskazane typowe, najczęściej powtarzane, braki w tych projektach, jak również niezbędne elementy składowe dokumentacji wykonawczej, których inwestorzy zwykle nie są świadomi, bo nic albo prawie nic o tym nie wiedzą. Zostanie również zwrócona uwaga na rolę inwestorów, ich konieczny i niezbędny udział w procesie projektowania systemów zabezpieczeń, jak również na zalecany udział w późniejszym procesie realizacyjnym specjalistów ds. zabezpieczeń technicznych, pełniących rolę inspektorów nadzoru inwestorskiego.

5 kroków do porządnej sieci na potrzeby VSS

Wymagania wizyjnych systemów bezpieczeństwa wobec sieci Współdzielić czy wydzielić? STANDARDY i standardy. Podstawy cyberbezpieczeństwa. Infrastruktura sieciowa – fundament, na którym opierają się nowoczesne systemy dozoru wizyjnego – cały czas nastręcza problemy zarówno w procesie planowania systemu oraz projektowania, jak i wdrożenia. Dobór elementów aktywnych i pasywnych sieci odbija się na jakości całości rozwiązania – stąd rodzące się pytanie: jaki sprzęt wykorzystać i jak go skonfigurować, aby system działał poprawnie? Na domiar złego, pomimo istniejących standardów sieciowych skupionych wokół protokołów TCP/IP i Ethernetu IEEE 802.3, branża elektronicznych systemów zabezpieczeń wprowadza swoje tzw. standardy, które często ograniczają się do jednego producenta. Jakby tego było mało, narasta niepokój związany z bezpieczeństwem cybernetycznym, który odbija się echem wśród profesjonalistów branży i odzwierciedla w pytaniu: wydzielić czy współdzielić? W trakcie wykładu spróbuję odpowiedzieć na tak postawione pytania i rozwiać nurtujące branżę wątpliwości.

11


Polska Izba Systemów Alarmowych

Maksymilian MAJERSKI Absolwent Wydziału Elektroniki Politechniki Warszawskiej. W branży elektronicznych systemów zabezpieczeń od 1976 r., projektant systemów zabezpieczeń technicznych stopni 1–4, ekspert Polskiej Izby Systemów Alarmowych, członek Rady Programowej i wykładowca Ośrodka Szkoleniowego PISA, członek Komitetu Technicznego Nr 52 Polskiego Komitetu Normalizacyjnego. Prezes zarządu firmy SAMAX SA od 1990 r. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony Medalem Komisji Edukacji Narodowej.

Włodzimierz MATLAK Absolwent Wydziału Elektroniki Politechniki Warszawskiej, projektant i producent urządzeń od 1983 r., potem systemów zabezpieczeń technicznych. Od 1983 r. właściciel firmy instalacyjnej, wykonującej kompleksowe zabezpieczenia obiektów systemami sygnalizacji włamania i napadu, kontroli dostępu oraz telewizji przemysłowej. Wykładowca Ośrodka Szkoleniowego PISA. W swojej biografii ma także dwie kadencje pracy jako biegły sądowy.

Dariusz OKRASA Absolwent Wydziału Elektroniki Politechniki Warszawskiej, od 1995 r. projektant systemów zabezpieczeń technicznych, ekspert Polskiej Izby Systemów Alarmowych, wykładowca Ośrodka Szkoleniowego PISA, członek Komitetu Technicznego Nr 52 Polskiego Komitetu Normalizacyjnego, Dyrektor Zarządzający w firmie ID Electronics. Specjalizuje się w kompleksowym zabezpieczaniu obiektów, a szczególnie w optymalizacji i wdrożeniach systemów sygnalizacji włamania i napadu, identyfikacji, kontroli dostępu oraz zagadnieniach wizualizacji i zarządzania systemami zintegrowanymi. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony Srebrnym Krzyżem Zasługi i Medalem Komisji Edukacji Narodowej.

12

Normalizacyjne wyzwania dla producentów urządzeń SSWIN Problematyczne dla producentów wymagania i zapisy w normach dla czujek i zasilaczy w systemach sygnalizacji włamania i napadu

Czy realne jest skonstruowanie czujek i zasilaczy 4. stopnia zabezpieczenia? Czy na pewno prawidłowe są deklaracje zgodności dla 3. stopnia zabezpieczenia niektórych producentów czujek dualnych? W trakcie wystąpienia zostaną przedstawione niektóre problematyczne dla producentów wymagania i zapisy w normach PN-EN dla systemów sygnalizacji włamania i napadu (SSWiN), które powodują praktycznie całkowity brak na rynku urządzeń SSWiN stopnia zabezpieczenia 4. Przedstawię również problem niektórych producentów czujek dualnych, polegający na braku zrozumienia wymagań norm dla sygnalizacji zamaskowania czujki („antymaskingu”). Spowodowało to – moim zdaniem – niezgodność funkcjonalności tych czujek z normami dla stopnia zabezpieczenia 3., pomimo deklaracji tych producentów lub nawet certyfikatów zgodności.

Zabezpieczenia techniczne w projekcie architektonicznym Obiekt to nie tylko bryła architektoniczna

Architekt pierwszą osobą w procesie inwestycyjnym, determinującą skuteczność zabezpieczeń technicznych obiektu. Czy bagatelizowanie tematu zabezpieczeń technicznych w projekcie architektonicznym jest błędem? Czy wczesne myślenie o bezpieczeństwie fizycznym obiektu się po prostu opłaca? W czasie 35-letniej pracy związanej z projektowaniem systemów zabezpieczeń nigdy nie spotkałem się z propozycją współpracy ze strony architekta na etapie powstawania koncepcji. Zabezpieczałem obiekty już zaprojektowane. Moją główną troską było takie wymyślenie miejsc montażu, sposobu mocowań i prowadzenia instalacji systemów, aby zminimalizować efekt zeszpecenia architektury. Dla uzyskania idealnego z punktu widzenia inwestora efektu końcowego (efektu wizualnego i adekwatnego poziomu ochrony) urządzenia zabezpieczające powinny być wkomponowane w elementy architektoniczne i stanowić z nimi nierozerwalną całość. Zadanie to jest wykonalne przy odpowiednio wczesnym podjęciu współpracy. Do tego potrzebna jest świadomość i wiedza ze strony architektów.

Integracja systemów – jak uzyskać komfort zamiast koszmaru Integracja jako przedmiot projektu, a nie hasło Po co integrować? Co i jak integrować? Wielokrotnie w wymaganiach dotyczących projektowania systemów teletechnicznych pojawia się słowo „integracja”. Jednocześnie gdy dochodzi do omawiania szczegółów, niewielu uczestników procesu projektowania jest w stanie sprecyzować, czego tak naprawdę oczekuje od „integracji”. Często pojawia się stwierdzenie, że wszystko musi być zintegrowane. W rezultacie projektant sam musi decydować o zakresie i sposobach integracji. W czasie wykładu omówione zostaną: proces projektowania systemów zintegrowanych, czyli podstawy formalne, zasady określania zakresu integracji, sposoby wymiany informacji pomiędzy poszczególnymi podsystemami, przykładowa struktura systemu zintegrowanego oraz podstawowe aspekty konfiguracji i obsługi. Prezentację uzupełnię przykładami dobrych i niefortunnych rozwiązań spotykanych w praktyce projektowania.

SEC&AS


Polska Izba Systemów Alarmowych

Jakub SOBEK Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność: Systemy wizyjne i multimedialne. W swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w firmie Linc Polska, na stanowisku trenera technicznego. Jedyny certyfikowany trener MOBOTIX w Polsce. Posiada także certyfikat trenera FLIR Security Products. Pracownik dydaktyczny Polskiej Izby Systemów Alarmowych – m.in. prowadzi wykłady na temat wykorzystania termowizji w zewnętrznych systemach zabezpieczeń. Prowadzi także wykłady w CNBOP-PIB, w Centrum Dronów − Centrum Systemów Bezzałogowych. Autor wielu artykułów publikowanych w prasie branżowej, w tym w dwumiesięczniku międzybranżowym PISA „Security & Alarm Systems” (SEC&AS).

Andrzej TOMCZAK Absolwent Wydziału Elektroniki Politechniki Warszawskiej. W branży zabezpieczeń od 1989 r., a od 1993 r. prezes zarządu ID Electronics Sp. z o.o. Certyfikowany Ekspert Polskiej Izby Systemów Alarmowych, członek Rady Programowej i wykładowca Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Komitecie Technicznym nr 52 ds. Systemów Alarmowych przy PKN, członek Sądu Konkursowego Złotego Medalu MTP SECUREX, autor ponad stu artykułów z zakresu systemów zabezpieczeń i inteligentnych budynków, a od 2018 r. redaktor naczelny SEC&AS. Z ramienia PISA bierze czynny udział przy tworzeniu projektów aktów prawnych, m.in. jest współautorem tekstów rozporządzeń dotyczących systemów zabezpieczeń. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony Złotym Krzyżem Zasługi.

Mirosław ZIELENKIEWICZ Specjalista w zakresie kompleksowej ochrony odgromowej obiektów budowlanych oraz ochrony przed piorunowym impulsem elektromagnetycznym urządzeń i rozległych systemów elektronicznych. Rzeczoznawca SEP w zakresie kompatybilności elektromagnetycznej oraz ochrony odgromowej i ochrony przed przepięciami. Członek Polskiego Komitetu Ochrony Odgromowej SEP. Członek Rady Programowej czasopisma INPE – miesięcznika wydawanego przez SEP – oraz Rady Naukowej czasopisma SEC&AS, wydawanego przez PISA. Od 2002 r. wykładowca Ośrodka Szkoleniowego PISA. Na wniosek Polskiej Izby Systemów Alarmowych odznaczony Medalem Komisji Edukacji Narodowej.

2/2018

Termowizja w ochronie perymetrycznej

Jak zobaczyć więcej nawet w trudnych warunkach Jak działa i co potrafi kamera termowizyjna? Czy technologia termowizyjna może poprawić skuteczność algorytmów analizy wideo? O termowizji powiedziano i napisano już bardzo dużo. Dla wielu jednak technologia ta nadal pozostaje czymś zupełnie nowym. Wykład będzie wprowadzeniem do niewidzialnego dla ludzkiego oka świata termowizji. Sprawdzimy, czy obraz uzyskany za pomocą tej metody jest lepszy od obrazu z kamer tradycyjnych i czy taki obraz może być wykorzystywany w technicznych systemach zabezpieczeń. Odpowiemy na pytania: Jak działa kamera termowizyjna, co potrafi i czy może być elementem systemu ochrony perymetrycznej? Czy takie kamerą mogą być integrowane wraz z kamerami tradycyjnymi? Jakie są ograniczenia tej technologii i kiedy jej użycie przynosi wymierne korzyści? Zastanowimy się także nad skutecznością łączenia algorytmów analizy wideo z kamerami termowizyjnymi. Czy za pomocą tych kamer i analizy wideo istnieje możliwość odróżnienia człowieka i pojazdu od nieznaczących zdarzeń, jak np. ruch roślin? Odpowiemy także na pytanie, o czym szczególnie należy pamiętać, kiedy projektujemy system w oparciu o kamery termowizyjne.

Systemy kontroli dostępu – bezpieczne czy nie, i co na to normy?

Czy wiesz, że normy od blisko 5 lat zalecają stosowanie szyfrowania? Dlaczego systemy KD powinny być zabezpieczane? Czy w najbliższej przyszłości czeka nas wymiana systemów KD? W trakcie wykładu zastanowimy się nad pytaniem, dlaczego do niedawna w większości systemów kontroli dostępu (SKD) nie zabezpieczano praktycznie niczego. Czy była to zmowa producentów, czy tylko potrzeba chwili? Sprawdzimy również, jak temat zabezpieczania SKD jest przedstawiany w obowiązujących w Europie i w Polsce normach. Ale przede wszystkim dowiemy się, dlaczego SKD należy zabezpieczać i jak powinno być to robione w poszczególnych stopniach zabezpieczenia, określonych przez normy. Omówione zostaną najważniejsze zagrożenia dla niezabezpieczonych systemów KD oraz przedstawione przykładowe metody hakowania: przewodowe i bezprzewodowe. Na zakończenie postawimy ważne pytanie: „Czy w najbliższej przyszłości czeka nas wymiana starszych systemów kontroli dostępu?” i spróbujemy na nie, w miarę naszych możliwości oceny sytuacji, odpowiedzieć.

Rola architekta w zapewnieniu kompleksowej ochrony odgromowej Zagrożenia elektromagnetyczne obiektów budowlanych o dużym stopniu nasycenia infrastrukturą teleinformatyczną Rozwój systemów teleinformatycznych i automatyki budynkowej a spadek odporności systemów budynkowych na zagrożenia elektromagnetyczne. Zapewnienie wysokiego poziomu ochrony wewnętrznych i zewnętrznych systemów elektronicznych na etapie koncepcji architektonicznej. Zagwarantowanie odpowiednio wysokiego poziomu ochrony odgromowej wymaga większego zaangażowania się architektów już na etapie koncepcji architektonicznej współczesnych budynków, szczególnie w odniesieniu do budynków silnie nasyconych systemami elektronicznymi. Postaramy się odpowiedzieć na pytanie, co powinien uczynić architekt, jako główny koordynator dokumentacji projektowej obiektów, aby zaprojektowany przez niego obiekt w odpowiednim stopniu spełniał wymagania kompleksowej ochrony odgromowej i przed przepięciami.

13


Maciej GARCZAREK Właściciel

AFG Elektronika Przemysłowa od 31 lat produkuje i dostarcza na rynek krajowy i zagraniczny wysokiej jakości systemy oddymiania i przewietrzania, systemy wentylacji ppoż., centrale automatyki pożarowej bram i drzwi. W ofercie są również: napędy elektryczne do okien fasadowych, kopuł i okien dachowych do oddymiania i codziennej wentylacji oraz klapy i okna oddymiające. W firmie wdrażany jest system kontroli jakości, co gwarantuje wysoką jakość świadczonych usług. Potwierdzeniem tego jest coroczny audyt zakładowej kontroli produkcji, przeprowadzany przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej (CNBOP).

dymu i ciepła oraz urządzeń przeciwpożarowych i automatyki pożarowej AFG-ZSP, stosowane w parkingach podziemnych, halach produkcyjnych, budownictwie komercyjnym i cywilnym. Urządzenie do utrzymania w czystości rurek ssących do liniowych czujek dymu typu Q7-SPOKO. Urządzenie powstało w kooperacji z firmą dystrybuującą liniowe systemy detekcji pożaru. Dzięki niemu następuje znaczna redukcja kosztów serwisu i wzrost niezawodności działania systemu detekcji. Więcej informacji na: www.afg.poznan.pl

Co nowego zaproponujecie na targach SECUREX 2018? Przede wszystkim odświeżone produkty: centralę automatyki pożarowej AFG-3, przycisk oddymiania RPO-02, przycisk przewietrzania PP-22. Zmiany dotyczyły polepszenia właściwości użytkowych, zminimalizowania zużycia energii elektrycznej, elementów i materiałów do produkcji. Zasilacze do systemów kontroli rozprzestrzeniania NAGRODZONY PRODUKT

Centrala sterująca AFG-3 Centrala znajduje zastosowanie jako urządzenie zwalniające: blokady bram, drzwi przeciwpożarowych i przegród w systemach ochrony przeciwpożarowej, blokady drzwi ewakuacyjnych oraz jako urządzenie sterujące innymi urządzeniami automatyki ppoż. Może pracować z dowolną centralą pożarową, jako urządzenie wykonawcze lub element wejściowy informujący o stanie zamknięć pożarowych. Reakcją na sygnały sterujące od urządzeń/elementów wykrywania pożaru jest niezwłoczne zwolnienie elementu wykonawczego, uruchomienie sygnalizatora optyczno-akustycznego i przesłanie sygnału alarmu do SSP. Komfort obsługi zapewniają akumulatory, które w razie zaniku podstawowego zasilania zapewnią elementom wykonawczym energię do pozostania w stanie spoczynku. Nowa konstrukcja wychodzi naprzeciw oczekiwaniom odbiorców. Elastyczne oprogramowanie pozwala sprostać niestandardowym wymaganiom projektantów, gdy stosowane są niestandardowe elementy wykonawcze. Wymianę oprogramowania można wykonać w miejscu instalacji w dowolnym czasie. Aplikacja monitorująca parametry pracy centrali i elementów z nią pracujących umożliwia instalatorom i konserwatorom systemów ppoż.

bardziej komfortową pracę. Mają oni również możliwość skorygowania niektórych parametrów pracy centrali. Wystarczy komputer i kabel USB lub telefon z Bluetooth.

DMSI Software Sp. z o.o. jest polską firmą nowych technologii, założoną w 2009 r. Koncentruje się na dostarczaniu nowoczesnych rozwiązań informatycznych w obszarze szeroko rozumianego monitoringu, tworzonych dzięki zespołowi doświadczonych programistów.

Krzysztof CIESIELSKI Prezes Zarządu

Co nowego zaproponujecie na targach SECUREX 2018? Oczywiście system Safestar. Zapraszamy do odwiedzenia naszego stoiska w pawilonie 7A. Przygotowaliśmy szereg atrakcji dla odwiedzających, w tym grę interaktywną opartą na naszym systemie. Będziemy również brać udział w pokazie Polskiej Izby Ochrony, w którym Safestar będzie pełnił rolę stanowiska do monitoringu zintegrowanego i zarządzania bezpieczeństwem. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Coraz większe zaufanie do rozwiązań pracujących w chmurze oraz wykorzystanie najnowszych technologii programistycznych. W myśl tych trendów tworzymy system Safestar. Żeby był bezpieczny i łatwo skalowalny, został

14

wykonany od podstaw w najnowszych technologiach programistycznych, które używane są przez największych graczy rynku internetowego, takich jak: Google, Facebook i Amazon. Wybór przyszłościowych technologii gwarantuje możliwość uzyskania stabilnego rozwiązania, które szybko można dostosować do oczekiwań klientów. Kolejnym przyszłościowym trendem jest wykorzystanie usług wg modelu SaaS – ang. Software as a Service (oprogramowanie w formie usługi). Dzięki takiemu podejściu Safestar umożliwia skorzystanie z technologii monitoringu alarmowego i zdalnego dozoru wizyjnego bez ponoszenia wysokich kosztów startowych koniecznych do realizacji usługi. Wykorzystując tę możliwość, każdy podmiot może z dnia na dzień uruchomić platformę monitoringu i zacząć świadczyć usługi w oparciu o nią. Dlatego uważamy, że takie podejście jest nowym trendem, który zmienia oblicze monitoringu, powodując, że podmioty zajmujące się ochroną mogą przestać się borykać z kwestiami technicznymi, mając do dyspozycji rozwiązania od ręki gotowe do działania. Więcej informacji na: www.dmsi.pl, www.facebook.com/dmsipl

SEC&AS


EBS to producent sprzętu elektronicznego dla branży zabezpieczeń z 30-letnim doświadczeniem na rynku. Jest liderem w produkcji certyfikowanych transmiterów GPRS i IP w Polsce i na świecie. Spółka współpracuje z największymi agencjami ochrony i dystrybutorami na 4 kontynentach, posiada własny dział R&D oraz zakład produkcyjny w Ełku, spełniający normy ISO9001 oraz ISO27001. Piotr RESZCZYK Członek Zarządu

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Aktualna światowa tendencja to dążenie do ułatwiania życia zarówno odbiorcom urządzeń, systemów i usług, jak i ich dostawcom, co wiąże się z tworzeniem rozwiązań typu smart home czy też smart security. Również działanie w chmurze staje się powoli standardem. Dzięki naszym uniwersalnym nadajnikom, współpracującym z dowolną centralą, w połączeniu z aplikacją AVA tworzymy nowoczesne rozwiązanie w postaci EBS SMART SECURITY. EBS jako pierwszy na świecie wprowadził na rynek system monitoringu on-line pracowników, w po-

staci urządzeń Active Guard, Active Track oraz działającej w chmurze aplikacji ActiveView. System umożliwia kontrolę pracowników w czasie rzeczywistym. Zwróciliśmy również uwagę na konieczność zapewnienia wygody instalatorom oraz integratorom i stąd nowość, za którą otrzymaliśmy Złoty Medal SECUREX 2018 – zestaw do szybkiej konfiguracji systemu, który poprzez wykorzystanie dedykowanej aplikacji AVA Install ogranicza czas konfiguracji nawet do 7 minut. Co nowego zaproponujecie na targach SECUREX 2018? Oczywiście pokażemy nasze największe osiągnięcia w dziedzinie systemów zabezpieczeń, koncentrując się w szczególności na systemie Callisto, dzięki któremu użytkownik zyskuje bezpieczeństwo i komfort zdalnego zarządzania swoim obiektem, korzystając z technologii EBS SMART HOME, a instalator może wykonać swoją pracę w krótszym czasie, dzięki aplikacji AVA Install. Więcej informacji na: www.ebs.pl

NAGRODZONY PRODUKT

Zestaw do mobilnego programowania central alarmowych, obejmujący miniprogramator oraz aplikację AVA INSTALL na smartfon AVA INSTALL to pierwsza w Polsce aplikacja pozwalająca instalatorowi na całkowite zaprogramowanie centrali alarmowej z poziomu telefonu. Produkt współpracuje z centralą Callisto produkcji EBS. Jest odpowiedzią na potrzebę szybszej, bardziej intuicyjnej instalacji u klienta. Kiedy wszystko odbywa się z pomocą smartfonu, jest to idealne rozwiązanie oszczędzające czas. System mobilnego programowania centrali wykorzystuje kanał Bluetooth, dzięki któremu telefon łączy się poprzez programator z płytką centrali. EBS zastosował dodawanie czujek poprzez odczyt kodów QR, co umożliwia w sekundę dodanie nowego urządzenia, eliminując możliwość błędu przy przepisywaniu numeru np. detektora. Wychodząc naprzeciw potrzebom instalatora, przewidziano możliwość tworzenia szablonów, które ułatwiają programowanie. Można zapisać szablon z ustawieniami, które są następnie sprawnie implikowane do nowych instalacji. System programowania centrali poprzez aplikację AVA INSTALL powstał w odpowiedzi na uwagi klientów i dążenie do uproszenia procesu instalacji. Aplikacja zawiera kluczowe funkcje tradycyjnego programatora, a ponadto umożliwia konfigurację z pewnej odległości. Centrale

montowane są często w trudno dostępnych lokalizacjach. Oznacza to też niejednokrotnie konieczność programowania np. z drabiny. Z naszym systemem kilka metrów nie jest przeszkodą. Konfiguracja może odbyć się z wygodnego, dobrze oświetlonego miejsca.

NAGRODZONY PRODUKT SAFESTAR to nowoczesny i innowacyjny system do monitoringu zintegrowanego i zarządzania bezpieczeństwem, działający w technologii chmury prywatnej. System udostępnia bardzo szeroki zakres funkcjonalności – począwszy od klasycznego monitoringu alarmowego, poprzez monitoring GPS, a skończywszy na zaawansowanych funkcjach transmisji sygnałów wizji oraz fonii (voip). Wszystko jest dostępne przez przeglądarki internetowe. Istotnym elementem systemu SAFESTAR są dwie aplikacje mobilne. Jedna przeznaczona dla grup interwencyjnych i serwisu – Patrol 2, druga przeznaczona dla klientów końcowych – PSC (ang. Personal Security Center). Użytkownikami naszego systemu są stacje monitorowania alarmów, stacje zdalnego dozoru wizyjnego, banki i firmy o charakterze globalnym oraz infrastruktura. Wśród klientów końcowych korzystających z rozwiązania SAFESTAR można znaleźć takie firmy, jak: PEKAO SA, Konsalnet, Stokrotka, Piast, Security Office i wiele innych. Dostarczamy również usługi dla średnich i małych agencji ochrony – obecnie jest to skala kilkudziesięciu firm na terenie całego kraju i ich liczba szybko rośnie. SAFESTAR zmienia wyobrażenie o współczesnym monitoringu, przenosząc klientów w inny wymiar technologiczny w ochronie. Logując się do systemu, klienci otrzymują potężne narzędzie do zapewniania bezpieczeństwa.

2/2018

Więcej informacji na: www.safestar.pl

15


Arkadiusz WALIGÓRA Dyrektor Zarządzający

Creatio Industry jest firmą inżynieryjno-handlową, która poszukuje i wdraża nowatorskie rozwiązania z zakresu ochrony ppoż. Dba o to, aby klienci otrzymywali produkty przygotowane z wykorzystaniem unikatowej myśli technicznej, wyposażone w polski interfejs użytkownika oraz dostosowane do krajowych realiów. Zdobyte zaufanie oraz udzielone przez zagranicznych partnerów autoryzacje zapewniają efektywne działanie w procesie certyfikacji i udzielaniu gwarancji. Takie podejście umożliwiło firmie zbudowanie silnej sieci klientów i partnerów na rynku detekcji pożaru na terenie całego kraju. Creatio Industry koncentruje się na rozwiązaniach dla przemysłu (elektrownie, elektrociepłownie, kopalnie, zakłady chemiczne, petrochemiczne, papiernicze, spożywcze), budownictwa publicznego, a także rynku obiektów infrastrukturalnych oraz budowli drogowych i kolejowych. Zapewnia szczegółową analizę potrzeb klienta pod kątem oferowanych rozwiązań wraz z projektem, dostawą, nadzorem nad instalacją, jak i wdrożeniem wybranego rozwiązania. Co nowego zaproponujecie na targach SECUREX 2018? Naszymi wiodącymi produktami, które będziemy prezentować podczas targów SECUREX 2018, są: n LIST® – pierwsza w Polsce liniowa czujka ciepła zgodna z normą PN-EN54-22. W pełni adresowalna i resetowalna, zapewnia precyzyjną lokalizację zagrożeń. Czujka jest odporna na działanie czynników zewnętrznych, takich jak pole elektromagnetyczne, wibracje czy związki chemiczne, i zapewnia nieprzerwaną pracę w najtrudniejszych warunkach tuneli drogowych oraz w strefach zagrożenia wybuchem Ex. Zapewnia integrację z innymi systemami bezpieczeństwa dzięki zastosowaniu otwartego protokołu SCADA i wizualizacji VISIO oraz posiada możliwość integracji z systemem GEMOS. Na targach pokażemy zwiastun nowej odsłony systemu w wersji dLIST®, m.in. nowy kontroler, który będzie następcą popularnego SCU800.

n SAGITTARIUS® – pierwszy kompletny bezprzewodowy system detekcji pożaru oparty na opatentowanym cyfrowym protokole LYBRA®. W tym roku system otrzymał Złoty Medal Targów Securex za innowacje wprowadzone do dziedziny systemów detekcji pożaru. n FIRE-BEAM® – liniowa czujka dymu, opracowana z myślą o wygodzie i prostocie eksploatacji dla użytkownika docelowego. Samopozycjonowanie wiązki laserowej czujki w zakresie do 5% odchylenia na odległości 100 m robi wrażenie i jest nieosiągalne dla innych rozwiązań. Oznacza to brak potrzeby ręcznego poziomowania wysoko zawieszonych czujek po każdym „ruchu” spowodowanym odkształceniem konstrukcji czy wystąpieniem drgań konstrukcji budynku w trakcie normalnej eksploatacji. Zapewnia to spore oszczędności czasu i środków niezbędnych na użycie sprzętu podnośnikowego, nie wspominając nawet o braku dodatkowych przerw technologicznych. Ruchy głowicy laserowej mierzone są w stopniach i wyświetlane na panelu wyniesionym, zaś progi alarmowe zdefiniowane są jako wartości procentowe. Na targach zaprezentujemy nową wersję czujki, której zasięg został wydłużony do 140 m. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? W naszym kraju systemy bezprzewodowe w ochronie p.poż wychodzą wreszcie ze sfery uprzedzeń i stereotypów, którymi branża i zwolennicy rozwiązań kablowych przez długi czas karmili klientów. Powody są oczywiste. Po pierwsze, ekonomia – koszty montażu oraz ludzkie wzrosły w ostatnich latach o ok. 20%, po drugie, edukacja i świadomość – bezpieczna i kodowana łączność radiowa staje się częścią naszego codziennego życia: używana jest z powodzeniem w telefonii komórkowej (Internet, mobilna bankowość), lotnictwie (kontrola lotów), wojskowych systemach naprowadzania – dlaczego zatem nie w systemach detekcji pożaru? Więcej informacji na: www.creatioindustry.pl

NAGRODZONY PRODUKT

Bezprzewodowy system detekcji pożaru SAGITTARIUS®

16

SAGITTARIUS® jest kompletnym systemem bezprzewodowym, spełniającym wymagania norm europejskich i przepisów krajowych. To nowoczesne i zaprojektowane od podstaw rozwiązanie, pozwalające na stworzenie: niezależnego kompletnego systemu bezprzewodowego, kompletnego systemu pętlowego, systemu hybrydowego oraz na rozbudowę przewodowych systemów innych producentów o elementy bezprzewodowe, dzięki modułom łączności konwencjonalnej. System bezprzewodowy jest oparty na opatentowanym cyfrowym protokole LYBRA®. Zaprojektowany jest tak, aby każdy element znany z rozwiązań pętlowych miał swój odpowiednik w wersji bezprzewodowej. W skład systemu wchodzą: moduły wejścia/wyjścia, sygnalizatory, czujki (dymu, multi, ciepła), ROP-y i wiele innych elementów niezbędnych do stworzenia pełnego systemu detekcji. Wykończenia czujek w wersji DEKOR i KOLOR pozwalają na dopasowanie kolorystyczne i estetyczne systemu do każdego rodzaju pomieszczeń. Maksymalny czas pracy na baterii wynosi aż 8 lat, co jest rekordem wśród oferowanych na rynku rozwiązań bezprzewodowych. Wśród bezprzewodowych elementów systemu znajdują się unikatowy zestaw trzymaczy drzwiowych oraz urządzenia do pracy w strefach Ex. Wychodząc naprzeciw nowoczesnym trendom, system posiada moduł wizualizacji VISIO oraz możliwość integracji z systemem GEMOS. Na targach pokażemy zwiastun nowej centrali cyfrowej z ekranem dotykowym, rozszerzalnej aż do 64 pętli (do 240 adresów każda!).

SEC&AS



Maciej PIETRZAK Dahua Technology Poland Technical Team Leader

Dahua Technology jest wiodącym światowym producentem urządzeń i rozwiązań w dziedzinie systemów zabezpieczeń oraz automatyki budynkowej. W swojej ofercie ma zaawansowane urządzenia do systemów dozoru wizyjnego i termowizyjnego, wideodomofony, systemy: kontroli dostępu, nadzoru ruchu ulicznego i sygnalizacji włamania oraz oprogramowanie integrujące systemy zabezpieczeń. Od lipca 2016 r. w Warszawie działa DAHUA TECHNOLOGY POLAND. Co nowego zaproponujecie na targach SECUREX 2018? Po raz kolejny mamy przyjemność uczestniczyć w targach SECUREX. To dla nas duże wyzwanie, ponieważ jesteśmy świadomi, że oczekiwania branży zabezpieczeń są bardzo wysokie. Aby sprostać temu wyzwaniu, na stoisku Dahua Technology pojawią się nie tylko interesujące rozwiązania technologiczne, ale również forma ich prezentacji będzie bardzo ciekawa. Obszerne stoisko zostało podzielone na 15 stref tematycznych. Wśród prezentowanych rozwiązań nasi goście będą mogli przetestować 4 produkty wyróżnione Złotym Medalem MTP.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Najpoważniejszym tematem, z jakim musi się zmierzyć branża zabezpieczeń w 2018 r., jest unijne Ogólne rozporządzenie o ochronie danych osobowych (RODO), wchodzące w życie w maju 2018 r. RODO dotyczy każdego podmiotu, który gromadzi i przetwarza dane osobowe. System dozoru wizyjnego może takie dane gromadzić, dlatego rozwiązania dostarczane przez producentów urządzeń dozoru wizyjnego muszą zostać dostosowane do tych wymogów. W tym roku z pewnością będziemy też świadkami rozwoju funkcji wykorzystujących tzw. uczenie maszynowe, takie jak detekcja i rozpoznawanie twarzy lub typu obiektu. Już teraz mogę zdradzić, że na targach SECUREX światową premierę będzie miał nowy model kamery IP, w której Dahua Technology, wykorzystując procesor Movidius, połączyła znakomitą jakość obrazu z algorytmami pozwalającym na skuteczną realizację funkcji rozpoznawania twarzy. Więcej informacji na: www.dahuasecurity.com/pl/

NAGRODZONY PRODUKT

XVR5216AN-4KL-16P Lata 2015–2018 to prawdziwy rozkwit i powrót analogowych systemów dozoru wizyjnego. Pokusa 10-krotnego zwiększenia szczegółowości obrazu bez konieczności wymiany starej infrastruktury skutkowała powstaniem wielu zamkniętych i ograniczonych systemów, ponieważ okazało się, że standardy CVI, TVI i AHD nie są ze sobą kompatybilne, a rozbudowa systemów opartych na tych technologiach wcale nie jest łatwa. Aby rozwiązać ten problem, Dahua Technology opracowała nową serię urządzeń. Ostatecznie pojęcie „uniwersalny rejestrator hybrydowy” nabrało materialnego kształtu. XVR5216AN-4KL-16P umożliwia rejestrację 16 kanałów analogowych w dowolnym standardzie (HDCVI/AHD/TVI/CVBS), w rozdzielczości do

4K włącznie. Nic nie stoi na przeszkodzie, aby dodatkowo rejestrować strumienie z kamer IP. Wszechstronność urządzenia uzupełnia multisygnał, czyli obsługa menu OSD kamer, sterowanie PTZ, audio, zasilanie oraz wejścia/wyjścia alarmowe, dopełnieniem zaś jest wsparcie dla inteligentnej analizy obrazu IVS, integracja z czujkami ruchu i temperatury czy wyjście HDMI w rozdzielczości 4K. XVR5216AN-4KL-16P jest ostatecznym rozwiązaniem i odpowiedzią na zapotrzebowanie rynku na prawdziwie uniwersalny serwer zapisu danych. Urządzenie to przywraca znaczenie słowa „standard”.

NAGRODZONY PRODUKT

HAC-PFW3601-A180

18

HAC-PFW3601-A180 to pierwsza na świecie analogowa kamera panoramiczna. Jest ona w stanie połączyć 3 niezależne, bardzo czułe przetworniki Sony Starvis w jeden obraz o rozdzielczości 8 milionów pikseli. To, co dotychczas było zarezerwowane tylko dla technologii IP, stało się dostępne dla każdej, nawet bardzo starej instalacji. Rozdzielczość, prawie 25x większa niż przy tradycyjnych kamerach analogowych, nie tylko pozwala na uzyskanie niespotykanej dotychczas szczegółowości, ale także na symulowanie funkcji kamery obrotowej PTZ. Tam, gdzie kiedyś wisiała przestarzała kamera analogowa, możemy uzyskać obraz 180°, funkcję patrolu, wykrycie intruza, pozostawionego obiektu czy detekcję twarzy. A to wszystko bez wymiany istniejącej infrastruktury. Okablowanie koncentryczne umożliwia transmisje obrazu o rozdzielczości 4K, dźwięku, sterowania czy nawet zasilania. Ta kamera jako pierwsza na świecie zaciera różnicę między technologią IP a analogową, otwierając drogę dla nowych możliwości – analityki i przetwarzania obrazu czy funkcji smart i przemysłu 4.0.

SEC&AS


NAGRODZONY PRODUKT

NKB5000 – wielofunkcyjna klawiatura sieciowa 4K NKB5000 to pierwsze na świecie urządzenie w pełni zastępujące stacje podglądu w systemach dozoru wizyjnego. Klawiatura ta łączy w sobie funkcje klasycznego pulpitu sterowniczego do systemów VSS z dekoderem wizyjnym. Urządzenie jest wyposażone w 4 wyjścia HDMI, pozwalające na podłączenie 4 monitorów o rozdzielczości 4K. Bezpośrednio do klawiatury! W niedużej obudowie mieści się sprzętowy dekoder wizji o mocy wystarczającej do zdekodowania nawet do 64 kamer w podglądzie na żywo. Dzięki takiej funkcjonalności możemy zrezygnować z komputera z oprogramowaniem czy kłopotliwym systemem operacyjnym. Klawiaturą obsłużymy zarówno kamery IP, jak i analogowe (HDCVI, TVI czy AHD), stałopozycyjne i obrotowe, rejestratory, ściany wizyjne. Do obsługi można wykorzystać nie tylko tradycyjny, precyzyjny joystick, ale także duży

(ponad 10”), wbudowany ekran dotykowy. Cała obsługa sprowadza się do gestów i funkcji „przeciągnij i upuść”, znacznie zwiększając szybkość i skuteczność operatora. Wbudowane wejścia i wyjścia alarmowe oraz dwukierunkowa fonia czynią NKB5000 produktem kompletnym i wielofunkcyjnym. Wzornictwo klawiatury zostało docenione prestiżową międzynarodową nagrodą iF Design Award 2017.

NAGRODZONY PRODUKT

TPC-BF2120 Kamera Dahua TPC-BF2120 to unikalne połączenie tradycyjnej kamery Full HD o podwyższonej czułości z kamerą o przetworniku termowizyjnym. W przeciwieństwie do już istniejących kamer bi-spektralnych BF2120 wprowadza funkcję Fusion, która w unikalny sposób nakłada obraz z modułu termowizyjnego na obraz o rozdzielczości Full HD. Dzięki temu operator zyskuje jeden obraz, z niespotykaną dotychczas szczegółowością, oraz precyzyjną informację na temat obiektów generujących ciepło. W kamerę wbudowany jest szereg zaawansowanych algorytmów analizy obrazu. Analityka wykorzystuje obraz z przetwornika Full HD, a do weryfikacji wykorzystuje moduł termowizyjny, dzięki temu odporna jest na różnego rodzaju fałszywe alarmy. Urządzenie posiada także funkcję wykrywania źródeł ognia. Kamera TPC-BF2120 oprócz unikalnych funkcji generowania obrazu potrafi pracować zarówno w standardzie IP, jaki i analogowym (CVBS lub

XVR5216AN-4KL-16P

HAC-PFW3601-A180

CVI), dzięki czemu jej użycie w obiektach nie wymaga kosztownej zmiany infrastruktury kablowej. Ponadto umożliwia ona skorzystanie z technologii ePoE, która pozwala na transmisję i zasilanie na odległość nawet 1000 m, i to zarówno na okablowaniu koncentrycznym, jak i skrętce UTP 5cat. TPC-BF2120 to pierwsze takie urządzenie, które łączy zalety niemal wszystkich technologii dostępnych w branży VSS, jednocześnie niwelując ich wady.

NKB5000

TPC-BF2120

Dahua Technology Poland Sp. z o.o. | ul. Salsy 2, 02-823 Warszawa | tel. +48 22 395 74 00 | www.dahuasecurity.com/pl

Reklama_175_84_SEC&AS_Medala_MTP_03_2018.indd 1

2/2018

19.03.2018 10:14:31

19


Dawid CZAJA Specjalista Działu Handlowego

BT Electronics Sp. z o.o. z siedzibą w Krakowie działa na rynku polskim od 2006 r. Produkuje systemy i rozwiązania pod własną marką, a podstawowym produktem firmy stał się System Automatycznej Identyfikacji Kluczy SAIK, składający się z depozytorów kluczy i przedmiotów oraz przynależnego do nich oprogramowania zarządzającego. Od roku 2014 firma BT Electronics poddaje się zewnętrznej certyfikacji kontroli jakości i spełnia wymagania aktualnej normy PN-EN ISO 9001:2015 w zakresie projektowania i produkcji oraz normy PN-EN ISO 14001:2015 w odniesieniu do wymagań środowiskowych.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Dzięki naszej pasji i kwalifikacjom jesteśmy postrzegani jako odpowiedzialni partnerzy, dostarczający optymalne narzędzia zwiększające bezpieczeństwo naszych odbiorców. W 2006 r. firmie przyznano Złoty Medal Międzynarodowych Targów Poznańskich (MTP) za system zarządzania kluczami SAIK, następnie w 2016 r. Złoty Medal MTP za depozytor SAIK CAR, służący do kontrolowanego przechowywania kluczy i dokumentów samochodowych, zaś w bieżącym, 2018 r. – Złoty Medal za urządzenie do przechowywania kluczy wejściowych do budynku – SAIK TUBE. Wszystkie te rozwiązania zaprezentujemy na naszym stoisku.

Więcej informacji na: www.bte.pl i www.saik.pl NAGRODZONY PRODUKT

SAIK TUBE Urządzenie SAIK TUBE powstało w 2017 r. w odpowiedzi na rosnące potrzeby naszych klientów. W wielu firmach i instytucjach istnieje nierozwiązany skutecznie sposób na to, jak dostać się do budynku. Można też rozdać klucze większej liczbie pracowników, jest to jednak wyraźna luka w bezpieczeństwie obiektu. W takim przypadku brakuje też kontroli nad tym, kto i kiedy wchodzi do budynku. Podobnie rzecz ma się z wyjściem ostatniej osoby z pracy. W tym wypadku też nie musi być to wyznaczona osoba, a ta, która rzeczywiście została najdłużej danego dnia. Jednocześnie ostatnia wychodząca osoba nie musi następnego dnia przyjść jako pierwsza do pracy. SAIK TUBE jest wszechstronnym rozwiązaniem powyższych kwestii. Służy do monitorowanego przechowywania kluczy do budynku, z możliwością zdalnego zarządzania prawami dostępu do urządzenia, a nawet pozwala na dwustopniową weryfikację pracownika z wykorzystaniem jednorazowych kodów PIN, przesyłanych na telefon pracownika. Dla instytucji bankowych dodatkowym plusem będzie możliwość zrezygnowania z konieczności przyjazdu konwojów do pobrania czy zwrotu kluczy do oddziału, co pozwala znacząco ograniczyć koszty placówki. Dostęp do klucza możliwy jest po podwójnej autoryzacji – na początku pracownik przykłada kartę zbliżeniową (zgodną ze stosowanym w firmie

standardem) do czytnika i odblokowuje pierwsze zabezpieczenie. Następnie wpisuje indywidualny numer PIN, czym odblokowuje wzmocnione drzwi – będące główną barierą przed osobami niepowołanymi. Stan klucza oraz wszystkie zdarzenia są rejestrowane i mogą być monitorowane on-line. Zarówno pierwsze, jak i drugie drzwi urządzenia wyposażone są w czujniki otwarcia, dlatego każda próba włamania jest sygnalizowana. Badanie odporności na włamanie w klasie RC3, zgodnie z wymaganiami normy PN-EN 1627:2012, zostało przeprowadzone przez Instytut Mechaniki Precyzyjnej w Warszawie. SAIK TUBE jest urządzeniem o średnicy 25 cm i głębokości 20 cm, osadzanym podtynkowo w fasadzie budynku. Wszystkie metalowe elementy urządzenia wykonane są ze stali nierdzewnej malowanej lakierem proszkowym i są odporne na działanie czynników atmosferycznych. Dodatkowo wewnątrz budynku instalowany jest moduł zarządzania urządzeniem wraz z zasilaczem i akumulatorem. SAIK TUBE można otworzyć w sposób zdalny, co może być pomocne w przypadku konieczności nagłego dostępu przez osoby nieposiadające uprawnień. Montaż tuby pozwala pracodawcy ograniczyć liczbę kompletów kluczy do jednego, które służą do otwierania budynku. Pozwala też na większą elastyczność w godzinach rozpoczęcia i zakończenia pracy przez różne osoby.

20

SEC&AS


Łukasz LIK Technical Manager

HIKVISION to międzynarodowy lider w dostawie produktów i rozwiązań dozoru wizyjnego, którego główna siedziba znajduje się w Hangzhou, w Chinach. Oddziały firmy zlokalizowane są na całym świecie. Firma Hikvision została założona w listopadzie 2001 r. i bardzo szybko przekształciła się w globalne przedsiębiorstwo. W ofercie firmy znajdują się m.in. rejestratory analogowe, hybrydowe, NVR, HD-TVI, serwery wideo oraz szeroka gama kamer stacjonarnych i obrotowych. Co nowego zaproponujecie na targach SECUREX 2018? W tym roku na stoisku zaprezentujemy kamery i rejestratory wyposażone w algorytmy sztucznej inteligencji, czyli urządzenia, które skutecznie rozpoznają obiekty, np. człowiek/pojazd, rozpoznają twarze, wykrywają cechy charakterystyczne, np. płeć, wiek, kolor ubrania itp. Ponadto będzie można zobaczyć takie rozwiązania, jak: termowizja (w tym kamery bi-spectralne, nowe kamery z fukcją Fusion), nową gamę kamer PTZ, m.in. 50x zoom z optyczną stabilizacją obrazu. Co więcej, pokażemy technologię Turbo HD 4.0 z kamerą analogową w 4K oraz nową platformę do zarządzania systemem VSS – HIK-CENTRAL.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Nowe trendy w branży na 2018 r. dotyczą w największej mierze sztucznej inteligencji. Jak to wpłynie na ulepszenie technologii? Obecnie Hikvision odkrywa i stopniowo rozwija odpowiedź na to pytanie. Sztuczna inteligencja Hikvision otwiera nowy świat – zarządzanie ogromną ilością informacji, możliwości głębszego postrzegania świata danych, który jest wszędzie wokół nas. Gdy postrzegamy głębiej, zdobywamy wiedzę, dzięki której jesteśmy w stanie podejmować dużo bardziej inteligentne, a co za tym idzie – skuteczne działania we wszystkim, co robimy. Dzięki wsparciu Hikvision w zakresie zarządzania danymi nasi partnerzy mogą pójść dalej niż kiedykolwiek wcześniej – w zakresie bezpieczeństwa, biznesu, produkcji i transportu. Hikvision nieustannie dąży do urzeczywistnienia innowacyjnych pomysłów, tworzenia możliwości wszędzie tam, gdzie napotykamy przeszkody.

Więcej informacji na: www.hikvision.com/pl

NAGRODZONY PRODUKT

Kamera szybkoobrotowa DarkFighterX 2 MP 25x IR DS-2DF8225IH-AEL (DarkFighterX)

DS-2DF8225IH-AEL alias DarkFighterX jest to najnowszy model kamery obrotowej PTZ należący do rodziny Dark Fighter, czyli produktów specjalnie zaprojektowanych pod kątem pracy przy bardzo słabym oświetleniu. Kamera posiada unikalną budowę – dwa przetworniki naświetlane przez jeden obiektyw. Pierwszy z przetworników pracuje w trybie czarno-białym z diodami IR, drugi natomiast w trybie kolorowym. Procesor kamery nanosi informację o kolorze na obraz czarno-biały, pokazując użytkownikowi zarówno szczegóły obrazu, jak i kolor obiektów przy bardzo skąpym oświetleniu. NAGRODZONY PRODUKT

Kamera 24 MP PanoVu DS-2CD6A64F-IHS/NFC2 Rozwiązanie panoramiczne kamery, oferujące wysoką, całkowitą rozdzielczość strumienia wizji, wynoszącego 24 MP. Dzięki konstrukcji typu „all-in-one” kamera z serii PanoVu zapewnia system, który generuje obraz panoramiczny (180°), bez konieczności posiadania dodatkowych serwerów. Instalacja produktów jest niezwykle prosta – wystarczy przewód i źródło zasilania. Dzięki 4 obiektywom, z których każdy generuje obraz w rozdzielczości 6 MP (co daje w sumie 24 MP), kamera zapewnia bardzo wyraźny obraz, generowany z prędkością 30 kl./s – co oznacza, że żadne zdarzenie nie zostanie pominięte. Kamera jest wyposażona w wyjście światłowodowe.

2/2018

21


NAGRODZONY PRODUKT

Kamera szybkoobrotowa 2 MP 36x DS-2DF6A236X-AEL

DS-2DF6A236X-AEL jest to model kamery PTZ dedykowany do monitoringu miast. Cechuje się: przetwornikiem 1/1.9” o rozdzielczości 2 MP, technologią Darkfighter 2. generacji, obiektywem 36x zoom optyczny (5.6–205 mm), analizą obrazu w oparciu o deep learning (klasyfikacja obiektów człowiek/pojazd), szybkim fokusem i funkcją śledzenia poruszających się obiektów (auto-tracking 2.0). Całość w nowej obudowie bez klosza, niezdradzającej kierunku patrzenia kamery. Dzięki rezygnacji z klosza możliwe jest wychylenie kamery w pionie od -20 do 90 stopni. Kamera posiada IK10 i IP66. NAGRODZONY PRODUKT

Kamera szybkoobrotowa 2MP 50x IR 2DF8250I5X-AEL(W)

Firma Hikvision poszerzyła portfolio produktów o kamerę obrotową 2DF8250I5X-AEL(W). Kamera charakteryzuje się 50-krotnym zoomem optycznym oraz jest wyposażona w promiennik podczerwieni o zasięgu do 500 m. Szczególną cechą kamery 2DF8250I5X-AEL(W) jest optyczna stabilizacja obrazu. Aby ustabilizować obraz, soczewka OIS porusza się, przesuwając oś optyczną i kierując obraz na matrycę pod odpowiednim kątem. Kompensacja powoduje uzyskanie wyraźnego obrazu pomimo znaczących drgań kamery. Wykorzystano w niej technologię deep learning, do klasyfikacja wykrytych obiektów, a dokładne śledzenie poruszających się obiektów zapewnia funkcja auto-tracking 2.0. NAGRODZONY PRODUKT

Kamera typu Bullet Termowizyjna Bi-Spectrum DS-2TD2636-10/15

DS-2TD2636-10/15 łączy w sobie zalety kamery termowizyjnej (działającej w rozdzielczości 384x288) z kamerą na pasmo widzialne. Dzięki nowej technologii kamera wyposażona jest w funkcję „fuzji obrazów”, która pozwala nakładać na siebie obrazy termowizyjne i światła widzialnego, tworząc z nich jeden spójny widok. To sprawia, że widzimy więcej

22

szczegółów, możemy łatwiej dostrzegać przedmioty oraz skuteczniej potwierdzać wystąpienie nietypowych zdarzeń. Kamera jest wyposażona w zaawansowany algorytm wykrywania pożaru oraz niezawodny alarm wyjątku temperatury.

SEC&AS


NAGRODZONY PRODUKT

Kamera Bi-Spektralna PTZ z modułem optycznym i termowizyjnym DS-2TD8166-180ZE2F DS-2TD8166-180ZE2F to kamera dwuobiektywowa, dająca swobodę panoramowania i przechyłu, równoczesnego wyświetlania strumieni wideo w trybie światła widzialnego i termowizji. Moduł światła widzialnego to przetwornik 1/1.8” z technologią DarkFighter 2. Generacji, o rozdzielczości Full HD, z obiektywem z 62-krotnym zbliżeniem optycznym (12,5–775 mm), a moduł termowizyjny to niechłodzony przetwornik typu Vox, o rozdzielczości 640x512 i obiektyw zmiennoogniskowy wykonany z germanu, o ogniskowej 45–180 mm. Dzięki dwóm sprzężonym ze sobą matrycom w razie wykrycia celu możliwe jest automatyczne śledzenie obiektów w paśmie widzialnym. Funkcja wykrywania ognia lokalizuje pożary i automatycznie przybliża obraz na zdarzenie. Kamera umożliwia długodystansową ochronę terenu nawet w trudnych warunkach pogodowych, szybko wykrywa cel i uruchamia alarm. Przeznaczona jest do ochrony granic, lasów, obiektów strategicznych i infrastruktury krytycznej. NAGRODZONY PRODUKT

Kamera do rozpoznawania twarzy dwuobiektywowa iDS-2CD8426G0/F-I DeepinView Kamera stereoskopowa, dwuobiektywowa iDS-2CD8426G0/F-I z zaimplementowanym algorytmem deep learning jest dedykowana do rozpoznawania twarzy. Generuje strumień wizyjny w rozdzielczości 1920 x1080 pikseli przy 30 kl./s. Kamerę wyposażono w promiennik IR o zasięgu do 10 m. Dzięki zaawansowanym procesorom funkcje analityczne przetwarzane są bezpośrednio na pokładzie kamery. iDS-2CD8426G0/F-I łączy w sobie funkcje wykrywania i rozpoznawania do 30 twarzy jednocześnie, porównując je z biblioteką 30 000 wgranych zdjęć. Ponadto kamera określa płeć osoby rozpoznanej, podając procentowo prawdopodobieństwo podobieństwa do porównywanej osoby. Urządzenie może pracować samodzielnie, jednak dopiero w połączeniu z rejestratorem iDS-9632NXI-I8/4F użytkownik może cieszyć się pełnym spektrum możliwości, w tym: analizą materiału już zarejestrowanego, wyszukiwaniem osób poprzez wgranie zdjęcia, alarmowaniem o pojawieniu się osoby znajdującej się w bazie danych (50 000 rekordów) lub o osobie „obcej” dla rejestratora. NAGRODZONY PRODUKT

Rejestrator sieciowy serii DeepinMind iDS-96128NXI-I24 Rejestrator sieciowy (NVR) iDS-96128NXI-I24 może obsługiwać do 128 kanałów IP i dekodować do 20 kanałów o rozdzielczości 1080p. Maksymalna rozdzielczość podłączanych kamer to 12 MP. Do urządzenia można podłączyć do 24 dysków HDD z funkcją hot swap do 8 TB każdy – obsługa macierzy: RAID0, RAID1, RAID5, RAID6, RAID10. Ma wbudowane 4 gigabitowe interfejsy sieciowe. Rejestrator wyposażono w analizę obrazu w oparciu o głębokie uczenie. Wśród wielu funkcji wymienić można m.in.: rozpoznawanie budowy ludzkiego ciała, rozpoznawanie twarzy, rozpoznawanie pojazdów, wyszukiwanie materiału na podstawie opisu pojazdu, filtrowanie alarmów służące do rozpoznawania postaci ludzkich oraz pojazdów. Rozpoznawanie twarzy może odbywać się jednocześnie na 32 kanałach, a baza danych może pomieścić do 1 miliona wgranych zdjęć. Cecha wyróżniająca to 8 procesorów graficznych Nvidia. NVR umożliwia przypisanie konkretnej funkcji analizy obrazu do danego silnika graficznego – dzięki temu zyskuje się większą możliwość kontroli nad zasobami urządzenia.

2/2018

23


Zbigniew JAROSZ Dyrektor Sprzedaży Krajowej

Firma PULSAR powstała w 1994 r. Głównym profilem firmy jest produkcja urządzeń i akcesoriów do systemów alarmowych, kontroli dostępu, telewizji przemysłowej, a także realizacja projektów dla różnych branż przemysłu. Produkcja, magazyn oraz pozostałe działy firmy zajmują obecnie 5000 m2. Firma zatrudnia ponad 230 pracowników o wysokich kwalifikacjach zawodowych, w każdym z działów: produkcyjnym, konstruktorsko-technologicznym, marketingowym i administracyjnym. Dzięki temu zapewnia stałą i wysoką jakość wyrobów i świadczonych usług. Co nowego zaproponujecie na targach SECUREX 2018? W głównej mierze skupimy się na przedstawieniu szeregu rozwiązań techniczno-konstrukcyjnych urządzeń dedykowanych do kamer IP. Główną uwagę skierujemy tutaj na standard RACK 19”, gdzie w ostatnim czasie wprowadziliśmy szereg produktów i nowatorskich rozwiązań, nie tylko z grupy przeznaczonej dla kamer IP, ale także dla kamer HD oraz central alarmowych. Oczywiście taką nowością, będącą już w sprzedaży, jest certyfikowany system zasilania DSOP24V dla systemu Bosch Paviro – zdobywca Złotego Medalu Securex 2018. Oprócz powyższych przedstawimy przekrojową ofertę naszych produktów.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? To, co widzimy w wynikach sprzedażowych, to wyraźny wzrost sprzedaży systemów, które w standardzie są wyposażone w podtrzymanie akumulatorowe. Wzrosła świadomość ludzi, że tylko podtrzymanie buforowe, czyli podtrzymanie napięcia po zaniku głównego zasilania sieciowego, daje 100% pewności zarejestrowania zdarzenia. Dlatego oferta naszej firmy stale się poszerza o podtrzymanie buforowe zarówno dla systemów VSS IP, jaki i systemów VSS HD. Hitem sprzedażowym tego roku są kompaktowe rozwiązania – Switche PoE z podtrzymaniem kamer IP PoE i rejestratorów, np. SF108CRB. Z kolei do dużych i odpowiedzialnych systemów projektanci i integratorzy zaczęli sięgać po najnowszą linię zasilaczy w standardzie RACK19”. W tym segmencie możemy śmiało powiedzieć, że nie mamy konkurencji, a liczba modeli jest duża – tak aby można zastosować je w każdym z systemów zabezpieczeń: VSS, VSS IP, SSWiN, SKD itd.

Więcej informacji na: www.pulsar.pl

NAGRODZONY PRODUKT

DSOP24V – System zasilania DSO 24V do systemu Paviro firmy Bosch System zasilania DSOP24V przeznaczony jest do bezprzerwowego zasilania urządzeń dźwiękowego systemu ostrzegawczego (DSO), wymagających stabilizowanego napięcia 24 V DC (-15%, +20%), i jest zgodny z wymaganiami norm oraz polskiego prawa. System może zostać wyposażony w zasilacz o mocy od 320–1000 W, z niezależnie zabezpieczonymi wyjściami dla 5 lub 9 wzmacniaczy audio (każdy wzmacniacz o mocy do 1000 W) oraz 6 routerów i 1 kontrolera. System obsługuje 1 lub 2 ciągi (obwody) akumulatorów, każdy po max. 230 Ah, co pozwala na uzyskanie łącznej pojemności do 460 Ah. Oprócz standardowego wyposażenia systemu w DSOP24V dołożono szereg funkcji i narzędzi dodatkowych, ułatwiających wykonawcy dobranie sprzętu, wycenę, instalację i uruchomienie. Został wyposażony w program dla projektantów CONFI-DSO, wspomagający konfigurację systemu DSO,

opracowany wspólnie z firmą BOSCH. Komunikacja sieciowa pozwala na: wykorzystanie wbudowanego serwera WWW, zdalne monitorowanie parametrów pracy w trybie on-line z okresu ok. 100 dni (napięcia, prądy, rezystancja obwodów bateryjnych), odczyt historii o awariach systemu zasilania z pamięcią 32 768 zdarzeń, automatyczne powiadomienia e-mail o awariach systemu zasilania, szyfrowanie poczty SSL, zdalny test akumulatorów, odczyt temperatury pracy akumulatorów z okresu do 5 lat, komunikację z wykorzystaniem protokołu MODBUS, synchronizację zegara czasu kalendarzowego RTC, z podtrzymaniem bateryjnym, z zewnętrznym serwerem czasu NTP.

Zapraszamy serdecznie do odwiedzenia naszego stoiska: - ponad 50 m2 powierzchni wystawowej - aktualna oferta firmy - profesionalna obsługa - doradztwo techniczne

pawilon 8A

stoisko

15



Harald DINGEMANS Dyrektor Zarządzający

Spółka Linc Polska specjalizuje się w dystrybucji rozwiązań z zakresu zabezpieczeń technicznych. Gwarantuje dostęp do najnowocześniejszych systemów wizyjnych, termowizji i analizy wizji. Oferuje również wsparcie techniczne na każdym etapie projektów (koncepcja, realizacja, konfiguracja, serwis). Poprzez ciągłe szkolenia u dostawców (Blighter, EagleEye, FLIR, Future Fibre Technologies, Honeywell, MOBOTIX, Silent-Sentinel, Xtralis) ma dostęp do najnowszej wiedzy technicznej, którą chętnie dzieli się podczas prezentacji oraz szkoleń technicznych. Co nowego zaproponujecie na targach SECUREX 2018? Pokażemy wiele nowości, do których m.in. należy światłowodowy system detekcji wtargnięć, umożliwiający skuteczną ochronę perymetryczną. Kamery termowizyjne oraz radary mogą stanowić jego doskonałe uzupełnienie. Zaprezentujemy także najnowszy nadajnik wizji z analizą oraz możliwością transmisji i rejestracji. Ponadto będziemy zachęcać do korzystania ze skutecznego i bezpiecznego monitoringu w chmurze, który jest kompatybilny z większością dostępnych na rynku kamer.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Technologie wykorzystywane w sektorze militarnym coraz częściej znajdują zastosowanie w systemach zabezpieczeń. Przykładem są radary oraz kamery termowizyjne. Powszechność wykorzystania termowizji przekłada się bezpośrednio na zwiększenie asortymentu oferowanych rozwiązań, przy równoczesnym obniżeniu kosztów produkcji. Nie są to już rozwiązania elitarne, tylko dostępne praktycznie dla każdego. Widzimy też ciągłe i duże zainteresowanie zdalną weryfikacją wizji, np. w centrum monitorowania alarmów, oraz automatycznym wykrywaniem zagrożenia przy wykorzystaniu zaawansowanej analizy wizji. Wielu zwolenników ma też automatyczna detekcja wtargnięć – IntrusionTrace, która jest kompatybilna z większością popularnych kamer. Dostrzegamy również coraz większe zainteresowanie monitoringiem w chmurze.

Więcej informacji na: www.linc.pl

NAGRODZONY PRODUKT

Aura Ai-2 marki FFT – światłowodowy system detekcji Future Fibre Technologies (FFT) jest producentem systemów detekcji wtargnięć, opartych na przewodach światłowodowych. Pozwalają one na ochronę perymetryczną obiektów, rurociągów lub sieci przesyłowych. Są to efektywne rozwiązania przy zabezpieczeniu dużych terenów oraz obiektów infrastruktury krytycznej. Aura Ai-2 marki FFT jest sterownikiem nowej generacji, oferującym detekcję m.in. wspinanie się na ogrodzenie, jego cięcie lub unoszenie. Przy zasięgu działania do 60 km, pozwala na wykrycie zaburzeń w przewodzie z dokładnością od 1 do 4 m. Aura Ai-2 wysyła światło lasera światłowodem przez dwa kanały detekcyjne. Włókna sensoryczne umieszone są w przewodzie zamontowanym na ogrodzeniu lub zakopanym w ziemi. Ruchy ogrodzenia lub drgania podłoża powodują zmiany w odbiciu światła lasera. Sterownik analizuje światło odbite w celu wykrycia i lokalizacji wtargnięcia. Dzięki wbudowanym algorytmom oraz wykorzystaniu sztucznej inteligencji z łatwością ustala, co jest wtargnięciem, niechcianym alarmem lub innym zdarzeniem. Oprogramowanie obsługujące Aura Ai-2 inteligentnie optymalizuje czułość i redukuje niechciane alarmy oraz zwiększa prawdopodobieństwo wykrycia realnego zagrożenia.

Nawet w przypadku uszkodzenia przewodu Aura Ai-2 kontynuuje detekcję do miejsca przecięcia. Jeżeli włókna podłączone są do obu kanałów w konfiguracji redundantnej pętli, detekcja cechuje się dokładnością do 10 m, po obu stronach przerwanego światłowodu. Sztuczna inteligencja sterownika Aura Ai-2 zapobiega uciążliwym alarmom przy zachowaniu maksymalnej czułości na włamania. Sprawia to, że Aura Ai-2 pasuje dla szerokiego zakresu aplikacji, w tym dla obiektów infrastruktury krytycznej, takich jak: elektrownie, bazy paliw, tereny wojskowe, lotniska oraz granice państw. Więcej informacji na: www.linc.pl

NAGRODZONY PRODUKT

SENSTAR LM100 LM100 to pierwszy na świecie (w sprzedaży od 2018 r.) inteligentny system zabezpieczania ogrodzeń, zapewniający równocześnie detekcję prób forsowania wraz z oświetleniem zabezpieczanego obwodu, wyprodukowany przez kanadyjską firmę SENSTAR, a oferowaną na polskim rynku przez firmę Raban Sp. z o.o. Sp.k. Raban, którego korzenie sięgają 1990 r., specjalizuje się w dystrybucji zewnętrznych systemów ochrony peryferyjnej i obwodowej. System LM100 wykonany jest w postaci wysięgników montowanych na słupkach ogrodzenia. Wewnątrz każdego wysięgnika znajduje się lampa LED oraz czujniki wykrywające próby forsowania (przecinanie, wspinanie się, odchylanie). Typowo wysięgniki te montowane są na co drugim słupku ogrodzenia, czyli jeden wysięgnik zapewnia ochronę odcinka 5–6 m. System ma budowę modułową, poszczególne czujniki są adresowalne, zasilane z jednej linii 48 V DC oraz wykorzystują komunikację bezprzewodową z bezpiecznym kodowaniem. Jednym zestawem, składającym się z linii modułów oświetleniowo-detekcyjnych, można zabezpieczyć ogrodzenie o długości do 600 m. Zestawy można ze sobą łączyć w celu zabezpieczenia ogrodzenia o dowolnej

26

wielkości. Uszkodzenie jednego lub kilku urządzeń nie powoduje awarii całego systemu. Istnieje możliwość załączania oświetlenia jedynie na wybranym fragmencie, po wykryciu naruszenia sektora ochrony. LM100 zoptymalizowano pod kątem integracji z systemem dozoru wizyjnego, zapewniając także równomierne oświetlenie, korzystne dla działania kamer. System Senstar LM100 jest w pełni skalowalny, zapewniając dokładną lokalizację zdarzeń oraz możliwość dopasowania sektorów ochrony do pól widzenia kamer.

SEC&AS


Firma RCS Engineering jest generalnym dystrybutorem czeskiego producenta Ronyo Technologies s.r.o. na Polskę, wybrane kraje europejskie, a także Afrykę oraz Azję. W katalogu rozwiązań teletechnicznych można wyróżnić m.in.: ochronę obwodową Varya Perimeter, monitorowanie osób Merya RTLS, monitorowanie mienia Anarya Alarm, monitorowanie obrazów i dzieł sztuki Anarya Alarm Gallery. Marek MAJCHRZAK Dyrektor Zarządzający

Co nowego zaproponujecie na targach SECUREX 2018? Na targach SECUREX 2018 zaproponujemy Zintegrowaną Platformę Ochrony Obwodowej, w skład której wchodzą: system ochrony obwodowej – napłotowy, dozór wizyjny, bezzałogowe statki powietrzne oraz PSIM. Zaprezentujemy również nowości związane z nagrodzonym systemem ochrony obwodowej Varya Perimeter. Choć od dawna jesteśmy już na rynku rozpoznawalną marką, to serdecznie zapraszamy na nasz debiut na targach SECUREX 2018 wraz z naszym partnerem strategicznym firmą UAVS Poland, na wspólne stoisko nr 25 w hali 7A.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Rynek pokazuje coraz większą świadomość inwestorów w zakresie bezpieczeństwa, a specjaliści zwracają uwagę na niedocenianą do tej pory rolę ochrony obwodowej. Wykrycie intruza na granicy chronionego obszaru znacznie zwiększa prawdopodobieństwo udaremnienia włamania. Cieszy mnie również zaufanie oparte na doświadczeniu specjalistów ds. bezpieczeństwa do współczesnej wysoko zaawansowanej technologii bezprzewodowej, którą stosujemy w naszych systemach. Nasze rozwiązania techniczne przyczyniają się do zwiększenia bezpieczeństwa i innych możliwości (o których szerzej opowiemy w trakcie targów) dla obiektów strategicznych, w tym wojskowych, jako innowacyjna alternatywa wobec rozwiązań wykorzystujących okablowanie.

Więcej informacji na: www.rcse.pl

NAGRODZONY PRODUKT

Varya Perimeter Varya Perimeter to system ochrony obwodowej wykorzystujący bezprzewodowe detektory wibracyjne RFID (pasmo 868 MHz), montowane bezpośrednio na płotach, bramach i furtkach. Detektory można stosować na wszelkich typach ogrodzeń (siatkowe, panelowe, stalowe, z blachy, drewniane). System charakteryzuje się bardzo wysoką odpornością na

2/2018

różnego rodzaju fałszywe alarmy, a także potrafi wykryć próby demontażu detektorów i naruszenia ogrodzenia, w tym cięcia czy odgięcia siatki. Do detektorów RFID nie doprowadza się zasilania ani innego okablowania, a żywotność baterii wynosi do 8 lat. Na poszczególne elementy ogrodzenia instaluje się detektory FLA (IP67), które są wyposażone w 3-osiowy akcelerometr, czujnik żyroskopowy oraz system pomiaru napięcia baterii. Detektory rejestrują drgania ogrodzenia wywołane przez człowieka, tj. wstrząsy, nachylenie czy przejście przez ogrodzenie. Alarmowane są także próby wycięcia czujników bądź fragmentu płotu. Informacje o alarmie, sile wiatru, próbie uszkodzenia ogrodzenia oraz stanie technicznym przekazywane są do jednostki centralnej FLU wraz z wywołaniem procedury alarmowej, np. uruchomienie sygnalizatorów (SSWiN), skierowanie kamery szybkoobrotowej w miejsce zdarzenia (VSS), wysłanie bezzałogowego statku powietrznego (UAV) oraz wyświetlanie priorytetowe w systemie zarządzania (PSIM). System zarządzania jest w pełni adresowalny, a dokładność pomiaru zdarzenia wynosi minimum 2,5 m – standardowa szerokość jednego przęsła. System ochrony obwodowej Varya Perimeter posiada wymagane certyfikaty oraz deklaracje właściwości użytkowych i jest zgodny z europejskimi normami i standardami, a także z obowiązującymi polskimi normami obronnymi NO-04-A004:2016, więc z powodzeniem może być stosowany w obiektach wojskowych. Oprócz Złotego Medalu Targów Securex 2018 system Varya Perimeter otrzymał prestiżowy srebrny medal na targach w Essen 2016, w kategorii Innovation Technology & Products.

27


Już od niemal 30 lat rozwiązania marki SATEL są z sukcesem wykorzystywane w obiektach na 50 światowych rynkach. Systemy: alarmowe, kontroli dostępu czy ochrony przeciwpożarowej, jak również automatyki budynkowej oraz rozwiązania do integracji i zdalnego sterowania z dowolnego miejsca na świecie posiadają wielu zwolenników, zarówno wśród profesjonalistów, jak i milionów użytkowników. Agnieszka PITRUS Marketing Manager

Co nowego zaproponujecie na targach SECUREX 2018? W tym roku pokażemy moduły komunikacyjne: GSM-X, GPRS-A oraz INT-GSM dedykowany dla central INTEGRA, a także ABAX 2 stanowiący nową odsłonę dwukierunkowego systemu bezprzewodowego SATEL. Ponadto: moduły KNX, adresowalny system sygnalizacji pożarowej, dedykowane do zarządzania rozproszonymi instalacjami systemów bezpieczeństwa oprogramowanie INTEGRUM (nagrodzone Złotym Medalem), dwa modele zasilaczy buforowych oraz nową linię czujek ruchu serii SLIM Line. Nie zabraknie także naszych aplikacji mobilnych dla wszystkich grup central alarmowych oraz najnowszych modułów komunikacyjnych.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Integracja systemów zabezpieczeń z systemami automatyki budynkowej to bardzo wyraźny trend w branży. Zdalne sterowanie czy zarządzanie instalacjami oraz pojedynczymi urządzeniami powoli już staje się standardem, większe znaczenie ma zatem forma, jaką przybierają programy i aplikacje realizujące to zadanie. Intuicyjność i prostota obsługi oraz szybkość w realizowaniu wybranych przez użytkownika funkcji to najbardziej oczekiwane cechy. Wspominając o automatyce, należy wymienić standard KNX, który jest i będzie coraz szerzej wykorzystywany przez producentów inteligentnych rozwiązań. Rok 2018 to także IoT (Internet of Things), który z sukcesem pojawia się również w kontekście SSWiN. Na świecie zaobserwować można także wyraźny zwrot ku systemom bezprzewodowym. Znaczna ich liczba bazuje właśnie na rozwiązaniach radiowych, co jest determinowane potrzebą szybkości i łatwości w realizowaniu instalacji. Więcej informacji na: www.satel.pl

NAGRODZONY PRODUKT INTEGRUM to nowoczesne narzędzie umożliwiające łatwe i szybkie zarządzanie rozproszonymi systemami zabezpieczeń. Zostało zaprojektowane z myślą o przedsiębiorstwach wielooddziałowych, które polem swojej działalności obejmują takie obszary, jak m.in.: bankowość, logistyka, handel, telekomunikacja czy administracja publiczna. Zapewnia nie tylko zauważalną optymalizację kosztów, lecz również znaczną oszczędność czasu personelu zajmującego się bezpieczeństwem organizacji.

lub wyłączenie czuwania wybranych stref, czasowe zablokowanie wejść konkretnych central itp. Ponadto INTEGRUM umożliwia czytelną wizualizację sytuacji za pomocą interaktywnych map.

INTEGRUM umożliwia połączenie wielu systemów alarmowych INTEGRA zabezpieczających poszczególne obiekty w jeden zintegrowany, skalowalny system. Dzięki temu zarządzanie całą siecią jest znacznie łatwiejsze. Jest to również wygodne, ponieważ odbywa się zdalnie, z poziomu przeglądarki internetowej, dzięki czemu dostęp do systemu możliwy jest zarówno z komputera, jak i np. z urządzenia mobilnego – z dowolnego miejsca na świecie. Korzystanie z jednej, centralnej bazy użytkowników, zdarzeń i stanu obiektów otwiera również szereg dodatkowych możliwości, takich jak np. wygodne zarządzanie użytkownikami wszystkich zintegrowanych systemów alarmowych. Co więcej, operator otrzymuje wgląd w informacje o aktualnym stanie wszystkich central, ich partycji, stref czy wręcz pojedynczych wejść. Możliwe jest także zdalne załączenie

Polska firma W2 powstała w 1999 r. i specjalizuje się w rozwiązaniach obejmujących projektowanie, produkcję i sprzedaż sygnalizatorów, osprzętu instalacyjnego oraz akcesoriów. W2 jest krajowym liderem w produkcji urządzeń sygnalizacyjnych przeznaczonych do stosowania w systemach sygnalizacji pożaru.

Łukasz CELLARI Dyrektor Operacyjny

28

Co nowego zaproponujecie na targach SECUREX 2018? W tym roku na targach SECUREX stawiamy na sprawdzone rozwiązania, które zapewniły nam renomę. Głównym obszarem naszej działalności są systemy sygnalizacji pożaru (SSP). Sygnalizatory W2 są certyfikowane przez CNBOP-PIB. W ofercie firmy znajdują się również ognioodporne puszki instalacyjne serii PIP. Wyrób ten otrzymał Aprobatę Techniczną wydaną przez CNBOP-PIB, która potwierdza przydatność produktu w warunkach narażenia na wysoką temperaturę, zgodnie z normą DIN 4102-12. Pokażemy szeroką gamę sygnalizatorów, które dzięki różnorodności zastosowanych rozwiązań sprawdzają się również w nietypowych projektach. Warto zauważyć, że sygnalizatory produkowane przez W2 trzykrotnie odznaczone zostały prestiżowym wyróżnieniem, którym

Więcej informacji na: integrum.satel.pl

jest Złoty Medal MTP (2014 – SA-K7N, 2016 – SGO-Pgz2, 2018 – SG-Pgw2). Produkty wytwarzane przez W2 znajdują również zastosowanie w systemach automatyki, SSWiN oraz telekomunikacji. Wysoka niezawodność, atrakcyjna cena, funkcjonalność produktów oraz rozbudowana siatka dystrybucji sprawiły, że produkty firmy są obecne na terenie całego kraju. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? W branży, w której działamy, czyli związanej z bezpieczeństwem pożarowym budynków, kładzie się coraz większy nacisk na bezpieczną ewakuację ludzi z zagrożonych przestrzeni. Dlatego tak ważne staje się stosowanie najwyższej jakości urządzeń informujących o pożarze, które gwarantują brak powstawania pogłosu utrudniającego zrozumienie komunikatów alarmowych i możliwość dostosowania działania do specyfiki obiektu i pomieszczeń, w których są instalowane. Tymi wytycznymi kierowaliśmy się, m.in. projektując sygnalizator SG-Pgw2, który uzyskał Złoty Medal Securex 2018. Więcej informacji na: www.w2.com.pl

SEC&AS


Grzegorz SZCZĘCH Sales Manager XTRALIS Fire Central Europe

Firma XTRALIS, obecnie część firmy Honeywell, od 30 lat oferuje najbardziej zaawansowaną i wiarygodną technologię wczesnego wykrywania zagrożenia pożarem – zasysające czujki dymu. Nazwa linii produktowej VESDA, od ang. Very Early Smoke Detection Apparatus, bywa używana w branży zabezpieczeń jako nazwa każdej czujki zasysającej dowolnego producenta; jak kiedyś każdy odkurzacz był elektroluksem. Obecnie linia produktowa VESDA liczy 10 typów czujek, a każdy typ jest dostępny w kilku wariantach, różniących się: interfejsem użytkownika, chronioną powierzchnią i liczbą rur. W ofercie XTRALIS jest więcej odmian czujek zasysających niż typów czujek punktowych występujących w niejednym tradycyjnym systemie. Co nowego zaproponujecie na targach SECUREX 2018? W tym roku pokażemy m.in. adresowalną wielokapilarową czujkę zasysającą VEA, o zasięgu punktów zasysających do 100 m w stosunku do lokalizacji czujki. Podobnie jak kiedyś pierwsze VESDY, jest to rozwiązanie nowatorskie, dostępne jedynie od firmy XTRALIS. Czujka ta, w porównaniu z czujkami o grubych rurach, zdecydowanie

upraszcza i skraca proces projektowania, a także, co jest jeszcze ważniejsze, procedurę lokalizowania zagrożenia przez obsługę. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zasysającymi czujkami dymu zabezpiecza się coraz trudniejsze obiekty. Przykład: centra przetwarzania danych o coraz silniejszej i coraz bardziej skomplikowanej wentylacji. Inny przykład to obiekty bardzo zapylone. Z jednej strony takie instalacje są poważnym wyzwaniem dla projektantów i instalatorów, a z drugiej – powodują specjalizację czujek zasysających. Xtralis odpowiada na wymagania związane ze specyfiką konkretnych obiektów, specjalizując czujki – inne czujki proponujemy do szybów windowych, inne do pomieszczeń przemysłowych, inne do małych serwerowni, a jeszcze inne do ogromnych centrów przetwarzania danych. Czasy, kiedy czujka zasysająca była wisienką na torcie producenta kompletnego systemu sygnalizacji pożaru, minęły bezpowrotnie. Więcej informacji na: www.xtralis.com

NAGRODZONY PRODUKT

Adresowalna czujka zasysająca VESDA VEA Wyobraźmy sobie ogromne centrum przetwarzania danych: setki szaf ograniczających pole widzenia, przestrzeń pod podłogą, nad sufitem, silna wentylacja… i nagle alarm. Dymu jeszcze nie widać… gdzie szukać źródła zagrożenia? Dla takiego przypadku została opracowana adresowalna zasysająca czujka dymu VESDA VEA. W odróżnieniu od wszystkich innych czujek zasysających ta czujka rozpoznaje 40 otworów zasysających, a po rozbudowie o dodatkowe moduły detekcyjne – do 120 otworów i podaje obsłudze dokładną lokalizację źródła zagrożenia. Pod tym względem jest podobna do adresowalnej centrali sygnalizacji pożarowej. Czujka VEA zasysa powietrze z przestrzeni chronionej przez rurki kapilarne, a nie przez grube rury z otworami. Gdy w zassanym powietrzu zostanie wykryty dym, czujka inicjuje skanowanie kapilar w celu zlokalizowania tej, przez którą zasysany jest dym. Alarmy oraz informacje o lokalizacji pożaru mogą być wysyłane do urządzeń i programów nadzorujących system sygnalizacji pożarowej przez przekaźniki oraz z wykorzystaniem protokołu komunikacyjnego VESDAnet. Użytkownik może konfigurować i monitorować czujkę VEA przez port USB, Ethernet i Wi-Fi. Czujka VEA jest

wyposażona w 3,5-calowy wyświetlacz LCD, na którym można odczytać wszystkie istotne informacje o stanie czujki: o alarmach, awariach, poziomach dymu i przepływów. Ekrany grupują informacje określonego typu, dzięki czemu obsługa jest w stanie łatwo określić, skąd pochodzi alarm lub z jakiego rodzaju awarią mamy do czynienia. Dostępny na urządzenia mobilne program iVesda daje użytkownikowi możliwość pełnej diagnostyki czujki, w tym przeglądania pamięci zdarzeń, dzięki czemu przygotowanie instalatora do interwencji serwisowej jest łatwiejsze i dokładniejsze. Mnogość dobrze przemyślanych funkcji zapewnia: elastyczność, skalowalność, adaptowalność, dobrą łączność z innymi urządzeniami i narzędziami instalatora, a tym samym obniża koszt eksploatacji.

NAGRODZONY PRODUKT

Sygnalizator SG-Pgw2 Sygnalizator SG-Pgw2 jest przeznaczony do stosowania w systemach sygnalizacji pożaru – ma odpowiedni certyfikat CNBOP-PIB. SG-Pgw2 współpracuje z dowolną centralą CSP dostarczającą napięcie w zakresie 16–32,5 V DC. Sygnalizator ten, podobnie jak nagrodzony Złotym Medalem MTP w 2016 r. sygnalizator SGO-Pgz2, umożliwia tworzenie własnych komunikatów alarmowych, które mogą zmieniać się dynamicznie w zależności od scenariusza pożarowego. SG-Pgw2 umożliwia generowanie dźwięku o natężeniu >90 dB@1m, które może być regulowane przy pomocy potencjometru. W pamięci sygnalizatora znajdują się trzy fabrycznie wgrane komunikaty – każdy z nich został przygotowany w trzech językach: polskim, angielskim oraz niemieckim. Urządzenie ma możliwość pracy w dwóch trybach: do 3 oraz do 10 komunikatów. Programowanie odbywa się poprzez podłączenie sygnalizatora do komputera. Urządzenie obsługuje popularny format plików *.mp3. Sygnalizator ma możliwość synchronizacji, dzięki czemu nadaje się do nagłaśniania większych powierzchni. Ponadto SG-Pgw2 został

2/2018

wyposażony: w blokadę podnapięciową (przydatne przy sprawdzaniu ciągłości linii), mechanizm autoadresowania, funkcję AUTOUPDATE (automatyczne kopiowanie komunikatów do wszystkich sygnalizatorów pracujących w sieci) oraz funkcję autodiagnostyki. Dzięki zastosowaniu głośnika jako przetwornika dźwięku urządzenie generuje zrozumiałe komunikaty o wysokiej jakości. Biorąc pod uwagę powyższe cechy, należy uznać, że pożarowy sygnalizator głosowy SG-Pgw2 jest produktem innowacyjnym oraz unikatowym w skali rynku krajowego.

29


Michał SIDOR Dyrektor Handlowy

Schrack Seconet jest dziś jednym z największych i najbardziej znanych producentów systemów ochrony przeciwpożarowej na świecie. Firma posiada spółki córki w Polsce, Szwecji i na Węgrzech oraz przedstawicielstwa w: Rumunii, Rosji, Słowacji, Czechach i Turcji. W pozostałych krajach Europy Środkowej i Wschodniej produkty Schrack Seconet dystrybuowane są poprzez szeroką sieć partnerów lokalnych. Na przestrzeni prawie 30 lat działalności w Polsce firma wyposażyła ponad 5000 obiektów w całą gamę systemów ochrony przeciwpożarowej. Co nowego zaproponujecie na targach SECUREX 2018? Jesteśmy wystawcą targów SECUREX niemal od początku trwania tej ważnej dla branży imprezy. Po raz kolejny mamy przyjemność zaprosić wszystkich do zapoznania się z oferowanymi przez nas produktami i usługami. Na stoisku zaprezentujemy m.in. nasze najbardziej innowacyjne rozwiązania, nagrodzone Złotymi Medalami MTP, jak: rozległa sieć central systemów sygnalizacji pożarowej INTEGRAL WAN oraz moduł linii pętlowych APS-180-LOOP dźwiękowego systemu ostrzegawczego. Mamy nadzieję, że zarówno forma naszej tegorocznej prezentacji, jak i atmosfera podczas wspólnych spotkań spełnią oczekiwania naszych gości.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? W ostatnim czasie rynek systemów bezpieczeństwa pożarowego podąża w kierunku szeroko pojętej integracji systemowej, co staje się nieodzowne w aktualnie powstających obiektach budowlanych – szczególnie wysokościowych lub wielkokubaturowych. Obserwujemy rysujący się w ostatnich miesiącach wyraźny trend powszechnego wykorzystywania systemów bezpieczeństwa personalnego, takich jak CCTV (VSS) czy KD, w celu wspierania nadzoru nad bezpieczeństwem pożarowym w obiektach poprzez ich znacznie częstszą niż w latach ubiegłych integrację z certyfikowanymi systemami zarządzania bezpieczeństwem pożarowym. Z tego też powodu, przy uwzględnieniu dodatkowych wymogów prawnych w zakresie stosowania rozwiązań certyfikowanych, obserwujemy zdecydowany wzrost zainteresowania naszym integratorem urządzeń automatyki bezpieczeństwa pożarowego SIS-FIRE. Wygląda na to, że stopień zaawansowania organizacyjnego ochrony przed pożarem w obiektach będzie wzrastał. Powstaje tylko pytanie, czy właściciele obiektów będą w stanie zapewnić obecność coraz lepiej wyszkolonych zespołów obsługi technicznej. Pamiętajmy, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek. Więcej informacji na: www.schrack-seconet.com/pl/

NAGRODZONY PRODUKT

Integral WAN Integral WAN to najnowsza sieć central sygnalizacji pożarowej/sterowania urządzeniami przeciwpożarowymi serii Integral IP (MX, CX, BX), wykorzystywana do łączenia dużej liczby central w jeden spójny system bezpieczeństwa pożarowego, a także do integrowania obiektów rozproszonych (niezależnych instalacji) i centralnego zarządzania nimi. Rozwiązanie charakteryzuje się bardzo wysoką niezawodnością działania, m.in. ze względu na zastosowanie redundantnych kart sieciowych należących do nowej generacji platform B5A i B6A systemu Integral IP. Ponadto bardzo elastyczna architektura sieci pozwala na zastosowanie różnych topologii sieciowych (pierścień, drzewo lub sieć kratowa), spełniających wymagania konkretnego projektu. W zależności od zastosowanej topologii sieciowej i liczby torów komunikacyjnych system może być odporny na 3 niezależne uszkodzenia (topologia pierścienia) lub nawet 7 niezależnych uszkodzeń (topologia sieci kratowej). Połączenia między centralami wykonywane są za pomocą przewodów miedzianych (skrętka) lub łącz światłowodowych jedno- i wielomodowych. Przy zastosowaniu torów światłowodowych prędkość transmisji danych w sieci wynosi aż 100 Mb/s. W celu zintegrowania central w zakresie związanym z przekazywaniem informacji może zostać wykorzystana istniejąca infrastruktura IT danego obiektu (sieć LAN), a nawet sieć rozległa typu WAN. Sieć Integral WAN umożliwia połączenie central najnowszej platformy B5A i B6A z centralami starszej generacji (kompatybilność wsteczna) w jeden spójny system. Do zarządzania całym układem sieciowym bezpieczeństwa pożarowego Integral WAN może być wykorzystywany system integrujący urządzenia przeciwpożarowe SIS-FIRE oraz rozwiązania technologii Integral over IP.

30

SEC&AS


NAGRODZONY PRODUKT

APS-180-LOOP APS-180-LOOP to moduł linii pętlowych z izolatorami zwarć do dźwiękowego systemu ostrzegawczego APS®-APROSYS. Dzięki zastosowaniu topologii pętli i dodatkowych izolatorów zwarć w linii znacznie zwiększa bezpieczeństwo nagłaśnianych stref. W przypadku wystąpienia zwarcia lub przerwy w linii pętlowej izolatory zwarć izolują jedynie uszkodzony fragment i poprzez obustronne zasilanie linii głośnikowych umożliwiają dalszą pracę sprawnej części instalacji. To decyduje o znacznej przewadze technicznej APS-180-LOOP w stosunku do standardowych linii otwartych/promieniowych, gdzie w przypadku wystąpienia zwarcia ulega uszkodzeniu cała linia, co z kolei często powoduje utratę 50% całkowitego nagłośnienia w danej strefie. Dzięki adresowalnym izolatorom zwarć można znacznie szybciej zlokalizować i naprawić uszkodzenie, które wystąpiło w linii, co wpływa na czas przywrócenia pełnej sprawności instalacji. Opisywana funkcja dźwiękowego systemu ostrzegawczego APS®-APROSYS pozwala na podwyższenie niezawodności instalacji i – co za tym idzie – również bezpieczeństwa osób przebywających w obiekcie. APS®-APROSYS charakteryzuje się elastyczną, modułową architekturą, pozwalającą na dostosowanie systemu do wymagań użytkownika, z możliwością łatwej

i praktycznie nieograniczonej rozbudowy systemu w układach sieciowych. System APS®-APROSYS został wyposażony w fabrycznie zintegrowane zasilanie bateryjne, wykorzystujące akumulatory o pojemności 24 Ah, co w znaczny sposób ułatwia eksploatację i konserwację systemu w obiekcie. Dodatkowo system umożliwia bezstratne, optymalne wykorzystanie mocy wzmacniaczy operacyjnych poprzez unikalne rozwiązanie w postaci modułów kontroli linii głośnikowych z programowalnymi selektorami stref. Przesyłanie sygnałów fonii oraz sygnałów sterujących odbywa się drogą cyfrową. Integracja cyfrowa dostępna jest zarówno z centralami sygnalizacji pożarowej Schrack Seconet Integral IP, jak i z systemem zarządzania bezpieczeństwem pożarowym SIS-FIRE.


Radosław BORKOWSKI Dyrektor Zarządzający Somfy Polska

SOMFY to światowy lider w zakresie systemów inteligentnego sterowania i automatyki do rolet, osłon wewnętrznych i zewnętrznych oraz bram, zarówno w budynkach mieszkalnych, jak i komercyjnych. Somfy od lat opracowuje rozwiązania, które wprowadzają budynki na poziom Internetu rzeczy (ang. Internet of Things). Łączy ze sobą w jeden systemem różne urządzenia, zmieniając domy w komfortowe i bezpieczne „domy inteligentne”. Wysoką jakość produktów Somfy ceni 220 milionów użytkowników. Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy nową linię produktów Somfy Protect, czyli ochronę klasy premium, dostępną dla każdego. W jej skład wchodzą m.in.: czujka otwarcia drzwi i okien IntelliTAG™, wewnętrzna czujka ruchu, sygnalizatory akustyczne, klucz zbliżeniowy – Key Fob oraz intuicyjna aplikacja, które razem tworzą kompletny, bezprzewodowy system zabezpieczający. Cała grupa produktów komunikuje się, wywołując natychmiastową reakcję, gdy tylko zdiagnozują zagrożenie. Co ważne, obsługa i proces dodawania urządzeń do aplikacji są wyjątkowo intuicyjne i nie wymagają profesjonalnej wiedzy i umiejętności. Dzięki podłączeniu Somfy Protect możemy zapobiec włamaniu, zanim do niego dojdzie. Każdy z elementów tego systemu został wyposażony w rewolucyjne rozwiązania. Dla przykładu Key Fob – klucz zbliżeniowy – rozpoznaje użytkownika i automatycznie rozbraja system, a czujka otwarcia drzwi i okien IntelliTAG™ wykorzystuje zaawansowany algorytm do analizy wzorców wibracji i wykrywania pierwszego znaku włamania przed otwarciem drzwi lub okna, kiedy inne czujki drzwi i okien alarmują tylko po otwarciu wnęki. IntelliTAG™ potrafi określić różnicę mię-

dzy normalnymi zdarzeniami, takimi jak uderzenie piłki, a potencjalnymi zagrożeniami, jak np. wiercenie. Jest to unikalny system, który umożliwia utworzenie społeczności bliskich (znajomych, sąsiadów, rodziny itd.), którzy będą mogli obserwować dom pod nieobecność gospodarzy. Skalowalność systemu i innowacyjna oferta ochrony Smart Protect od Somfy to kolejny krok w dziedzinie zabezpieczeń, który oprócz pełnego monitoringu daje szereg nowych możliwości. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Pozycja światowego lidera w automatyce i systemach do zarządzania domem inteligentnym to dla Somfy zobowiązanie do stałego rozwoju portfolio produktów, które będą wyprzedzać trendy rynkowe, spełniając jednocześnie wysokie wymagania klientów. Najnowsze technologie w domu to już nie tylko wygoda, to także gwarancja poczucia bezpieczeństwa w domach i mieszkaniach w każdym momencie. I użytkownicy doskonale zdają sobie z tego sprawę. Jak wynika z badań Eksploracja pojęcia i wiedzy na temat domów inteligentnych, przeprowadzonych na zlecenie Somfy, dom w wersji smart kojarzy się Polakom z nowoczesnością, zdalnym sterowaniem i właśnie poczuciem bezpieczeństwa. Jednym z trendów, które zauważamy, jest dążenie do stosowania rozwiązań bezprzewodowych, umożliwiających budowę i rozbudowę systemów bez niszczenia dekoracji czy tynków. Jest to zaleta pozwalająca użytkownikom spokojnie patrzeć w przyszłość, bez obaw, że zapomnieli poprowadzić przewody np. pod kafelkami wartymi 50 tys. zł. Więcej informacji na: www.somfy.pl

NAGRODZONY PRODUKT

Somfy One+ – kamera i alarm, all-in-one Somfy One+ to przełomowy sposób zabezpieczenia mieszkań przed nieproszonymi gośćmi. Łączy funkcje całodobowego dozoru wizyjnego z inteligentnym systemem wykrywania zagrożeń i skutecznej sygnalizacji – wszystko to w jednym niewielkim urządzeniu. Dzięki temu kompleksowemu centrum alarmowemu firma Somfy, lider rynku automatyki i rozwiązań dla domów inteligentnych, wprowadza ochronę klasy premium i atmosferę spokoju do polskich domów Somfy One+ zareaguje natychmiast, gdy wykryje zagrożenie. Jak to działa? Gdy opuszczamy dom, aktywujemy urządzenie, uzbrajając w ten sposób alarm. Każdorazowo po prawidłowej aktywacji Somfy One+ otrzymamy dźwiękowe potwierdzenie. Urządzenie jest wyposażone w detektor ruchu, który zareaguje przy wykryciu aktywności w polu działania czujki. Wów-

czas przekazuje sygnał do pozostałych elementów systemu w obrębie urządzenia. I tak: uruchamiana jest syrena alarmowa, emitująca sygnał 90 dB, wbudowana kamera rozpoczyna nagrywanie filmu, a użytkownik otrzymuje powiadomienie o zaistniałej sytuacji, a nawet zdjęcie z chwili naruszenia chronionego obszaru. Korzyści z użytkowania Somfy One+ jest jednak więcej. To wszechstronne urządzenie ma wbudowany akumulator, który podtrzymuje zasilanie w przypadku braku prądu. Jeśli w czasie braku zasilania dojdzie do naruszenia czujki ruchu, urządzenie wciąż pełni swoje zadania przez sześć godzin, czyli uruchamia syrenę i nagrywa film, przechowując materiał na wewnętrznej karcie pamięci. Inżynierowie Somfy w trakcie prac nad urządzeniem brali pod uwagę nie tylko funkcje alarmowe, ale również kwestie prywatności czy estetyki. Dlatego też Somfy One+ jest wyposażony w specjalną przesłonę, która zabezpieczy kamerę, by nie rejestrowała obrazu wbrew woli użytkownika. Ponadto jego wyróżnikiem jest nowoczesny design, który będzie pasował do wystroju każdego wnętrza. Instalacja Somfy One+, co staje się już znakiem rozpoznawczym produktów firmy, trwa zaledwie kilka chwil. Można to zrobić za pośrednictwem aplikacji, kompatybilnej z systemami iOS i Android. Po instalacji użytkownicy mogą zintegrować także dodatkowe elementy zabezpieczające, takie jak czujki czy pilot zdalnego sterowania. Somfy One+ jest kompatybilny z centralą sterowania domem inteligentnym TaHoma Premium firmy Somfy oraz z nowoczesnymi rozwiązaniami do zarządzania domem: Works with Nest, Amazon Alexa, platformą IFTTT (If This Then That, która umożliwia tworzenie scenariuszy warunkowych). System może być również sterowany głosem, przez inteligentny głośnik Amazon Echo. Somfy stale inwestuje w badania i rozwój swoich produktów, by jeszcze lepiej spełniały wymogi użytkowników.

Więcej informacji na: www.somfy.pl

32

SEC&AS



Wystawcy Międzynarodowych Targów Zabezpieczeń SECUREX 2018 bliżej czytelników SEC&AS

Andrzej DREGIEL Główny Specjalista ds. Marketingu

Firma ACSS ID SYSTEMS, działająca od 22 lat, jest Master Dealerem na terytorium Polski producenta drukarek do kart MAGICARD. Ma w ofercie produkty związane z wizualną prezentacją karty: holdery, przywieszki, drukarki do personalizacji kart, a także identyfikatory plastikowe oraz karty zbliżeniowe i magnetyczne. Oferta obejmuje blisko 95% kart, jakie istnieją w kontroli dostępu, w tym zawierające dwie i trzy technologie w jednej karcie, np. 125 kHz + 13,56 Mhz + UHF. Co nowego zaproponujecie na targach SECUREX 2018? Nowy model drukarki do kart MAGICARD RIO PRO 360, z unikalną technologią LYNK – pierwszą drukarkę, której płyta główna oparta jest na Linuxie, dzięki czemu drukowane kolory są możliwie zbliżone do rzeczywistych, a elastyczność Linuxa pozwala na zastosowanie drukarki w wielu unikalnych projektach. Drukarka ma wbudowanych 10 znaków wodnych, które mogą być zastąpione spersonalizowanymi grafikami, zwiększającymi wizualne zabezpieczenia karty. Równocześnie jest jedną z najszybszych drukarek dostępnych na rynku, na którą klient

Ad Info od ponad 20 lat jest liderem na rynku oprogramowania do obsługi agencji ochrony, oferując m.in.: System Ochrona – kompleksową obsługę ochrony fizycznej (np. fakturowanie, monitorowanie, CRM, magazyn i konwojowanie), aplikacje mobilne dla patroli interwencyjnych, pracowników technicznych i konwojów, a także aplikację działającą w chmurze – GuardReport24 – do zarządzania w zakresie usług ochrony lub sprzątania. Marek REKOSZ Dyrektor Rozwoju i Strategii

34

Co nowego zaproponujecie na targach SECUREX 2018? Na targach premierę będzie miał System Optymalizacji Konwojów. Zaprezentujemy też uznany System Ochrona z nowymi funkcjami oraz pokażemy aplikację GuardReport24 wraz z aplikacjami mobilnymi. Oprócz nowoczesnego i łatwego w użyciu interfejsu aplikacji na szczególną uwagę zasługują: funkcje zadań cyklicznych, wielowymiarowe raporty, definiowalne procedury, ewidencja zdarzeń, a co najważniejsze – możliwość zlecania nowych usług przez klientów agencji ochrony. Pokażemy także najnowszą aplikację mobilną do wzywania patroli do obiektów monitorowanych.

otrzymuje 3-letnią gwarancję, włącznie z mechanicznymi uszkodzeniami głowicy oraz drukarką zastępczą na czas naprawy. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Większa dostępność cenowa oraz szeroka gama drukarek do kart sprawiają, iż znajdują one zastosowanie w miejscach przed laty niedostępnych dla nich. Przewidujemy dalszy wzrost zainteresowania urządzeniami MAGICARD, które radzą sobie zarówno w małej firmie, jak i przedsiębiorstwie zatrudniającym dziesiątki tysięcy osób. Osobnym produktem, dla którego widzimy wzrost zainteresowania, są karty wielosystemowe 2w1 lub 3w1. Jest to związane z migracjami kontroli dostępu do nowszych, bardziej bezpiecznych technologii, gdy w jednej organizacji występują jeszcze stare i nowe karty. Przy użyciu karty dualnej wszystko jest obsługiwane przy pomocy jednego „plastiku”. Więcej informacji na: www.acss.com.pl i www.centrumkart.com.pl

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Firmy oferujące usługi ochrony coraz częściej szukają programów opartych na aplikacjach mobilnych. Dzięki temu zyskują bardzo szybki kontakt i informacje o lokalizacji i zdarzeniach związanych np. z pracownikiem ochrony, patrolem interwencyjnym lub serwisantem. Ponieważ informacje przekazywane są automatycznie, firmy oszczędzają etaty operatorów. Mniejsze firmy coraz chętniej korzystają z aplikacji webowych do zarządzania swoimi obiektami, co pozwala z niższymi kosztami i z większą elastycznością zapewniać wysokiej jakości obsługę. Widzimy trend wśród klientów do komunikowania się ze swoimi dostawcami usług poprzez smartfony, gdzie każde zamówienie może być błyskawicznie zlecone i zarejestrowane, np. przy wezwaniu patrolu klient może zobaczyć na telefonie, że zgłoszenie zostało odebrane przez centrum monitoringu.

Więcej informacji na: www.adinfo.pl

SEC&AS


Justyna SIEKIERCZAK Prezes Zarządu

AeroMind to firma dedykowana dronom – oficjalny dystrybutor gotowych do lotu rozwiązań bezzałogowych firmy Yuneec oraz innych producentów. Zapewnia kompleksowe rozwiązania sprzętowe m.in. dla monitoringu z powietrza, poszukiwań osób zaginionych oraz integracji z centrami monitoringu i jednostkami dowodzenia operacyjnego. Nowe wdrożenia obejmują wsparcie techniczne na każdym etapie, od przygotowania projektu po realizację, szkolenia i pomoc w trakcie eksploatacji systemu. AeroMind to również serwis naprawczy i jedna z najstarszych w Polsce szkół latania, przygotowująca do egzaminów państwowych UAVO. Co nowego zaproponujecie na targach SECUREX 2018? Dron Yuneec Typhoon H520 do zastosowań profesjonalnych – mocną 6-silnikową konstrukcję z podwyższoną odpornością na zakłócenia, długim czasem lotu, zaawansowanym kontrolerem oraz aparaturą z monitorem i systemem operacyjnym, dedykowanym do lotów autonomicznych po zaplanowanych trasach, z oprogramowaniem otwartym na integrację. Przedstawimy również urządzenia

Adam ZAWIEJA Specjalista ds. Sprzedaży

Firma Alpol A.E. SCHOBER S.J. działa na rynku od ponad 25 lat. Zajmuje się dystrybucją profesjonalnych systemów domofonowych włoskiej firmy Farfisa, znanej z produkcji solidnych, niezawodnych i prostych w instalacji urządzeń, które mogą obsługiwać od 1 do 20 000 lokatorów. Produkty Farfisa to wysokiej jakości systemy domofonowe i wideodomofonowe, pozwalające zadbać o wszystko to, co stanowi dla klientów szczególną wartość, a więc bezpieczeństwo i spokój. Dzięki atrakcyjnej relacji ceny do jakości kierowane są do szerokiej rzeszy nabywców. Co nowego zaproponujecie na targach SECUREX 2018? W tym roku pokażemy nowoczesny i stale rozwijający się cyfrowy system DUO – 2-żyłowy system domofonowy, wideodomofonowy (czarno-biały lub kolorowy) lub mieszany, z wieloma zaawansowanymi funkcjami, m.in. łącznością wewnętrzną – w innym wydaniu. Jest to system znany od wielu lat, jednak wciąż rozszerzany o innowacyjną gamę produktów. W tej edycji na targach SECUREX zaprezentujemy aż trzy nowe produkty do tego

Elżbieta JĘDRYKA Business Development Manager

Alstor od ponad 30 lat działa na polskim rynku jako dystrybutor specjalizujący się w kilku obszarach technologicznych, takich jak: infrastruktura IT i Data Center, systemy sieciowe i zabezpieczeń, pamięci masowe i archiwizacja, systemy profesjonalnego obrazowania. Jest wyłącznym dystrybutorem monitorów EIZO, których jakość stała się już legendarna. EIZO Nanao Corporation posiada swoje własne laboratoria badawcze, dzięki czemu w ich monitorach stosowane są autorskie rozwiązania, a nawet najprostsze modele są wyposażone w zaawansowane funkcje zwiększające jakość obrazu. Dlatego są najbardziej popularne tam, gdzie poprawne odwzorowanie kolorów i niezawodność mają największe znaczenie. Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy monitory z wbudowanym dekoderem IP – EIZO FDF4627W-IP oraz 2304W-IP, które wyświetlają obraz bez podłączania do komputera, korzystając wyłącznie z podłączenia do sieci LAN. Monitor EIZO FDF2306W o rozdzielczości Full HD, wyposażony w technologię poprawiającą podgląd obrazu z kamer w czasie rzeczywistym, oraz

2/2018

uzupełniające, tj. zasilanie drona na uwięzi do wielogodzinnych nieprzerwanych lotów, AirCCTV integrujący obraz z drona z dowolnym systemem monitoringu po GSM, urządzenie pomiarowe do badania powietrza w mieście (m.in. pod kątem smogu) oraz system ochrony antydronowej. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Wykorzystanie dronów w zastosowaniach profesjonalnych nabiera coraz bardziej autonomicznego charakteru. Drony nie są już sterowane manualnie, w zamian za to precyzyjne misje są planowane wcześniej na komputerach i tabletach. Praca operatora w terenie ogranicza się często do uruchomienia drona. Zaawansowane rozwiązania dronowe implementowane są w kompaktowe, składane i lekkie konstrukcje. Dostępność cenowa dedykowanych dla branży security dronów sprawia, iż staną się powszechnym rozszerzeniem naziemnych systemów zabezpieczeń i telewizji przemysłowej. Więcej informacji na: www.aeromind.pl i www.yuneec.pl

systemu – Alba, Sette, Solvo. Pokażemy ich dotychczas dla wielu nieznane funkcje. Więcej szczegółów przedstawimy na targach SECUREX! Zapraszamy! Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Wydaje nam się, że w obecnie klienci zaczęli bardziej stawiać na jakość i oryginalność. Coraz częściej oczekuje się wyższych standardów, którym staramy się sprostać, zarówno jeżeli chodzi o produkty, jak i usługi. Nowe trendy, jakie można zaobserwować, to integracja cyfrowych systemów domofonowych z systemami monitoringu, rozwiązaniami telefonii komórkowej oraz integracja z Internetem, np. bramkami IP. Nowoczesne rozwiązania cechują się wieloma dodatkowymi funkcjami i możliwościami, które kiedyś były czymś rzadkim, a dziś stają się standardem. Więcej informacji na: www.farfisa.pl

energooszczędny monitor EIZO FlexScan EV2456, który charakteryzuje się bezramkową konstrukcją, doskonale sprawdzającą się np. w ścianach wizyjnych. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Aktualnie dozór wizyjny stał się standardem. Rozwój technologii umożliwia korzystanie z rozwiązań najwyższej klasy. Dlatego coraz większym powodzeniem cieszą się monitory EIZO w technologii 4K, która daje najwyższą jakość odwzorowanego obrazu. Do zastosowania w monitoringu coraz częściej wybierane są monitory EIZO z wbudowanym dekoderem IP. Stosuje się je w miejscach, w których ważna jest jakość wyświetlanego obrazu, ale nie ma potrzeby lub możliwości wyposażenia ich w pełną infrastrukturę informatyczną. Wystarczy podpięcie monitora do sieci. Dzięki temu można je wykorzystywać w dowolnej lokalizacji.

Więcej informacji na: www.alstor.pl

35


Anna HAWRYLUK Project Manager

Ampio Sp. z o.o. oferuje zaprojektowany i produkowany w Polsce Ampio Smart Home – najnowszą technologię automatyki domowej, zapewniającą komfort i bezpieczeństwo, bazującą na rozwiązaniach technologii CAN firmy BOSCH. Cechą charakterystyczną jest system rozproszony, który nie potrzebuje centralki, a więc nie występuje w nim centralny punkt awarii – każdy moduł komunikuje się z pozostałymi elementami instalacji. Połączenie z magistralą komunikacyjną daje możliwość sterowania lokalnie, jak i z dowolnego miejsca w budynku i poza nim. W ofercie znajdują się urządzenia do integracji protokolarnej, dzięki którym można połączyć się m.in. z LORA, Z-Wave, 1-Wire, Modbus, KNX, RS-232, RS-485 oraz IP, z użyciem sieci kablowej lub Wi-Fi. Daje to dowolność w wyborze sprzętu, m.in. rekuperatorów, urządzeń klimatyzacyjnych, pieców, domofonów oraz szerokiej gamy sprzętu AV. Co nowego zaproponujecie na targach SECUREX 2018? Na targach jak zawsze będzie można osobiście sprawdzić i przetestować możliwości naszego systemu. Z nowości Ampio zaprezentujemy nowy Multisensor, który mierzy:

Andrzej HAUSCHILD Prezes Zarządu

AutoID Polska SA od blisko 20 lat projektuje oraz dostarcza rozwiązania dla branży produkcyjnej, przemysłu oraz administracji publicznej w zakresie: kontroli dostępu, rejestracji czasu pracy, stanów osobowych oraz rozwiązania mające na celu zwiększenie konkurencyjności i podniesienie efektywności przedsiębiorstw, takie jak: gospodarka magazynowa WMS, rozliczanie produkcji MES czy pomiar efektywności poprzez wskaźnik OEE. AutoID jest również generalnym dystrybutorem produktów ABBYY w Polsce oraz urządzeń VIRDI w Europie. Co nowego zaproponujecie na targach SECUREX 2018? Udowodnimy, że nasza platforma UNIS nie jest wyłącznie klasycznym systemem zarządzającym dostępem do pomieszczeń czy też rejestrującym początek i koniec pracy. Zintegrowanie modułów platformy umożliwia uzyskanie informacji o procesach zachodzących we wszystkich obszarach funkcjonowania przedsiębiorstwa – od przyjścia pracownika do firmy, przez zarejestrowanie czasu pracy ogółem oraz w podziale pracy na MPK (zlecenia lub projekty), poprzez rejestrację przerw i przestojów pro-

Krzysztof MYŚLIŃSKI Technical Support Manager

BY DEMES GROUP od 1985 r. jest wiodącym dystrybutorem elektronicznych produktów dedykowanych branży zabezpieczeń na rynku europejskim. Ponad 6000 klientów korzysta z rozwiązań firmy na rynkach Europy, Afryki i Bliskim Wschodzie, a od ponad roku także w Polsce. Oficjalny dystrybutor ponad 30 marek i wyłączny dystrybutor HYUNDAI CCTV. Posiada bardzo duży zespół przedstawicieli handlowych i inżynierów wsparcia technicznego, którzy na co dzień są do dyspozycji klientów. Oferta obejmuje ponad 4000 produktów. Co nowego zaproponujecie na targach SECUREX 2018? Na targach chcemy pokazać jedną z najnowocześniejszych kamer ze stajni Hyundai – HYU-484, opartą na trzech stałych kamerach zintegrowanych w jednej obudowie Speed Dome, aby pokryć obraz 360°. Jednocześnie urządzenie zapewnia zaawansowane automatyczne śledzenie, idealne do nadzoru 24/7. HYU-484 daje pełny panoramiczny widok i progresywne skanowanie CMOS 1/2,8” w czasie rzeczywistym, oparte na przetworniku o rozdzielczości 1080P. Przetwornik zapewnia do-

36

temperaturę, wilgotność, ciśnienie, jakość powietrza, natężenie światła oraz hałasu. Jest wyposażony we wbudowany nadajnik i odbiornik IR oraz RGB. Dzięki niemu możemy czuć się w domu bezpiecznie – w razie przekroczenia norm powiadomi nas poprzez e-mail lub SMS. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Inteligentne systemy zyskują w naszych domach i innych obiektach coraz większą popularność. Dla wielu z nas stają się standardem. W tym roku zaobserwowaliśmy potrzebę stworzenia modułu monitorującego system przeciwpożarowy, który za pośrednictwem witryny internetowej kontroluje temperaturę w urządzeniach znajdujących się w halach i w momencie przekroczenia norm wysyła powiadomienia, a w przypadku zagrożenia podaje informację przez centralny system komunikacji. Moduł miałby jednocześnie sterować podglądem z kamer. Więcej informacji na: www.ampio.com.pl

dukcyjnych, wygenerowanie wskaźników efektywności pracy ludzi oraz maszyn, na wyjściu pracownika z firmy kończąc. Dzięki tym informacjom klient otrzymuje precyzyjne dane nie tylko dla działu HR, ale również dla działu planowania i rozliczania produkcji, finansowego czy też bezpieczeństwa i BHP. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Coraz częściej kluczowym staje się nie tylko fizyczne zabezpieczenie dostępu na teren firmy, ale również zapewnienie bezpieczeństwa osobom przebywającym już wewnątrz przedsiębiorstwa i umożliwienie im sprawnego opuszczenia firmy w przypadku sytuacji zagrożenia. System UNIS doskonale sprawdza się w takich sytuacjach, ponieważ zarządza nie tylko pracownikami etatowymi, lecz również tymczasowymi, podmiotami zewnętrznymi, gośćmi oraz kierowcami.

Więcej informacji na: www.autoid.pl

skonały obraz w warunkach słabego oświetlenia (0,01 lx), a kamera została wyposażona w inteligentne oświetlenia diodami podczerwieni, działające do 20 m przy braku oświetlenia. Śledząca kamera PTZ korzysta z przetwornika CMOS 1/2.8 z progresywnym skanowaniem i zmotoryzowanego 4-krotnego zoomu (2.8–12 mm) do robienia zbliżeń. Zakres PTZ obejmuje 350° (Pan) i 0–90° (Tilt), aby kontrolować prawie całkowity widok z poziomu każdej instalacji przy sterowaniu ręcznym lub automatycznym. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Po pierwsze, nieustannie zmieniająca się sytuacja związana z ochroną fizyczną i podniesieniem stawek minimalnych, które spowodowały wzrost koniunktury na produkty VSS. Po drugie, coraz częściej widzimy zainteresowanie nowymi technologiami, jak sztuczna inteligencja i przechodzenie w stronę aplikacji mobilnych. Nie możemy też nie zauważyć, że coraz większą wagę przykłada się do cyberbezpieczeństwa. Więcej informacji na: www.bydemes.com

SEC&AS


Maciej PRELICH Kierownik ds. Marketingu i Rozwoju Kontaktów Zagranicznych

Firma ATLine sp.j. Sławomir Pruski od ponad 25 lat, wykorzystując zaawansowane technologie, wyspecjalizowała się w elektronicznych systemach ochrony zewnętrznej. Wykonuje systemy zabezpieczeń rozległych terenów, takich jak: obiekty wojskowe, lotniska, stacje paliw, składy materiałów niebezpiecznych, a także projekty budowlane i wykonawcze obiektów biurowych, przemysłowych i specjalnych. W zakresie podejmowanych prac znajdują się także instalacje systemów sygnalizacji włamania i napadu, kontroli dostępu oraz dozoru wizyjnego w oparciu o kamery tradycyjne i termowizyjne. Co nowego zaproponujecie na targach SECUREX 2018? Przygotowaliśmy kompletnie odświeżoną ofertę. Wiele z klasycznych produktów z naszego asortymentu, takich jak czujki dualne oraz bariery podczerwieni, doczekało się nowszej, ulepszonej wersji, np. z dodatkowym modułem łączności bezprzewodowej. Ponadto zaprezentujemy zupełnie nową gamę zamków szyfrowych, dostosowanych do rosnącego zapotrzebowania rynku. Nie zapomnieliśmy oczywiście o radarach z serii Ranger firmy FLIR (teraz

wykrywających również drony) oraz o zaawansowanych czujkach piezodynamicznych do ochrony pomieszczeń. Na naszym stoisku zawsze oferujemy gościnną i przyjazną atmosferę. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Po pierwsze, rosnąca świadomość istniejących zagrożeń, a dodatkowo rozwój rynku wynajmu mieszkań oraz apartamentów sprzyjają zapotrzebowaniu na zaawansowane zamki szyfrowe, obsługiwane za pomocą klasycznego kodu, kart zbliżeniowych, jak i telefonu lub bransoletki NFC. Po drugie, szybki rozwój oraz coraz łatwiejszy dostęp do dronów zwiększają zapotrzebowanie na radary wykrywające UAV. Po trzecie, rosnące znaczenie technologii łączności, które z jednej strony stwarzają wyzwania dla branży security, a z drugiej oferują zupełnie nowe szanse na integrację oraz konfigurację systemów. Więcej informacji na: www.atline pl

DEA Xensity DEA Xensity to system detekcji intruza, który przenosi technologię firmy DEA do świata wewnętrznego – do domów, biur, banków oraz przedsiębiorstw. Te same technologie, które przez lata służyły do ochrony perymetrycznej obiektów o podwyższonym ryzyku, takich jak lotniska czy elektrownie, teraz mają zastosowanie w czujkach wewnętrznych. Jedną z takich technologii jest indywidualna identyfikacja czujki (Point ID), funkcja autodiagnozy, centralizacja sygnałów alarmowych i zdalne zarządzanie systemem przez protokół IP. Obecnie linia produktów XENSITY składa się z dwóch serii czujek piezoelektrycznych: XS-DOOR, służący do ochrony drzwi, okien i świetlików oraz informujący o wstrząsach, rozbiciu lub otwarciu, oraz XS-GRID, do ochrony metalowych krat, informujący o wstrząsach lub przecięciu. Wszystkie czujki XENSITY są adresowalne, a tym samym są jednoznacznie identyfikowane. Każda z nich zawiera przetwornik piezoceramiczny, który jest urządzeniem „bez granic”, oferującym najlepszy poziom detekcji oraz wysoką odporność́ na zakłócenia z otoczenia. Czujki komunikują się za pomocą̨ płytek XS-CONTROLLER. Te płytki pozwalają na łatwą konfigurację oraz monitorowanie nawet najbardziej skomplikowanych systemów z komputera PC, podłączonego lokalnie lub skonfigurowanego do pracy zdalnej. Niezależnie od połączenia system pozwala na kalibrację i konfigurację czujników, podgląd ich statusu, przeglądanie historii alarmów oraz monitorowanie ich pracy. XENSITY przy pomocy opcjonalnego interfejsu XS-PU może być również połączony do innych urządzeń, np. system może się składać z czujek SERIE A03 oraz SPC/SPR i zarządzać sygnałami alarmowymi pochodzącymi z urządzeń innych producentów, wyposażonych w styki bezpotencjałowe, co dodatkowo zwiększa uniwersalność systemu.

www.atline.pl

Zapraszamy

do odwiedzenia nas

w Pawilonie

na stoisku 28!

7,


CAMSAT to firma elektroniczna z ponad 15-letnim doświadczeniem, specjalizująca się w produkcji wysokiej jakości nadajników radiowych do bezprzewodowej transmisji wizji. Jako pierwsza na świecie zaprojektowała bezprzewodowe nadajniki do transmisji obrazów z kamer w standardach wizyjnych: TVI2.0, AHD2.0 i HD-CVI. Polskie urządzenia od wielu lat niezawodnie działają w ponad 20 krajach na całym świecie. Przemysław GRALAK Właściciel

Co nowego zaproponujecie na targach SECUREX 2018? Jak zawsze kładziemy bardzo duży nacisk na innowacyjne rozwiązania oraz ich niezawodność, przy maksymalnym ułatwieniu pracy naszym odbiorcom. Stworzyliśmy produkt, który umożliwia bardzo szybkie uruchomienie monitoringu miast i gmin, bez pisania projektów oraz bez jakichkolwiek pozwoleń. Można w ciągu kilku dni uruchomić profesjonalny monitoring niemalże w dowolnym miejscu, i to bez przekopywania ulic i zbędnej biurokracji. Na targach będzie można przetestować mobilne kamery iCAM-MobileHD i iCAM-PowerHD, cechujące się: własnym 3-dniowym zasilaniem akumulatorowym, łączem radiowym 5 GHz i szybkim LTE oraz wewnętrzną rejestracją

R

Maciej TWARDOWSKI Właściciel

Firma CartPoland działa na rynku od ponad 20 lat. Należy do czołowych polskich producentów kart plastikowych, bramek i drzwi obrotowych, wykrywaczy metali oraz pachołków, zapór drogowych i kolczatek z certyfikacją antyterrorystyczną. Ponadto CartPoland obsługuje targi, konferencje i inne imprezy masowe w oparciu o karty plastikowe. Co nowego zaproponujecie na targach SECUREX 2018? Poza naszymi standardowymi bramkami pojedynczymi zaprezentujemy również bramki dwukierunkowe z podwójnym przejściem, tzw. twiny: Twix Twin i Centurion Twin. Wystawiamy bramki stadionowe z przejściem o szerokości 900 mm, dostosowane do potrzeb osób niepełnosprawnych. Wzbogacamy ofertę o bramki wykrywające metal. Ponadto zwiedzający będą mogli zobaczyć nasze

Krzysztof CICHULSKI Prezes Zarządu

Spółka CIAS istnieje na polskim rynku od kwietnia 2012 r., ale ludzie, którzy ją tworzą, pracują w branży zabezpieczeń technicznych od ponad 20 lat. Kapitałowo powiązana jest z włoską spółką CIAS Elettronica S.rl. z Mediolanu – czołowym producentem systemów ochrony zewnętrznej. CIAS w Polsce zajmuje się dystrybucją systemów ochrony zewnętrznej, kamer termowizyjnych i ogrodzeń specjalnych. Zapewnia bezpłatne szkolenia, pomoc techniczną na każdym etapie procesu inwestycyjnego i serwis sprzedawanych urządzeń w Polsce. Co nowego zaproponujecie na targach SECUREX 2018? Firma CIAS Elettronica, z którą jesteśmy powiązani, prowadzi intensywne prace związane z rozwojem nowych produktów i modernizacją istniejących. Do nowości należy całkowicie zmodernizowana bariera mikrofalowa z cyfrową, inteligentną obróbką sygnału, która w obecnej odsłonie nosi nazwę ERMO482X3PRO. Warto zaznaczyć, że jest to dotychczas jedyne urządzenie na rynku, które monitoruje zmiany sygnału kompensującego warunki

38

wizji aż do 90 dni. Bardzo szybkie ładowanie i zasilanie kamer z latarni ulicznych doceniły już liczne komendy straży miejskiej, centra monitorowania, służby specjalne, a także specjaliści z branży zabezpieczeń. Na targach zaprezentujemy również najnowsze systemy bezprzewodowe do kamer AHD2.0 i TVI2.0. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Po pierwsze, wysokie koszty usług wymuszają opracowywanie nowych urządzeń zapewniających bardzo szybką instalację z minimalną ingerencją w istniejącą infrastrukturę. Coraz większym powodzeniem będą cieszyły się urządzenia niewymagające specjalistycznej wiedzy ze strony obsługi i instalatora oraz zapewniające bardzo szybkie uruchomienie w dowolnej lokalizacji i mobilność. Po drugie, rozwijać się będzie sztuczna inteligencja w kamerach i zaawansowana analityka wizji, zastępująca w coraz większym stopniu operatorów w centrach monitorowania. Więcej informacji na: www.camsat.com.pl

certyfikowane zabezpieczenia antyterrorystyczne: pachołki antytaranowe, zapory drogowe i kolczatki. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Obserwujemy wzrost zainteresowania naszymi sensorycznymi bramkami uchylnymi, które są nie tylko bezawaryjne, ale również mają nowoczesny design i są po prostu miłe dla oka. Wzrost zainteresowania tego typu bramkami świadczy o tym, że rośnie również świadomość klientów, którzy przy zakupie stawiają nie tylko na przystępną cenę, ale przede wszystkim na wysoką jakość urządzeń. Widać również coraz większe nastawienie na urządzenia mobilne.

Więcej informacji na: www.bramkiobrotowe.eu

propagacji… mówiąc prościej, jest nie do przejścia. Drugi produkt to czujka do ochrony ogrodzeń SIOUX, obecnie pod nazwą SIOUX Pro. Wersja ta, oprócz poprawy algorytmów, zapewnia redundancję, dzięki czemu przecięcie linii łączącej czujniki na ogrodzeniu nie spowoduje już odcięcia części systemu, a jedynie informację o uszkodzeniu. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Bieżący rok dopiero się rozpoczął, cieszy jednak duże zainteresowanie klientów produktami o znacznym zaawansowaniu technologicznym. Coraz częściej spotykamy się z pytaniem, które rozwiązanie jest najlepsze, a nie ile to kosztuje. Oczywiście, cena ciągle jest ważna, ale widać zwrot ku dobrym, profesjonalnym rozwiązaniom.

Więcej informacji na: www.cias.com.pl

SEC&AS


Wojciech GÓRECKI Koordynator ds. Imprez Targowych i Wystaw

Firma DELTA obecna jest na rynku od 30 lat. Głównym obszarem działalności jest telewizja przemysłowa. W ofercie firmy znajdują się kompletne zestawy urządzeń i akcesoriów do budowy instalacji systemów dozoru wizyjnego, antenowych, elektrycznych, a także systemów sygnalizacji włamania i napadu oraz kontroli dostępu. Urządzenia bazują na wszystkich dostępnych technikach przesyłania obrazu wysokiej rozdzielczości, zarówno w oparciu o technologię IP w sieciach komputerowych, jak i systemy: AHD, HD-CVI, HD-TVI, HD-SDI, w których transmisja jest oparta na okablowaniu koncentrycznym, skrętce komputerowej czy światłowodach. Od 20 lat firma zajmuje się również obróbką obrazu TV i w tym segmencie rynku produkuje różne urządzenia. Co nowego zaproponujecie na targach SECUREX 2018? Na targach SECUREX 2018 zaprezentujemy przekrój naszych głównych linii produktów, zwłaszcza z działu VSS/ CCTV, wskazując na nowości w ofercie kamer, rejestratorów, akcesoriów. Zaprezentujemy nowe modele pro-

Maciej MEDYŃSKI Project Manager

Od 2000 r. DFE Security dostarcza klientom wysokiej jakości elektroniczne i mechaniczne zabezpieczenia obiektów, takie jak: bramki, furty, drzwi obrotowe, śluzy osobowe, blokady drogowe, certyfikowane w Europie i USA. Poza rozwiązaniami katalogowymi zapewnia możliwość personalizacji urządzeń, a nawet produkcję według wizji i projektu architekta. Dzięki elastyczności rozwiązań firma tworzy innowacyjne projekty dla branży security oraz kooperuje z najlepszymi pracowniami architektonicznymi w Polsce. DFES może pochwalić się realizacjami w wielu obiektach infrastruktury krytycznej i innych, w tym: bankowych, militarnych, administracji publicznej, przemysłowych, biurowych, sportu i rekreacji oraz transportu. Co nowego zaproponujecie na targach SECUREX 2018? W 2018 r. DFE Security stawia na zapewnienie najwyższego poziomu ochrony obiektów infrastruktury krytycznej, oferując jedne z najlepiej przetestowanych zapór drogowych na świecie. Dodatkowo portfolio DFES zostało uzu-

Ewa OLDENBURG Dyrektor Marketingu

Ela-compil to ponad 25-letnia historia inżynierów, którzy jako pierwsi w Polsce integrowali systemy bezpieczeństwa. Firma jako jedna z pierwszych wprowadziła na rynek dedykowane sterowanie urządzeniami przeciwpożarowymi. Dwa flagowe produkty Ela-compil to od lat świetnie znany na rynku GEMOS i FPM+, które są regularnie rozwijane. Spółka od kilku lat wchodzi w skład międzynarodowego koncernu GRETSCH-UNITAS, dla którego świadczy usługi w zakresie rozwoju oprogramowania. Co nowego zaproponujecie na targach SECUREX 2018? Na targach pokażemy autorską, opracowywaną przez nasz dział rozwoju technologię wizualizacji, o roboczej nazwie YAME. O ile liczba danych jak dotąd nie ograniczała systemu GEMOS, w największym jak do tej pory projekcie, w Europejskim Banku Centralnym, liczba monitorowanych punktów zbliża się do 2 milionów, o tyle jednoczesna prezentacja tysięcy punktów w czasie rzeczywistym takie ograniczenia wprowadzała. Nowa technologia pozwala na prezentację rzeczywistego stanu, co najmniej

2/2018

fesjonalnych testerów do systemów dozoru wizyjnego oraz wiele ciekawych propozycji z naszej szerokiej oferty. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Aktualnie obserwujemy szerokie zainteresowanie i potrzebę zastosowania technik obrazu wysokiej rozdzielczości (HD) w różnych specjalizowanych aplikacjach i urządzeniach. W odpowiedzi na ten trend zaprezentujemy po raz pierwszy nasz nowy produkt – Generator OSD, umożliwiający generowanie grafiki wektorowej 2D oraz grafiki rastrowej i nakładanie całości na obrazach wysokiej rozdzielczości w standardach AHD, CVI oraz TVI. Ze względu na obiecujące możliwości system ten będziemy w najbliższych latach rozwijać o współpracę z Arduino, z systemami 4K i 8K oraz w automatyce przemysłowej. Urządzenie jest zaprojektowane z myślą o zastosowaniu w budowie nowych urządzeń przemysłowych, które mogą być wykorzystane w branży zabezpieczeń lub do innych specjalizowanych zadań. Więcej informacji na: delta.poznan.pl

pełnione o duże drzwi obrotowe, które zyskały już uznanie nie tylko na świecie, ale i w Polsce. Gorąco zapraszamy do współpracy projektantów systemów zabezpieczeń i architektów, których wspieramy naszą wiedzą fachową i profesjonalnymi materiałami, w tym projektami DWG/ BIM oraz wizualizacjami 3D. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Od dłuższego czasu obserwujemy wzrost zapotrzebowania na urządzenia najwyższej jakości, gwarantujące niezawodną skuteczność i fachowe merytoryczne wsparcie projektowe. Jest to zrozumiałe w przypadku budynków infrastruktury krytycznej, gdzie należy stosować rozwiązania testowane i certyfikowane przez uznane specjalistyczne ośrodki. Ze względu na dość częstą certyfikację LEED i BREEAM nie bez znaczenia jest również pochodzenie urządzeń. Oceniamy, że ten rok upłynie pod znakiem rozwiązań dedykowanych i wykonanych według indywidulanego projektu. Więcej informacji na: www.dfes.pl

kilkunastu tysięcy punktów jednocześnie. Przedstawimy nowszą wersję systemu FPM+, który realizuje najbardziej skomplikowane scenariusze pożarowe, jakie dotychczas opracowano. Zaprezentujemy program, który pozwala konfigurować matrycę sterowań już na bardzo wczesnym etapie instalacji urządzeń przeciwpożarowych. Pokażemy, jak łatwo zaimportować dane z arkusza Excel wprost do sterowników, jak również wyeksportować dane w formacie akceptowanym przez ten program. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Globalizacja, automatyzacja i wirtualizacja to wyzwania, którym będziemy musieli wszyscy sprostać. BIM (ang. Building Information Modeling) to nowoczesne projektowanie w wymiarze znacznie szerszym niż technologia 3D. Wirtualna rzeczywistość domaga się projektowania i przeanalizowania dużo większej ilości informacji niż w projektach powstających w technologii 2D. Więcej informacji na: www.ela.pl

39


Firma Elektronik Art od 15 lat wprowadza na rynek własne rozwiązania sprzętowe służące światłowodowej transmisji danych, wykorzystywane w szeroko rozumianych systemach zabezpieczeń i automatyki przemysłowej.

Piotr ELMERYCH Właściciel

Maciej UŻAROWSKI Wiceprezes Zarządu

Co nowego zaproponujecie na targach SECUREX 2018? Najnowszym rozwiązaniem prezentowanym na tegorocznych targach SECUREX będzie światłowodowy system dozoru wizyjnego Fiber.Camera, oparty na kamerach IP i rejestratorze z zaawansowanymi funkcjami analizy obrazu. System umożliwia obserwację, rejestrację i analizę wysokiej jakości kolorowego obrazu, również w warunkach słabego oświetlenia (0,002 lux), jednocześnie z 32 kamer w rozdzielczości 720p 25 kl./s, w oparciu o technikę światłowodową. System jest dostosowywany do potrzeb konkretnego klienta. Jedną z wersji jest spersonalizowany zestaw dla potrzeb monitoringu mobilnego w kolei, wyposażonego w moduły GPS, LTE, Wi-Fi, gdzie stosowane są kamery szlaku, pantografu, sprzęgu, podestu i przedziału pasażerskiego.

EMU od 27 lat produkuje i dostarcza na rynek polski oraz zagraniczny akumulatory oraz baterie przeznaczone do różnych zastosowań – m.in. do systemów ochrony przeciwpożarowej, SSWiN, oświetlenia awaryjnego oraz kas i drukarek fiskalnych. Akumulatory wykorzystywane są m.in. również w: centrach danych, UPS-ach, siłowniach telekomunikacyjnych, stacjach bazowych GSM, a także w systemach odnawialnych źródeł energii. W ofercie znajdują się także stojaki i szafy bateryjne, ładowarki, zasilacze, prostowniki, testery oraz okablowanie i łączniki. Firma nieprzerwanie poszerza zasięg swojej działalności, wykraczając daleko poza Europę. Co nowego zaproponujecie na targach SECUREX 2018? Poza sztandarowymi produktami marki ALARMTEC, EUROPOWER® i ACUMAX®, przeznaczonymi m.in. dla branży security, zaprezentujemy pakiety bateryjne cylindryczne oraz pryzmatyczne w technologii LiFePO4, Li-Po, Li-ion, Li-Co oraz Ni-MH. Projektowane i wykonywane przez EMU baterie znajdują szerokie zastosowanie w różnego rodzaju sprzęcie elektronicznym, tj. elektrona-

FHU Globe Sp. z o.o. od ponad 10 lat produkuje, dostarcza i serwisuje: multisejfy, wrzutnie nocne, automaty depozytowe, recyklery kasjerskie, sejfy, dyspensery banknotów oraz dyspensery monet. Dynamicznie rozwijająca się firma z Piaseczna oprócz produkcji własnej oferuje, jako polski partner, urządzenia firm: ARCA Tech Systems z USA, GZT-Geldzähltechnik z Austrii, Intimus International z Niemiec. Aleksandra MACIOS Sales Manager

40

Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy nowoczesne multisejfy i wrzutnie nocne, które dzięki komunikacji poprzez TCP/IP można łączyć do zdalnie zarządzanych sieci. Rozległa infrastruktura multisejfów lub wrzutni nocnych wymaga sprawnej i efektywnej obsługi. W tym zakresie bardzo pomocny okazuje się system centralnego zarządzania, umożliwiający pobieranie danych z urządzeń, zdalną konfigurację, aktualizacje oprogramowania itp. Inną nowością prezentowaną przez nas na targach są urządzenia do wpłat gotówkowych z komunikacją on-line, idealne dla placówek bankowych oraz placówek handlowych.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Rosnącym trendem w ostatnich latach i obecnym roku jest coraz szersze zastosowanie zaawansowanych algorytmów analizy materiałów wideo. Prace nad nowymi systemami VSS idą w kierunku dostarczenia klientom coraz bardziej kompleksowego, lepszego jakościowo wachlarza usług, wspierania pracy człowieka lub jego wyręczania. W naszym przypadku jest to wprowadzenie na rynek Fiber.Camera – światłowodowego systemu dozoru wizyjnego z funkcjami analizy obrazu, który w połączeniu z niezawodnością wynikającą ze stosowania techniki światłowodowej i coraz większemu upowszechnieniu światłowodów daje dobrą alternatywę w stosunku do technik tradycyjnych. Wymogiem dla sprzętu VSS staje się coraz lepsze zabezpieczenie przed ingerencją osób trzecich lub skuteczne odpieranie ataków hakerskich i zgodność z wymogami RODO. Zapraszamy na Securex, pozostajemy do Państwa dyspozycji w hali 7A, stoisko 36. Więcej informacji na: www.fiber.camera i www.elektronikart.pl

rzędziach, sprzęcie pomiarowym, oświetleniu awaryjnym, jak również są sprawdzonym źródłem zasilania w pojazdach napędzanych silnikiem elektrycznym. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zauważyliśmy rosnące zainteresowanie alternatywnymi technologiami bateryjnymi, które mają szansę konkurować w najbliższych latach ze stosowanymi od lat akumulatorami typu VRLA. Niestety mnogość, dostępność i przede wszystkim duża popularność stosowanych dotychczas rozwiązań znacznie spowalniają tempo wdrożenia nowszych technologii, tj. akumulatorów litowo-jonowych, wykorzystywanych na szeroką skalę w innych branżach. Odnotowujemy wzrost zainteresowania produktami wysokiej jakości, które stosowane są w bardziej odpowiedzialnych aplikacjach. Sprawdzone produkty renomowanych producentów dają gwarancję bezawaryjnej pracy w perspektywie wielu lat, obniżając tym samym koszty eksploatacji całego systemu. Więcej informacji na: www.emu.com.pl

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Cały czas obserwujemy niesłabnące zainteresowanie urządzeniami do obsługi gotówki, zarówno banknotów, jak i monet. Jest to dowód na to, iż pomimo wzrostu liczby transakcji bezgotówkowych nadal płatności gotówkowe stanowią dużą część ogólnych obrotów na polskim rynku. Z tego powodu firma FHU Globe cały czas poszerza swoją ofertę urządzeń automatyzujących niemal wszystkie fazy procesu obsługi gotówki. Oferujemy automaty do: wpłat zamkniętych w kopertach, tzw. wrzutnie, wpłat gotówkowych, wypłat, sortowania, badania autentyczności i kondycji banknotów, a także recyklery do przeliczania banknotów. Oprócz tego mamy w ofercie dyspensery monet do wydawania reszty klientom sklepów, dyspensery do przygotowywania zasiłków kasjerskich w sortowniach itp.

Więcej informacji na: www.globe.net.pl

SEC&AS


Michał KONARSKI Członek Zarządu

GENEVO to dynamicznie rozwijające się polskie przedsiębiorstwo, zajmujące się projektowaniem oraz produkcją zaawansowanych technologicznie urządzeń alarmowych. Trzon firmy GENEVO stanowią doświadczeni inżynierowie, którzy z zaangażowaniem przekształcają swe znakomite pomysły w innowacyjne produkty. Misją firmy jest dostarczanie klientom urządzeń prostych oraz przyjemnych w użytkowaniu produktów, które dzięki swej niezawodności zapewniają poczucie bezpieczeństwa.

Co nowego zaproponujecie na targach SECUREX 2018? SECUREX 2018 jest dla nas doskonałą okazją, by pochwalić się szeregiem nowych produktów. Jedną z nowości w ofercie GENEVO będzie rodzina manipulatorów wyposażonych w funkcję łączności bezprzewodowej. Wyróżniają się one nowoczesnym, atrakcyjnym wzornictwem, zachowując przy tym intuicyjność i przejrzystość dotychczasowego interfejsu użytkownika, tak charakterystycznego dla produktów naszej firmy. Przedstawimy

Od 15 lat firma Genway z Płocka zajmuje się dystrybucją systemów sygnalizacji włamania i napadu, systemów dozoru wizyjnego analogowych i IP oraz domofonów i wideodomofonów. Ofertę uzupełniają bezprzewodowe systemy przywoławcze i kolejkowe oraz automatyka budynkowa. Genway dostarcza urządzenia i systemy firmom instalacyjnym z całej Polski.

Janusz POLITOWSKI Menedżer Produktu

Anna SADŁOWSKA Market Communications Manager

2/2018

Co nowego zaproponujecie na targach SECUREX 2018? Naszą tegoroczną nowością będzie, prosty w konfiguracji i pewny w działaniu, wielorodzinny wideodomofon VidiLine C5-IP, korzystający z technologii IP. Umożliwia on elastyczne podejście do kwestii okablowania: można skorzystać z miedzianego okablowania strukturalnego, światłowodów, sieci bezprzewodowych czy łączy internetowych stacjonarnych lub mobilnych. Nawet najbardziej skomplikowana topologia systemu może zostać zrealizowana. Pomimo stosowania protokołu TCP/IP nie ma konieczności nadawania adresów IP, korzysta się wyłącznie z logicznych numerów lokali i paneli zewnętrznych. Całości dopełnia centralne zarządzanie z wbudowaną kontrolą dostępu i integracja z kamerami IP.

Gunnebo Polska Sp. z o.o. to międzynarodowy dostawca wysokiej jakości systemów zabezpieczeń i ochrony mienia w segmencie premium. Na rynku polskim działa od ponad 25 lat, zaopatrując sektor B2B w bramki kontroli dostępu, śluzy, kołowroty, systemy ochrony perymetrycznej, szafy i sejfy ognioodporne oraz systemy obsługi gotówki. Szerokie portfolio produktowe oraz wyspecjalizowany serwis pozwala na kompleksową obsługę klientów zarówno w kraju, jak i za granicą. Co nowego zaproponujecie na targach SECUREX 2018? W tegorocznej edycji targów SECUREX skupimy się na zaprezentowaniu szerszej publiczności bramek kontroli dostępu z serii SpeedStile. Nowoczesne wzornictwo bramek uchylnych i wysuwanych sprawia, że wkomponowują się one idealnie w lobby obiektów biurowych. Personalizacja wyglądu bramek poprzez wykorzystanie bogatego zestawu wykończeń pozwala dopracować wystrój biurowego lobby pod kątem wizualnym i estetycznym, co stanowi wartość dodaną zarówno dla najemców, jak i dzierżawcy.

również urządzenia – zarówno bezprzewodowe, jak też przeznaczone do systemów tradycyjnych, rozszerzające dotychczasową gamę naszych produktów. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Rok 2018 dopiero się rozpędza, łatwiej więc określić trendy widoczne w branży już od pewnego czasu. Z perspektywy systemów alarmowych będą to niewątpliwie rozwiązania mobilne. Użytkownicy obecnie oczekują dostępu on-line do swojego systemu z użyciem dedykowanych aplikacji. Klienci wybierający system coraz częściej zwracają też uwagę nie tylko na walory użytkowe, ale również estetyczne. W mojej opinii to właśnie połączenie technologii mobilnej i efektownego wzornictwa będzie głównym trendem w urządzeniach alarmowych w 2018 roku.

Więcej informacji na: www.genevo.pl

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zauważamy coraz większą potrzebę integracji rozwiązań z branży security. W przypadku kamer CCTV oznacza to stosowanie technologii IP. To ona wraz z protokołem Onvif umożliwia połączenia pomiędzy urządzeniami różnych producentów. Rejestratory Tiandy, których jesteśmy wyłącznym dystrybutorem, korzystając z rozwiązań w chmurze, zwalniają użytkownika z konieczności posiadania stałego adresu IP, gdy ten chce mieć zdalny podgląd obiektu i dostęp do nagrań. Przewidujemy również, iż zaimplementowana w kamerach analityka wizji zostanie przeniesiona do przetwarzania rozproszonego w chmurze, co zwiększy jej możliwości. Ponadto coraz istotniejsze stają się kwestie cyberbezpieczeństwa. Zarówno w świetle wchodzącego wkrótce w życie rozporządzenia RODO i związanych z nim kwestii ochrony danych osobowych, jak i ataków hakerskich, mających na celu przejmowanie kontroli nad systemami zabezpieczeń. Więcej informacji na: www.genway.pl

Niekwestionowanym atutem bramek SpeedStile jest ich duża przepustowość. Pozwalają na kontrolowane przejście do 40 osób na minutę, przy zapewnieniu najwyższego poziomu bezpieczeństwa. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Przewidujemy, że rok 2018 upłynie pod znakiem wzrostu zainteresowania firm bramkami kontroli dostępu. W coraz większej liczbie obiektów komercyjnych i przemysłowych kładzie się nacisk na właściwe zabezpieczenie wejść do newralgicznych obszarów firmy. Integracja bramek szybkich z kontrolą dostępu przyczynia się do wzrostu bezpieczeństwa chronionego obiektu oraz do efektywnego zapobiegania nieautoryzowanym przejściom.

Więcej informacji na: www.gunnebo.pl

41


Od 9 lat firma zajmuje się głównie systemami kontroli dostępu. HatPol jest producentem oraz wyłącznym dystrybutorem marek: Leelen, IronLogic oraz Safe. W ofercie można znaleźć produkty dla odbiorców z sektora budownictwa oraz zaawansowane technologiczne rozwiązania dla przemysłu. Systemy HatPol są innowacyjne ze względu na ciekawe i unikatowe rozwiązania oraz charakteryzują się konkurencyjnymi cenami. Daniel HAT Product Manager

Hubert DURLIK Właściciel

Co nowego zaproponujecie na targach SECUREX 2018? Na tegorocznych targach SECUREX zaprezentujemy: wideodomofon Safe IP z modułem do rozpoznawania twarzy i otwierania drzwi po zweryfikowaniu lokatora oraz współpracę z Android TV, prototyp wideodomofonu Safe IP polskiej produkcji dla budownictwa wielorodzinnego z protokołem SIP, nowoczesne systemy IP marki Leelen do zabudowy wielorodzinnej, które zachwycają wzornictwem, jakością zastosowanych materiałów oraz atrakcyjną ceną. Wspólnie z firmą IronLogic zaprezentujemy nowość w branży kontroli dostępu – będzie to czytnik oraz kontroler w jednym, z wbudowanym modułem

Firma ICS POLSKA, która w tym roku obchodzi swój 20. jubileusz, jest czołowym importerem i dystrybutorem urządzeń i systemów sygnalizacji włamania i napadu, dozoru wizyjnego, kontroli dostępu oraz pożarowych i nagłośnienia. Nieustannie monitorując światowe rynki, pozyskuje wiedzę w zakresie trendów rozwoju branży zabezpieczeń. Poprzez szeroką ofertę szkoleń i warsztatów, skierowaną do różnych grup odbiorców, firma dba o edukację, chętnie dzieląc się wiedzą i doświadczeniem zdobytym przez wiele lat funkcjonowania w branży zabezpieczeń. Co nowego zaproponujecie na targach SECUREX 2018? Korzystając z okazji, że ten rok jest dla nas jubileuszowy, chcielibyśmy potraktować targi jako doskonałą okazję do spotkań z naszymi klientami, a także mieć możliwość zaprezentowania się nowym partnerom biznesowym. Z całą pewnością nie zabraknie w naszej przestrzeni wystawowej atrakcji i niespodzianek. W ramach SECUREX-u będziemy chcieli w oryginalnej odsłonie zaprezentować izraelską markę Provision i kamery wysokiej rozdzielczości z analityką wizji oraz wyświetlanie obrazu z kamer z prędkością

Idesco to lider rynku czytników RFID i jedna z najbardziej doświadczonych firm na świecie zajmujących się projektowaniem i produkcją profesjonalnych urządzeń RFID. Firma została założona w 1989 r. w Finlandii i od tej pory w szybkim tempie zaczęła dyktować trendy na rynku bezpieczeństwa.

Jarosław GOŁĘBIEWSKI Business Development Manager

42

Co nowego zaproponujecie na targach SECUREX 2018? Będzie to nowa wersja czytnika dalekiego zasięgu UHF – EPC 2.0., wprowadzona do naszej oferty w tym roku. Udoskonaloną wersję urządzenia cechują m.in.: nowe możliwości konfiguracyjne, regulacja mocy radiowej, antykolizja i opcja dołączenia zewnętrznej, dodatkowej anteny. Wersja zachowuje kompatybilność wsteczną – obecni użytkownicy mogą rozbudowywać systemy nowymi urządzeniami. Bezpieczeństwo to dla IDESCO priorytet. EPC 2.0 wspiera standard EPC GEN2 v2, dzięki czemu transakcje są szyfrowane metodą transkrypcyjną AES-128, która uniemożliwia kopiowanie karty.

Wi-Fi – Matrix II WiFi. Przedstawimy zalety, sposób działania oraz możliwe zastosowanie urządzenia. Zapraszamy na nasze stoisko: Pawilon 7, Stoiska 45 i 46. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Obserwujemy zapotrzebowanie na rozproszone systemy kontroli dostępu (KD). Klienci często szukają mobilnego rozwiązania KD, z możliwością zarządzania systemem z każdego miejsca na świecie oraz z każdego urządzenia. Oferujemy wówczas GuardSaas – unikalne rozwiązanie kontroli dostępu oraz rejestracji czasu pracy w jednym, zarządzane przez przeglądarkę internetową. Program GuardSaas jest uniwersalną usługą, która idealnie nadaje się dla wielu potrzeb KD, np.: dla hoteli bez recepcji w obiekcie – do zdalnego wynajmowania pokoju i zarządzania energią, dla właścicieli bankomatów i kontroli pracowników konwoju, do zarządzania parkingami – do zdalnego dodawania oraz usuwania poszczególnych pilotów przypisanych użytkownikom. Więcej informacji na: www.HatPol.pl

50 kl./sek. Pokażemy również nowy bezprzewodowy system alarmowy litewskiego producenta Eldes oraz nowości z oferty kanadyjskiego Paradoxa i japońskiego Takexa. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Tendencje wzrostowe, które można zaobserwować, to rozwój analityki wizji, aplikacji na urządzenia mobilne oraz rozwiązań w chmurze. A jeżeli mowa o buforowaniu danych i transmisji w chmurze, nie sposób nie zauważyć niesłabnącej debaty na temat bezpieczeństwa w cyberprzestrzeni i ochrony przed nieautoryzowanym dostępem do urządzeń lub danych użytkownika. Ten rok jest także szczególny pod kątem unijnego rozporządzenia o ochronie danych osobowych. Na gruncie nowej ustawy rodzi się wiele pytań dotyczących dozwolonego stopnia ingerencji w prywatność, warunków zbierania, przechowywania i przetwarzania nagrań, a także uprawnień nagrywanych osób oraz obowiązków spoczywających na nagrywających. Więcej informacji na: www.ics.pl

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Na rynku budownictwa, szczególnie biurowego, zainteresowaniem cieszą się rozwiązania, w których głównym argumentem przemawiającym za ich wyborem jest cena. W innych sektorach zaobserwowałem zwiększające się zainteresowanie migracją do wyższych standardów, uniemożliwiających klonowanie kart oraz podsłuchiwanie transmisji – wtedy wybierana jest technologia Mifare DESFire. Coraz więcej producentów implementuje protokół OSDPv2. Jego zaleta to kompatybilność z rozwiązaniami różnych producentów, przy zachowaniu wysokiego poziomu bezpieczeństwa i pozostawieniu klientom swobody wyboru. W przyszłości OSDP wyprze wysłużony protokół Wiegand, który nie jest zabezpieczony szyfrowaniem. Idesco, jako lider w dostarczaniu najbezpieczniejszych technologii, wspiera zarówno Mifare DESFire, jak również OSDP, zarówno w wersji v1 i v2.

Więcej informacji na: https://acte.pl/idesco

SEC&AS


Michał WIATRZYK Prezes Zarządu

Instytut Systemów Bezpieczeństwa od 2003 r. dostarcza rozwiązania w branży zabezpieczeń technicznych. Dzięki podążaniu za trendami technologicznymi, a także współpracy ze światowymi producentami proponuje produkty i systemy cechujące się najwyższą jakością i efektywnością działania. Znając oczekiwania klientów, stara się dobrać rozwiązanie optymalnie dostosowane do ich potrzeb. To wszystko jest możliwe dzięki doskonałemu zespołowi inżynierów o wysokim poziomie profesjonalizmu, którzy biorą udział w okresowych szkoleniach produktowych oraz stale podwyższają swoje kwalifikacje. Co nowego zaproponujecie na targach SECUREX 2018? Zamierzamy zaprezentować rozwiązania umożliwiające kontrolowanie osób, paczek, a także pojazdów trafiających do chronionego obszaru. Nasza oferta skierowana jest do odbiorców, którym zależy na kontroli bezpieczeństwa na najwyższym poziomie. Oprócz rentgenowskich systemów kontroli paczek i osób na naszym stoisku znajdziecie Państwo informacje na temat systemów innego typu, takich jak system do skanowania

Magdalena DZIEMIDEK Wiceprezes Zarządu

Justyna KAWACZ-MATYSIAK Prezes Zarządu

2/2018

podwozia oraz wykrywania osób ukrytych w pojazdach czy ciekawe rozwiązania do prowadzenia obserwacji dzienno-nocnej. Wychodząc naprzeciw najbardziej wymagającym klientom, rozwiązania przez nas prezentowane cechują się wysoką trwałością i dbałością wykonania, ciekawym designem, przy zachowaniu doskonałych własności detekcji. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Nowe wyzwania pokazują, że proponowane rozwiązania muszą być odpowiedzią na zmieniający się schemat działania osób niepożądanych, chcących przedostać się do kontrolowanych stref. Stały postęp technologiczny w wielu obszarach wymusza oferowanie coraz bardziej innowacyjnych rozwiązań, które uzupełniają istniejące systemy zabezpieczeń. Właśnie dlatego chcemy naszą ofertą dotrzeć do klientów, którym zależy na najwyższym poziomie bezpieczeństwa danej organizacji. Więcej informacji na: www.isb-company.pl

Innovative Security Systems Sp. z o.o. jest dystrybutorem produktów firmy IPS Intelligent Video Analytics, wiodącego niemieckiego producenta rozwiązań software’owych dla branży zabezpieczeń. W ofercie znajdują się oprogramowania: zarządzające systemami dozoru wizyjnego IPS VideoManager, inteligentne analizy wizji IPS VideoAnalytics oraz integrujące IPS AnalyticsManager.

struktury krytycznej, obiektów użytku publicznego oraz transportu publicznego. Ich wdrożenie pozwala na zwiększenie bezpieczeństwa – np. pojawienie się alarmów w przypadku niedozwolonych zachowań. Umożliwiają też redukcję fałszywych alarmów, m.in. dzięki rozróżnianiu typów obiektów. Oferowane oprogramowanie zapewnia elastyczność i skuteczność działania zarówno systemów sieciowych, jak i analogowych.

Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy oprogramowanie zarządzające IPS VideoManager, które umożliwia monitorowanie, sterowanie i administrowanie kamer, a także intuicyjną obsługę zarówno na monitorach, jak i na urządzeniach mobilnych. Jego zaletą jest podniesienie efektywności dozoru wizyjnego, generowanie alarmów o awarii kamer lub próbie ich sabotażu oraz redukcja ilości rejestrowanego materiału. Klienci cenią inteligentne funkcje zarządzania nagraniami, w tym możliwość eksportu do formatu MP4 lub AVI, np. w celu przekazania policji materiału dowodowego. Inteligentne analizy wizji IPS VideoAnalytics wykorzystywane są w celu profesjonalnej ochrony m.in. infra-

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? W dobie dynamicznego rozwoju systemów zabezpieczeń wykorzystywanie inteligentnego oprogramowania jest podstawą do zwiększenia skuteczności dozoru wizyjnego. Inteligentny monitoring pozwala na zautomatyzowanie systemów i ułatwienie pracy operatorom, u których spadek koncentracji i uwagi następuje już po 20 min pracy. Mając tego pełną świadomość, firmy coraz częściej decydują się na wprowadzanie zaawansowanych systemów zarządzania monitoringiem oraz analizy wizji.

Od ponad 25 lat warszawska firma dostarcza wysokiej jakości urządzenia do systemów: dozoru wizyjnego, kontroli dostępu, sygnalizacji włamania i napadu, sygnalizacji pożarowej, oddymiania, DSO i nagłośnieniowych oraz domofonowych i wideodomofonowych. Przez lata obsłużono tysiące klientów, których potrzeby zawsze były stawiane na pierwszym planie. Dzięki takiej postawie Janex jest firmą stabilną, która systematycznie się rozwija i nieustannie podnosi jakość usług.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Po pierwsze, utrzymująca się dominacja producentów chińskich w sektorze systemów dozoru wizyjnego, prowadząca do agresywnej konkurencji cenowej. Tu natychmiast przychodzi na myśl cyberbezpieczeństwo – coraz bardziej zyskujące na znaczeniu w obliczu powszechności systemów IP. Myślę, że świadomość rynkowa odbiorców rośnie w tym zakresie i będą oni oczekiwać większego bezpieczeństwa w sieci. Po drugie, zmiany prawne, które spowodowały wzrost kosztów pracy, wymogły bardziej aktywne wykorzystywanie technologii w procesie wspomagania procesów ochrony. Już niemal standardem staje się zdalna wideoweryfikacja alarmów, obniżająca koszty ochrony fizycznej. Po trzecie, rosnące znaczenie zaawansowanych technologii – mam tu na myśli np.: sztuczną inteligencję, systemy działające w chmurze i IoT. Mają one wpływ nie tylko na branżę security, bo przecież spotykamy się z tym zjawiskiem na co dzień w wielu dziedzinach życia.

Co nowego zaproponujecie na targach SECUREX 2018? Jesteśmy znani na rynku z wszechstronnej oferty. Dlatego zaprezentujemy nowości większości firm, z którymi współpracujemy, m.in.: działanie kamery wykrywającej pożar – AVIOTEC IP Starlight 8000 marki Bosch, sztuczną inteligencję i rozpoznawanie twarzy w systemach Hikvision, rozwiązania wysokorozdzielcze marki Dahua, skalowalną centralę alarmową Prosys+, działającą w chmurze, nowości marki Evos oraz Introx. Tradycyjnie nie zabraknie na naszym stoisku gościnnej atmosfery i wielu niespodzianek dla odwiedzających.

Więcej informacji na: www.is-systems.pl

Więcej informacji na: www.janexint.com.pl

43


KD Systemy Sp. z o.o. jest firmą produkującą i sprzedającą najwyższej jakości urządzenia elektroniczne do systemów kontroli dostępu oraz bezprzewodowych systemów zabezpieczeń. Produkcja jest oparta na zaangażowanym kapitale polskim, innowacyjnych rozwiązaniach technologicznych, nowoczesnym sprzęcie produkcyjnym oraz wysoko wykwalifikowanej kadrze.

Bogdan CELER Wiceprezes Zarządu

Maciej CHRZANOWSKI Product Manager

Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy nowoczesne czytniki U-Prox BLE z technologią Bluetooth Low Energy do systemów kontroli dostępu; nowoczesny system kontroli dostępu U-Prox WEB dla przedsiębiorstw zlokalizowanych na dużym obszarze oraz dla firm ze zdalnymi biurami połączonymi poprzez jedną sieć komputerową; system kontroli dostępu U-Prox Cloud, działający w chmurze, który pozwala na rezygnację z instalacji serwera kontroli dostępu w obiekcie oraz na zbudowanie systemu kontroli dostępu dla bloków mieszkalnych; MAKS PRO – nowoczesny bezprzewodowy system sygnalizacji włamania i napadu wraz z elementami inteligentnego budynku, zintegrowanym bramofonem

KONCEPT-L SA jest od ponad 20 lat wiodącym na polskim rynku dystrybutorem szerokiej gamy urządzeń do automatycznego znakowania oraz identyfikacji produktów. Jako autoryzowany przedstawiciel uznanych w świecie producentów (Arbor, Argox, ARH, Bixolon, Brother, CipherLab, Citizen, Entrust Datacard, Godex, Newland, Zebra) oferuje: czytniki oraz drukarki do kart, czytniki: kodów kreskowych, OCR i tablic rejestracyjnych, moduły skanujące OEM, drukarki etykiet, terminale danych, komputery przemysłowe, tablety PC, terminale POS, monitory dotykowe, sieci bezprzewodowe (WLAN) oraz urządzenia do telemetrii. Dedykowane wielu sektorom innowacyjne kompletne rozwiązania Auto ID, w tym systemy parkingowe i kontroli dostępu, zabezpieczają i usprawniają funkcjonowanie m.in.: handlu, administracji państwowej, sektora finansowego, służby zdrowia, farmacji, produkcji, logistyki oraz służb mundurowych i wojska. Co nowego zaproponujecie na targach SECUREX 2018? Podczas SECUREX-u zaprezentujemy szereg nowości Auto ID, a wśród nich premierę rozwiązania do zadruku

Szwajcarska firma LEGIC jest dostawcą usług i ekspertem w dziedzinie technologii identyfikacji zbliżeniowej RFID, NFC i Bluetooth Smart. Otwarta platforma technologiczna Legic zawiera: bezpieczny czytnik i karty smart ICs, darzoną dużym zaufaniem usługę LEGIC Connect, SDK dla aplikacji mobilnych oraz zarządzanie kluczami i autoryzacją w celu prostego wprowadzania i zarządzania aplikacjami. Dariusz KAFKA Business Development Manager

44

Co nowego zaproponujecie na targach SECUREX 2018? RFID, BLE i element secure w jednym chipie. Chip IC SM-6300 to najnowszy układ scalony LEGIC, który zabezpiecza aplikacje kontroli dostępu i identyfikacji oraz IoT (Internet rzeczy). Dzięki certyfikowanemu elementowi SE (ang. Secure Element – bezpieczny element) ta nowa generacja chipów do czytników może być z łatwością zintegrowana z aplikacjami kontroli dostępu i identyfikacji oraz IoT, zgodnie z najwyższymi wymogami bezpieczeństwa. Kolejnym plusem SM-6300 jest jego struktura typu „system-in-package” (system w zestawie). Przedstawimy również LEGIC Connect – zaufaną usługę służącą

oraz kamerami IP, który zapewnia działanie w trybie autonomicznym oraz obsługę przez agencję monitorującą; wygodne, darmowe i proste aplikacje mobilne MAKS Mobile oraz MAKS Setup, do łatwego sterowania i konfigurowania ustawień systemu zabezpieczeń MAKS PRO. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? WEB, IP, działanie w chmurze oraz technologie bezprzewodowe pozwalają na stworzenie nowoczesnych produktów o najwyższej jakości w przystępnej cenie. Obserwujemy wzrost stosowania identyfikatorów mobilnych (ang. Mobile ID) i technologii BLE (ang. Bluetooth Low Energy) w systemach kontroli dostępu, gdy karta zbliżeniowa lub brelok zbliżeniowy mogą być zamienione przez smartfon. Obserwujemy wzrost korzystania z kart płatniczych (payWave, PayPass) oraz kart bezstykowych stosowanych do identyfikacji użytkownika w systemach kontroli dostępu.

kart wielkoformatowych. Urządzenie stworzone jest specjalnie z myślą o potrzebach sektora organizacji imprez masowych. Dodatkowym jego atutem, a zarazem innowacją, jest możliwość personalizacji całej powierzchni karty. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zabezpieczanie dokumentów coraz częściej wpisywane jest w proces personalizacji. Ten trend uwidacznia się już również w generowaniu identyfikatorów, niebędących oficjalnymi dokumentami administracji publicznej. Proces efektywnego zabezpieczenia dokumentów umożliwiają bowiem stosunkowo tanie i proste w zastosowaniu technologie, takie jak: taśmy z UV, spersonalizowane hologramy czy zabezpieczanie typu tactile impression (specjalna pieczęć ze wzorem możliwym do spersonalizowania).

Więcej informacji na: www.koncept-l.pl

tworzeniu i natychmiastowemu wdrożeniu uprawnień identyfikacyjnych na telefonach. Za pomocą API LEGIC Connect może być zintegrowany ze wszystkimi systemami zarządzania. Możliwość dostosowania tego systemu do indywidualnych potrzeb sprawia, że można wykorzystać to rozwiązanie zarówno w małych, jak i dużych instalacjach. Współczesna architektura zabezpieczeń, oparta na HSM, czyni LEGIC Connect idealnym systemem dla bezpiecznej identyfikacji. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Bezpieczną komunikację od systemu zarządzania do urządzeń w trybie online i offline. Zaufane usługi służące tworzeniu i natychmiastowemu wdrożeniu uprawnień na podstawie identyfikacji opartych na telefonach i kartach. Łatwa integracja i intuicyjne użytkowanie to trendy, których nie można pominąć na targach SECUREX 2018. Więcej informacji na: www.legic.com

SEC&AS


Bogdan KRZYŚCIK Dyrektor ds. Marketingu i Handlu

Maciej KOLBUSZOWSKI BDM CEE

Już od prawie 29 lat spółka MERAWEX zajmuje się opracowywaniem i produkcją zasilaczy impulsowych oraz systemów zasilania gwarantowanego. Specjalizuje się w zaawansowanych zasilaczach, które muszą spełniać wymagania norm i posiadać certyfikaty dopuszczające je do użycia. MERAWEX od wielu lat jest liderem na rynku certyfikowanych zasilaczy przeznaczonych do systemów przeciwpożarowych i DSO. Dostarcza urządzenia do odbiorców z wielu branż, nie tylko z Polski, ale i z Europy. Co nowego zaproponujecie na targach SECUREX 2018? Każde targi są okazją do pokazania produktu, który w pewien sposób kreuje nowy rynek. Chcemy pomóc projektantom i instalatorom w rozwiązaniu problemu: jak pogodzić wymagania norm z możliwościami technicznymi dostępnych rozwiązań. Dlatego pokażemy certyfikowane przez CNBOP zasilacze serii ZUP-230V. Prawdopodobnie jest to pierwsza seria zasilaczy na rynku, które gwarantują dostarczenie zasilania 230 VAC zgodnie z aktualnymi normami PN-EN 54-4/A2 oraz PN-EN 12101-10. Zasilacze

MOBOTIX od 2000 r. tworzy i produkuje inteligentne systemy kamer IP, znane z najwyższych standardów bezpieczeństwa, niemieckiej solidności i jakości premium „made in Germany”. Firma od lat wyznacza rynkowe trendy takimi produktami, jak pierwsza hemisferyczna kamera IP czy pierwszy wideodomofon IP. Jedną z głównych innowacji jest zdecentralizowana technologia, łącząca w kamerach dane wizyjne, termowizyjne, dźwiękowe i informacje z innych sensorów, aby jeszcze lepiej ochraniać każdy obiekt.

Co nowego zaproponujecie na targach SECUREX 2018? Ponieważ kamery MOBOTIX to właściwie komputery z obiektywami i czujnikami, chcielibyśmy pokazać odwiedzającym, jak można to wykorzystać do budowy bardzo zaawansowanych i inteligentnych rozwiązań zabezpieczeń. Będziemy prezentować naszą linię kamer Mx6, integrację z różnymi systemami VMS i kontroli dostępu. Skupimy się również na cyberbezpieczeństwie i naszej inicjatywie Cactus Concept, która ma na celu zwiększe-

Łukasz OBŁĄK Dyrektor Kreatywny

MWS Sp. z o.o. to firma zajmująca się kompleksowym zaopatrzeniem instalatorów i integratorów w komponenty potrzebne do wykonania instalacji VSS/CCTV oraz SSWiN. Jest bezpośrednim importerem, jak również dystrybutorem wielu uznanych światowych i lokalnych producentów. Pod własnymi markami MW POWER/GLP/POS POWER/IPS oferuje produkty na rynki: security, oświetlenia, reklamy, automatyki przemysłowej, ppoż., zasilania awaryjnego, UPS i wiele innych. Marki te cieszą się uznaniem klientów i są sprzedawane w 11 krajach Europy poprzez sieć ponad 50 dystrybutorów. MWS należy do Grupy MPL, która zatrudnia łącznie 130 osób i działa w 6 oddziałach na terenie kraju. Obecnie MPL jest największym dostawcą elementów zasilania w Europie Środkowej. Co nowego zaproponujecie na targach SECUREX 2018? Na targach SECUREX 2018 pokażemy nową serię kamer MW POWER „EXCELLENT”, którą zaprojektował dla nas największy producent systemów wizyjnych na świecie. Seria EXCELLENT to nowa jakość w naszej ofercie – zna-

2/2018

te znajdą zastosowanie m.in. w zasilaniu bram napowietrzających oraz urządzeń oddzieleń pożarowych, czyli wszędzie tam, gdzie dotąd stosowane są UPS-y. Pokażemy także obudowy do central alarmowych oraz zasilacze buforowe do SSWiN zgodne ze stopniem 2. Pewną ciekawostką będzie też cała gama zasilaczy 24 V i 48 V do DSO. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Dla producenta zasilaczy ważne jest nadążanie za aktualnymi wymaganiami producentów systemów i urządzeń. Nasi klienci, dla których przygotowujemy rozwiązania, oczekują zasilaczy pełniących poza swoim podstawowym zadaniem, również dodatkowe funkcje kontrolno-pomiarowe. Rynek zasilaczy, również stosowanych w branży zabezpieczeń, wymusza na konstruktorach poszukiwanie nowoczesnych rozwiązań, przy maksymalnej redukcji kosztów dla utrzymania konkurencyjności cenowej. Więcej informacji na: www.merawex.com.pl

nie bezpieczeństwa systemów opartych na produktach MOBOTIX, ale również zwiększenie świadomości ludzi z branży.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zdecydowanie zwiększyło się zainteresowanie cyberbezpieczeństwem systemów VSS/CCTV, zwłaszcza w kontekście nowych przepisów. Klienci coraz częściej patrzą na systemy zabezpieczeń szerzej niż tylko przez pryzmat niskiej ceny, szukają zaufanych partnerów i są bardziej otwarci na inwestowanie w rozwiązania, które zapewnią im spokojny sen. Ta tendencja jest całkowicie zgodna z kierunkiem, w jakim rozwijamy nasz biznes.

Więcej informacji na: www.mobotix.com

komite parametry obrazu, wsparcie dla analityki wizji VCA oraz wysoka bezawaryjność i pełna kompatybilność z wiodącą marką na rynku. Do naszej oferty trafiły również systemy gwarantowanego zasilania UPS/IPS oraz zasilacze awaryjne. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Według naszych obserwacji rynek systemów dozoru wizyjnego rozwija się dwutorowo: z jednej strony, telewizja przemysłowa oferuje coraz wyższe rozdzielczości obrazu, jak np. 4k i więcej, z drugiej strony, cały czas rozwijane są systemy analityki wizji, zwiększające funkcjonalność systemu i powiadamiające obserwatora o potencjalnych zagrożeniach, takich jak: pozostawienie przedmiotu, wałęsanie się, czy np. detekcje prędkości oraz typu poruszającego się obiektu. Nasza firma próbuje nadążać za tymi trendami, oferując zarówno rozwiązania dla użytkowników domowych, jak i instytucjonalnych. Więcej informacji na: www.mwpower.pl

45


Firma Novatel działa na rynku od 1992 r. Zapewnia kompleksowe rozwiązania systemów łączności oraz zabezpieczeń, które mają zastosowanie w takich obszarach, jak: obiekty biurowe, budynki użyteczności publicznej, szpitale i placówki medyczne, zakłady przemysłowe, a także infrastruktura transportowa i miejska.

Tomasz SAMIŃSKI Koordynator Projektów

Co nowego zaproponujecie na targach SECUREX 2018? Na targach zaprezentujemy kompletne rozwiązanie interkomowo-nagłośnieniowe pracujące w technologii VoIP. Pokażemy całą gamę urządzeń, w tym: interkomy i wideointerkomy wejściowe, biurkowe stacje interkomowe, aktywne głośniki oraz mikrowzmacniacze nagłośnieniowe. Wszystkie urządzenia można zintegrować z dostępnymi na rynku systemami klasy SMS/PSIM.

zdalnie, z poziomu centrum monitorowania. W takich przypadkach niezbędne są odpowiednie narzędzia realizujące funkcje dozoru wizyjnego oraz szybka i zrozumiała komunikacja z chronionym obiektem. Oferowane przez nas interkomy i wideointerkomy IP oraz instalowane w obiekcie głośniki IP zapewniają wirtualną obecność pracownika i zrozumiałą komunikację głosową. Jak wynika z przeprowadzonych badań, po nadania komunikatu do osoby, która wtargnęła do obszaru chronionego, w 70% przypadków opuszcza ona obiekt bez wyrządzenia żadnej szkody. Jest to korzystna sytuacja zarówno dla właściciela, jak i dla firmy ochraniającej, która oszczędza czas i pieniądze potrzebne na dojazd grupy interwencyjnej. Dodatkowo możliwość wgrania do urządzeń przygotowanych komunikatów ostrzegawczych znacząco wpływa na zwiększenie poziomu bezpieczeństwa oraz jakość obsługi wezwań.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Obserwujemy, iż firmy z branży ochrony wycofują pracowników z obiektów i realizują powierzone im zadania

Więcej informacji na: www.novatel.pl

OPTEX jest największym na świecie producentem czujek zewnętrznych. Dokładności i niezawodności systemów detekcji firmy OPTEX zaufały w ciągu ponad 30 lat tysiące klientów.

Jacek WÓJCIK Dyrektor Zarządzający Europa Środkowa i Wschodnia

Co nowego zaproponujecie na targach SECUREX 2018? Na naszym stoisku skupimy się na prezentowaniu najnowszych produktów. Pokażemy czujki zewnętrzne z serii Shield. W produktach z tej linii niezawodna detekcja oraz rozwiązania ułatwiające instalację łączą się z nowoczesnym wzornictwem. Współpraca z uznanym biurem projektowym Ziba zaowocowała produktami, które trafią w gusta właścicieli domów i rezydencji. Zaprezentujemy również bariery hybrydowe SL-TNR, które można zastosować nawet w miejscach, gdzie dostęp do zasilania z sieci energetycznej jest trudny lub wręcz nieosiągalny. Niespodzianką na stoisku będą produkty, z którymi nie jesteśmy jeszcze kojarzeni, a mianowicie czujki przeznaczone do systemów bram garaży i parkingów. Detektory te są alternatywą dla pętli indukcyjnej, a jednocześnie pozbawiają użytkownika kłopotów związanych z jej instalacją i kon-

Firma ROGER zajmuje się projektowaniem, produkcją i sprzedażą systemów kontroli dostępu (SKD). Wysoka niezawodność i funkcjonalność oferowanych produktów, potwierdzone w tysiącach wdrożonych instalacji, przyczyniły się do uzyskania pozycji wiodącego krajowego producenta SKD oraz do powstania rozległej sieci dystrybucji krajowej i zagranicznej.

Adam KRAWCZYKOWSKI Kierownik Działu Sprzedaży i Marketingu

46

Co nowego zaproponujecie na targach SECUREX 2018? Najnowszą wersję systemu kontroli dostępu i automatyki budynkowej RACS 5, który skutecznie konkuruje z renomowanymi SKD w zakresie instalacji w kategorii tzw. projektów (biurowce, hotele, jednostki wojskowe, budynki rządowe itp.). Funkcjonalność systemu RACS 5.4 w zakresie oprogramowania została wzbogacona o: obsługę wypożyczania (np. kluczy, pojazdów, narzędzi, sprzętu przenośnego), identyfikację pojazdów na podstawie tablic rejestracyjnych, zewnętrzną autoryzację dostępu oraz nowe aplikacje do obsługi systemu: webową – VISO Web oraz mobilną – VISO Mobile. Nowości sprzętowe to: ekspandery przejść MCX2D i MCX4D, terminal dostępu MCT88M-IO z kolorowym wyświetlaczem matrycowym i funkcją logowania

serwacją. Pokażemy również – po raz pierwszy w Polsce – REVEAL™ Radar. Na stoisku nie zabraknie dobrze już znanych na rynku produktów, takich jak czujki laserowe RLS-2020, czujki PIR dalekiego zasięgu SIP czy światłowodowy system napłotowy Rapid Redfiber, które cieszą się niesłabnącą popularnością wśród klientów. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Ze strony użytkowników i projektantów możemy oczekiwać większego zainteresowania sposobami unikania ataków hakerskich. Ponadto konkurencja globalnych firm na rynku lokalnym może przynieść sytuację podobną do rynku konsumenckiego – bardziej wydajne technologie będą w cenie rozwiązań poprzedniej generacji. Spodziewamy się również ograniczenia udziału ochrony fizycznej na rzecz rozwiązań elektronicznych. Może wzrosnąć zapotrzebowanie na systemy bezprzewodowe, szczególnie na rynku zabezpieczeń dedykowanych dla domów i mieszkań. Więcej informacji na: www.optex-europe.com/pl

mobilnego Bluetooth, miniaturowy czytnik zbliżeniowy MCT80M, depozytor kluczy RKD32 oraz dotykowe panele sterowania oświetleniem z interfejsem Wi-Fi. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Zauważalnym trendem w dziedzinie KD jest znaczny wzrost wymagań w zakresie bezpieczeństwa, funkcjonalności oraz przyjaznego interfejsu użytkownika. Obserwowana jest także presja na integrację z innymi systemami zarządzania i obsługi budynków, w szczególności z systemami SWiN, VSS i automatyką budynkową. Widać również wzrost świadomości odbiorców i projektantów, związanej z bezpieczeństwem oferowanym przez SKD, zarówno w dziedzinie ochrony przed cyberatakami, szyfrowaniem danych, jak i zabezpieczenia identyfikatorów przed klonowaniem. Nowymi wyzwaniami są oczekiwania odbiorców systemu w zakresie obsługi rozproszonych baz danych oraz zwiększenia odporności na awarie infrastruktury informatycznej. Więcej informacji na: www.roger.pl

SEC&AS


Marek SEKŚCIŃSKI Dyrektor Handlowy

Od ponad 20 lat firma RST dostarcza technologie i produkty do ochrony odgromowej, uziemień i ochrony przed przepięciami. W ofercie znajdują się produkty czołowych światowych producentów ograniczników przepięć oraz uziemień. Dodatkowo od kilku lat RST produkuje innowacyjne ograniczniki przepięć, dedykowane do ochrony urządzeń i systemów niskosygnałowych. Cechuje je szerokie spektrum zastosowań oraz parametry elektryczne często przewyższające wymagania norm. Co nowego zaproponujecie na targach SECUREX 2018? Skupiamy się na bezpieczeństwie systemów VSS pracujących w oparciu o technologie IP, do której mamy specjalnie dedykowane urządzenia serii RST NET PoE. Ograniczniki te zapewniają bardzo dobre parametry transmisyjne (Cat6) i wysoką odporność na udary: 2,5 kA 8/20 µs (C2) i 1 kA 10/350 µs (D1) na żyłę. Wielu czołowych odbiorców przekonało się już do naszych zabezpieczeń systemów SAP, a w tym roku zaprezentujemy kolejny produkt serii RST SAP. Ogranicznik przepięć do ochrony pętli dozorowych systemów alarmu pożaru RST

S-Cabling to firma powstała, aby zaspokoić potrzeby klientów w zakresie dostaw, szkoleń, projektowania i doradztwa obejmującego technologie sieciowe. Jest przedstawicielem producentów wysokiej jakości podzespołów do sieci okablowania strukturalnego, opartych na kablach miedzianych i światłowodowych – CobiNet, SIEMON, EXCEL NETWORKING, AT&T Cabling Systems. Adrian BARTLEWICZ Regionalny Kierownik Sprzedaży

Co nowego zaproponujecie na targach SECUREX 2018? Produkty, które oferujemy, nawiązują do obecnych trendów na rynku IT, czyli do optymalizacji miejsc w szafach informatycznych. Dotyczy to produktów miedzianych oraz światłowodowych. Z tego też względu zaprezentujemy obudowę światłowodową firmy AT&T – amerykańskiego producenta, który zapewnia kompletne systemy rozwiązań okablowania dla przedsiębiorstw oraz najwyższej jakości komponenty okablowania LAN dla wszystkich zastosowań IT. Wspomniana obudowa posiada wysuwane szuflady (jednocześnie zapewniając łatwy dostęp do tylnej ściany obudowy), wyposażone

Marka Smart Keeper® jest producentem rozwiązań, związanych z fizycznymi zabezpieczeniami sieciowymi, które minimalizują ryzyko bezpośredniego ataku i kradzieży danych poprzez zabezpieczenie portów wejścia/ wyjścia (porty I/O), maksymalizując bezpieczeństwo całego systemu oraz użytkowników sieci.

Piotr WINNICZUK Country Manager

2/2018

Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy całą grupę produktów marki Smart Keeper, jako nowość na rynku polskim. To pierwszy tego typu fizyczny system zabezpieczeń IT na świecie, w skład którego wchodzą m.in.: zabezpieczenia i blokady portów takich jak: VGA, DB-9, DB-25, DVI, USB, RJ45 i optycznych; szyfrowane pamięci typu pendrive; blokady przed wypięciem urządzeń z portów USB czy kabli z gniazd RJ45; blokady napędów typu CD-ROM; zabezpieczenia przeciwkradzieżowe/dostępowe dla komputerów typu PC oraz laptopów. Nasze produkty posiadają liczne patenty i certyfikaty, a ponieważ przeszły wiele testów, są bezpiecznym i sprawdzonym rozwiązaniem do ochrony każdego systemu.

SAP 3A 24V zapewnia izolację galwaniczną ekranu względem uziemienia. Jego zaletą jest bardzo duża odporność udarowa: 20 kA 8/20 µs (C2) i 3,5 kA 10/350 µs (D1) przy jednocześnie bardzo niskim napięciowym poziomie ochrony 40 V. Dodatkowo na stoisku targowym RST będzie można porozmawiać ze specjalistami z naszej firmy na wszelkie tematy związane z ochroną przepięciową, odgromową oraz uziemieniami. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Obecnie obserwujemy większe zainteresowanie ofertą oraz tematyką szeroko rozumianej ochrony odgromowej i przed przepięciami. Głównym powodem są rosnące wymagania klientów co do trwałości i niezawodności systemów oraz fakt, iż wiele urządzeń pracuje w obiektach bez stałego personelu technicznego, co wyklucza szybkie usuwanie ewentualnych uszkodzeń, a zatem wymusza dodatkowe środki ochronne. Więcej informacji na: www.rst.bialystok.pl; www.ochronakamer.pl

w kasety MTP/LC lub MTP/MTP. Wykorzystując pełny potencjał tego rozwiązania, w obudowie 4U możemy uzyskać aż 2304 połączeń MTP. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Biorąc pod uwagę zakres naszej działalności i oferowane rozwiązania, można zauważyć, że coraz większą uwagę poświęca się jakości infrastruktury kablowej, która przecież w coraz większym stopniu współpracuje z różnymi systemami, np. CCTV, KD itp. Okablowanie miedziane czy światłowodowe dotyczy nie tylko działu IT, ale także innych branż, dlatego ważny jest dobór konkretnych parametrów kabli. Kolejnym aspektem, który warto przytoczyć, jest większa świadomość inwestorów i współpracujących z nimi projektantów, którzy nie ograniczają się jedynie do potrzeb doraźnych, lecz biorą pod uwagę również te docelowe (kompleksowe). Widać to na przykładzie sprzedawanych przez nas produktów. Więcej informacji na: www.s-cabling.pl

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Współczesne sieci oraz komputery zawierają ogromne ilości poufnych, prywatnych informacji i danych. A jednym z kluczowych problemów, z jakimi spotykamy się w ostatnim czasie w sektorze IT, jest naruszenie bezpieczeństwa danych, które często są najważniejszym wirtualnym kapitałem, zapewniającym przewagę nad konkurencją. W większości przypadków bezpośredni dostęp poprzez porty wejścia/wyjścia jest najprostszym sposobem kradzieży danych czy infekcji systemu, więc po wielu tego typu potwierdzonych „wyciekach” poufnych informacji zaobserwowaliśmy znaczący wzrost świadomości zagrożenia niezabezpieczonych portów, które dotychczas było bagatelizowane.

Więcej informacji na: www.smartkeeper.pl

47


Karolina KOZŁOWSKA Prezes

Smart Technology Group to polski producent czytników i tagów RFID UHF, stosowanych m.in. do kontroli dostępu i zarządzania kontrolą wjazdu i wyjazdu. Flagowym produktem firmy jest Master 01, czyli najczęściej nagradzany czytnik RFID UHF w Europie Centralnej i Środkowej. To urządzenie, które jako pierwsze w świecie wykorzystuje do identyfikacji pojazdów i ludzi wszystkie kluczowe technologie Internetu rzeczy, tj. RFID, Bluetooth, GPRS/GSM, Wi-Fi oraz ZigBee. Znakomicie sprawdza się do zarządzania kontrolą wjazdu i wyjazdu. Produkty firmy wykorzystywane są na parkingach w Europie, Afryce i na Bliskim Wschodzie. Co nowego zaproponujecie na targach SECUREX 2018? Podczas targów pokażemy m.in. innowacyjne systemy ewakuacji oparte na technologii RFID UHF. Po raz pierwszy dają one możliwość śledzenia w czasie rzeczywistym lokalizacji każdego z ewakuowanych pracowników. Koordynator ewakuacji przez cały jej przebieg wie, gdzie znajdują się poszczególne osoby: które z nich opuściły zagrożoną strefę, a które dotarły już do punktu zbiórki.

Krzysztof RYDLAK Specjalista ds. Sprzedaży

Firma Spy Shop, obecna na rynku od ponad dekady, zajmuje się dystrybucją sprzętu dla służb porządku publicznego oraz firm i instytucji, dla których istotne jest zapewnienie bezpieczeństwa i poufności danych. Dostarcza i wdraża zaawansowane rozwiązania techniczne m.in. dla Służby Więziennej, Straży Granicznej, Policji i innych wyspecjalizowanych jednostek, służb ochrony, ludzi odpowiedzialnych za bezpieczeństwo infrastruktury krytycznej oraz różnych firm i korporacji. Prowadzi także szkolenia i udziela wsparcia technicznego dla klientów. Co nowego zaproponujecie na targach SECUREX 2018? Zapraszając do odwiedzenia naszego stoiska, chcemy zwrócić szczególną uwagę na innowacyjną kamerę KOWA SC200PK1C, która dzięki szerokiemu asortymentowi kompatybilnych obiektywów umożliwia efektywną obserwację praktycznie w każdych warunkach, dając kolorowy, wyraźny obraz w nocy, nawet z odległości kilku kilometrów. Zaprezentujemy także wykrywacz materiałów wybuchowych i narkotyków LDS I-Scan 3500i, pozwalający na wykrycie śladowych ilości tych substancji, np. w po-

Robert STANOSZ Prezes Zarządu

Specjalizacją SUMA Solutions jest konsulting branżowy i dystrybucja. Jako dystrybutor produktów VIVOTEK od 2006 r. firma jest jednym z głównych dostawców profesjonalnych rozwiązań z zakresu systemów dozoru wizyjnego CCTV IP w Polsce. Filozofia Suma Solutions polega na dostarczaniu systemów klasy premium, zapewniających dobrą jakość rozwiązania i dających gwarancję zabezpieczenia mienia. Klient zyskuje profesjonalny system, wykonawstwo i obsługę długoterminową. Oferta obejmuje kompleksową obsługę, uwzględniającą pomoc w doborze efektywnego rozwiązania do dozoru wizyjnego obiektu, a także wskazanie firm instalacyjnych lub integracyjnych, które mogą wykonać taki system.

Co nowego zaproponujecie na targach SECUREX 2018? Zaprezentujemy kompletne portfolio kamer panoramicznych i hemisferycznych (tzw. fisheye), w tej chwili możemy zaproponować rozwiązanie dla każdego niemal scenariusza zdarzeń. Oferujemy kamery zewnętrze,

48

Jednocześnie rozpoznawane są dziesiątki osób, a sama identyfikacja odbywa się automatycznie, bez zaangażowania pracowników. Do rozpoznawania osób służą noszone przez nich tagi-smycze, które też są naszą innowacją i które też pokażemy w Poznaniu. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Na Zachodzie coraz powszechniejszym trendem jest wdrażanie systemów kontroli dostępu wykorzystujących równocześnie wiele bezprzewodowych technologii. Są one wygodniejsze dla użytkownika. Wystarczy wyobrazić sobie sytuację, w której podniesienie parkingowego szlabanu jest możliwe dzięki naklejce RFID, mobilnej aplikacji w smartfonie bądź po wybraniu numeru telefonu w dowolnej komórce. W tym kierunku rozwijać się będzie branża zabezpieczeń w bieżącym roku i kolejnych latach.

Więcej informacji na: www.smart-tg.pl

staci oparów w powietrzu, oraz kompaktowy wykrywacz Xpose, dzięki któremu łatwo można odnaleźć przemycane przedmioty. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Poufność rozmów biznesowych – to bardzo słuszny trend, który obserwujemy od dłuższego czasu. Firmy coraz świadomiej chcą zabezpieczać swoje dane, tak aby nie wydostały się na zewnątrz i nie trafiły w ręce konkurencji – od tego zależy ich przewaga na rynku. Właśnie dlatego Spy Shop poszerza swoją ofertę wykrywaczy podsłuchów – m.in. marki Selcom czy REI – oraz generatorów tworzących barierę bezpieczeństwa przed nagrywaniem rozmów, jak np. walizkowy audio jammer. Uruchamiamy także dedykowane usługi zabezpieczeń antyszpiegowskich – we współpracy z naszymi partnerami analizujemy zagrożenia, sprawdzamy i doradzamy w zakresie stworzenia bezpiecznego biura. Więcej informacji na: www.spyshop.pl

z oświetlaczami IR, jedno- i multisensorowe, zapewniające nagrania w wysokiej rozdzielczości (do 12 Mpix) i dla ultraszerokiego pola widzenia 180°. Dla segmentu profesjonalnego mamy nową serię kamer o najwyższych parametrach i zwiększonym bezpieczeństwie przeciwko cyberatakom. Oferta Vivotek została uzupełniona o oczekiwane przez instalatorów małe, budżetowe produkty telewizji dozorowej. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Nadal utrzymuje się silna deflacja średniej ceny systemu – za sprawą wyniszczającego wyścigu do „dna ceny”. Coraz ważniejszą kwestią staje się cyberbezpieczeństwo. Na szczęście coraz więcej użytkowników sieciowych systemów zabezpieczeń zdaje sobie sprawę z zagrożeń i szuka produktów oraz rozwiązań, które cyberbezpieczeństwo traktują priorytetowo. Więcej informacji na: www.suma.com.pl

SEC&AS


Wojciech POGORZAŁEK Prezes Zarządu

Od 23 lat firma SZB z Katowic nieustannie obsługuje sektor finansowy oraz produkuje i dostarcza do swoich partnerów biznesowych urządzenia automatyki bankowej w całym kraju: multisejfy, wrzutnie, wpłatomaty oraz systemy kontroli dostępu. Ściśle współpracujemy z takimi firmami, jak: METALKAS – producent mechanicznych zabezpieczeń, sejfów, kas pancernych, kaset; WITTKOPP – producent zamków sejfowych wysokiego bezpieczeństwa, mechanicznych i elektronicznych; ASSA ABLOY – w zakresie integracji bezpiecznego systemu kontroli dostępu Aperio; TALEMAX – w zakresie dystrybucji i serwisu urządzeń automatyki bankowej; IFTER – w zakresie integracji szeroko rozumianej wizualizacji obiektowej; NEXT! – w zakresie zarządzania centralnego systemami, w tym naszej kontroli dostępu. Co nowego zaproponujecie na targach SECUREX 2018? Przedstawimy nasze urządzenia, multisejfy i wpłatomaty, w nowych, innowacyjnych rozwiązaniach. Pokażemy: nasz nowoczesny system kontroli dostępu CKD z bezpieczną, szyfrowaną komunikacją, czytniki zbliżeniowe

Łukasz KAMIŃSKI Dyrektor Zarządzający

TOMMEX, który od ponad 25 lat funkcjonuje na polskim rynku, specjalizuje się w dźwiękowych systemach ostrzegawczych (DSO). Firma współpracuje ze szwajcarskim producentem systemów komunikacyjno-rozgłoszeniowych g+m elektronik, firmą Bosch Security Systems, norweskim producentem głośników DNH oraz amerykańskim producentem głośników Community. Dostęp do najnowszych technologii oraz wieloletnie doświadczenie pracowników TOMMEX pozwalają na realizację najbardziej skomplikowanych systemów DSO. Wraz z rozwojem firmy oraz rosnącym zapotrzebowaniem polskiego rynku na dźwiękowe systemy ostrzegawcze TOMMEX stworzył specjalny pakiet szkoleniowy dla firm instalatorskich. Szkolenia z zakresu projektowania oraz wdrażania systemów DSO na obiektach wielkopowierzchniowych pozwoliły nawiązać współpracę z najlepszymi firmami instalatorskimi. Efektem tej współpracy jest ponad 200 realizacji na terenie całej Polski.

kart 13,56 MHz Mifare, NFC, również z wykorzystaniem aplikacji na smartfony, czytniki zbliżeniowe kart 125 kHz Unique. Zaprezentujemy również możliwe rozwiązania w wersji dualnej oraz depozytariusz kluczy EuroDepoKey naszej produkcji. Pokażemy także elektroniczne zamki niemieckiej firmy WITTKOPP. Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Dzisiejsze oczekiwania są takie, aby wszystko było zarządzane centralnie oraz mobilnie, również w naszej branży zabezpieczeń technicznych. W związku z tym opracowaliśmy systemy zarządzania czy zdalnego monitoringu urządzeń bankowych, jak i systemu kontroli dostępu, również w zakresie mobilności. Dostosowujemy nasze systemy do integracji z systemami wizualizacji i współpracą z centralnym zarządzaniem wszystkimi systemami na obiekcie. SZB, wychodząc naprzeciw tym wszystkim oczekiwaniom, nieustannie pracuje i wdraża nowe rozwiązania. Więcej informacji na: szb.com.pl

Co nowego zaproponujecie na targach SECUREX 2018? Podczas targów SECUREX chcemy skoncentrować się na amerykańskiej marce Community, której produkty umożliwiają wyjście poza ramy standardowego dźwiękowego systemu ostrzegawczego.

Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Integracje systemów stają się kluczowym punktem każdej instalacji. Inwestorzy chcą, aby dźwiękowe systemy ostrzegawcze współtworzyły również komercyjną infrastrukturę nagłośnieniową. Takie rozwiązania przynoszą nie tylko duże oszczędności, ale także istotnie poprawiają bezpieczeństwo, ponieważ system nagłośnienia, a więc również DSO, częściej jest poddawany próbom.

Więcej informacji na: www.tommex.pl

TVprzemyslowa to firma, która już od ponad 10 lat specjalizuje się w telewizji przemysłowej bezprzewodowej i mobilnej oraz oprogramowaniu do systemów dozoru wizyjnego. W ofercie znajdują się systemy IP, HD, analityka wizji, mobilne systemy monitoringu, w tym fotopułapki i kamery interwencyjne, kamery termowizyjne oraz rozwiązania radiowe dla systemów VSS. Firma jest wyłącznym dystrybutorem niemieckiej marki Eneo. Karol NOWAK Dyrektor Zarządzający

2/2018

Co nowego zaproponujecie na targach SECUREX 2018? Przedstawimy kamery interwencyjne (nasobne) transmitujące obraz na żywo przez GSM (3G/4G) do dowolnego systemu monitoringu. Specjalne oprogramowanie pozwala na łączenie obrazów z wielu kamer, przesyłając jednocześnie lokalizację funkcjonariuszy (GPS). Nowością będzie bezprzewodowa kamera PTZ dedykowana na dachy pojazdów patrolowych lub dowolne metalowe powierzchnie. Kamera ta dysponuje własnym zasilaniem, pozwala na transmisję danych drogą GSM i Wi-Fi do stacji monitoringu lub na dowolny komputer/tablet/telefon. Na stoisku znajdą się również fotopułapki z modułem Wi-Fi

i GPS oraz systemy bezprzewodowe typu iCAM Mobile 2, wyposażone w kamerę IP dowolnego typu (także termowizyjną), akumulator oraz rejestrator z dyskiem twardym z transmisją danych po Wi-Fi, LTE oraz łączach radiowych. System typu iCAM sprawdzi się w każdym miejscu, w którym potrzebujemy zastosować dozór wizyjny, ale nie mamy możliwości zamontowania przewodów i zasilania (np. imprezy masowe, monitoring tymczasowy). Jakie nowe trendy zaobserwowaliście w branży zabezpieczeń w 2018 r.? Coraz więcej urządzeń dozoru wizyjnego pozwala na pracę bezprzewodową, zarówno jeśli chodzi o transmisję obrazu (drogą radiową, przez Wi-Fi lub LTE), jak i zasilanie. Omija się przy tym bardzo kosztowne projekty, budowę tras kablowych i związane z tym prace budowlane. Mobilne systemy monitoringu mają pozwolić służbom bezpieczeństwa na szybką instalację i natychmiastowy podgląd, a autonomiczne zasilanie – na coraz dłuższą pracę. Więcej informacji na: www.tvprzemyslowa.pl

49


SEC & INDUSTRY Sponsorowane przez

RODO

A SECURITY Konferencja na temat ochrony danych i cyberbezpieczeństwa

50

SEC&AS


ANALIZY BRANŻOWE

W

związku z tym, że Ogólne rozporządzenie o ochronie danych osobowych – RODO (ang. General Data Protection Regulation – GDPR) wchodzi w życie w Unii Europejskiej i Wielkiej Brytanii pod koniec maja 2018 r., panel ekspertów pod przewodnictwem Adama Bannistera z IFSEC Global wziął udział w konferencji na temat ochrony danych i cyberbezpieczeństwa, zorganizowanej przez IFSEC Global i firmę Genetec. Podczas paneli dyskusyjnych udzielano słuchaczom z sali, pełnej specjalistów w zakresie systemów zabezpieczeń, właścicieli przedsiębiorstw i kadry menedżerskiej, porad, jak dostosować się do nowych, bardziej restrykcyjnych regulacji, które zastąpią brytyjską ustawę o ochronie danych. Poruszono także zagadnienie ustawodawstwa w zakresie ochrony danych na świecie. Systemy zabezpieczeń są tak silne, jak ich najsłabsze ogniwo, więc skuteczna ochrona danych i polityka cyberbezpieczeństwa wymagają wsparcia ze strony całego „łańcucha” – od producenta do konsumenta. Takie postawienie sprawy wymagało zgromadzenia w panelach szerokiego wachlarza ekspertów: integratorów systemów, specjalistów w zakresie cyberbezpieczeństwa, dostawców technologii oraz prawników specjalizujących się w legislacji z zakresu ochrony danych. Biorąc pod uwagę, że w Wielkiej Brytanii kary za niedostosowanie się do nowych regulacji mają być blisko 80 razy wyższe niż obecnie, konsekwencje dla wielu firm i organizacji mogą okazać się bardzo poważne.

Jedna na pięć firm obawia się, że złamanie przepisów RODO może doprowadzić do ich bankructwa. Specjaliści od zabezpieczeń, a w szczególności dozoru wizyjnego, doskonale zdają sobie sprawę, iż nagrania z kamer przemysłowych podlegają ochronie danych osobowych, podobnie jak czyjaś data urodzin, stan cywilny czy poglądy polityczne. Jean-Philippe Deby, dyrektor ds. rozwoju na Europę z firmy Genetec, podzielił się swoimi spostrzeżeniami na temat wpływu nowych regulacji na operatorów systemów dozoru wizyjnego, jak i cały sektor zabezpieczeń. Wypowiedź dotyczyła m.in. analizy luk systemów VSS/CCTV, zarządzania upoważnieniami, zasady prywatności w fazie projektowania (ang. privacy by design) oraz tego, jak RODO może zwiększyć szybkość wdrażania dozoru jako usługi (ang. Surveillance-as-a-Service) na rynku systemów zabezpieczeń.

regulacje, jeszcze zanim doszło do brexitu. Tak więc nawet po opuszczeniu przez Zjednoczone Królestwo Unii Europejskiej nowe przepisy pozostaną tam w mocy. Zostały wdrożone jako rozporządzenie, a nie dyrektywa, co oznacza, że wszystkie kraje członkowskie UE zgodziły się na wprowadzenie tych przepisów. Podstawowa zasada rozporządzenia o ochronie danych mówi, że trzeba uzyskać wyraźną zgodę osoby, której dane osobowe są gromadzone. Poza samym gromadzeniem informacji nowe ustawodawstwo reguluje kwestię odpowiedzialności za przechowywanie tych danych, ponoszoną przez firmy i instytucje. Rozporządzenie praktycznie mówi: „Teraz wiecie, co wam wolno, a czego nie wolno, a nieodpowiedzialne podmioty będą karane grzywną”. Jeśli organizacja padnie ofiarą ataku hakerskiego i dane wpadną w niepowołane ręce, będzie ona miała 72 godziny na zgłoszenie tego faktu władzom; w przeciwnym razie również poniesie karę.

Z powodu braku wyraźnej zgody i masowego gromadzenia danych publiczne systemy dozoru wizyjnego podpadają pod kategorię danych wysokiego ryzyka. Obecnie organizacje i cały sektor odpowiedzialny za bezpieczeństwo przyglądają się rozporządzeniu i zastanawiają się, jakie kroki podjąć, by dostosować się do nowych wymogów. Sprawa jest szczególnie interesująca w odniesieniu do publicznych systemów dozoru wizyjnego. Jak wiadomo, nie da się uzyskać wyraźnej zgody każdej osoby nagranej przez kamerę przemysłową. Oczywiście można ogłosić, że dany sklep czy dworzec kolejowy jest objęty dozorem wizyjnym, co zresztą ma miejsce również obecnie, ale przecież ktoś może powiedzieć: „Chwileczkę, ale ja sobie nie życzę być nagrywanym”.

Przepisy RODO dotyczące przejrzystości wpłyną na oznakowanie informujące o dozorze wizyjnym i o celu przetwarzania danych.

O RODO W SKRÓCIE

Jean-Philippe Deby opowiedział o znaczeniu, jakie mają wchodzące niedługo w życie przepisy GDPR/ RODO i jak wpłyną m.in. na zarządzanie systemami dozoru wizyjnego. Władze Wielkiej Brytanii wdrożyły te 2/2018

Częścią zmian ustawodawczych jest koncepcja, iż pewne dane stanowią większe zagrożenie dla praw jednostki i organizacje muszą pomyślnie przejść test oceny skutków dla ochrony danych DPIA (ang. Data 51


SEC & INDUSTRY Protection Impact Assessment)1. Z powodu braku wyraźnej zgody i masowego gromadzenia danych publiczne systemy dozoru wizyjnego podpadają pod kategorię danych wysokiego ryzyka. Artykuł 35 RODO wyszczególnia czynności prowadzące do powstawania danych wysokiego ryzyka i kroki, jakie organizacje muszą podjąć w celu ich ochrony.

Ocena wpływu na prywatność, czyli skutków dla ochrony danych, stanie się obowiązkowa dla systemów przetwarzania danych wysokiego ryzyka. To pociągnie za sobą konkretne, praktyczne skutki dla operatorów systemów dozoru wizyjnego. Nie jesteśmy na razie w stanie przewidzieć wszystkich tego typu konsekwencji, jednakże na etapie analiz często poruszane są dwie podstawowe kwestie: 1. organizacje gromadzące dane wysokiego ryzyka będą musiały zatrudniać inspektora ochrony danych DPO (ang. Data Protection Officer), który odpowiadać będzie bezpośrednio przed prezesem firmy lub dyrektorem instytucji – wpłynie to na wzrost kosztów działalności, co na pewno odbije się niekorzystnie na małych i średnich przedsiębiorstwach; 2. konieczność zbudowania de facto nowego systemu i zaimplementowania w nim czegoś, co nazwano „zasadą prywatności w fazie projektowania” (ang. privacy by design) – przykładowo, polecaną metodą ochrony prywatności gromadzonych informacji jest szyfrowanie danych. Należy również skupić się na sposobie dostępu do tych informacji. Wycieki danych niekoniecznie są spowodowane atakami hakerów – mogą być również efektem celowego lub niecelowego działania wewnątrz organizacji. Tak więc zarządzanie procesem identyfikacji osób mających dostęp do systemu i korzystających z systemu w danym momencie jest kluczowe dla ochrony prywatności danych. Ważna może być odpowiedź na pytanie: „Kto jest upoważniony do przeglądania zdjęć i nagrań?”.

Zarządzanie procesem identyfikacji osób mających dostęp do systemu i korzystających z systemu w danym momencie jest kluczowe dla ochrony prywatności danych. Podstawowe pytanie, które trzeba zadać, to: „Kto jest upoważniony do przeglądania zdjęć i nagrań?”. 1

52

Ocena Skutków dla Ochrony Danych (OSOD).

Trzeba zdawać sobie również sprawę z olbrzymich kar, jakie mogą być nakładane. Grzywna może wynieść nawet 20 mln euro lub 4% globalnego rocznego przychodu – którakolwiek z tych sum jest wyższa. Wiele przedsiębiorstw z oddziałami na całym świecie ma przychody rzędu miliardów dolarów. Przykładowo, jedna z globalnych firm osiąga zyski ze sprzedaży na poziomie 11 mld USD – w jej przypadku kara może sięgnąć blisko 420 mln USD. Istnieje procedura, która zakłada ostrzeganie organizacji o nieprawidłowościach przed ukaraniem ich grzywną. Ale tak naprawdę chodzi tu o odpowiedzialne zarządzanie – wystarczy porównać koszty konsekwencji wycieku danych z kosztami wdrożenia odpowiednich rozwiązań zapobiegających takiemu wyciekowi. Wydaje się również, że Unia nie będzie się wahać przed wymierzeniem kar związanych z niewystarczającą ochroną danych. Wysokie grzywny miały już przecież miejsce w przeszłości. Jeśli jakaś organizacja wykaże się nieodpowiedzialnością w gromadzeniu i przechowywaniu danych, nie można mieć wątpliwości, że UE z pełną mocą zastosuje konsekwencje wynikające z nowych przepisów.

Jeżeli zamierza się wdrażać nowy system, który np. będzie dozorował miejsca publiczne, to zapytanie ofertowe powinno uwzględniać ten fakt i należy żądać przedstawienia propozycji rozwiązań, które będą w zgodności z nowymi regulacjami. Oczywistym jest, że organizacje oskarżone o niedopełnienie obowiązków ochrony danych będą się broniły przed sądem, ale wówczas na tych organizacjach będzie spoczywać ciężar dowiedzenia, że ich sposoby ochrony danych były właściwe. Koniec końców wszystko sprowadza się do odpowiedzialności. Według przepisów RODO każda organizacja gromadząca dane osobowe staje się administratorem tych danych i jest odpowiedzialna za ich ochronę. RODO wprowadza także nowy element – podmiot przetwarzający dane. Te osoby lub instytucje będą pomagać administratorom danych w zarządzaniu gromadzeniem informacji poprzez zapewnienie odpowiedniej infrastruktury lub usług. Dlatego też firmy takie jak Microsoft angażują się chętnie w technologię przechowywania danych w chmurze, ponieważ podmiot przetwarzający dane to niemal to samo, co oprogramowanie jako usługa SaaS (ang. Software as a Service). Genetec opracował rozwiązanie pod nazwą Stratocast, które jest przykładem dozoru wizyjnego jako usługi. Małe przedsiębiorstwa mogą korzystać z tej usługi, np. w celu szyfrowania zapisów z kamer. Stratocast monitoruje ich systemy 24 godziny na dobę, SEC&AS


ANALIZY BRANŻOWE ale również o gromadzenie danych za pomocą stron internetowych, o zarządzanie relacjami z klientami, systemy kontroli dostępu itp. Analiza luk systemu VSS/CCTV jest szczególnie ważna dla użytkowników końcowych, którzy nagrywają miejsca publiczne, wystawiając się tym samym na znaczne ryzyko.

RODO zmusi organizacje do zaimplementowania zasad prywatności i bezpieczeństwa w procesie projektowania. Tym niemniej nie zawsze konieczna będzie wymiana systemu; czasem wystarczy wzmocnić istniejące rozwiązania. Wszystko zależy od rodzaju organizacji i systemu, który jest już zainstalowany. Jeżeli zamierza się wdrażać nowy system, który będzie dozorował np. miejsca publiczne, to zapytanie ofertowe powinno uwzględniać ten fakt i należy żądać przedstawienia propozycji rozwiązań, które będą w zgodności z nowymi regulacjami. NA STYKU BEZPIECZEŃSTWA FIZYCZNEGO2 I TELEINFORMATYCZNEGO

dzięki wykorzystaniu oprogramowania Microsoft Azure wykrywając włamania i nietypową aktywność. Rozwiązanie skierowane jest do firm, dla których dozór wizyjny nie stanowi części działalności i które nie mogą lub nie chcą zatrudniać pracownika na stanowisku dedykowanym nadzorowaniu systemu VSS/CCTV.

Christian Morin, dyrektor ds. ochrony firmy Genetec, zdiagnozował problemy wynikające z postępującej zbieżności fizycznych i informatycznych systemów bezpieczeństwa. Skoro systemy zabezpieczeń nie działają już w izolacji od pozostałych systemów w budynku, ważne jest, żeby nie rozdzielać zespołów odpowiedzialnych za ich obsługę i zarządzanie od tych odpowiedzialnych za cyberbezpieczeństwo.

Ze względu na ograniczenia, jakie wynikają z zastrzeżeń sponsora konferencji, pełna treść sprawozdania jest dostępna tylko w wersji Profesjonaliści odpowiedzialni za drukowanej SEC&AS oraz dla prenumeratorów wersji elektronicznej. RODO będzie stanowić użyteczną bazę dla rozwijania najlepszych praktyk związanych z bezpieczeństwem w obszarze nadzoru nad chmurą, IoT i innymi nowymi technologiami.

Dzięki temu RODO na pewno wpłynie mobilizująco na rynek oprogramowania jako usługi. Do tej pory argumenty na rzecz takich rozwiązań dotyczyły oszczędności operacyjnych. Teraz będzie chodziło dodatkowo o to, by pomóc firmom dostosować się do wymogów nowego prawa. To nawet mocniejszy argument za tym, by zainteresować się takimi rozwiązaniami. RODO tworzy podstawy pod coś, co jest postulowane od kilku lat – „bezpieczeństwo zabezpieczeń”. Istotne jest, aby firmy przeprowadziły analizę luk w swoich systemach. Nie chodzi jedynie o systemy dozoru wizyjnego, 2/2018

systemy bezpieczeństwa fizycznego nie rozmawiają ze swoimi informatycznymi odpowiednikami tak często, jak powinni.

Według Morina profesjonaliści w zakresie technicznych systemów zabezpieczeń nie rozmawiają ze swoimi informatycznymi odpowiednikami tak często, jak powinni. Na początku panelu podzielił się swoimi przemyśleniami dotyczącymi złożoności Internetu rzeczy (IoT), polegającej na rosnącej liczbie i różnorodności urządzeń podłączonych do korporacyjnych sieci informatycznych. 2   Zapewnienie bezpieczeństwa fizycznego opiera się m.in. na wykorzystaniu bezpośredniej ochrony fizycznej oraz zabezpieczenia technicznego (elektronicznego i mechanicznego) – Narodowy Program Ochrony Infrastruktury Krytycznej 2015–2017, zał. 1, pkt 2.5.

53


SEC & INDUSTRY terenów miejskich z najnowocześniejszą technologią, aby osiągnąć nowe standardy samowystarczalności, opłacalności, mobilności i perspektyw ekonomicznych”. Z kolei pilotażowy program odczytywania tablic rejestracyjnych w Sugar Land w Teksasie pokazał, że granicy tolerancji obywateli na naruszanie prywatności nie da się do końca przewidzieć. Zainstalowanie kamer automatycznego systemu rozpoznawania tablic rejestracyjnych (ANPR), mających za zadanie namierzać skradzione samochody i identyfikować pojazdy należące do poszukiwanych przestępców, spotkało się z dużo mniejszą krytyką ze strony mieszkańców, niż można się tego było spodziewać. Niedługo potem okoliczne miasta także wdrożyły ten system.

Technologia ANPR prawdopodobnie ocaliła życia ludzkie podczas ataku terrorystycznego w Edmonton w zeszłym roku. Bonnie Butlin zasugerowała, że technologia ANPR prawdopodobnie ocaliła życia ludzkie podczas ataku terrorystycznego w Edmonton w zeszłym roku. Podczas incydentu biały chevrolet malibu przebił się przez policyjną blokadę, a następnie kierowca zaatakował policjanta nożem. Policja przekazała informacje na temat tożsamości właściciela samochodu wszystkim jednostkom patrolowym w Edmonton. Po szybkim zlokalizowaniu pojazdu i krótkim pościgu radiowozy staranowały pojazd, który dachował. Policjanci rozbili przednią szybę, użyli granatu hukowego i za pomocą paralizatora obezwładnili stawiającego opór podejrzanego. Butlin omówiła też nietypowy przypadek zamieszek hokejowych, które miały miejsce w Vancouver z 2011 r. Pomimo dużo mniejszego zagęszczenia kamer monitoringu niż w Wielkiej Brytanii wizerunek podejrzanego został uchwycony na nagraniu, a następnie upubliczniony przez władze. CZYTNIK WIEGAND ZHAKOWANY METODĄ MAN IN THE MIDDLE

Obawy związane z bezpieczeństwem systemów wejściowych do budynków, opartych na kartach kontroli dostępu (KD), nieodmiennie koncentrują się na kradzieży lub zgubieniu tych kart. Tymczasem Graham Cole, dyrektor ds. operacyjnych w Grantfen Fire & Security Integration, wykazał, iż większość przestarzałych zabezpieczeń można złamać w sposób, z którego wciąż – o dziwo – wielu specjalistów z branży nie zdaje sobie sprawy. Pokazał, jak groźne jest niezabezpieczanie transmisji pomiędzy czytnikiem a centralą lub czytnikiem a kontrolerem w systemie KD. Zdumieni uczestnicy konferencji obejrzeli nagranie, na którym ktoś zainstalował tajemnicze urządzenie w typowym czytniku zbliżeniowym, wyposażonym w standardową komunikację typu Wiegand. Obudowę czytnika można zdemontować w ciągu kilku58

nastu sekund za pomocą śrubokręta. Po zainstalowaniu urządzenia czytnik dał się oszukać przystawioną do niego fałszywą kartą. To nic innego niż wykradanie danych, mogących bezpośrednio zidentyfikować użytkownika karty i podszyć się pod niego.

Trudno oczekiwać, że technologia z lat 80. będzie odporna na nowoczesne metody hakowania – a jednak protokół Wieganda wciąż pozostaje w powszechnym użyciu. Interfejs Wieganda to protokół oparty na kodzie binarnym, opracowany w latach 80. przez amerykańskiego inżyniera niemieckiego pochodzenia, Johna R. Wieganda – dekady przed rewolucją, którą przyniosło wprowadzenie kontroli dostępu na dużą skalę. Trudno oczekiwać, że taka technologia będzie odporna na nowoczesne metody hakowania – a jednak wciąż pozostaje ona w powszechnym użyciu. Przyszłość to OSDP (ang. Open Supervised Device Protocol) – szyfrowana technologia komunikacji pomiędzy centralą a czytnikiem lub kontrolerem a czytnikiem, przekonywał Cole. Sprawia ona, że system staje się odporny na tego typu ataki. Porównanie technologii OSDP i Wiegand przedstawia rys. 1. Kolejnym problemem jest stosowanie niezabezpieczonych lub słabo zabezpieczonych kart. A prawdziwym kuriozum jest wykorzystywanie do identyfikacji w systemach KD numerów UID6/CSN7, które zgodnie z normami europejskimi nie mogą być kodowane. Czyli jeżeli karty 13,56 MHz – większość aktualnie stosowanych kart – są wykonane zgodnie ze standardami ISO/IEC8, to obowiązkowo muszą mieć jawny numer seryjny, nazywany UID lub CSN. Oznacza to, że dowolny czytnik działający zgodnie ze standardami ISO/IEC może taki numer odczytać. Numer seryjny powinien być teoretycznie unikalny, ale tak nie jest. Przykładowo, w niektórych typach kart UID/CSN można zmienić za pomocą programatora, czyli w efekcie dorobić kartę z potrzebnym numerem UID/CSN. Żeby tego było mało, za niewielkie pieniądze można nabyć, np. na eBay, emulatory kart, które potrafią „ukraść” dane identyfikacyjne z kart z odległości nawet do kilku metrów, działając w sposób niewidoczny – wystarczy pomyśleć, ile osób mija nas w holu biurowca czy kawiarni. Graham Cole zademonstrował jedno z takich urządzeń, pokazując, jakie jest ono skuteczne i łatwe w użyciu. Jeśli ktoś z uczestników konferencji myślał, że jest bezpieczny, gdyż jego system wykorzystuje popularne kiedyś 6

UID – ang. Unique Identifier Number.

7

CSN – ang. Card Serial Number.

Grupy normy dotyczących kart to: ISO/IEC 15693, ISO/IEC 14443A i ISO/IEC 14443B. 8

SEC&AS


ANALIZY BRANŻOWE

▌Rys. 1. Porównanie przykładowej komunikacji OSDP i Wiegand9

technologie HID iClass, Mifare, HID Prox lub Unique 125 kHz, jego błogi spokój został brutalnie zburzony – wszystkie te protokoły można z łatwością skopiować10. Za karygodne uznano też implementowanie przez niektóre firmy komunikacji OSDP z czytnikiem, ale np. odczytywanie tylko niekodowanego numeru UID/SCN karty lub mimo implementacji OSDP nieuruchamianie szyfrowania komunikacji. Rozwiązania 9 Rys. pochodzi z artykułu A. Tomczaka: Zwrot w podejściu producentów do systemów kontroli dostępu. Czyżby rewolucja na rynku SKD?. SEC&AS, nr 4/2017, s. 21. 10 Według danych z rynku hakerom oparły się m.in. technologie: SEOS firmy HID, Advant firmy Legic, Desfire EV1 i EV2 firmy Mifare. Nie odnotowano też informacji o zhakowaniu starszej technologii Cotag Granta [przyp. red.].

2/2018

takie są dużo tańsze, ale jest to oszukiwanie klientów, ponieważ stosowanie podobnych praktyk powoduje, że oferowany system nie różni się niczym od takiego, w którym stosowano niezabezpieczone technologie. Czyli de facto nie chroni, ale przy ofertowaniu dobrze wygląda i jest konkurencyjny cenowo w stosunku do systemów, które faktycznie są prawidłowo zabezpieczone! Na zakończenie firma Gentec poinformowała, że weźmie udział w targach IFSEC International, odbywających się w dniach 19–21 czerwca w centrum ExCel w Londynie, w czasie których na tematy związane z wprowadzaniem wymogów GDPR/RODO będzie można podyskutować z przedstawicielami firmy, na stoisku C200. 59


SEC & LAW

„MONITORING WIZYJNY” I BIOMETRYKA W PROJEKTOWANYCH ZMIANACH DO KODEKSU PRACY

CCTV1 CHYBA SIĘ OBRONI…

Dla czytelników, których dwa miesiące temu zainteresowały treści artykułu Monitoring wizyjny i biometryka w projektowanych zmianach do Kodeksu pracy2, mamy dobrą wiadomość. Wycofujemy się, choć na razie z dużą ostrożnością, z głoszenia opinii, że „[...] branża po wielu gorzkich doświadczeniach związanych z nowelizacjami kluczowej dla niej ustawy o ochronie osób i mienia utraciła w dużej mierze wiarę w możliwość wpływu na kształtowanie i doskonalenie prawa”. Przypomnijmy, o co chodzi. Otóż w projekcie zmian do Kodeksu pracy zdefiniowano na nowo funkcje i przeznaczenie urządzeń i systemów dozoru wizyjnego oraz systemów biometrycznych. Tak niekompetentnie, że trudno było obok tego przejść obojętnie. Tym bardziej gdy popełniane były błędy nomenklaturowe, gdy bez większego wysiłku można CCTV (ang. Closed Circuit Television) – skrót angielski zastąpiony aktualnie w normach przez VSS (ang. Video Surveillance System) – system dozoru wizyjnego. 1

2

60

SEC&AS, nr 1/2018, s. 88–93.

było przewidzieć zagrożenia dla praktyki stosowania projektowanych przepisów, gdy bez trudu można było dostrzec ich społeczną szkodliwość. Do wybitnie kuriozalnych przykładów niezrozumienia przez autorów projektowanych zmian celów i zasad stosowania systemów zabezpieczeń technicznych zaliczyliśmy zapis: „Monitoring nie może stanowić środka kontroli wykonywania pracy przez pracownika”. Takie ograniczenie byłoby niczym innym, jak podważeniem jednego z podstawowych celów stosowania systemów dozoru wizyjnego. Mówiąc wprost, stosowane przez pracodawców systemy dozoru wizyjnego są częstokroć po to instalowane, aby kontrolować wykonywanie pracy przez pracowników. Przywołujemy ten przykład tylko dlatego, żeby w następnych wierszach zauważyć i docenić, jak wiele zmieniono w projekcie w ciągu ostatnich dwóch miesięcy. Redakcja SEC&AS pozyskała i opublikowała w lutym br. opinie ekspertów zabezpieczeń technicznych w sprawie projektowanych zmian. Równolegle Polska Izba Systemów Alarmowych wystąpiła do kilku kluczowych w kontekście proponowanych zmian ministerstw z propozycjami ponownego przeanalizowania skutków wejścia w życie nowelizowanego prawa i rozważenia przedstawionych przez PISA alternatywnych zapisów. Publikacja opinii eksperckich oraz stanowisko i propozycje PISA spotkały się ze zrozumieniem urzędów odpowiedzialnych za zmiany w Kodeksie pracy, w ramach projektu ustawy Przepisy wprowadzające ustawę o ochronie danych osobowych. Po zapoznaniu się z aktualnymi zapisami projektu zmian w Kodeksie pracy można by skwitować je krótko słowami: „uwag nie wnosimy”. Pod jednym warunkiem... Mianowicie takim, że pojęciu „monitoring” przywrócimy jego właściwe znaczenie. Niezrozumiałe jest, dlaczego w projektowanym akcie prawnym usiłuje się nazywać systemy dozoru wizyjnego monitoringiem. Nie są nam znane regulacje prawne, które definiują monitoring jako zespół urządzeń technicznych lub system umożliwiający podgląd obrazów i ich rejestrację. Definicje normalizacji europejskiej w tej kwestii nie pozostawiają wątpliwości: monitoring to działalność operatora systemu polegająca na podglądzie żywych obrazów w celu wykrycia zdarzeń lub incydentów. Tym samym nie może być uprawniony zapis: „[…] pracodawca może wprowadzić szczególny nadzór […] zakładu pracy w postaci środków technicznych umożliwiających rejestrację obrazu (monitoring)”. Chyba byliśmy niezbyt przekonujący w wyjaśnianiu różnic, jakie dzielą system rejestrujący obraz od czynności fizycznej obserwacji zdarzeń, którą ten system umożliwia. Może trzeba spróbować jeszcze raz, może źle tę lekcję przeprowadziliśmy, a może należałoby kogoś poprosić, aby monitorował jej przebieg. Redakcja SEC&AS



SEC & TECH

I

ntegracja systemów zabezpieczeń to aktualnie bardzo medialny temat. Prawie każdy chciałby mieć system zintegrowany, ale nie każdy wyobraża sobie, jak to powinno wyglądać. Nie jest łatwo w natłoku informacji marketingowych wybrać rozwiązanie najlepiej pasujące do potrzeb. Dlatego przedstawimy zasady integracji na przykładzie systemu zintegrowanego wewnętrznie, otwartego na integracje z innymi systemami – INTEGRITI australijskiej firmy Inner Range. Gdy podchodzi się do tematu integracji, należy zastanowić się w pierwszej kolejności, jakie systemy chce się integrować i jak głęboko ta integracja ma przebiegać. Decyzję 62

może ułatwić świadomość, jakie służby powinny należeć do obsługi obiektu wyposażonego w różne systemy budynkowe. W poważniejszych obiektach z reguły można wymienić minimum 4 stanowiska (rys. 1): ■ obsługa systemów przeciwpożarowych, zlokalizowana w Pomieszczeniu Obsługi Urządzeń Przeciwpożarowych (POUP); ■ administrowanie systemami zabezpieczeń technicznych (SZT), czasami z wydzielonym administrowaniem systemem kontroli dostępu, ■ ochrona, ■ obsługa systemów automatyki budynkowej. SEC&AS


SYSTEMY ZINTEGROWANE

▌Rys. 1. Podstawowe stanowiska służb odpowiedzialnych za różne systemy budynkowe

Na tej podstawie można podjąć logiczne decyzje, dotyczące tego, co z czym i jak głęboko integrować. Systemy powinny wymieniać między sobą informacje, ale pełna integracja po to, żeby następnie ją zdezintegrować, rozdzielając na przywołane wyżej 4 stanowiska, zwykle nie wydaje się uzasadniona. I do tego bardzo kosztowna, szczególnie integracja z systemami związanymi z ochroną przeciwpożarową. Dlatego większość integracji z systemami pożarowymi kończy się na wizualizacji i ewentualnie dostępie do kamer systemu dozoru wizyjnego w POUP oraz przyjmowaniu i wysyłaniu pojedynczych sygnałów między systemami. Analizując powyższe, można dojść do wniosku, że ścisła integracja jest wskazana dla systemów zabezpieczeń technicznych (SZT), natomiast powinna być możliwa, z reguły ograniczona do rzeczywistych potrzeb, współpraca z pozostałymi systemami budynkowymi. Przykładem może być współpraca SZT z automatyką budynkową, opisana bardziej szczegółowo w SEC&AS nr 6/20171. Żeby lepiej zrozumieć problematykę integracji w specyfice systemów zabezpieczeń, należy zapoznać się z odrobiną teorii. W sposób popularny przedstawił ją dr inż. Marcin Buczaj z Wydziału Elektrotechniki i Informatyki Politechniki Lubelskiej2. Opisał m.in. jeden z ważniejszych podziałów, określających sposoby integracji systemów autonomicznych, a mianowicie „poprzez: 1. wymianę informacji między systemami autonomicznymi, 2. współdzielenie przez systemy elementów detekcyjnych i wykonawczych, 3. realizację funkcji przypisanych poszczególnym systemom przez ten sam układ sterujący”3. Nie decydując na tym etapie, który sposób integracji jest w danym momencie najkorzystniejszy, widać od razu, gdzie kryją się zagrożenia w przypadku systemów wskazanych w punktach 1 i 2 – oczywiście na styku pomiędzy urządzeniami lub systemami. Czyli jeżeli będą to systemy różnych producentów, to istnieje bardzo duże prawdopodobieństwo, często graniczące z pewnością, że systemy nie będą się dobrze „dogadywały”. Albo jeżeli dziś się dobrze „dogadują”, to po aktualizacji oprogramowania z reguły przestają. Problem ten rozwiązało stowarzyszenie Konnex, odpowiedzialne za standard KNX, dawniej nazywany EIB, nakazując certyfikację każdego urządzenia, które jest oznakowane logo KNX. Konnex jest chlubnym wyjątkiem na rynku, dlatego urządzenia z tym logo, produkowane przez różnych producentów,

łączy się ze sobą bez problemów. Z innymi urządzeniami i systemami nie jest już tak różowo. Czyli można wygłosić niepopularne wśród inwestorów hasło, że bezpiecznie jest kupować rozwiązania jednego dostawcy, ponieważ jeżeli jest producentem markowym, to na pewno zadba, aby problemy się nie pojawiały, a nawet jak się pojawią, to bardzo szybko będą usunięte. Wyobraźmy sobie pozycję klienta, który kupił teoretycznie współpracujące ze sobą systemy różnych producentów, które, niestety, nie chcą współdziałać. Na tym tle zerknijmy na systemy natywnie4 wewnętrznie zintegrowane. Zintegrowane przez tego samego producenta, i do tego zintegrowane wewnętrznie. Z reguły nie trzeba w ogóle martwić się o taką integrację! Klient otrzymuje gotowe rozwiązanie i nie jest zmuszany do analizowania, co i jak ma ze sobą współpracować i czy w ogóle będzie ze sobą współpracowało, a jak coś trzeba będzie zmienić, to ile to będzie kosztowało. Czynnik ekonomiczny w eksploatacji systemów zintegrowanych okazuje się bardzo ważny. Niejeden inwestor jest zdruzgotany kosztami, jakie musi ponosić w trakcie eksploatacji, jeśli trzeba dokonać zmiany w systemie integrującym, korzystając z usług dostawcy. W systemach natywnie wewnętrznie zintegrowanych takie zmiany robią na bieżąco przeszkoleni administratorzy. Proszę sobie wyobrazić administratora zdalnie zarządzającego systemami zabezpieczeń w ponad 250 oddziałach jednego z polskich banków, który do każdej zmiany konfiguracji wzywałby serwis dostawcy! Należy wyjaśnić również, co oznacza pojęcie „systemy heterogeniczne”. Otóż są to systemy niejednorodne, najczęściej pochodzące od różnych producentów. Integracja takich systemów jest możliwa, ale dużo trudniejsza ze względu na to, że systemy z reguły niejednorodne muszą się jakoś „dogadywać”. Producenci radzą sobie z tym problemem na różne sposoby, uzyskując lepsze lub gorsze rezultaty. O ile oczywistym wydaje się to, iż oprogramowanie zarządzające jest zazwyczaj dobrze dopasowane do systemów zintegrowanych natywnie, o tyle system integrujący, np. typu SMS (ang. Security Management System), w przypadku systemów heterogenicznych może już tak optymalnie nie działać. Wówczas pozostaje jednoczesne stosowanie oprogramowania systemowego i oprogramowania integrującego. Nie jest to zarzut w stosunku do tego rozwiązania. Tak najczęściej po prostu jest i trzeba przyjąć tę informacje do wiadomości. Mając już podstawową wiedzę na temat systemów natywnie wewnętrznie zintegrowanych można się zastanowić, jakie są najważniejsze cechy takiego rozwiązania. Przede wszystkim jest to najkorzystniejsze rozwiązanie w przypadku nowo wyposażanych obiektów (systemy są już fabrycznie zintegrowane, a więc nie trzeba ponosić dodatkowych kosztów na integrację).

Systemy natywnie wewnętrznie zintegrowane są najkorzystniejszym rozwiązaniem w przypadku nowo wyposażanych obiektów.

A. Tomczak: Integracja systemu alarmowego z systemem inteligentnego budynku. Autentyczna potrzeba czy tylko moda? SEC&AS, nr 6/2017, s. 36. 1

Marcin Buczaj: Integracja systemów alarmowych i systemów zarządzających pracą urządzeń w budynku mieszkalnym. „Zabezpieczenia”, nr 4/2009. 2

3

Ibidem.

2/2018

Natywny to inaczej wrodzony, rodzimy, co w technice oznacza, że został od początku np. zaprojektowany do danego działania. 4

63


SEC & TECH

▌Rys. 2. Klasa 1 – integracja systemów za pośrednictwem jednostki komputerowej

▌Rys. 3. Klasa 2 – redundantna integracja systemów za pośrednictwem jednostki komputerowej i bezpośrednio pomiędzy systemami

UWAGA: Taka konfiguracja może wskazywać na pełną integrację z wymianą sygnałów pomiędzy systemami, ale może również występować w przypadku monitorowania systemów i wspólnej wizualizacji.

W przypadku integracji systemów zabezpieczeń norma dopuszcza takie rozwiązanie tylko warunkowo, a mianowicie wtedy, gdy w pomieszczeniu obsługi oprócz monitorów systemu komputerowego znajdują się klawiatury lub wyświetlacze stanów poszczególnych integrowanych systemów, z których obsługa może skorzystać w przypadku awarii urządzenia komputerowego. W klasie 2. oprócz komunikacji za pośrednictwem jednostki komputerowej musi być dodatkowo redundantnie zorganizowana komunikacja, pozwalająca na wymianę informacji, podobną jak w przypadku ścieżki wiodącej przez urządzenie komputerowe, tylko że bezpośrednio pomiędzy systemami (rys. 3). Wówczas dostęp do wszystkich standardowych interfejsów poszczególnych systemów nie jest wymagany, tak jak to było w przypadku klasy 1. W klasie 3. dodatkowo wymagana jest redundancja centrów nadzoru CCF (rys. 4). Przywołana norma wprowadza również podział na cztery typy integracji, związane ze sposobem komunikacji pomiędzy poszczególnymi urządzeniami i systemami. W najwyższym, 4. typie integracji cała łączność pomiędzy urządzeniami i systemami jest szyfrowana (wszystkie sygnały sterujące, monitorujące i zwrotne) – rys. 5. W 3. typie integracji, przy pozostałych wymogach, tak jak w 4. typie, szyfrowanie całej komunikacji nie jest konieczne. Jednakże np. w przypadku systemów kontroli dostępu norma PN-EN 60839-11-15 decyduje, kiedy szyfrowanie jest obowiązkowe. Przykładowo, obiekty infrastruktury krytycznej zostały przydzielone do 4. stopnia zabezpieczenia, w którym szyfrowanie jest obowiązkowe w miejscach, w których

Jest to rozwiązanie perspektywiczne, ponieważ w przypadku potrzeby zastosowania np. tylko jednego z podsystemów można bez przeszkód zrealizować jedynie okrojony system, a gdy w przyszłości trzeba będzie go rozbudować – nie będzie z tym problemu. W tym momencie może paść pytanie: a co z integracją dodatkowych systemów, np. heterogenicznych, czyli najczęściej pochodzących od innych producentów? To już zależy od polityki firmy, ale szanujący klienta dostawcy sprzętu otwierają się na systemy heterogeniczne. Kolejny z podziałów sposobów integracji jest opisany w normie PN-EN 50398-1:2017-10 – Systemy alarmowe. Systemy alarmowe łączone i zintegrowane. Część 1: Wymagania ogólne. Norma podaje m.in. podział centrów nadzoru CCF (ang. Central Control Facilities) ze względu na poziom integracji oraz typ interfejsu i dzieli systemy na 3 klasy. Klasa 1, najniższa, dotyczy integracji systemów za pośrednictwem jednostki komputerowej (rys. 2).

PN-EN 60839-11-2:2015-08 (wersja angielska): Systemy alarmowe i elektroniczne systemy zabezpieczeń. Część 11-1: Elektroniczne systemy kontroli dostępu. Wymagania dotyczące systemów i części składowych. 5

Rys. 4. Klasa 3 – redundantna integracja systemów za pośrednictwem jednostki komputerowej i bezpośrednio pomiędzy systemami oraz redundantne centra nadzoru (CCF)

64

▌Rys. 5. Wymagania dla najwyższego typu integracji – typu 4

SEC&AS


SYSTEMY ZINTEGROWANE

ZINTEGROWANY SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INTEGRITI Systemy natywnie wewnętrznie zintegrowane w INTEGRITI firmy Inner Range: ■ System Sygnalizacji Włamania i Napadu (SSWiN), ■ System Kontroli Dostępu Osób i Pojazdów (SKD), ■ Bezprzewodowe Systemy Kontroli Dostępu, ■ System Dostępu do Wind, ■ System Projektowania i Drukowania Identyfikatorów, ■ System Obsługi Najemców (indywidualny dostęp najemcy do przydzielonego fragmentu bazy danych), ■ System Obsługi Gości, ■ Systemy Automatyki Budynkowej (BMS), ■ System Obsługi Obiektów Rozproszonych. Systemy heterogeniczne natywnie zintegrowane poprzez wymianę informacji między systemami autonomicznymi w INTEGRITI firmy Inner Range: ■ Systemy Dozoru Wizyjnego (VSS), ■ Systemy Zarządzania Wizją (VMS), ■ Systemy Zarządzania Windami, ■ Systemy Obsługi Gości, ■ Systemy Automatyki Budynkowej (BMS), ■ Systemy Depozytorów Kluczowych, ■ Systemy Interkomowe, ■ Systemy Sygnalizacji Pożaru, ■ Systemy Kadrowe i Płacowe, ■ Systemy Rozpoznawania Tablic Rejestracyjnych (ANPR), ■ Systemy Ochrony Ogrodzeń. Dostępne w INTEGRITI klasy centrów nadzoru (CCF): Klasa 1 – integracja systemów za pośrednictwem jednostki komputerowej, Klasa 2 – redundantna integracja systemów za pośrednictwem jednostki komputerowej i bezpośrednio pomiędzy systemami, Klasa 3 – redundantna integracja systemów za pośrednictwem jednostki komputerowej i bezpośrednio pomiędzy systemami oraz redundantne centra nadzoru CCF (rys. 6).

System INTEGRITI może być zrealizowany, w zależności od potrzeb klienta, w 3. lub 4. typie integracji, tzn. że można wprowadzić nie tylko pełne szyfrowanie całego systemu kontroli dostępu (rys. 7), co jest wymagane zarówno w 3., jak i 4. stopniu zabezpieczenia, np. dla obiektów infrastruktury krytycznej wg PN-EN 60839-11-1, ale również systemu sygnalizacji włamania i napadu (AES 128 bit), co jest unikalną cechą INTEGRITI.

▌Rys. 7. Pełne szyfrowanie całego systemu kontroli dostępu w INTEGRITI – 4. stopień zabezpieczenia wg PN-EN 60839-11-1

UWAGA 1: Ważna informacja dla użytkowników systemów kontroli dostępu opartych na kontrolerach GRANTA – INTEGRITI zostało wyposażone w możliwość zarządzania istniejącymi systemami GRANTA, bez potrzeby dokonywania jakichkolwiek zmian sprzętowych wewnątrz istniejących systemów. UWAGA 2: Ważna informacja dla użytkowników systemów Inner Range starszej generacji, np. Concept 3000/4000 – INTEGRITI jest kompatybilne wstecznie i możliwe jest wdrożenie procesu migracji z istniejącego systemu Concept do INTEGRITI (takie operacje w Polsce już się odbyły). Konieczne zmiany dotyczą wyłącznie płyt głównych central (pozostałe infrastruktura pozostaje bez zmian) oraz oprogramowania zarządzającego bezpieczeństwem. UWAGA 3: Dziesiątki firm w Polsce wykonywało instalację systemów Concept firmy Inner Range. Te same firmy mogą teraz wykonywać instalacje INTEGRITI lub migrację z systemów Concept do INTEGRITI. komunikacja może być dostępna dla potencjalnego intruza, np. pomiędzy centralą a czytnikiem oraz kartą (nie mówiąc o samej karcie, w której nie wolno korzystać z niezakodowanych informacji, np. numeru UID/CSN6). Tak w największym skrócie można streścić wybrane wątki dotyczące trudnej decyzji, na jaki sposób integracji najkorzystniej będzie się zdecydować, analizując konkretny obiekt, który ma podlegać zabezpieczeniu. Zainteresowanych pogłębieniem tej tematyki odsyłamy do wysłuchania kursu teoretycznego Integracja Systemów Zabezpieczeń, prowadzonego przez Ośrodek Szkoleniowy PISA. Zob. A. Tomczak: Zwrot w podejściu producentów do systemów kontroli dostępu. Czyżby rewolucja na rynku SKD?. SEC&AS, nr 4/2017, s. 21. 6

▌Rys. 6. Redundantne zabezpieczenie centrów nadzoru w INTEGRITI

2/2018

Artykuł firmy ID Electronics Sp. z o.o.

65


SEC & TECH

CIAS NA LOTNISKA B

ezpieczeństwo na lotnisku to podstawa. Nikogo nie trzeba o tym przekonywać. Podróżujący samolotami bez oporów poddają się kontroli osobistej. W tym przypadku wspólne bezpieczeństwo jest ważniejsze niż wolność i nietykalność osobista. Bezpieczeństwo to również priorytet w kwestii techniki lotniczej. Czy jednak ktokolwiek z czytelników zwrócił uwagę na sposób zabezpieczenia lotniska z innej strony niż od wejścia dla pasażerów? Jeśli się nad tym głębiej zastanowić, to okazuje się, że łatwiej wejść na lotnisko „od tyłu” –

66

bez kontroli osobistej, prześwietlania bagażu i okazywania dokumentów. Jak wygląda ochrona techniczna polskich lotnisk od innej strony niż terminal? Z różnych powodów pomińmy tę kwestię. Popularnym rozwiązaniem jest ochrona płyty i przestrzeni otwartej lotniska przy użyciu radarów – prostych, choć kosztownych urządzeń, idealnie nadających się do wykrywania intruzów na dużej, otwartej przestrzeni. Jednak radary nie są pozbawione pewnych ograniczeń, które powodują, że trudno mówić o ochronie lotniska bez zastosowania ochrony obwodowej. To podstawowa i pierwsza linia zabezpieczenia tak istotnego obiektu, pozwalająca wykryć intruza na tyle wcześnie, by interwencja służb ochrony była skuteczna. Po wejściu intruza na teren lotniska współdziałanie ochrony obwodowej z radarami może ułatwić jego zatrzymanie. Ochrona obwodowa lotniska to złożone zadanie. Ogrodzenie ma zwykle długość od kilku do kilkunastu kilometrów, co powoduje, że pierwszymi pro-

blemami, z jakim zetknie się projektant lub instalator, będzie zapewnienie właściwego zasilania i niezakłóconej transmisji sygnałów. Dotyczy to czujek SSWiN, jak i kamer systemu VSS. Aby uniknąć problemów związanych ze spadkami napięć, wokół obiektu powinno być rozprowadzone zasilanie napięciem 230 VAC. Przewód powinien być dobrany przy uwzględnieniu poborów mocy przez zainstalowane urządzenia. Jak jednak doprowadzić sygnały z kamer i czujek na tak dużym obiekcie do centrum nadzoru? O tym w dalszej części artykułu. Na lotniskach, ze względu na wielkość obiektu, nie stosuje się stacjonarnych kamer światła dziennego do obserwacji całej długości ogrodzenia. Rozwiązanie takie byłoby bardzo kosztowne i niezbyt efektywne ze względu na liczbę kamer, jaka musiałaby być zastosowana. Umieszcza się je tylko na wybranych odcinkach. Najczęściej stosuje się zespolone głowice zawierające kamery światła dziennego o wysokiej czułości i kamery termowizyjne z niechłodzonymi przetwornikami. SEC&AS


ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ

Umieszcza się je w niewielkiej odległości od ogrodzenia, aby uzyskać odpowiednią perspektywę. Aby jednak praca takiej głowicy była efektywna, konieczne jest jej automatyczne wysterowanie w kierunku miejsca, w którym dochodzi do naruszenia ogrodzenia lotniska. Inaczej ochrona obiektu jedynie przypadkiem ma szansę zauważyć ten fakt. Urządzeniami, które znacząco zmieniają sytuację służb ochrony, są czujki ochrony obwodowej, stosowane na większości lotnisk na świecie. Używane są różne czujki, zabezpieczające ogrodzenia lub instalowane wzdłuż ogrodzenia. Najwcześniej informację o próbie naruszenia granicy obiektu można uzyskać z czujek chroniących ogrodzenie. Czujki wykorzystują różne technologie, choć obecnie dominują ich dwa rodzaje: czujki akustyczne i czujki wibracyjne. Te pierwsze instalowane są w formie kabla sensorycznego, którym może być światłowód lub kabel wykorzystujący np. efekt tryboelektryczny. Te drugie instalowane są w formie punktowych czujników wykorzystujących sensory piezoelektryczne lub MEMS. Różny jest poziom techniczny tych urządzeń i różna jakość, jednak wszystkie muszą być połączone z centrum nadzoru. Firma CIAS Elettronica S.r.l., producent systemów ochrony obwodowej, 2/2018

obecny na rynku od 1974 r., oferuje jedne z najnowocześniejszych rozwiązań dostępnych na rynku. Zarówno pod względem technologii wykorzystywanych w detekcji intruzów, jak i w transmisji alarmów. Wszystkie czujki CIAS z cyfrową i cyfrową inteligentną obróbką sygnałów mają natywne złącza RJ45, umożliwiają bezpośrednie podłączenie do sieci LAN oraz zasilanie w technologii PoE. Jak zatem rozwiązać problem komunikacji z odległymi czujkami i kamerami chroniącymi teren lotniska? Biorąc pod uwagę, że technologia IP na dobre zadomowiła się w systemach VSS, rozwiązanie wydaje się proste i przy odpowiedniej konfiguracji wyjątkowo niezawodne (przykład na rys. 1). Aby stworzyć naprawdę niezawodne rozwiązanie, należy zbudować sieć Ethernet w konfiguracji ringu światłowodowego. Liczbę urządzeń i ostateczną konfigurację (pojedynczy czy podwójny ring) można określić dopiero po obliczeniu wymaganej przepustowości dla systemu VSS IP, ponieważ to obrazy z kamer, przesyłane przez sieć LAN, będą zajmowały największe pasmo. Dane ze wszystkich czujek rozmieszczonych wokół lotniska nie zajmą więcej niż 200 Kbit/s (0,195 Mbit/s). Tymczasem zajętość pasma dla jednej kamery o rozdzielczości

1 Mpix może wynieść, przy najbardziej wydajnym kodeku H.265, w zależności od obserwowanej sceny i liczby klatek na sekundę, od 400 Kbit/s do 1 Mbit/s. Z tego powodu konieczne jest jeszcze jedno: logiczne oddzielenie sieci przeznaczonej do przesyłania danych z czujek od sieci przeznaczonej do przesyłania obrazów z kamer. Wykorzystuje się do tego odpowiednią konfigurację przełączników obsługujących tę funkcję, dzieląc sieć na tzw. VLAN (Virtual LAN). W ramach każdej wirtualnej podsieci można zagwarantować szerokość pasma, co jest szczególnie istotne przy transmisji danych z czujek i pozwala uniknąć sytuacji, w której dane z kamer systemu CCTV w sieci LAN zablokują bądź opóźnią przesłanie danych z czujek. CIAS oferuje różne czujki, które mogą mieć zastosowanie do ochrony lotnisk. Są to czujki wibracyjne montowane na ogrodzeniu, bariery mikrofalowe, czujki wykorzystujące trzy różne technologie (bariery mikrofalowe, podczerwieni i czujkę wykorzystującą efekt Dopplera) oraz czujki wykorzystujące technologię Stereo Doppler, pozwalającą na precyzyjne ustawienie strefy detekcji. SIOUX – czujka wibracyjna montowana na ogrodzeniu – jest produktem o największej dynamice sprzedaży

67


SEC & TECH

w ciągu ostatnich lat. Wynika to z jej wyjątkowych cech. CIAS jako jedna z pierwszych firm zastosował innowacyjne rozwiązanie w postaci czujnika MEMS, pozwalającego na precyzyjny pomiar przyśpieszenia (wibracji) w trzech płaszczyznach. Dodatkowo zaawansowa inteligenta obróbka sygnału przy użyciu algorytmu Fuzzy-Logic dała w efekcie system, o jednym z najlepszych na świecie parametrów określających prawdopodobieństwo wykrycia intruza i liczbę fałszywych alarmów. SIOUX wykrywa miejsce, w którym intruz próbuje przekroczyć ogrodzenie z dokładnością do 1 m, przy standardowym rozmieszczeniu czujek co 5 m. Ogrodzenie może mieć wysokość do 6 m. Dotyczy to również ogrodzeń z siatki splatanej lub zgrzewanej ze zwyżką z przestrzennego drutu ostrzowego. Parametry pracy dla każdej czujki można ustawić indywidualnie, sąsiadujące czujniki można więc instalować na różnych rodzajach ogrodzenia. Jeden sterownik może nadzorować pracę czujek na ogrodzeniu o długości 700 m. Dystans

68

ten może być podzielony w dowolny sposób na 20 stref. Najnowsza wersja systemu – SIOUX Pro – zapewnia redundancję, czyli stałą łączność czujników ze sterownikiem, również w przypadku przecięcia kabla łączącego je w ramach jednej gałęzi. Do ochrony obwodowej lotnisk, ale również do kontroli miejsca, w którym na pasie startowym lub drodze kołowania znajduje się samolot (takie rozwiązania są np. na lotniskach w Bolonii, Lizbonie i na jednym z lotnisk w Polsce), stosowane są również bariery mikrofalowe. CIAS jest jedynym do tej pory producentem barier mikrofalowych z cyfrową inteligentną obróbką sygnału wykorzystującą algorytm Fuzzy-Logic, ERMO482X3PRO. Są to urządzenia zaawansowane technicznie. Jako jedyne z dostępnych na rynku kontrolują obwód automatycznej regulacji wzmocnienia (AGC), uniemożliwiając tym samym niezauważone przejście poruszającego się nawet bardzo powoli, czołgającego się intruza. Wyjątkowym rozwiązaniem jest również czujka MURENA, wykorzystująca technologię Stereo Doppler. Dzięki pomiarowi odległości potencjalnego intruza od czujki umożliwia precyzyjne określenie granic odległości od czujki, w jakich osoby przechodzące będą powodowały alarm. Można również dokładnie określić wielkość obiektu wywołującego alarm. Dzięki tak precyzyjnym ustawieniom czujkę można przystosować do miejsca, w którym ma pracować. MURENA nadaje się

idealnie do wykrywania intruzów zbliżających się do wszystkich istotnych obiektów na terenie lotniska. Wszystkie czujki CIAS wykorzystujące cyfrową i cyfrową inteligentną obróbkę sygnału posiadają możliwość bezpośredniego połączenia z siecią LAN oraz zasilania w technologii PoE. Łączność z czujkami zapewnia oprogramowanie IB System IP, przystosowane do instalacji na platformie Windows Server, również na wirtualnej maszynie. Jego zadaniem jest komunikacja z czujkami, których może być aż 1280 w jednym systemie, i kontrola ich obecności. Alarm i utrata połączenia z czujką sygnalizowane są w czasie poniżej 0,5 s. W przypadku systemów, w których niezawodność jest szczególnie istotna, w tej samej sieci można zainstalować redundantny serwer (nawet w innej lokalizacji) z oprogramowaniem IB System IP, które w przypadku zaniku łączności z serwerem głównym automatycznie przejmie kontrolę nad wszystkimi czujkami. Dzięki integracji poprzez SDK1 oprogramowanie IB System IP może współpracować z różnymi systemami nadrzędnymi realizującymi funkcję mapy synoptycznej lub bardziej skomplikowane zadania. Może to być system wizualizacji lub system CCTV. Obecnie dostępne są wtyczki pozwalające na współpracę z systemami: VDG Sense®, Geutebruck®, Milestone®, Videotec®, Arteco®, InPro BMS® i Gemos®. IB System IP jest wyposażony również w interfejs do systemu Lenel OnGuard®. Rozwiązania wykorzystujące sieci LAN w systemach zabezpieczeń są stosowane już od lat. Jednak możliwości integracji w ramach systemów różnych producentów to dopiero początek drogi, na której produkty CIAS już się znajdują. Serdecznie zapraszamy do spotkania z nami podczas targów SECUREX 2018 – hala 8A, stoisko nr 16. 1

SDK – ang. Software Development Kit.

Artykuł firmy CIAS Sp. z o.o.

SEC&AS


KONTROLA DOSTĘPU

PRODUCENT CZYTNIKÓW KONTROLI DOSTĘPU

N

a tegorocznej edycji targów Securex odwiedzający będą mieli okazję zapoznać się z prawdopodobnie najlepszymi czytnikami RFID na rynku. Idesco to lider rynku tych urządzeń i jedna z najbardziej doświadczonych firm na świecie zajmujących się projektowaniem i produkcją profesjonalnych urządzeń RFID. Firma została założona w 1989 r. w Finlandii i od tej pory w szybkim tempie zaczęła dyktować trendy na rynku security. Czytniki RFID marki Idesco pracują w najbezpieczniejszych obecnie technologiach: Mifare DESFire EV1 i EV2, Mifare PlusX oraz LEGIC Advant.

2/2018

Tym, co wyróżnia Idesco na tle konkurencji, jest elastyczność i maksymalne dopasowanie do potrzeb klienta. Zarówno Mifare, jak i LEGIC to technologie otwarte, które w ramach swoich systemów pozwalają na swobodę rozbudowy i dowolność w wyborze między dostawcami czytników oraz kart. Wyklucza to całkowicie uzależnienie nabywcy od dostawcy lub producenta sprzętu. Inną, docenianą przez klientów niezależnie od branży, zaletą czytników Idesco jest ich wysoka konfigurowalność. Wyposażono je nie tylko w tak pożądaną możliwość ustawienia własnych kluczy szyfrujących, ale także bardzo szeroki zakres konfiguracji parametrów czytników oraz możliwość kształtowania odczytywanych danych (dane z aplikacji lub sektorów, lub numeru seryjnego karty). Czym byłyby jednak profesjonalne czytniki RFID bez odpowiedniej wytrzymałości na trudne warunki środowiskowe. Te produkowane przez Idesco spełniają najwyższe międzynarodowe standardy. Niestraszny im mróz ani upały, bo bez zakłóceń pracują w temperaturach od -40 aż do +55 stopni Celsjusza. Dodatkowo posiadają Index of Protection 67, tj. IP 67, który potwierdza ich pyłoszczelność oraz niewrażliwość na oddziaływanie wody, w tym na zanurzenie nawet do 1 m głębokości. Stopień ochrony przed uszkodzeniami mechanicznymi, zgodny normą PN-EN 62262, określają z kolei przyznane czytnikom marki Idesco oznaczenia IK 09 oraz IK 10.

Czytniki firmy Idesco będą prezentowane wspólnie przez partnera biznesowego ACTE Building, na stanowisku nr 13B w hali nr 8. Wśród prezentowanych przez Idesco w ramach targów SECUREX 2018 czytników znajdzie się oczekiwany przez ekspertów model UHF-EPC 2.0. Wprowadzony do oferty w tym roku sprzęt przynosi wiele nowości, m.in.: bardziej rozbudowane możliwości konfiguracyjne, regulację mocy radiowej, antykolizję oraz opcję dołączenia zewnętrznej, dodatkowej anteny. Model UHF-EPC 2.0 wspiera, oczywiście, takie protokoły komunikacyjne, jak Wiegand, RS-232 oraz RS485. Sprawia to, że możliwości konfiguracji czytnika Idesco są praktycznie nieograniczone. Niezależnie od nowości UHF-EPC 2.0 zachowuje również pełną kompatybilność wsteczną, co oznacza, że obecni użytkownicy bez obaw mogą rozbudowywać swoje systemy nowymi urządzeniami. Jako że bezpieczeństwo w systemach RFID dla Idesco jest zawsze sprawą najwyższej wagi, model UHF-EPC 2.0 wspiera standard EPC GEN2 v2, co oznacza, że wszystkie transakcje są szyfrowane, dobrze znaną metodą transkrypcyjną AES-128, która jest najlepszym dostępnym na rynku zabezpieczeniem przed skopiowaniem danych karty.

Artykuł firmy Idesco

69


SEC & TECH STUDIUM PRZYPADKU Charakterystyczna budowla w kształcie złotej kuli to InterContinental Hangzhou, luksusowy hotel i Międzynarodowe Centrum Konferencyjne Hangzhou. Budynek InterContinental Hangzhou (Hangzhou Zhouji Jiudian) znajduje się w centrum biznesowym dystryktu Jianggan, blisko brzegu rzeki Qiantang i Teatru Wielkiego. Hotel o oryginalnym kształcie, otwarty w 2010 r., ma 393 pokoje i apartamenty. Udogodnienia konferencyjne to sala balowa, sale spotkań i Centrum Biznesowe. Dysponując ponad 30 salami, na przestrzeni ok. 54 800 m2, można organizować nawet największe spotkania i konferencje. Sala Balowa (bez filarów) na 1000 osób, mająca 1780 m2 powierzchni, pozwoliła miastu na organizację tak ważnego wydarzenia, jakim był szczyt G20. Konferencja, która miała miejsce 4 i 5 września 2016 r., to pierwsze spotkanie grupy 19 państw i Unii Europejskiej, którego gospodarzem były Chiny. InterContinental oraz szczyt G20 z 2016 r. zostały zabezpieczone urządzeniami dostarczonymi przez firmę Hikvision z Hangzhou.

70

SEC&AS


STUDIUM PRZYPADKU SYSTEMY DOZORU WIZYJNEGO FIRMA HIKVISION ZOSTAŁA DOCENIONA JAKO DOSTAWCA INNOWACYJNYCH SYSTEMÓW ZABEZPIECZAJĄCYCH SZCZYT G20 W HANGZHOU

W dniach 3 i 4 września 2016 r. odbył się w Hangzhou szczyt Business 20 (B20), towarzyszący spotkaniu przywódców państw G20. Jako integralna część szczytu G20 stanowił on platformę pozwalającą międzynarodowej społeczności biznesowej na udział w globalnym zarządzaniu światową gospodarką i międzynarodowymi regulacjami dotyczącymi gospodarki i handlu. Szczyt B20 skończył się wypracowaniem uzgodnień, które były podstawą dla działań politycznych w trakcie spotkania G20. Dwudniowy szczyt w Hangzhou odbył się w hotelu InterContinental i zgromadził ponad 1100 przedstawicieli świata biznesu. Przez ponad 18 miesięcy firma Hikvision była zaangażowana w przygotowania zabezpieczenia szczytu B20/G20. Dostarczono systemy chroniące kluczowe miejsca związane z wizytą w Hangzhou licznych przedstawicieli społeczności międzynarodowej, takie jak: lotnisko, metro, kolej, autostrady i główne skrzyżowania, ale również sale konferencyjne szczytu G20 i recepcję hotelu. Wykorzystano sieciowe kamery wysokiej rozdzielczości, systemy transmisji i zobrazowania wizji, a także systemy sygnalizacji włamania i napadu oraz kontroli dostępu, podłączone do centralnego systemu zarządzania bezpieczeństwem.

▌Rys. 2. Lobby hotelu InterContinental

2/2018

▌Rys. 1. Ściana wizyjna demonstrowana w centrali Hikvision, podobna do zainstalowanej w centrum monitoringu hotelu InterContinental

NAJNOWOCZEŚNIEJSZE TECHNOLOGIE

Zastosowanie najnowocześniejszych technologii do zabezpieczenia centrum konferencyjnego, włączając w to rozpoznawanie twarzy oraz analizę danych określanych jak big data, podniosło bezpieczeństwo na wyższy poziom. Kamery IP, w zależności od odległości od przełącznika sieciowego, są podłączane za pomocą skrętki komputerowej lub światłowodu. Rejestracja wizji odbywa się w dwóch miejscach. Część rejestratorów sieciowych zainstalowano w oddzielnym pomieszczeniu, aby strumienie wizji z kamer IP mogły być archiwizowane przez długi czas. Rezerwowa archiwizacja krótkoterminowa odbywa się w pomieszczeniu ochrony. Dzięki zintegrowanemu zarządzaniu wizją ochrona ma szybki dostęp

do wszystkich kamer, odtwarzania zapisu sprzed zdarzenia czy też przeglądania zarejestrowanego materiału. Strumienie wizyjne z rejestratorów są dekodowane i wysyłane do odpowiednich lokalizacji na złożonej z wielu monitorów ścianie wizyjnej, którą do pomieszczenia monitoringu dostarczył Hikvision. Z oczywistych względów nie można pokazać tej ściany wizyjnej, ale na rys. 1 przedstawiono zdjęcie podobnej, znajdującej się w centrum szkoleniowo-demonstracyjnym centrali firmy Hikvision w Hangzhou. Dobór typów kamer zależał od wymogów związanych ze specyfiką monitorowanego obiektu i założonych scenariuszy ochrony. Zastosowano kamery stacjonarne i obrotowe, aby wyeliminować miejsca niepodlegające dozorowi kamer. Do najważniejszych

▌Rys. 3. Windy hotelowe

71


SEC & TECH STUDIUM PRZYPADKU

▌Rys. 4. Obrazy z kamery z wyłączoną funkcją usuwania mgły (po lewej) i z włączoną funkcją usuwania mgły (po prawej)

stref zaliczono: wejścia, hole, schody, korytarze, parkingi, windy i sale konferencyjne. Na rys. 2 można obejrzeć fragment holu hotelu InterContinental, a na rys. 3 – windy hotelowe. Na podstawie przygotowanych dla tego obiektu wymagań firma Hikvision zastosowała wiele unikalnych rozwiązań technicznych. Kamery sieciowe wysokiej rozdzielczości zostały wyposażone w następujące funkcjonalności: wielostrumieniowa transmisja (np. transmisja trójstrumieniowa1), inteligentne oświetlanie w podczerwieni (Smart IR)2, usuwanie mgły, elektroTransmisja trójstrumieniowa daje użytkownikom większą elastyczność, pozwalając na jednoczesną transmisję różnych strumieni w zależności od potrzeb: strumień wysokiej rozdzielczości, strumień niskiej rozdzielczości i trzeci strumień, o dobieranej rozdzielczości z trzech możliwych: niski, wysoki i dynamiczny. 1

Funkcjonalność Smart IR pozwala na dostosowanie intensywności podświetlenia w podczerwieni, w zależności od potrzeb. 2

niczna stabilizacja obrazu (EIS – ang. Electronic Image Stabilization), poszerzona dynamika (WDR – ang. Wide Dynamic Range)3 – określana jako LightFighter, stosowana do patrzenia pod światło w przypadku wejść i wyjść, oraz wysoka czułość (nazywana przez Hikvision DarkFighter). Skoncentrujmy się na trzech najciekawszych: usuwaniu mgły z obrazu, WDR i DarkFighter. W przypadku zastosowania algorytmu usuwania mgły można poprawić widzialność nawet w sytuacji gęstego zamglenia, jakie może pojawić się np. blisko rzeki czy innego zbiornika wodnego, a należy dodać, że InterContinental Hangzhou został wybudowany na nadbrzeżu Qiántáng Jiāng. Funkcjonalność WDR polega na tworzeniu 3 Funkcjonalność superszerokiego zakresu dynamiki (120 dB) pozwala kamerom Hikvision uzyskiwać krystalicznie czysty obraz nawet w ekstremalnie trudnych warunkach, w których kamera patrzy pod światło.

krystalicznie czystego obrazu kolorowego, uzyskiwanego w trudnych warunkach patrzenia kamery pod światło, z wykorzystaniem złożenia obrazu powstałego w czasie podwójnej ekspozycji przy różnych ustawieniach przysłony. WDR szczególnie sprawdza się wtedy, gdy słońce jest nisko nad horyzontem, a więc rankiem i późnym popołudniem. Na rys. 4 i 5 widać działanie funkcji usuwania mgły i WDR w kamerach Hikvision. Najnowsza technologia kamer wysokiej czułości DarkFighter pozwala na widzenie obrazów kolorowych nawet przy nikłym oświetleniu zewnętrznym. Mając świadomość, że ok. 70% przestępstw zdarza się w nocy, będziemy szczególnie zainteresowani, aby kamery mogły odtwarzać dobrej jakości kolorowy obraz nawet w złych warunkach oświetleniowych. Jest to szczególnie ważne przy rozpoznawaniu twarzy, koloru pojazdów czy ich numerów rejestracyjnych. Hikvision zaprezentował

▌Rys. 5. Obrazy z kamery z funkcją WDR wyłączoną (po lewej) i włączoną (po prawej)

72

SEC&AS


STUDIUM PRZYPADKU SYSTEMY DOZORU WIZYJNEGO kamery DarkFighter drugiej generacji w 2013 r., zaś w ubiegłym roku kamery DarkFighterX – generacji trzeciej. Najnowsze rozwiązanie jest wyposażone w podwójny przetwornik obrazu, jeden analizujący obraz w bliskiej podczerwieni, drugi przy świetle widzialnym. Pierwszy przetwornik jest odpowiedzialny za ostre kontury obrazu nawet przy niskim poziomie oświetlenia, natomiast drugi jest źródłem informacji na temat koloru. Zestawiając te dwa obrazy, kamera tworzy czysty obraz kolorowy, nawet przy nieoświetlonej scenie. Najciekawsze jest to, że oba przetworniki korzystają z tego samego obiektywu, a więc nie stosuje się dwóch obiektywów. Rys. 6 przedstawia obraz kontrolny znajdujący się w ciemni, oglądany prze 3 kamery: pierwszej generacji – czyli kamerę standardową, drugiej generacji – DarkFighter (z pojedynczym przetwornikiem 1/1,8”) i trzeciej generacji (z dwoma przetwornikami 1/2,8”). Powyższe możliwości techniczne były jednymi z podstawowych powodów wybrania firmy Hikvision do zabezpieczania szczytu G20, ale nie tylko one wpłynęły na tę decyzję. Możliwości oprogramowania i inne aspekty były również brane pod uwagę. Zastosowana centralna rejestracja wizji (CVR – ang. Central Video Recording) została wyposażona w wiele wysokiej jakości rozwiązań technologicznych związanych z przechowywaniem zapisu wizji. Przy okazji wykorzystano funkcję hot spare, co oznacza, że rezerwowe urządzenie rejestrujące jest gotowe do natychmiastowego przejęcia nagrywania w przypadku awarii innego urządzenia rejestrującego, oraz funkcję ANR (ang. Automatic Network Replenishment), która pozwala na rezerwowy zapis na karcie SD, umieszczonej w kamerze IP, w czasie kiedy sieć jest chwilowo niedostępna. W momencie przywrócenia komunikacji zawartość karty SD jest automatycznie transmitowana do rejestratora sieciowego, uzupełniając brakujący fragment zapisu. Pozwala to na podniesienie niezawodności systemu rejestracji wizji. Można by jeszcze wiele pisać na temat możliwości urządzeń i oprogramowania firmy Hikvision, wykorzystanych do zabezpieczenia szczytu G20. Jeżeli 2/2018

Pierwsza generacja – kamera standardowa

Druga generacja – kamera DarkFighter

Trzecia generacja – kamera DarkFighterX ▌Rys. 6. Obraz z różnych kamer przy słabym oświetleniu

są Państwo zainteresowani rozwiązaniami Hikvision, zapraszamy do spotkania np. w czasie targów SECUREX w Poznaniu.

Artykuł firmy Hikvision

73


SEC & TECH CASE STUDY

74

SEC&AS


CASY STUDY VIDEO SURVEILLANCE SYSTEMS HIKVISION HONORED FOR PROVIDING ‘BEST-IN-CLASS’ G20 HANGZHOU SUMMIT SECURITY SOLUTIONS

The Business 20 (B20) Summit is one of the engagement groups of G20, it was attended by business and government leaders including those from the outside of G20 economies, the summit was held on 3rd and 4th September 2016 in Hangzhou. As an integral part of the G20 Hangzhou Summit, B20 provided a significant platform for the international business community to participate in global economic governance and international economic and trade regulation. B20 came to the end with many consensuses and results. The two-day event was held in InterContinental Hotel and attracted more than 1100 business leaders. Hikvision’s involvement and preparation for the massive B20/G20 security project was over 18 months in the making. The company supplied security products to cover a variety of key installations throughout Hangzhou, including International Airport, metro and railway stations, highways and main traffic intersections, as well as the G20 Summit conference hall and hotel’s reception. High definition network cameras, transition and displaying devices, access control system, intrusion & hold up alarm system with centralized management platform all played a significant role in this security project.

▌Fig. 2. InterContinental Hangzhou hotel lobby

2/2018

▌Fig. 1. Video wall from Hikvision HQ showroom similar to the one in the InterContinental control room

STATE-OF-THE-ART TECHNOLOGIES

Remarkably, Hikvision latest technologies in 2015 including facial recognition and big data elevated the security solution’s capability to a higher level. IP cameras (IPC) can be accessed through the network in 2 ways, one is UTP cable, another is fiber optics. The choice is determined by the distance from IPC to the network switch. Some NVR were deployed in the sub control center, so the video stream from IPC could be recorded and stored for a long time. Thanks to unified management of video information by the client software operations such as preview, playback, etc. are possible. Video files are backed up in the control center.

Hikvision also delivered the video wall in control room. Video streams from NVRs are decoded then fed to the video wall. For legal reasons we cannot show the actual photos, but in figure 1 you can see a similar video wall picture from Hikvision HQ showroom. Camera type selection was based on different monitoring requirements and application scenarios. The box cameras with the speed domes were arranged to cover various monitoring scenarios and ensure no blind spots were present. The most important areas in the building were: entrances, lobbies, stairs, corridors, parking lots, lifts and meeting rooms. On figure 2 you can see InterContinental Hotel lobby, on figure 3 hotel lifts.

▌Fig. 3. Hotel lifts

75


SEC & TECH CASE STUDY Based on the requirements Hikvision faced special scenarios that called for unique technical solutions. Network cameras have high definition picture and support the following features: multi stream transmission (ex. Triple Streams)1, Smart IR2, defog, EIS (Electronic Image Stabilization), WDR (Wide Dynamic Range) 3 described as LightFighter used in the entrances and exits, low illumination (named DarkFighter by Hikvision). Let us focus on three distinctive futures: defog, WDR and low-light technologies. Through the image correction algorithm, defog function can improve the scene visibility and clarity even in very foggy weather. The WDR features carries the technology needed to overcome even the most harshly lit environments – like direct, late-morning or afternoon sunlight. LightFighter cameras see through intense light to produce crystal-clear Triple streams give much more flexibility to users by allowing different data stream to be send simultaneously, and each for independent purpose: main stream: full resolution, sub stream: low resolution, 3rd stream: flexible choice (full, low or dynamic resolution) 1

The improved Smart IR function allows adjusting the IR strength to have a better visibility depending on the specific requirement. 2

With super high dynamic range (120 dB), Hikvision’s unique WDR technology gives the cameras the light handling ability in producing crystal-clear images even under extreme strong backlight conditions. 3

▌Fig. 4. Picture from a camera with defog function turned off (upper) and on (bottom)

images with true color reproduction. On figures 4 and 5 we can see pictures from a camera with defog and WDR functions turned off and on. The newest generation of Hikvision low-light technology allows supreme

visibility even in extremely dim lighting conditions. We can imagine that more or less 70% of crimes happen at night. So it is very important to get better face recognition, height and cloth color of a criminal suspect or color

▌Fig. 5. Picture from a camera with WDR function turned off (left) and on (right)

76

SEC&AS


CASY STUDY VIDEO SURVEILLANCE SYSTEMS and brand of a car or its plate number. In 2013 Hikvision deployed 2 nd generation of DarkFighter technology. New generation DarkFighterX is coming this year. This is the first and only dual sensor camera in the surveillance industry. Its a good choice for projects which require extra full-color performance in ultralow light. One sensor is for IR imaging that guarantees the image brightness, the other is for visible light that guarantees vivid color. The two images then combined to form one full-color image. The best part of the news is that this dual sensor technology uses only one lens. In figure 6 you can see first generation – standard camera picture, 2nd generation DarkFighter camera picture (one sensor 1/1,8”) and 3 rd generation DarkFighterX camera picture (two sensors 1/2,8”) in the same ultra-low light. These technical capabilities were the main reason for choosing Hikvision to secure G20 summit, but not the only one. Software futures and other aspects were of importance as well. CVR (Central Video Recording) used in this installation disposes of many high-end, advanced techniques of video storage. This system also has the hot spare function for overallunit and the ANR (Automatic Network Replenishment). As a result, the cost is low and the system and the data are highly reliable. Automatic Network Replenishment means that an SD card cache is activated at network anomaly. The SD is used to store recordings between NVR and IPC, which later will be transferred into NVR once the network recovers. This ensures data reliability. We could go on forever about Hikvision hardware and software futures used in this project but taking client security into consideration we must stop now. If this case study was interesting to you do not hesitate to contact us.

1st generation – standard camera picture

2nd generation – DarkFighter camera picture

3rd generation – DarkFighterX camera picture ▌Fig. 6. Different low light technology camera pictures

Article by Hikvision

2/2018

77


SEC & BAS

COMEXIO

EKONOMICZNY I ŁATWY DO ZAPROGRAMOWANIA SYSTEM INTELIGENTNEGO BUDYNKU

78

N

a rynku systemów automatyki budynkowej oprócz systemów bardzo popularnych i wspieranych przez wielu producentów, takich jak KNX/EIB, występują również rozwiązania firmowe przeznaczone do „inteligentnego” zarządzania budynkiem, domem czy mieszkaniem. Regularnie pojawiają się nowe systemy oraz nowe gamy produktów. System Comexio pozytywnie wyróżnia się na tle licznych rozwiązań oferowanych przez firmy produkujące urządzenia do „inteligentnych” instalacji. Wielozadaniowość, otwartość na inne standardy, takie jak: KNX/EIB, DALI, EnOcean czy 1-wire, zarządzanie zdalne z urządzeń przenośnych (typu iPod, iPhone, iPad oraz wyposażonych w system Android lub Windows), a do tego łatwość SEC&AS


INTELIGENTNY BUDYNEK

▌Rys. 1. Czujka temperatury typu 1-wire, stosowana w instalacjach inteligentnego domu

instalacji i programowania oraz atrakcyjna cena – to cechy, które charakteryzują Comexio. Od kilku lat niemiecka firma Comexio produkuje urządzenia automatyki budynkowej, które są już dobrze znane na rynku europejskim. Koncepcją, która oprócz łatwości instalowania i programowania przekonuje do tego systemu, jest pełna otwartość na urządzenia wielu producentów, a przede wszystkim na renomowany standard, jakim jest KNX (Konnex, dawniej nazywany EIB – od ang. European Installation Bus, inaczej Instabus). Idea otwartości pozwoliła na uzyskanie olbrzymiej przewagi nad innymi systemami firmowymi poprzez czerpanie z nieograniczonych możliwości rozwiązań KNX. Innymi słowy instalator pracujący w ramach systemu Comexio ma również dostęp do olbrzymiej liczby urządzeń produkowanych w standardzie KNX. I nie tylko… Może wykorzystać bardzo ekonomiczny pomiar temperatury za pomocą magistralowych czujek 1-wire, których koszt to zaledwie ok. 25 zł na pomieszczenie! Jeśli w domu mamy np. 10 pomieszczeń, to podłączając 10 czujek magistralowych bezpośrednio do serwera Comexio, za ok. 250 zł, zrealizujemy pomiar

temperatury w całym domu! Czy może być lepsza rekomendacja? Oprócz elementów przewodowych do systemu można podłączyć urządzenia radiowe, które bardzo rozszerzają zakres zastosowań. Dzięki instalacji dodatkowych modułów, montowanych w standardowych puszkach elektrycznych za przełącznikami lub gniazdami elektrycznymi, można zamienić zwykły budynek w dom inteligentny. W większości przypadków można zmodernizować instalację bez konieczności kucia ścian. Technologia łączności radiowej ZigBee – z wbudowaną funkcją regeneratora sygnału (ang. repeater) – jest bezpieczna, rozwojowa i zapewnia prawie nieograniczony zasięg (rys. 2).

▌Rys. 2. Moduły bezprzewodowe Comexio

Rozwiązanie tej niemieckiej firmy może okazać się jeszcze ciekawsze m.in. dlatego, że do urządzeń Comexio, które zastępują urządzenia wykonawcze KNX (nazywane aktorami lub wyrobnikami), można podłączyć tanie urządzenia wejściowe (nazywane sensorami lub czujnikami), np. wyposażone w interfejsy 0…10 V. Centralnym elementem systemu jest COMEXIO IO-Server, który oferuje szereg wbudowanych interfejsów komunikacyjnych oraz wejścia i wyjścia, zarówno analogowe, jak i binarne. W jednej obudowie udostępniono: ■ 9 wyjść przekaźnikowych do sterowania oświetlenia, rolet i zaworów ze zintegrowanym pomiarem prądu (maks. 16 A na wejście), ■ 12 wejść dla przycisków, czujek ruchu, wiatru i innych (8 binarnych wejść uniwersalnych 12–230 V AC/DC ▌Rys. 3. Sterowanie systemem Comexio i 4 wejścia analogowe/binarne: za pomocą przeglądarki internetowej

2/2018

analogowe 0–10 V DC, binarne 12–24 VDC), ■ 4 wyjścia analogowe, np. do sterowania ściemnianiem (0–10 VDC), ■ port sieciowy do programowania i podłączania innych urządzeń sieciowych, ■ port magistrali do podłączania 25 modułów rozszerzeń, ■ port interfejsu 1-wire do podłączania 32 czujek temperatury, ■ port interfejsu KNX/EIB dla sensorów i aktorów KNX. Wróćmy do portu KNX. Wyobraźmy sobie sytuację, w której klient wypatrzył w jakimś katalogu piękną szklaną linię włączników ściennych KNX z wyświetlaczami. Do systemu COMEXIO

takie włączniki można podłączyć bez najmniejszego problemu. Co więcej, programuje się je bez potrzeby stosowania dodatkowych urządzeń KNX! Sterowanie systemem inteligentnego domu jest wykonywane za pomocą dowolnego urządzenia z zainstalowaną przeglądarką internetową, takiego jak: komputer, smartfon lub tablet. Można także połączyć się z systemem przez Internet i zdalnie sterować swoim domem, przy równoczesnym wykorzystaniu najwyższych standardów bezpieczeństwa. Na rys. 3 przedstawiono sterowanie systemem Comexio za pomocą przeglądarki internetowej. Cechą szczególną systemu są szerokie możliwości skutecznego sterowania oświetleniem (rys. 4), wynikające m.in. z tego, iż firma ma swoje korzenie w doświadczonym niemieckim producencie rozwiązań dla branży elektrotechnicznej. Na rys. 5 przedstawiono uproszczony schemat blokowy przykładowego systemu inteligentnego budynku. 79


SEC & BAS

▌Rys. 4. Przykłady sterowania oświetleniem w systemie Comexio

System projektuje się za pomocą bezpłatnego graficznego Planera. Planer COMEXIO pozwala na szybkie wprowadzenie założeń systemu i automatycznie przygotowuje zestawienie niezbędnych modułów, jak i pełną dokumentację do wykonania rozdzielnicy elektrycznej. Całe planowanie zajmuje tylko kilka minut. Za pomocą Planera można skonfigurować dostosowany do indywidualnych wymagań system inteligentnego domu, a przyjazny interfejs użytkownika pozwala na stworzenie tylko takich konfiguracji sprzętowych, które mogą być zrealizowane. Podczas projektowania Planer automatycznie tworzy dokumentację

systemu, obejmującą zestawienie urządzeń, listę połączeń oraz podstawową konfigurację, realizującą zadane funkcje. Comexio opracowało rozwiązanie dostosowane do potrzeb nowoczesnego użytkownika. W rezultacie powstał otwarty i przystępny system, który łatwo integruje komponenty innych producentów. Dzięki temu może być w prosty sposób rozbudowywany w dowolnym czasie. Zarządzenie systemem jest niezależne od używanych urządzeń mobilnych – potrzebna jest tylko dowolna przeglądarka internetowa! Jako spółka zależna firmy GREINER Schaltanlagen GmbH, która od 60 lat

działa na rynku niemieckim, Comexio może korzystać z doświadczenia ponad 100 pracowników, tworzących urządzenia do sterownia przemysłowego, przy których produkcji wymagana jest zaawansowana technologia, najwyższa jakość i, przede wszystkim, absolutna niezawodność.

Artykuł firmy ID Electronics Sp. z o.o.

▌Rys. 5. Schemat blokowy przykładowego systemu Comexio

80

SEC&AS



SEC & MECH

INTEGRACJA Z SYSTEMEM KLUCZA ELEKTRONICZNEGO

D

la administratora teletechnicznych systemów zabezpieczeń nie ma nic gorszego niż wielokrotne wprowadzanie danych użytkowników do różnych systemów: kontroli dostępu, rejestracji czasu pracy, sygnalizacji włamania i napadu czy depozytorów kluczy. Różne interfejsy użytkownika, metody obsługi, systemy operacyjne i bazy danych – można powiedzieć, że dzisiejszy świat systemów zabezpieczeń to istna Wieża Babel. Zdając sobie sprawę z istniejącego stanu rzeczy, w niniejszym artykule chciałbym podzielić się doświadczeniem i wiedzą w zakresie integracji z doskonałym, wielokrotnie zresztą nagradzanym, systemem klucza elektronicznego Abloy Protec2 82

CLIQ. Mam nadzieję, że dzięki otrzymanym wskazówkom wnikliwi czytelnicy będą mogli znaleźć własne, komplementarne względem kontroli dostępu, zastosowania kluczy elektronicznych, nie utrudniając przy tym dodatkowo życia i tak już zajętym, wspomnianym uprzednio, administratorom systemów bezpieczeństwa. ABLOY PROTEC2 CLIQ

ABLOY PROTEC² CLIQ™ to łatwy w użytkowaniu system kontroli dostępu, bazujący na mechanicznej technologii cylindrów wyposażonych w dyski obrotowe w połączeniu z identyfikacją i kontrolą elektroniczną. Dzięki połączeniu obu tych technologii system jest podwójnie zabezpieczony. ABLOY

PROTEC², zbudowany na podstawie opatentowanej technologii mechanizmu dysków obrotowych, zapewnia najwyższe zabezpieczenie mechaniczne w czasie, gdy elektroniczna technologia CLIQ™ pozwala na elastyczne zarządzanie kluczami i prawami dostępu, jak również dostęp do ścieżek kontrolnych. System ABLOY PROTEC² CLIQ™ łączy obie te technologie w jedno skuteczne rozwiązanie. Oznacza to, że dostęp mechaniczny (de facto możliwość przekręcenia klucza) zostanie udzielony po weryfikacji nadanych praw dostępu klucza do cylindra. Program CLIQ Web Manager do zarządzania systemem ABLOY® CLIQ działa w oparciu o przeglądarkę internetową i umożliwia zmianę praw dostępu SEC&AS


ZABEZPIECZENIA MECHANICZNE niemal z każdego miejsca na ziemi, co jest szczególną zaletą, zwłaszcza gdy działalność firmy prowadzona jest na rozległym obszarze geograficznym. Celem niniejszej publikacji nie jest szerokie przedstawienie systemu ABLOY PROTEC² CLIQ™ – tu odsyłam do ogólnie dostępnych na stronie Assa Abloy Poland materiałów producenta, pragnę jedynie podkreślić, że system ABLOY PROTEC² CLIQ™ jest chętnie wykorzystywany przez klientów sektora PEU (ang. Professional End Users). Znajduje zastosowanie zwłaszcza w zabezpieczeniach infrastruktury krytycznej (energetyka, telekomunikacja, transport, gospodarka wodna, instytucje rządowe), jak również w branży medycznej, bankowej oraz muzealnej – słowem, wszędzie tam, gdzie mamy do czynienia z obiektami rozproszonymi i trudnymi do zabezpieczenia w sposób konwencjonalny, stanowiąc znakomite uzupełnienie systemów tradycyjnych. TECHNOLOGIA INTEGRACJI

W przypadku integracji systemu CLIQ z aplikacjami zewnętrznymi mamy do czynienia z koncepcją architektury rozwiązań informatycznych opartych na usługach (ang. Service-Oriented Architecture) – przyjmujemy tu założenie, że logika biznesowa nie jest pojedynczym, spójnym i integralnym programem, lecz jest rozbita pomię-

dzy wiele rozproszonych komponentów usługowych, synchronizowanych i koordynowanych przez główną aplikację sterującą. Co oczywiste przy tej koncepcji, komponenty usługowe mogą być współdzielone przez wiele aplikacji, zaś łączność pomiędzy aplikacją sterującą a komponentami usługowymi odbywa się za pośrednictwem sieci Internet. W tym miejscu rodzi się pytanie, w jaki sposób się to dzieje. Przecież wszyscy chcą korzystać z tych samych usług i wymieniać informacje między sobą, najlepiej poprzez sieć komputerową. Odpowiedzią i jednocześnie eleganckim rozwiązaniem tego problemu są XML Web Services. Czym zatem są owe Web Services? Otóż taka typowa Usługa Sieciowa (Web Service) jest rozwiązaniem podobnym do

biblioteki dll, ale udostępnianym przez standardowe protokoły internetowe i pozwalającym na zdalne wywoływanie funkcji w niej zawartych. Funkcje te mogą być zdalnie wywoływane zarówno przez programy oparte na stronach WWW, jak i typowe aplikacje, na dowolnym urządzeniu, zaś same Web Services działają w architekturze wielowarstwowej. Jak to się jednak dzieje, że Web Services mogą być wywoływane na dowolnym urządzeniu, niezależnie od systemu operacyjnego? Odpowiedzią jest standard XML, format wymiany danych utworzony właśnie po to, aby oddzielić dane od ich reprezentacji graficznej, a poprzez wprowadzenie możliwości definiowania gramatyki dokumentu – na łatwe wydobywanie danych z formatu HTML przez systemy komputerowe. Dodatkowo architekci Web Services wpadli na pomysł, że XML można wykorzystać do wywoływania zdalnych metod poprzez protokół http, i tak właśnie narodził się bohater naszego artykułu, czyli protokół SOAP (ang. Simple Object Access Protocol). Standard SOAP został przyjęty przez W3C w 2000 r., a wspierany jest przez takich gigantów, jak Microsoft i IBM. JAK DZIAŁA SOAP

Jak więc to działa? Zasada jest prosta: klient wywołuje zdalną metodę za pomocą XML, a w odpowiedzi otrzymuje również XML. SOAP jest fundamentem Web Services, który określa standardowy sposób wymiany komunikatów. Warstwą transportową, tak samo jak w przypadku stron WWW, jest HTTP. Dzięki temu Web Service możemy wy2/2018

83


SEC & MECH

wołać za pomocą zwykłej przeglądarki WWW, używając metod HTTP GET lub HTTP POST. Przewagą SOAP nad istniejącymi już metodami uruchamiania skryptów jest możliwość kodowania przez niego złożonych struktur danych i plików binarnych, a ponadto SOAP pracuje w wyższej warstwie protokołu TCP i wystarcza mu, zwykle i tak otwarty, port 80, na którym uruchomiony jest serwer WWW. Umożliwia to postawienie zapory ogniowej (firewall) i zaszyfrowanie transmisji protokołem SSL, dzięki temu Web Services są bezpieczne i łatwe we wdrożeniu. OK, wiemy już, jak działa SOAP. Jednak teraz nasuwa się pytanie, w jaki sposób budować komunikaty SOAP. Odpowiedzią na to jest klasa pośrednicząca, tzw. proxy. Tłumaczy ona zwykłe wywołania metod na komunikaty SOAP i wysyła je w świat, a następnie dekoduje odpowiedzi. W praktyce każdy programista piszący program w dowolnym języku programowania zorientowanym obiektowo może posługiwać się Web Services jak zwykłymi lokalnymi komponentami. Aby jednak móc używać funkcji zawartych w Usługach Sieciowych, programista musi wiedzieć, jakie metody udostępnia Web Service. W przypadku bibliotek dll dostawcy dostarczali programistom pliki nagłówkowe i opis techniczny zawartości, co czasami bywało uciążliwe i kłopotliwe, natomiast w Web Services rozwiązano ten problem w bardzo elegancki sposób, a mianowicie wprowadzono dokument WSDL, czyli Język Opisu Usług Sieciowych (ang. Web Services Description Language). WSDL jest dokumentem XML Schema dla Web Services. Opis zawiera listę udostępnianych funkcji, argumenty wywołań i zwracane wyniki wraz z typami. Dokument WSDL jest często nazywany kontraktem, gdyż na jego podstawie możemy wygenerować wcześniej wspomnianą klasę proxy. Wydaje się, że przedstawione przeze mnie informacje powinny wy84

starczyć do zrozumienia idei XML Web Services z protokołem SOAP: Web Services nie są czymś rewolucyjnym, jeśli chodzi o cel istnienia, jednak sposób ich pracy stanowi wielki krok w stronę ułatwienia i ustandaryzowania współpracy serwisów. Ich zastosowania są bardzo szerokie – można z nich z powodzeniem korzystać wszędzie tam, gdzie potrzebna jest komunikacja w celu pobrania danych. I choć na początku może wydawać się to trudne i złożone, to w praktyce korzystanie z nich jest bardzo proste, o czym przekonamy się w dalszej części artykułu. ROZPOCZYNAMY

Naszym celem jest zdalne przejęcie kontroli nad istniejącym systemem klucza elektronicznego – oczywiście w ramach dozwolonych przez producenta działań, czyli zarządzania gotowym do działania, w pełni skonfigurowanym od strony sprzętowej systemem. Potrzebne nam będą: dokumentacja Web Services CLIQ oraz doskonałe narzędzie do testowania wywołań SOAP, jakim jest SoapUI. Milcząco zakładamy tutaj, że mamy dostęp do działającego systemu CLIQ. W tym miejscu pragnę uspokoić tych zaniepokojonych czytelników, któ-

rzy jeszcze nie są właścicielami lub użytkownikami systemu CLIQ: Assa Abloy Poland udostępnia zestaw testowy podstawowych komponentów systemu wraz z dostępem do aplikacji CLIQ Web Manager, jak również Usług Sieciowych. Zestaw taki po pierwsze, pozwala zrozumieć zasadę obsługi samego systemu i zaznajomić się z podstawowymi czynnościami administracyjnymi (tworzenie użytkowników, wydawanie kluczy czy przydzielanie poziomów dostępu do cylindrów bądź ich grup), a po drugie, umożliwia sprawdzenie, czy zaimplementowane mechanizmy integracji działają poprawnie. Jednak zanim dotrzemy do etapu weryfikacji naszych działań w aplikacji CLIQ Web Manager, będziemy musieli zainstalować jeszcze SoapUI, wspomniane już znakomite oprogramowanie do testowania usług sieciowych (do pobrania https://www. soapui.org/downloads/soapui.html). Sam proces instalacji SoapUI jest elementarnie prosty i typowy, w związku z tym nie będę się nim tutaj zajmować. Narzędzie jest na tyle znane w społeczności programistów, że w przypadku ewentualnych kłopotów można łatwo znaleźć właściwe rozwiązanie w Internecie. Ostatni element układanki, czyli dokumentacja CLIQ Web Services, jest dostarczany przez Assa Abloy Poland i stanowi skończony, kompletny zbiór informacji potrzebnych do rozpoczęcia procesu integracji: zawiera instrukcje użytkownika, wskazówki dotyczące korzystania z usług sieciowych CLIQ Web Manager oraz, co najważniejsze, opisy funkcji zaimplementowanych w udostępnianych usługach sieciowych wraz z gotowymi do zaimportowania do dowolnego środowiska deweloperskiego dokumentami WSDL. Bliższe przyjrzenie się dokumentom WSDL pozwala zauważyć, że obecnie istnieją trzy różne usługi: usługa importowania (Import Service), usługa kwerend (Query Service) i usługa pracy (Work Service). Każda z tych usług spełnia określoną rolę w ekosystemie CLIQ. I tak, Import Service służy do importowania danych do programu WebClient CLIQ i może być używana niezależnie od pozostałych dwóch usług, np. do importowania lub aktualizowania informacji o osobach (potencjalnych posiadaczach kluczy) SEC&AS


ZABEZPIECZENIA MECHANICZNE z zewnętrznego systemu, takiego jak: Active Directory, LDAP, system HR lub inny katalog. Importowanie (czy też aktualizowanie) osób odbywa się w jedną stronę – z systemu zewnętrznego do programu WebClient CLIQ. Podczas korzystania z usługi importu do importowania danych osobowych klient jest całkowicie odpowiedzialny za dane, w tym generowanie tożsamości zgodnie z opisem w dokumentacji interfejsu API. Informacje o zaimportowanych osobach nie powinny już być zmieniane w CLIQ Web Manager, ponieważ nie ma usługi, aby propagować te dane z powrotem do katalogu klienta. Kolejna usługa, Query Service, służy do wysyłania zapytań do menedżera sieci Web CLIQ w celu uzyskania informacji o systemie kluczy. Pozwala uzyskać informacje na temat pojedynczych elementów, które rzadko się zmieniają, jak np. cylindry i klucze. Usługa ta dostarcza również bardziej dynamicznych danych, takich jak ścieżka audytu i szczegółowe informacje o elementach CLIQ. Ostatnia z wymienionych usług, Work Service, zapewnia natomiast bieżącą obsługę systemu klucza elektronicznego, w tym wydawanie aktualizacji dotyczących ważności kluczy i przypisanych cylindrów, przekazywanie i wydawanie kluczy, jak również deklarowanie kluczy jako utraconych czy znalezionych. Pamiętać należy, że wiele operacji udostępnianych przez Work Service wymaga informacji, które najpierw muszą zostać uzyskane poprzez wywołanie zapytań w usłudze Query Service.

pomocą usługi Import Service można importować osoby z dowolnego zewnętrznego źródła. Typowym scenariuszem jest najpierw jednorazowy import zbiorczy osób, a następnie regularne aktualizowanie użytkowników systemu kluczy, w miarę aktualizowania listy źródłowej. Najpierw zajmiemy się więc utworzeniem użytkownika w systemie CLIQ, następnie zweryfikujemy poprawność tej operacji, a na końcu pokażę, jak zaktualizować (zmienić) istniejące dane. PROJEKT W SOAPUI

Przystępujemy zatem do pracy: uruchamiamy aplikację SoapUI, po czym z menu File wybieramy opcję New SOAP Project. W polu Project Name nadajemy nazwę naszemu projektowi, natomiast w polu Initial WSDL podajemy ścieżkę dostępu do pierwszej z usług, jaką jest Import Query. Zaakceptowanie wyboru skutkuje utworzeniem projektu i zaimportowaniem usługi Import Query, wraz z wyświetleniem dostępnych funkcji: savePersons oraz updatePersons. Pierwszej z nich użyjemy do utworzenia nowego użytkownika w systemie klucza elektronicznego, a następnie skorzystamy z funkcji drugiej, aby wprowadzone dane zmodyfikować. Aby to wykonać, klikamy prawym klawiszem myszy nazwę funkcji savePersons i wybieramy opcję New request, po czym nadaje-

▌Rys. 1. Nowy projekt SOAP

my nazwę naszemu wywołaniu (np. dodaj_usera) i potwierdzamy. W nowym oknie pojawia się szkielet naszego nowego wywołania. Zatrzymamy się przy nim na chwilę, zanim uruchomimy wywołanie. Przede wszystkim „endpoint” utworzonego wywołania nie zawiera poprawnego wpisu, wskazującego na rzeczywistą usługę sieciową. Zmienimy to, podając właściwy ciąg. Zmienimy także szkielet wywołania, usuwając, wyłącznie na potrzeby ograniczenia przestrzeni niniejszego artykułu, wpisy opcjonalne (oznaczone <--Optional:-->). Następnie wypełnimy pola wywołania, uzupełniając pola identity poprzez wpisanie unikalnego oznaczenia użytkownika oraz firstName i surname poprzez podanie imienia i nazwiska użytkownika. Uruchamiamy wywołanie (zielony przycisk Play w oknie wywołania), i voilà! Oto w prawej części okna naszego wywołania pojawił się wynik (tak jak się spodziewaliśmy, w postaci XML), a w stop-

SCENARIUSZ PODSTAWOWY

Nierzadko zdarza się, że lista dostępnych osób już istnieje w organizacji, w której wprowadzono system kluczy elektronicznych. Aby pracować z tymi osobami w CLIQ Web Manager, na przykład aby wydać im klucze, muszą one również zaistnieć w systemie. Za

▌Rys. 2. Ustawienia projektu – nazwa i wsdl

2/2018

▌Rys. 3. Nowe wywołanie dodaj_usera

85


SEC & MECH

▌Rys. 4. Uruchomienie dodaj_usera

ce dodatkowo czas odpowiedzi usługi na nasze wywołanie. Oczywiście, po sprawdzeniu listy użytkowników w aplikacji CLIQ Web Manager zauważymy, że pojawiła się tam nowa osoba. Nie poprzestaniemy jednak na takim wizualnym sprawdzeniu, dlatego czas dodać kolejne usługi: Query Service oraz Work Service. Tym razem ścieżkę do plików WSDL obu usług dodamy po kliknięciu prawym klawiszem myszki nazwy naszego projektu, a następnie wybraniu opcji Add WSDL i wskazaniu ścieżki dostępu do plików WSDL odpowiadających odpowiednio dodawanym usługom. Tak jak poprzednio, w oknie SoapUI pojawią się dwie dodane usługi, każda z pokaźną listą udostępnianych funkcji. Skorzystamy z funkcji searchPersons usługi Query Service, którą znów okroimy z elementów opcjonalnych, a także uzupełnimy poprawnym „endpointem”. Znów uruchamiamy wywołanie (zielony przycisk Play w oknie wywołania) i ponownie w prawej części okna naszego wywołania pojawia się wynik w postaci listy użytkowników systemu, wśród których łatwo można odszukać dodanego w poprzednim kroku użytkownika. Zmiana danych istniejącego użytkownika wymaga użycia funkcji updatePersons z usługi Import Service. Procedura utworzenia wywołania zmieniającego dane jest niemal identyczna, jak w poprzednich przypadkach, jedyna różnica polega na konieczności podania poprawnego parametru identity, ale to akurat wydaje się oczywiste – zmieniamy przecież istniejące dane, więc musimy podać jako parametr jakąś unikalną właściwość. Uważny czytelnik zauważy brak funkcji usuwającej 86

▌Rys. 5. Import usług – pliki wsdl

▌Rys. 6. Wywołanie szukaj userów

użytkowników, lecz nie jest to żadna przeszkoda w integracji, bowiem operacja usunięcia użytkownika polega na ustawieniu parametru deleted na true (jedynka logiczna). Oznacza to także, że nie dodamy ponownie użytkownika z identity takim samym, jakie ma użytkownik usunięty. RAPORTY, NADAWANIE UPRAWNIEŃ I INNE

Przybliżenie pozostałych metod udostępnianych przez usługi sieciowe CLIQ Web Manager wykracza znacznie poza ramy niniejszego artykułu, jednakże autor ma nadzieję, że przedstawiona metodyka pozwoli zainteresowanym pomyślnie zintegrować system klucza elektronicznego ze swoimi rozwiązaniami – wszak nawet najdalszą podróż zaczyna się od pierwszego kroku. Pamiętać należy jedynie o rozbiciu całego zadania na jak najmniejsze bloki, z których można będzie układać własną logikę integracji, podobnie jak w artykule: aby zmienić dane użytkownika, trzeba najpierw poznać jego identity, aby je poznać, trzeba użyć funkcji

searchPersons z parametrem, którym może być np. nazwisko. Na koniec chciałbym zauważyć, że nie proponowałem żadnego środowiska programistycznego, gdyż to, w czym napiszemy naszego klienta integracji, zależy od konkretnych potrzeb: jedni zdecydują się na klasyczną usługę Windows, pracującą w tle i wymieniającą dane pomiędzy systemem CLIQ a systemem kontroli dostępu, i stworzą projekt w C# w Visual Studio, inni na aplikację typu desktop i wybiorą RAD Studio, a jeszcze inni uzupełnią powyższe rozwiązania dodatkiem VSTO do Excela, który pozwoli korzystać z danych systemu CLIQ wprost w arkuszu kalkulacyjnym, za pośrednictwem funkcji Excela. Nie ma też żadnych przeszkód, aby skorzystać z CLIQ Web Services w Javie i napisać aplikację na Androida.

Radosław Zadęcki Artykuł firmy Assa Abloy

SEC&AS


jednostka notyfikowana Komisji Europejskiej w zakresie rozprządzenia 305/2011 (CPR)

laboratoria badawcze akredytowane przez PCA

jednostka upoważniona do wydawania europejskich i krajowych ocen technicznych

CENTRUM NAUKOWO-BADAWCZE OCHRONY PRZECIWPOŻAROWEJ im. Józefa Tuliszkowskiego PAŃSTWOWY INSTYTUT BADAWCZY Nadwiślańska 213, 05-420 Józefów | tel. +48 22 769 32 00 | cnbop@cnbop.pl | www.cnbop.pl


SEC & FIRE

SYSTEM WCZESNEJ DETEKCJI POŻARU W OPARCIU O KAMERY AVIOTEC FIRMY BOSCH P

roducenci branży systemów sygnalizacji pożaru od wielu lat poszukują metod szybkiej i pozbawionej fałszywych alarmów detekcji zagrożenia pożarowego. Na przeszkodzie stają im nie tylko ograniczenia technologiczne cechujące konwencjonalne rozwiązania, lecz również specyfika i kubatura zabezpieczanych obiektów. Obecne metody detekcji umożliwiają bezpieczną ewakuację ludzi w momencie wystąpienia za88

grożenia, ale nie zabezpieczają przed znaczącą utratą mienia. Dzieje się tak, ponieważ do komory czujnika trafiają cząsteczki dymu lub tlenku węgla oddalone od ognia, a nie źródło zagrożenia znajdujące się w polu monitorowanym przez detektor. Klasycznym tego przykładem są czujki punktowe, które wchodzą w stan alarmu na skutek zadymienia komory czujki. W takich rozwiązaniach skuteczna detekcja możliwa jest przy ograniczonej wyso-

kości stropu, a powierzchnia monitorowania poszczególnych sensorów jest relatywnie mała. W pomieszczeniach o wysokim stropie czy dużej poduszce powietrznej czas wymagany do detekcji pożaru przez czujnik może sięgać nawet kilku minut. Jak zatem skrócić ten proces do kilku czy kilkunastu sekund? Jak skutecznie chronić obiekt? Nowy system wizyjnego wykrywania pożarów firmy Bosch wykorzystuje wyjątkowy model wykrywania SEC&AS


SYSTEMY SYGNALIZACJI POŻAROWEJ

zagrożeń, który, jeśli jest prawidłowo zainstalowany, niezawodnie odróżnia zakłócenia od prawdziwych pożarów. Dzięki algorytmom inteligentnej analizy obrazu, realizowanym przez procesor wbudowany w kamerę, system jest dokładniejszy od innych dostępnych na rynku platform wizyjnego wykrywania pożarów. Skuteczność kamery została potwierdzona badaniami producenta w zakresie pożarów testowych TF1–TF8. Niezależne laboratorium VdS potwierdziło skuteczność działania urządzenia, wydając pierwszy na świecie certyfikat dla systemu wizyjnego wykrywania pożaru Nr G217090. Najlepsza w swojej klasie technologia kamer i inteligentne algorytmy firmy Bosch analizują obraz bezpośrednio w urządzeniu. Analiza zagrożeń pożarowych w przypadku pożarów płomieniowych polega na pomiarze natężenia oświetlenia, analizie koloru, geometrii i charakterystycznego migotania płomienia. W przypadku detekcji dymu analizowany jest stały ruch półprzezroczystych cząsteczek powietrza, kierunek ich rozchodzenia się oraz prędkość, przy czym rozróżniany jest wzrastający dym od przemieszczających się obiektów. Analizowane w sposób ciągły jest całe pole obserwacji kamery, w związku z czym możliwa jest detekcja zagrożeń pożarowych u ich źródła. Nie jest potrzebny dodatkowy moduł przetwarzający, co ułatwia instalację i ogranicza jej koszty – cała analityka jest realizowana przez wbudowany w kamerę dodatkowy procesor. Rozwiązanie cechuje się następującymi właściwościami: ■ wykrywanie płomienia w ciągu kilku do kilkunastu sekund; ■ wykrywanie dymu w ciągu kilkunastu do kilkudziesięciu sekund; 2/2018

analiza fizycznego modelu płomienia, jego kształtu, koloru rdzenia, migotania z klasyfikacją i oceną natężenia oświetlenia generowanego przez płomień; analiza fizycznego modelu dymu, wykrywanie jego ruchu, poziomu przeźroczystości, kierunku i prędkości; rozróżnianie powstającego dymu od istniejącego zadymienia w pomieszczeniu; przystosowanie do detekcji pożaru wewnątrz pomieszczeń przy oświetleniu sceny powyżej 7 lx; kamera przesyła alarm i wyświetla go na stacji monitoringu wizyjnego lub tabletu czy telefonu, dając tym samym możliwość szybkiej reakcji; istnieje możliwość podłączenia kamery do systemu sygnalizacji pożaru poprzez wyjście przekaźnikowe kamery.

SKUTECZNOŚĆ POTWIERDZONA W TESTACH

Firma Bosch Security Systems wspólnie z elektrociepłownią w Krakowie, obecnie należącą do PGE, przeprowadziła badanie przydatności i skuteczności działania kamery wizyjnej detekcji pożaru Aviotec firmy Bosch. Badanie miało na celu test kamery, jako narzędzia do wczesnego wykrywania pożaru w warunkach rzeczywistych dla obiektów z branży energetycznej. Stanowisko testowe zainstalowano w maszynowni na poziomie turbozespołów. W trakcie testów występował zmienny ciąg powietrza, temperatura urządzeń energetycznych mieściła się w przedziale 20°C–540°C, zaś temperatura w maszynowni wynosiła między 20°C a 30°C. Występowały również wibracje ścian powstające na skutek pracujących dźwigów w maszynowni. Dodatkowo pojawiały się czasowo ty-

powe dla aplikacji lokalne upusty pary wodnej. Przeprowadzono 10 testów pomiarowych, w tym 5 dymowych i 5 płomieniowych. Testy dymowe oparto o race dymne, zaś testy płomieniowe rozpalano w głębokim metalowym naczyniu, ograniczającym kamerom widoczność płomienia. Do testów płomieniowych wykorzystano materiały mogące być źródłem pożaru w tego typu obiektach – między innymi drewno, kable i tkaniny nasączone olejem. Przeprowadzone badanie udowodniło skuteczność zastosowanej technologii. Wszystkie testy potwierdziły, że prawidłowo zainstalowane i skonfigurowane rozwiązanie Bosch jest skuteczne przy początkowym stadium pożaru, zarówno dymowego, jak i płomieniowego. Każdorazowo, gdy wielkość zagrożenia odpowiadała zaprogramowanym wartościom, w ciągu kilkunastu do kilkudziesięciu sekund następowała detekcja. Tym samym skuteczna detekcja została potwierdzona nie tylko w badaniach laboratoryjnych, ale również w testach w realnych warunkach działania urządzeń. Czas detekcji przy użyciu kamer był wielokrotnie krótszy niż czas detekcji poprzez wszystkie inne zainstalowane technologie SSP – czujki punktowe, liniowe optyczne, liniowe termiczne czy detektory gazu – testowane w identycznych warunkach. Kamery przez cały okres trwania testów (trzy doby) w warunkach normalnej pracy zakładu nie wygenerowały żadnych fałszywych alarmów. Należy jednak podkreślić, że w przypadku pożarów w obszarze maszynowni źródła pożaru mogą występować w miejscach zakrytych i niedostępnych dla oka kamery. Z tego powodu system wizyjny kamer może być rekomendowany jako uzupełnienie punktowych systemów detekcji pożarów. Reasumując, system wideodetekcji Bosch Aviotec oceniony został jako rozwiązanie skuteczne w obiektach sektora energetycznego.

Adam Zajkowski Artykuł firmy Bosch Security and Safety Systems

89


SEC & RETRO/ART

Kradzieże dzieł sztuki na świecie

W OSLO

PO „KRZYKU” Piotr OGRODZKI Tekst opublikowany w SA, nr 1/2005

W styczniu tego roku minęło 5 lat od przedwczesnej śmierci Piotra Ogrodzkiego, która głęboko poruszyła środowisko branży zabezpieczeń. Z wykształcenia prawnik, specjalizujący się w kryminalistyce związanej z kradzieżami dzieł sztuki, współtworzył i przez wiele lat kierował Ośrodkiem Ochrony Zbiorów Publicznych, instytucją powołaną przez Ministra Kultury i Sztuki, działającą w zakresie ochrony i bezpieczeństwa zabytków w Polsce. Przez lata z zaangażowaniem i pasją prowadził dział „Ochrona dzieł sztuki” w czasopiśmie „Systemy Alarmowe”. Był też członkiem Rady Redakcyjnej, a potem Redaktorem Naczelnym kwartalnika „Cenne, Bezcenne, Utracone”. Dzięki uprzejmości pań Krystyny Ogrodzkiej oraz Marty Dynakowskiej przypominamy sylwetkę śp. Piotra Ogrodzkiego poprzez publikację kilku jego ponadczasowych artykułów nt. bezpieczeństwa dzieł sztuki.

P

o 10 latach w norweskim muzeum znowu dokonano zuchwałej kradzieży. Podobnie jak za pierwszym razem, złodzieje zrabowali jeden z najsłynniejszych obrazów – Krzyk Edvarda Muncha. Choć autor i tytuł obrazu są te same, to kradzieże dotyczyły dwóch różnych prac i zostały dokonane w dwóch różnych muzeach. Przypomnijmy, co się stało 10 lat wcześniej. Zimowa olimpiada w Lillehammer w lutym 1994 r. była wielkim światowym wydarzeniem sportowym, a dla społeczności norweskiej miała ona szczególne znaczenie. W Oslo, w największych placówkach muzealnych (Muzeum Muncha, Muzeum Narciarstwa, Galeria Narodowa) przygotowano interesujące ekspozycje. Galeria Narodowa chciała skierować uwagę publiczności na twórczość Edvarda Muncha, jednego z najsłynniejszych malarzy norweskich. Normalnie obrazy Muncha znajdowały się na drugim piętrze muzeum, w jego środkowej części. Chcąc udogodnić publiczności dostęp do nich, dyrektor Galerii przesunął kolekcję na pierwsze piętro, przy czym dwie najbardziej istotne prace – Krzyk i Madonnę – umieszczono po obydwu stronach okna 90

Źródło: Systemy Alarmowe, nr 1/2005

wychodzącego przed front budynku. W niedzielę 12 lutego 1994 o godzinie 6.30 przed Galerię podjechały samochodem dwie osoby. Pod okno frontowe została podstawiona drabina. Pierwsze wejście okazało się nieudane, bowiem drabina obsunęła się i wchodząca osoba spadła razem z nią. Niezrażony złodziej ponownie przystawił drabinę i dostał się do okna na I piętrze. Po stłuczeniu szyby wszedł do środka. Najsławniejszy obraz Edvarda Muncha Krzyk wisiał na dwóch drutach, które złodziej przeciął kombinerkami. Obraz został spuszczony po drabinie do oczekującego przy samochodzie wspólnika, po czym obaj złodzieje spokojnie odjechali samochodem z miejsca zdarzenia. Strażnik zignorował alarm, sądząc, że jest to kolejny przypadek fałszywego alarmu. Następny alarm został uruchomiony przez poruszającą się firankę, strażnik wezwał szefa ochrony i zawiadomił policję, przy czym to drugie działanie nie było konieczne, ponieważ przed budynkiem muzeum stała już policja, zastanawiając się, co pod oknem muzeum robi drabina. Całe zdarzenie można było bardzo precyzyjnie odtworzyć, ponieważ w całości zostało zarejestrowane przez kamerę umieszczoną na budynku po przeciwległej stronie muzeum. Na podstawie nagrania stwierdzono, że całe włamanie – od momentu podjechania samochodu do jego odjazdu ze skradzionym obrazem – trwało niecałe 2 minuty, z tego od przystawienia drabiny do jej odstawienia minęło 58 sekund. Obraz Edvarda Muncha Krzyk został odzyskany w ciągu trzech miesięcy. Policja odnalazła obraz w hotelu w mieście Åsgårdstrand, oddalonym około 80 km od Oslo. Aresztowano i oskarżono o próbę sprzedaży tego dzieła trzech Norwegów. W Galerii Narodowej zaczęto przebudowywać zarówno system sygnalizacji włamania, jak i system telewizji użytkowej. Rozpoczęto również próby z nowymi materiałami do zabezpieczenia okien (nowe typy szkła i tworzywa poliwęglanowe). SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI Źródło ilustracji: Systemy Alarmowe

▌Policja zjawiła się w Muzeum Muncha po 15 minutach od powiadomienia

▌Odnalezione ramy obrazów

Nie wiadomo, czy w 2004 r. złodzieje stwierdzili, że Galeria Narodowa jest już dobrze zabezpieczona i kradzież z niej jest kłopotliwa. Jedno ustalili na pewno: Edvard Munch namalował cztery wersje swojego najsłynniejszego obrazu. Jedna z nich wisiała w Muzeum Muncha w Oslo. W biały dzień, przed południem, przed muzeum zajechał samochód z trzema mężczyznami. Kierowca pozostał w samochodzie, dwóch zamaskowanych weszło do muzeum. Jeden z nich sterroryzował bronią strażników ( jedna ze strażniczek w ciężkim szoku została potem przewieziona do szpitala) i zwiedzających, a drugi nożyczkami odciął wiszące na cienkich drucikach dwa obrazy. Obaj szybko opuścili muzeum i odjechali. Zaalarmowana policja dojechała do muzeum 15 minut później! Po kilku godzinach znaleziono porzucony samochód, a w innym miejscu ramy skradzionych obrazów. Francuski dziennikarz, będący świadkiem tego zdarzenia, podkreślał jedno – zdjęcie obrazów ze ścian trwało bardzo krótko. Był zdziwiony, że tak cenne dzieła wisiały sobie na cienkich drucikach! Dyrektor Narodowego Muzeum Sztuki – Sune Nordgren – stwierdził, że jest prawie niemożliwe zabezpieczyć się przed takim napadem. Norweskiej agencji NTB powiedział również: „Moglibyśmy zrobić to samo, co zrobiono z gablotą z Mona Lisą w Luwrze. Nie chcielibyśmy jednak mieć uzbrojonych strażników w naszym muzeum”. Wiele osób było zdumionych, że po wydarzeniach sprzed 10 lat nie wyciągnięto żadnych wniosków i ochrona muzeów jest podobnie archaiczna, jak w 1994 r. Wypowiedź Nordgrena również to potwierdza. Nie chodzi jednak wcale o opór przed wprowadzeniem uzbrojonej ochrony do muzeum. Nawet gdyby była, to wzięta z zaskoczenia, zachowywałaby się tak samo, jak ci nieuzbrojeni strażnicy. Podstawowym problemem jest bowiem brak elektronicznej ochrony indywidualnej, jak również brak właściwych zabezpieczeń mechanicznych, chroniących najcenniejsze dzieła sztuki. Ten drugi element jest zdecydowanie ważniejszy od elektroniki. System alarmowy ma szybko powiadomić o zagrożeniu, ale to mechanika ma za zadanie opóźnić działania przestępców i dać szansę na skuteczną interwencję policji. Jest kilka sposobów, by opóźnić ewentualne działania przestępców. Najprostszym z nich jest zawieszenie obrazów czy innych dzieł sztuki na giętkich, stalowych linkach (plecionkach). Nożyczkami czy małymi obcęgami przestępca szybko się z nimi nie upora. Kolejnym elementem jest zastosowanie szyby bezpiecznej (klasa P6 czy P7) i umieszczenie zabytku za taflą szkła. W tej chwili są już dostępne szkła, które nie zmieniają barw znajdujących się za nimi przedmiotów (w przypadku obrazów jest to bardzo 2/2018

▌Uciekający przestępcy zostali uwiecznieni amatorską kamerą przez turystę

Po dokonaniu pobieżnej analizy kradzieży z Muzeum Muncha w 2004 r. powszechnym zaskoczeniem był brak jakichkolwiek specjalistycznych zabezpieczeń indywidualnych dzieł. Zaskakujące było także to, że ot tak można było wejść z bronią do muzeum i wynieść najcenniejsze dzieła sztuki. [...] Zwłaszcza że samych złodziei świadkowie określili później jako niezorientowanych czy nawet niezdarnych. Wynosząc obrazy, upuścili swój łup kilkakrotnie. Mimo to policja nie zdążyła na czas, choć zawiadomiona „cichym alarmem” była na miejscu bardzo szybko. Ostatecznie, 31 sierpnia 2006 r., odnaleziono dwa skradzione obrazy Edvarda Muncha. Szczęśliwie były uszkodzone mniej, niż się tego spodziewano. Dziś przedsięwzięto już odpowiednie środki zabezpieczające, co może sprawdzić każdy chcący zobaczyć dzieła w muzeum w Oslo1.

ważna cecha). Szklana osłona w połączeniu z odpowiednim systemem mocowania dzieła i wprowadzeniem mechanicznych przeszkód utrudniających wysunięcie obrazu może stanowić bardzo skuteczne rozwiązanie. Kolejnym stopniem ochrony jest umieszczenie zabytku w specjalnej gablocie. Takie bezpieczne gabloty, których konstrukcja zbliżona jest do dobrej klasy sejfu, produkuje jedna ze szwedzkich firm. Innym, zbliżonym do przedstawionego poprzednio rozwiązania, jest umieszczanie dzieł za specjalnymi osłonami, które w przypadku naruszenia chronionej przed obrazem strefy zamykają mechanicznie dostęp do niego (rozwiązania oparte na zasuwach stosowanych w ladach bankowych). Oczywiście nie należy rozumieć, że całe kolekcje muzealne powinny być w ten sposób chronione. Stopień ochrony powinien być adekwatny do wartości dzieła sztuki. Dla tych światowej klasy nie powinno być żadnych ograniczeń. Przepraszam, powinno się ograniczyć jedno – dostęp złodzieja do arcydzieła. Dopóki jednak zabezpieczenia będą umożliwiać przeprowadzenie skutecznej kradzieży w ciągu kilkudziesięciu sekund, zawsze znajdą się chętni, by podjąć ryzyko. 1 K. Zejdler, M. Marcinkowska: Kradzieże obrazów w XXI wieku. „Spotkania z Zabytkami”, nr 7/2008, s. 12.

Piotr OGRODZKI (1958–2013) Wieloletni Dyrektor Ośrodka Ochrony Zbiorów Publicznych, Wicedyrektor Narodowego Instytutu Muzealnictwa i Ochrony Zbiorów, Redaktor Naczelny „Cenne, Bezcenne, Utracone”, członek Kolegium Redakcyjnego „Systemów Alarmowych”.

91


SEC & EDU

DRONY PRAWDY I MITY Georgis BOGDANIS

D

ron to statek powietrzny, który nie wymaga do lotu załogi obecnej na pokładzie oraz nie ma możliwości zabierania pasażerów, jest pilotowany zdalnie lub wykonuje lot autonomicznie. Tylko tyle i aż tyle. Nazwa pochodna do angielskiego drone – warkot, brzęczenie, truteń... Powyższa definicja1 obejmuje każdy rodzaj bezzałogowego statku powietrznego. W tej liczbie są zarówno wirnikowce, jak i płatowce, o gabarytach normalnych jednostek latających lub mini- i mikrosamoloty, o napędzie spalinowym, elektrycznym, ze źródeł solarnych lub ogniw woltaicznych. Tylko tyle i aż tyle. Uwaga dzisiejszego świata, poza dronami militarnymi, najczęściej spalinowymi, dalekiego zasięgu i wielorakiego zastosowania, skupiona jest na małych jednostkach latających, o napędzie elektrycznym, w zasadzie wielowirnikowych, zwanych potocznie multikopterami (qudrocopter, octocopter etc.), które można już nabywać za kwoty dostępne dla szerokiego grona użytkowników. Informacje o dronach atakują nas zewsząd, z reguły wychwalając coraz to nowsze ich możliwości i zastosowania. Z drugiej strony dostajemy wiele informacji o zagrożeniach dla obywateli, wynikających z niewłaściwego stosowania dronów. Chcemy również zabrać głos w tej sprawie, z racji długoletniej praktyki konstruowania i użytkowania bezzałogowych statków powietrznych. Pierwszą kamerę podwiesiliśmy bowiem pod redukcyjny model śmigłowca z silnikiem spalinowym w 2004 r. A od 2006 r. latamy modelami elektrycznymi. Zebraliśmy wiele doświadczeń i w związku z tym chcieliśmy podzielić się z czytelnikami kilkoma uwagami na temat, a właściwie spróbować zmierzyć się z kilkoma mitami: https://pl.wikipedia.org/wiki/Bezza%C5%82ogowy_statek_powietrzny

MIT 1 – CZAS LOTU

Spotykamy czasami parametr czasu lotu, zapędzający się w obszary 60 min i więcej?! Jeśli mówimy o minikopterze z napędem elektrycznym z ogniwami litowo-jonowymi, musimy uświadomić sobie, że poza masą własną statek ten dźwiga swoje baterie. Nie potrzeba wielkiej znajomości fizyki i dzisiejszych realiów (pojemności, objętości i masy ogniwa), by znaleźć niezbędną moc do podniesienia takiego zestawu elektromechanicznego. Jeżeli chcemy zwiększyć moc silników, to wzrasta pobór prądu, który wymaga zwiększenia pojemności akumulatorów, co oczywiście wiąże się ze wzrostem ich masy. Z praktyki wiemy, że tańsze drony latają 5 do 10 min. Bardziej wyrafinowane w swojej konstrukcji2, a przez to o wiele droższe, mogą wg producentów przebywać w powietrzu niewiele ponad 20 min. Trzeba pamiętać także Np. wykonane z lżejszych materiałów konstrukcyjnych i wyposażone w wydajniejsze silniki bezszczotkowe. 2

1

92

Źródło: www.dreamstime.com

SEC&AS


BEZZAŁOGOWE STATKI POWIETRZNE o tym, że drony są tak programowane, aby wracały do operatora, zanim całkowicie rozładują baterie. Czyli podawana przez producentów liczba minut wiąże się z drogą tam i z powrotem. Znany i na razie nieprzekraczalny czas lotu wraz z parametrem powrotu drona wynosi aktualnie maksymalnie ok. 40 min i od 10 lat nie ulega specjalnym zmianom3. MIT 2 – UDŹWIG

Źródło: inforepuesto.com

Wyobraźnia każe nam widzieć drona jako niezawodnego „przyjaciela” człowieka. Przyniesie, odniesie, zaniesie. Znamy projekty dronów ratowniczych z defibrylatorem, respiratorem, dronów kurierskich z przesyłkami czy dronów zakupowych. Odsyłając do argumentów z Mitu 1, należy rozpocząć dyskusję od wymaganej mocy, czyli wartości prądu napędzającego śmigła, a więc pojemności, a co za tym idzie – ciężaru baterii. Przyjęło się zakładać, że dobrze zbilansowany dron udźwignie ciężar zbliżony do jego ciężaru „netto”4. Jednak w praktyce nie jest już tak „różowo”. Jako przykład można podać chiński eksperyment drona dźwigającego człowieka5, gdzie do unosu człowieka o masie 100 kg jest używany dron, którego masa z akumulatorami wynosi 200 kg, a lot trwa 20 min. Tylko tyle i aż tyle. MIT 3 – DZIELNOŚĆ

Przyjęto zakładać, że drony zastąpią nas w najbardziej ekstremalnych warunkach klęsk żywiołowych czy katastrof. Jak? Ponownie wraca pytanie o realny zapas mocy. Dzisiej3

Odsyłam również do: http://4smigla.pl/krotko-czas-lotu-10-minut/

Patrz również: https://www.chip.pl/2016/01/rekord-guinnesa-w-udzwigu-drona/ 4

5

http://kopalniawiedzy.pl/dron-pasazer-Ehang-184,23772

Źródło: thermalcapture.com

2/2018

sze konstrukcje dronów elektrycznych cywilnych dają możliwość operowania w powietrzu przy wiatrach w granicach 4–6 m/s, czyli 14,4–21,6 km/h. Powyżej tej granicy pilotaż zaczyna być utrudniony i niebezpieczny. 15–20 km/h to letni wiaterek, a gdzie te akcje ratunkowe w górach czy na morzu? Dostarczanie środków bezpieczeństwa w sztormie czy burzy? Jeszcze gorzej, gdy zdajemy się na lot autonomiczny. Awionika zaczyna przesterowywać parametry, zwiększa się moc zużywana i spada dzielność jednostki. A czy ktoś zadał sobie pytanie, jak dron zachowuje się w strumieniach gorącego powietrza? Jakże często słyszy się o koncepcie stosowania dronów w lokalizacji ognisk pożarów czy oceny sytuacji w rozległych pożarach. Jedyną zaletą drona jest wówczas to, że jest bezzałogowy i może z tej misji nie wrócić… Tylko tyle i aż tyle. Pozostają jeszcze mityczne zastosowania, od których włos jeży się na głowie. Jednym z bardziej kuriozalnych jest „sztuczny jastrząb”. Dron, który wypatruje przelatujących nad lotniskiem gromad ptaków, zrywa się do lotu – NAD LOTNISKIEM (sic!) i płoszy ptaszęta.

Źródło: Microsystem

Bez komentarza, acz konia z rzędem temu, kto potrafi „bezbłędnie” zidentyfikować w obrazie wizyjnym kamery stado ptactwa, a kolejnego konia temu, kto uzgodni z wieżą lotniska takie przeloty. Przyjęło się jednak, że dron równa się innowacyjność i można smażyć projekty na każdy temat, byle znalazł się w nich dron. Projekty z kwotami dotowanymi, gdzie „konkurs piękności” ma przekonać dawcę dotacji do wyjątkowej innowacyjności pomysłu. Znam również projekt, w którym dron będzie sam sobie wymieniał baterie… taki autonomiczny! Jak widać z naszej historii, jesteśmy fanami rozwoju tej dziedziny lotnictwa, jednocześnie czasami jesteśmy również sceptyczni, ponieważ znamy ograniczenia stosowanych technologii. Mamy tysiące wylatanych godzin bezzałogowymi statkami powietrznym i wiele gorzkich doświadczeń w tej dziedzinie… ale to na inną opowieść.

Georgis BOGDANIS Absolwent Wydziału Elektroniki Politechniki Gdańskiej. Ekspert Polskiej Izby Systemów Alarmowych.

93


SEC & L AW

TERAZ NA POWAŻNIE DRONY – najmłodsi użytkownicy polskiego nieba Maciej WŁODARCZYK

T

o, co mogło się wydawać chwilowym trendem, pozostanie na naszym niebie na dobre. Małe bezzałogowe statki powietrzne (BSP, ang. UAV), wywodzące się z modelarstwa, potocznie zwane dronami, lawinowo zalewają przestrzeń powietrzną na całym świecie. Nie inaczej jest w Polsce. Czy to tylko zabawki, które mijamy na półkach sklepowych, i dobra zabawa, czy pomysł na dobry biznes? Jedno jest pewne – polski przemysł bezzałogowego lotnictwa niedawno zaczął się rozwijać, a Polska już jest w światowej czołówce w wielu obszarach. Drony z miesiąca na miesiąc znajdują zastosowanie w coraz nowszych dziedzinach i stopniowo wchodzą w obszary zarezerwowane do tej pory dla człowieka lub załogowego lotnictwa. Wszystko to dzięki stosunkowo od-

94

ważnym przepisom regulującym użytkowanie dronów w Polsce. Przyjrzyjmy się zatem, jak one wyglądają. CO TO JEST DRON?

Potocznie latający model zdalnie sterowany o bardzo różnych możliwościach lotu, w zależności od jego typu, oraz o bardzo szerokim zastosowaniu, zależnym od podczepionego pod niego wyposażenia. Obserwując rozwój dronów na świecie, można stwierdzić, że jedynym czynnikiem ograniczającym ich wykorzystanie jest ludzka wyobraźnia oraz przepisy. W polskich przepisach określających wykorzystanie dronów spotkamy obecnie dwa określenia: ■ model zdalnie sterowany (latający), jeśli używany jest w celach sportowo-rekreacyjnych, SEC&AS


PRAWO DRONOWE bezzałogowy statek powietrzny, jeśli używany jest w celach innych niż sportowo-rekreacyjne. Spotkamy również rozróżnienie czterech kategorii modeli zdalnie sterowanych lub bezzałogowych statków powietrznych: 1) wielowirnikowce1, wyposażone z reguły w cztery2, sześć3 lub nawet osiem wirników4, czyli najbardziej popularne urządzenie bezzałogowe – prawdopodobnie najlepiej wpisujące się w przysłowiową polską definicję słowa „dron” – dzięki swojej charakterystyce oraz precyzji lotu (możliwość stabilnego zawisu) doskonale się sprawdzają w miejscach trudno dostępnych (np. fotografia lub monitorowanie miejsc trudno dostępnych); 2) samoloty, czyli płatowce, które dzięki znacznie większej sile nośnej zapewnianej przez skrzydła potrzebują znacznie mniej silników i energii do napędzania – samoloty wykorzystywane są przy zbieraniu danych z większych obszarów, a ich dodatkową przewagą jest czas lotu, który wynosi nawet kilka godzin, przy średnio 20–30 min wielowirnikowca; 3) śmigłowce (helikoptery) – odpowiedniki załogowych – tego typu konstrukcje wykorzystywane są częściej w lotach wojskowych lub specjalistycznych; 4) aerostaty – bardzo rzadko spotykane w Polsce – są to odpowiedniki zdalnie sterowanych balonów bezzałogowych (nie na uwięzi), które mogą być wykorzystywane do reklamy lub zbierania danych z powietrzna. We wszystkich przypadkach drony są statkami powietrznymi, czyli urządzeniami zdolnymi do unoszenia się w atmosferze na skutek oddziaływania powietrza innego niż oddziaływanie powietrza odbitego od podłoża. Rozróżniamy również dwa rodzaje przepisów wykonywania samych lotów: bardzo rozwinięte na tle innych krajów VLOS5 (w zasięgu wzroku operatora) oraz nowelizowane w 2018 r. BVLOS6 (poza zasięgiem wzroku operatora). ■

GENEZA PRZEPISÓW „DRONOWYCH”

W polskiej przestrzeni powietrznej loty bezzałogowych statków powietrznych mogą być wykonywane na zasadach określonych przede wszystkim w ustawie z dn. 3 lipca 2002 r. Prawo lotnicze (Dz.U. 2002, nr 130, poz. 1112 z późn. zm.). Szczegółowe przepisy krajowe dotyczące bezzałogowych statków powietrznych, w zależności od ich wagi, zostały uregulowane w rozporządzeniach wykonawczych do ww. ustawy. Wykonywanie lotów bezzałogowymi statkami powietrznymi jedynie na podstawie wspomnianej ustawy (art. 126) 1

Nazywane też multikopterami (ang. mutlicopter) [przyp. red].

2

Czterowirnikowiec (ang. quadcopter) [przyp. red].

3

Sześciowirnikowiec (ang. hexacopter) [przyp. red].

4

Ośmiowirnikowiec (ang. octocopter) [przyp. red].

5

VLOS – ang. Visual Line of Sight.

6

BVLOS – ang. Beyond Visual Line of Sight.

2/2018

byłoby bardzo utrudnione, ponieważ w praktyce oznaczałoby konieczność wyposażenia tego statku powietrznego w takie same urządzenia umożliwiające lot (silniki, skrzydła itp.), nawigację (wyposażenie nawigacyjne) oraz łączność (radio służące do dwustronnej komunikacji z innymi użytkownikami przestrzeni lub służbami ruchu lotniczego) jak załogowe statki powietrzne wykonujące loty według każdych przepisów (VFR – loty z widocznością lub IFR – loty według wskazań przyrządów pokładowych) w określonej klasie przestrzeni powietrznej (kontrolowana/ niekontrolowana). Loty bezzałogowych statków powietrznych nieposiadających wspomnianego wyposażenia mogą być wykonywane w strefach wydzielanych z ogólnodostępnej dla lotnictwa przestrzeni powietrznej, co zważając na fakt, że każda kolejna strefa, w już zagęszczonym niebie, to ograniczenie w ruchu lotniczym (ograniczenie dla innych użytkowników nieba). Przytoczone podejście ustawy Prawo lotnicze stawia na równi małego, kilkukilogramowego drona z pasażerskim samolotem i wyklucza możliwość lotów BSP. Na szczęście istnieją w prawie lotniczym przepisy art. 33 ust. 2 i 4, pozwalające wyłączyć pewną grupę statków powietrznych, które nie spełniłyby wymogów prawa lotniczego, i określić specjalnie dla nich dedykowanych przepisy. Od dawna są takie przepisy np. dla lotni, paralotni czy też motolotni. Od marca 2013 r. dołączyły do tego grona również bezzałogowe statki powietrzne. PIERWSZE PRZEPISY DRONOWE OTWIERAJĄ NIEBO DLA DRONÓW O MASIE DO 25 KG

Pierwsze zapisy dotyczące BSP ukazały się jako załącznik 6 do rozporządzenia Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 marca 2013 r.7. Przepisy odnosiły się do modeli latających oraz bezza7 Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków, Dz.U. 2013, poz. 440.

▌Rys. 1. Popularne cztero- oraz sześciowirnikowce Źródło: zasoby autora

95


SEC & L AW łogowych statków powietrznych o maksymalnej masie startowej (MTOM) nie większej niż 25 kg, używanych wyłącznie w operacjach w zasięgu wzroku operatora urządzenia (VLOS). Przepisy były dosyć proste i określały jedynie podstawowe zasady wykonywania lotów, jak również zakres odpowiedzialności operatora, czyli osoby zdalnie pilotującej urządzenie. Obowiązywały te same przepisy zarówno dla lotów wykonywanych w celach sportowo-rekreacyjnych (np. modelarstwo), jak również dla lotów w celach innych niż sportowo-rekreacyjne. Podstawową różnicą od samego początku był jednak obowiązek posiadania tzw. świadectwa kwalifikacji operatora BSP w przypadku wykonywania lotów „komercyjnych”. Przepisy narzucały na operatora obowiązek wykonywania lotów w sposób niestwarzający zagrożenia dla postronnych osób, mienia lub innych użytkowników przestrzeni powietrznej (zachowując tzw. bezpieczną odległość) z uwzględnieniem warunków meteorologicznych oraz informacji o ograniczeniach w ruchu lotniczym (strefy z zakazem lotów lub ograniczoną możliwością jego wykonania). Operator ponosi pełną odpowiedzialność za lot od momentu decyzji o jego wykonaniu aż do jego zakończenia, uwzględniając przy tym wszelkie aspekty bezpieczeństwa oraz możliwych awarii. POLSKA PRZESTRZEŃ POWIETRZNA A LATANIE BSP

Przepisy określały również zasady wykonywania lotów w niektórych strefach znajdujących się w polskiej przestrzeni powietrznej, takich jak: ■ ATZ (ang. Aerodrome Traffic Zone) – strefa ruchu lotniskowego – lot za zgodą tzw. zarządzającego strefą w przypadku jej aktywności. W praktyce niezbędna była zgoda aeroklubu stacjonującego na danym lotnisku lub instytucji, która zarządzała na nim ruchem.

▌Rys. 2. Samolot bezzałogowy FlySAR firmy Flytronic Źródło: www.flytronic.pl

96

D (ang. Danger Area) – strefa niebezpieczna – w Polsce tego typu strefami objęte są poligony wojskowe. Obowiązywał tu zakaz wykonywania lotów. ■ CTR (ang. Control Zone) – strefa kontrolowana lotniska – strefy tego typu wyznaczane są wokół tzw. lotnisk kontrolowanych (w praktyce pasażerskich), na których zapewniona jest służba kontroli ruchu lotniczego. Niezbędna była tu zgoda Polskiej Agencji Żeglugi Powietrznej, jako instytucji zapewniającej cywilne służby ruchu lotniczego. ■ MATZ (ang. Military Aerodrome Traffic Zone) – strefa ruchu lotniczego lotniska państwowego – strefy tego typu wyznaczane są wokół lotnisk wojskowych, gdzie zapewniana jest kontrola ruchu lotniczego według odrębnych przepisów. Niezbędna była tu zgoda jednostki wojskowej stacjonującej na danym lotnisku. ■ MCTR (ang. Military Control Area) – strefa kontrolowana lotniska wojskowego – jw., z różnicą innych przepisów zapewniania kontroli ruchu lotniczego. Na dany moment tego typu strefy nie funkcjonowały w polskiej przestrzeni powietrznej, aczkolwiek planowane jest ich wprowadzenie. ■ P (ang. Prohibited Area) – strefa zakazana – wyznaczana wokół obiektów, w których mogą być gromadzone substancje łatwopalne lub wybuchowe, jak np. rafinerie lub zakłady chemiczne. Obowiązywał tam zakaz wykonywania lotów. ■ R (ang. Restricted Area) – strefa o ograniczonym ruchu lotniczym – wyznaczana zarówno wokół parków narodowych, gdzie funkcjonuje zakaz wykonywania lotów statków powietrznych z jakimkolwiek napędem, jak również wokół granic miast (takich, które są rozróżnialne na mapie lotniczej) powyżej 25 tys. mieszkańców. Obowiązywał tam zakaz wykonywania lotów z pewnymi wyjątkami, które niestety nie dotyczyły BSP, oraz odwieczny problem ze ścieżką uzyskiwania zgody na lot nad wspomnianym miastem. Należy podkreślić, że nie są to jedyne strefy wydzielone z polskiej przestrzeni powietrznej. Ustawodawca w rozporządzeniu „dronowym” skoncentrował się jedynie na zasadach lotów dla stref, w których drony mają inne (bardziej liberalne) przepisy wykonywania lotów niż pozostałe statki powietrzne. Dla pozostałych stref przepisy wykonywania lotów BSP są identyczne jak dla innych statków: ■ TSA (ang. Temporary Segregated Area) – strefa czasowo wydzielona – czyli przestrzeń ćwiczeń, przeważnie lotów wojskowych, gdzie nie dopuszcza się przelotu innego statku powietrznego, niebiorącego udziału w działaniach, dla których zarezerwowano strefę. ■ TRA (ang. Temporary Reserved Area) – strefa czasowo rezerwowana – przestrzeń wyznaczana na potrzeby aeroklubów (skoki spadochronowe, loty szybowcowe), lotów wojskowych (wokół MATZ) oraz oblotów technicznych. Wykonywanie lotów ■

SEC&AS


PRAWO DRONOWE dronami w aktywnej TRA wiązało się ze zgodą tzw. zarządzającego strefą. ■ ROL (EA – ang. Excercise Area) – rejon ograniczeń lotów – strefa wyznaczana na wniosek organizatora ćwiczeń, treningów, zawodów, pokazów lotniczych oraz innej działalności wymagającej wprowadzenia ograniczeń w danej przestrzeni powietrznej. Nierzadko tego typu strefy wyznaczane są czasowo z ograniczeniem lotów dla dronów nad obiektami lub w miejscach, gdzie odbywają się większe imprezy masowe, również z udziałem głów państw. ■ ADIZ (ang. Air Defence Identification Zone) – strefa identyfikacji obrony powietrznej – tzw. strefa przygraniczna, wyznaczona wzdłuż granicy państwowej Rzeczypospolitej Polskiej z Rosją, Białorusią oraz Ukrainą, o szerokości 15 km w głąb terytorium Rzeczypospolitej Polskiej – pierwsze przepisy nie regulowały możliwości wykonywania lotów dronów w tej przestrzeni. Loty odbywały się po poinformowaniu służby ruchu lotniczego i/lub Straży Granicznej. ■ RMZ (ang. Radio Mandatory Zone) – strefa obowiązkowej łączności – czyli przestrzeń, w której bezzałogowe statki powietrzne muszą wykonywać loty po telefonicznym poinformowaniu odpowiedniej służby ruchu lotniczego (Służba Informacji Powietrznej – FIS) o rozpoczęciu lotów. ■ MRT (ang. Military Route) – trasy lotnictwa wojskowego na małych wysokościach – trasy, po których lotnictwo wojskowe wykonuje bardzo niskie loty (nierzadko jedynie z przewyższeniem przeszkód) w celach ćwiczeń i przebazowania między lotniskami wojskowymi. Loty dronów są zabronione w aktywnych trasach MRT. Jak widać na pierwszy rzut oka, jest to dosyć skomplikowane i jak w każdego rodzaju lotnictwie poza umiejętnością sterowania samym urządzeniem efektywne, bezpieczne oraz zgodne z przepisami wykonywanie lotów wymaga niemałej wiedzy, która musi być systematycznie uzupełniana.

▌Rys. 3. Struktura polskiej przestrzeni powietrznej poniżej 9500 ft (2950 m) Źródło: http://atmavio.pl/mapy

OBECNE PRZEPISY UŻYTKOWANIA DRONÓW

Pierwsze przepisy określające zasady użytkowania dronów w zasięgu wzroku operatora pozwoliły na bardzo dynamiczny rozwój rynku zarówno samych urządzeń, jak również usług wykonywanych za ich pomocą. Wartość rynku BSP w Polsce szacowana była pod koniec 2016 r. na 201,31 mln złotych, co oznacza wzrost o 22,75% w stosunku do roku ubiegłego (164 mln złotych), pomimo załamania na rynku wojskowym. Pod kątem dominującej działalności rynek należy podzielić na: handel, produkcję i usługi, w tym szkolenia. Kilka lat obowiązywania przepisów z 2013 r. było dobrą okazją, aby zebrać doświadczenia i opublikować nowelizację wcześniejszego rozporządzenia, czyli rozporządzenie Ministra Infrastruktury i Budownictwa z dn. 8 sierpnia 2016 r. zmieniającego rozporządzenie 2/2018

▌Rys. 4. Strefa EA 48 (ROL 48) znajdująca się w centrum Warszawy, która została wprowadzona przez służby odpowiedzialne za bezpieczeństwo najważniejszych osób w państwie Źródło: http://atmavio.pl/mapy

w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków – Załącznik nr 1 oraz 2, określające zasady użytkowania dronów 97


SEC & L AW

▌Rys. 5. Polski bezzałogowy śmigłowiec ILX-27 Źródło: https://dlapilota.pl

(w tekście ujednoliconym rozporządzenia odpowiednio załącznik 6 oraz 6a). Pewnym jest, że w stosunku do pierwszych przepisów wiele niejasności zostało doprecyzowanych: 1) ustawodawca postanowił rozdzielić rekreacyjny cel lotu od komercyjnego, do którego wymagane jest świadectwo kwalifikacji operatora BSP, publikując dwa załączniki określające przepisy. Załącznik 6 (tekst ujednolicony) określa przepisy dla bezzałogowych statków powietrznych o masie startowej nie większej niż 150 kg, używanych wyłącznie w operacjach w zasięgu widoczności wzrokowej VLOS w celach rekreacyjnych lub sportowych, zwanych „modelami latającymi”, natomiast załącznik 6a – dla lotów w celach innych niż rekreacyjne lub sportowe, urządzeniami zwanymi „bezzałogowymi statkami powietrznymi”. Ten sam model może mieć więc dwie różne nazwy, zależnie od celu, w którym go wykorzystujemy; 2) zniesiony został zakaz wykonywania lotów w strefach R nad miastami powyżej 25 tys. mieszkańców, jednak aby wykonywać loty urządzeniem o masie powyżej 600 g bliżej niż 100 m od granic zabudowy miejscowości, miast, osiedli lub od zgromadzeń osób na wolnym powietrzu lub 30 m od osób, pojazdów, obiektów budowlanych niebędących w dyspozycji lub pod kontrolą operatora należy posiadać świadectwo kwalifikacji. Należy zaznaczyć, że w przypadku lotów urządzeniami powyżej 600 g w mieście należy znaleźć odpowiednie miejsce, w którym, wykonując swój lot, zachowamy ww. odległości; 3) umożliwiono wykonywanie lotów w strefach P, D oraz R nad parkami narodowymi za zgodą zarządzających tymi strefami, czyli odpowiednio dyrekcji obiektu, dla którego wyznaczono strefę, jednostki wojskowej lub dyrekcji parku narodowego, nad którym wyznaczona strefę; 4) doprecyzowano definicję lotu w zasięgu wzroku VLOS i rozbudowano ją o rolę tzw. obserwatora. Obecnie loty VLOS to również lot w zasięgu wzroku obserwatora, który jest wyznaczony przez opera98

tora w celu określenia położenia BSP względem operatora i w przestrzeni powietrznej oraz zapewnienia bezpiecznej odległości od innych statków powietrznych, przeszkód, osób, zwierząt lub mienia. Co ciekawe, rozporządzenie nie mówi, ilu może być obserwatorów, natomiast zaznacza, że to operator ponosi całkowitą odpowiedzialność za lot, a nie obserwator, gdy nie zauważy on innego ruchu, któremu bezwzględnie należy ustąpić pierwszeństwa drogi w powietrzu; 5) określono możliwości lotu w nocy oraz w obiektach budowlanych; 6) określono wymogi eksploatacyjne dla osób wykonujących loty komercyjne; 7) określono listę obiektów, nad którymi lot w celu sportowo-rekreacyjnym (bez świadectwa kwalifikacji) jest zakazany, natomiast osoby posiadające uprawnienia muszą ubiegać się o zgodę zarządzającego obiektem lub terenem. Są to m.in.: ■ zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji, ■ zakłady produkujące, remontujące i magazynujące uzbrojenie, urządzenia i sprzęt wojskowy, ■ magazyny rezerw strategicznych, ■ zakłady mające bezpośredni związek z wydobyciem surowców mineralnych o strategicznym znaczeniu dla państwa (np. kopalnie), ■ porty morskie i lotnicze, ■ banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportujące wartości pieniężne w znacznych ilościach, ■ zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjonowania aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczalnie ścieków, ■ zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały jądrowe, źródła i odpady promieniotwórcze, materiały toksyczne, odurzające, wybuchowe bądź chemiczne o dużej podatności pożarowej lub wybuchowej, ■ rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz inne urządzenia znajdujące się w otwartym terenie, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, środowiska albo spowodować poważne straty materialne, ■ zakłady o unikalnej produkcji gospodarczej, ■ obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne i radiowe, ■ muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej, ■ archiwa państwowe. SEC&AS


PRAWO DRONOWE Należy pamiętać, że powyższe przepisy odnoszą się jedynie do lotów wykonywanych w zasięgu wzroku operatora (lub obserwatora). Możliwość lotu jest również ograniczona posiadaniem świadectwa kwalifikacji operatora BSP, jak również masą urządzenia, którym wykonujemy lot: ■ do 150 kg w przypadku lotów w celach sportowo-rekreacyjnych z uwzględnieniem dalszych zasad określonych w rozporządzeniu; ■ do 25 kg w przypadku lotów w celach innych niż sportowo-rekreacyjne, z uwzględnieniem dalszych zasad określonych w rozporządzeniu. Pomimo że załącznik „komercyjny” mówi o masie wynoszącej również 150 kg, to urządzenia powyżej 25 kg podlegają pod dodatkowe przepisy, wynikające z art. 53a ustawy z dn. 3 lipca 2002 r. Prawo lotnicze. Są to tzw. statki powietrzne kategorii specjalnej, których proces budowy i eksploatacji podlega pod nadzór Urzędu Lotnictwa Cywilnego, a samo urządzenie jest rejestrowane w stosownych rejestrach urządzeń latających lub statków powietrznych. Zasady użytkowania statków powietrznych kategorii specjalnej są określone w rozporządzeniu Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 kwietnia 2013 r. w sprawie przepisów technicznych i eksploatacyjnych dotyczących statków powietrznych kategorii specjalnej, nieobjętych nadzorem Europejskiej Agencji Bezpieczeństwa Lotniczego (Dz.U. 2013, poz. 524);

do 600 g – wyłączone z obowiązku zachowania określonych odległości do zabudowań (100 m) oraz zgromadzeń ludzi (30 m) oraz posiadające liczne udogodnienia w stosunku do cięższych urządzeń (wyjątki od zasad lotów w strefach CTR, ATZ, P) z uwzględnieniem dalszych zasad określonych w rozporządzeniu. Loty poza zasięgiem wzroku od lat odbywają się w oparciu o art. 126 ustawy Prawo lotnicze, czyli w specjalnie wydzielonych w tym celu strefach, w izolacji od innego ruchu lotniczego. ■

LATANIE NIEZGODNIE Z PRZEPISAMI

Warto mieć na uwadze, że wykonywanie lotów BSP niezgodnie z obowiązującymi przepisami jest przestępstwem. Art. 212 ustawy Prawo lotnicze określa karę grzywny, ograniczenia lub pozbawienia wolności do lat 5 osobie, która narusza przepisy dotyczące ruchu lotniczego obowiązujące w obszarze, gdzie lot się odbywa, lub narusza zakazy lub ograniczenia lotów w polskiej przestrzeni powietrznej wprowadzone ze względu na konieczność wojskową lub bezpieczeństwo publiczne. Sprawcy, który działa nieumyślnie, grozi kara grzywny, ograniczenia lub pozbawienia wolności do roku. Również spowodowanie katastrofy w ruchu powietrznym zagrażającej życiu lub zdrowiu wielu osób albo mieniu w wielkich rozmiarach podlega karze pozbawienia wolności od roku do lat 10. Jeżeli sprawca

art. 126

Ogólne zasady – brak rozporządzenia na podstawie art. 126 ust. 5 dotyczącego lotów BVLOS poza wydzielonymi strefami

Ogólne zasady lotów bezzałogowych/ neutralizacja dronów

art. 33 ust.2 i 4

Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 marca 2013 r. w sprawie wyłączenia zastosowania niektórych przepisów ustawy – Prawo lotnicze do niektórych rodzajów statków powietrznych oraz określenia warunków i wymagań dotyczących używania tych statków (Dz.U. 2013, poz. 440) CZĘŚĆ OGÓLNA I ZAŁĄCZNIK 6

Zasady dla lotów VLOS

art. 104

Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 3 czerwca 2013 r. w sprawie świadectw kwalifikacji (Dz.U. 2013, poz. 664) CZĘŚĆ OGÓLNA I ZAŁĄCZNIK 6

Świadectwa kwalifikacji

art. 53c

Rozporządzenie Ministra Transportu, Budownictwa i Gospodarki Morskiej z dn. 26 kwietnia 2013 r. w sprawie przepisów technicznych i eksploatacyjnych dotyczących statków powietrznych kategorii specjalnej, nieobjętych nadzorem Europejskiej Agencji Bezpieczeństwa Lotniczego (Dz.U. 2013, poz. 524).

Drony powyżej 25 kg

Ustawa Prawo lotnicze

▌Rys. 6. Ustawa Prawo lotnicze wraz z podstawowymi rozporządzeniami wykonawczymi dotyczącymi BSP Źródło: opracowanie własne autora

2/2018

99


SEC & L AW

▌Rys. 7. Śmigłowiec bezzałogowy marynarki amerykańskiej

działa nieumyślnie – podlega karze pozbawienia wolności od 3 miesięcy do lat 5 (art. 173 oraz art. 174 kk). Jeżeli następstwem katastrofy (spowodowanej umyślnie) jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od 2 do 12 lat, zaś w przypadku katastrofy spowodowanej nieumyślnie sprawcy grozi kara od 6 miesięcy do 8 lat pozbawienia wolności. CO NAS CZEKA W PRZYSZŁOŚCI?

Obecnie w Polsce jest ok. 100–150 tys. różnego rodzaju bezzałogowych statków. Z powodu braku obowiązku rejestracji ich szczegółowa liczba pozostaje nieznana, jednak wciąż wzrasta. Szacuje się, że w związku z ciągłym rozwojem technologicznym profesjonalnych dronów, łatwością dostępu do dronów amatorskich, jak również dalszym rozwojem prawodawstwa dotyczącego BSP (m.in. loty BVLOS) ww. liczby będą dynamicznie wzrastać w najbliższych latach. Z pewnością nie unikniemy ujednolicenia przepisów europejskich (projekt już został opracowany przez Europejską Agencje Bezpieczeństwa Lotniczego w 2017 r.), które nieco ograniczy rynek BSP w Polsce. Kolejna zmiana, jakiej możemy się spodziewać, to obowiązek rejestracji dronów powyżej określonej masy (250–500 g) i przypisania ich do konkretnych operatorów. Zmian należy się również spodziewać w przepisach dotyczących ochrony prywatności. Zainteresowanie wykorzystaniem bezzałogowych statków powietrznych w Polsce jest olbrzymie. Firm oferujących różnego rodzaju usługi z ich wykorzystaniem wciąż przybywa (głównie usługi foto/wideo), jednak największe dochody przyniosą te oferujące usługi specjalistyczne. Należy spodziewać się ich wykorzystania m.in. w transporcie (również loty medyczne), dozorze wizyjnym obszarów o dużej powierzchni, geodezji, inspekcji oraz wsparciu przy zapewnieniu 100

bezpieczeństwa publicznego. Wszystkie ww. wymagają kolejnej nowelizacji obecnych przepisów. Mowa tutaj o bardzo wyczekiwanych przepisach określających zasady wykonywania lotów poza zasięgiem wzroku operatora (BVLOS), które prawdopodobnie w 2018 r. zostaną opublikowane w załączniku 6b do rozporządzenia „wyłączającego”. Obecnie rozporządzenie jest już po fazie konsultacji społecznych. Umożliwienie wykonywania tego typu lotów poza wydzielonymi strefami będzie możliwe pod pewnymi warunkami: 1) dla posiadaczy świadectw kwalifikacji operatora BSP z uprawnieniami BVLOS (załoga złożona z co najmniej dwóch osób, w tym jedna z uprawnieniami) – w Polsce takie uprawnienia posiada ok. 800 operatorów; 2) dla lotów realizowanych w celach tzw.: a) operacyjnych (realizowanych w ramach lub na potrzeby działań policyjnych, Straży Granicznej, przeciwpożarowych, służby zdrowia, poszukiwawczych lub ratowniczych, ochrony bezpieczeństwa wewnętrznego państwa), b) specjalistycznych – realizowanych w ramach lub na potrzeby dozoru, monitoringu, kontroli lub ochrony, w szczególności obiektów inżynierii lądowej lub wodnej w rozumieniu PKOB, obszarów leśnych lub wodnych, osób lub mienia, działań geodezyjnych, gospodarki rolnej lub leśnej, c) automatycznych (bez udziału, ale pod nadzorem operatora) – realizowanych w ramach lub na potrzeby dozoru, monitoringu, kontroli lub ochrony wspomnianych obiektów inżynierii lądowej lub wodnej w rozumieniu PKOB, obszarów leśnych lub wodnych oraz działań agrolotniczych, d) szkoleniowych – realizowanych w ramach działalności szkoleniowej (szkolenia do uzyskania uprawnień BVLOS); SEC&AS


PRAWO DRONOWE

▌Rys. 8. Aerostat bezzałogowy wykorzystywany przez armię amerykańską

3) po dopuszczeniu do wykonywania lotów przez Urząd Lotnictwa Cywilnego oraz wpisaniu BSP do rejestru urządzeń latających. Odbywać się to będzie na podstawie przedłożonego oświadczenia o spełnieniu wymogów eksploatacyjnych określonych w przepisach oraz tzw. instrukcji operacyjnej, określającej szczegółowe zasady prowadzonej działalności oraz wykonywanych lotów; 4) do wysokości 120 m nad terenem – jest to wysokość określona mianem przestrzeni VLL (ang. Very Low Level), w której można spotkać lotniarzy, paralotniarzy lub motolotniarzy, aczkolwiek minimalna wysokość wykonywania lotów dla małych załogowych statków powietrznych, potocznie zwanych awionetkami, wynosi 150 m (z wyjątkami); 5) spełniając wymogi eksploatacyjne określone w przepisach, w tym: a) wyposażenie w oświetlenie antykolizyjne i pozycyjne jak na załogowym statku powietrznym, b) wyposażenie w urządzenia lub systemy zamontowane na pokładzie lub będące jego wyposażeniem naziemnym, umożliwiające zachowanie założonych parametrów lotu, automatyczne utrzymywanie wysokości oraz maksymalnej dopuszczalnej wartości, określonej w przepisach, odległości od operatora, bieżące monitorowanie parametrów lotu: toru, prędkości, wysokości lotu (poprzez stosowany w lotnictwie załogowym wysokościomierz barometryczny), stopnia naładowania akumulatorów zasilających lub stopnia zużycia paliwa, lokalizację podstawową i awaryjną oraz automatyczne wykonanie procedur awaryjnych określonych w przepisach, jak również rejestrowanie parametrów lotu od momentu uruchomienia systemu sterowania bezzałogowego statku powietrznego do momentu wyłączenia tego systemu; 2/2018

c) wyposażenie w kamerę pozwalającą na obserwację otoczenia bezzałogowego statku powietrznego w celu zmniejszenia ryzyka kolizji z innym statkiem powietrznym lub przeszkodą. Loty tego typu będą mogły się odbywać po uprzednim zgłoszeniu do Polskiej Agencji Żeglugi Powietrznej z wyprzedzeniem 7-dniowym, tak aby ta mogła poinformować innych użytkowników przestrzeni powietrznej o rejonach tego typu lotów co najmniej 2 dni przed ich rozpoczęciem. Niewątpliwie będzie to wymagać zachowania szczególnej ostrożności od innych pilotów i przede wszystkim spełnienia podstawowego obowiązku – zapoznania się ze wszystkimi możliwymi informacjami dotyczącymi zamierzonego lotu (w tym o obszarach, gdzie można napotkać loty BVLOS). Warto zaznaczyć, że jest to bardzo duża zmiana dla całego lotnictwa w Polsce oraz że bardzo mało krajów umożliwia wykonywanie tego typu lotów poza specjalnymi strefami przestrzeni powietrznej. Godnym pochwały jest również zaangażowanie w temacie instytucji państwowych odpowiedzialnych za lotnictwo w Polsce: Urzędu Lotnictwa Cywilnego, jako legislatora, Polskiej Agencji Żeglugi Powietrznej, jako instytucji czuwającej nad bezpieczeństwem na polskim niebie, oraz nadzorującym obie instytucje Ministerstwie Infrastruktury i Budownictwa.

Maciej WŁODARCZYK Specjalista ds. Integracji Lotnictwa Bezzałogowego z ATM w Polskiej Agencji Żeglugi Powietrznej. Operator BSP z uprawnieniami VLOS/BVLOS/INS<25kg. Instruktor szkolenia teoretycznego/ praktycznego – www.warsztatydronowe.pl.

101


SEC & IT

POWIETRZNY ABORDAŻ Michał KISZKURNO

Źródło: ebayimg.com

W ostatnich kilku latach do wielu potencjalnych celów hakerów dołączyły drony. Od kiedy pojawiły się na rynku, wciąż zyskują na popularności. Oprócz wykorzystywania przez duże firmy i wojsko są również używane przez osoby, które po prostu chcą doświadczyć emocji związanych z lataniem takim urządzeniem – niektórzy chcą uchwycić imponujące zdjęcia lotnicze, podczas gdy inni używają ich do podejrzenia obszarów, które w innym przypadku byłyby niedostępne. Niezależnie jednak od tego, w jaki sposób wykorzystywany jest dron, wszystkie mają jedną wspólną cechę – można je porwać.

P

orwanie oznacza nielegalne przejęcie kontroli nad pojazdem podczas jego użytkowania, więc termin ten jak najbardziej może być stosowany w przypadku dronów. Ponieważ jednak te są sprzętem technologicznym, można go również nazywać hakowaniem. Terminy są zamienne i istnieje wiele sposobów, w jakie drony mogą zostać przechwycone lub zhakowane. Hakerzy opracowali złośliwe oprogramowanie zaprojektowane w celu infiltracji i przejęcia nie tylko małych bezzałogowców, ale również tych używanych przez wojsko. Maldrone to rodzaj złośliwego oprogramowania specjalnie ukierunkowanego na UAV (ang. unmanned aerial vehicle, bezzałogowe statki powietrzne) i przeznaczonego do włamywania się do dronów za pośrednictwem połączeń internetowych. Drony to właściwie latające komputery i jako takie są one podatne na tego samego typu ataki, co laptopy lub smartfony. Hakowanie ich może służyć kradzieży danych zbieranych przez urządzenie, a nawet do przejęcia nad nimi fizycznej kontroli.

102

Jak można nielegalnie przejąć kontrolę nad dronem? Jedną z technik jest oszukanie pokładowego systemu nawigacyjnego. Irański rząd pod koniec 2011 r. uziemił bezzałogowca sił powietrznych USA, patrolującego granicę kraju z Afganistanem. Sądzi się, że hakerzy zablokowali łącza komunikacyjne drona, przez co nie był on w stanie wymieniać informacji z operatorami na ziemi, oraz odłączyli go od systemu GPS, służącego do wyznaczenia trasy. Jako że przełączył się na automatyczne sterowanie, szukał niezaszyfrowanych częstotliwości GPS. Hakerzy przesłali mu fałszywe współrzędne, które sprawiły, że maszyna uwierzyła, że jest blisko swojej bazy w Afganistanie, a zamiast tego trafiła do Iranu. Amerykańscy eksperci wojskowi odrzucili możliwość, że samo włamanie do GPS-u jest przyczyną przechwycenia. Od czasu wynalezienia pocisków samosterujących wojskowi projektanci awioniki preferowali inercyjne systemy naprowadzania z GPS-em wykorzystywanym jako wsparcie, ponieważ wewnętrzne akcelerometry i żyroskopy są mniej podatne na atak elektroniczny. W przypadku zwykłego hakera podszywanie się pod GPS może być przesadą, ale może on bezproblemowo przejąć bezpośrednią kontrolę nad wieloma dronami cywilnymi. Z prostego powodu – dzieje się tak, ponieważ wiele z nich ma dość słabe zabezpieczenia. Wiele z popularnych dronów korzysta z Wi-Fi do komunikacji z operatorami, często używając łatwych do złamania protokołów, takich jak WEP (ang. wired equivalent privacy – standard szyfrowania stosowany w sieciach bezprzewodowych) lub w niektórych przypadkach wręcz bez żadnego szyfrowania. Skuteczne szyfrowanie jest czymś, co zaniedbali nawet wojskowi i organy ścigania. W zeszłym roku SEC&AS


BEZPIECZEŃSTWO DRONÓW konsultant ds. bezpieczeństwa IBM, Nils Rodday, zademonstrował, w jaki sposób 130 000 zł wydanych przez policję na drona może zostać zmarnowane, a sprzęt, który tego dokonał, kosztuje zaledwie ok. 150 zł. Zrobił to, celując w pokładowy układ sterowania Xbee, znajdujący się w wielu dronach, i przechwytując pakiety danych wysyłanych przez aplikację na Androida, która je kontroluje. Takie zestawy do dronejackingu są możliwe do wykonania, co podczas Security Analyst Summit udowodnił ekspert od bezpieczeństwa, Jonathan Andersson. Użył on radia programowalnego, kontrolera, mikrokomputera wraz z dodatkowym osprzętem, aby zbudować urządzenie, które nazwał Ikar. Jest to w zasadzie kompleksowy zestaw narzędzi, który analizuje sygnały bezprzewodowe, szukając czytelnych pakietów danych. Korzystając z tych danych, dowie się, jak włamać się za pomocą ataku hakerskiego, a następnie przejmie kontrolę. Przy pomocy radia Andersson dostroił się do częstotliwości, z której dron korzysta do komunikacji ze swoim kontrolerem, a następnie, eksperymentując, odkrył, jak dokładnie przesyłane są sygnały między urządzeniami. Andersson potrzebował trochę czasu, aby dowiedzieć się, jak wygląda transfer danych między dronem a kontrolerem, zwłaszcza że wykorzystuje on zasadę działania przeskoku częstotliwości (ang. frequency-hopping), polegającą na tym, że zarówno nadajnik, jak i odbiornik zmieniają częstotliwość nośną w określonych cyklach, czyli sygnał wprost „skacze” po częstotliwościach w kolejnych odstępach czasu (tutaj 11 ms). Frequency-hopping jest m.in. wykorzystywane do zmniejszenia ryzyka zakłócania sygnału transmitowanego pomiędzy kontrolerem a dronem. Niemniej jednak, jeśli uda się zrobić to raz, nic nie stoi na przeszkodzie, aby to powtórzyć, gdyż wszyscy producenci „latających zabawek” używają podobnych protokołów. Programiści postępują zgodnie z popularnymi metodami bezpieczeństwa poprzez zaciemnienie kodu, licząc na złożoność protokołów i zaniedbując silne szyfrowanie. Ikar może złamać to szyfrowanie i wysłać serię komend, aby przejąć kontrolę nad urządzeniem podczas tych 11 ms, pomiędzy zmianą częstotliwości, co w rezultacie powoduje bezużyteczność „prawdziwego” kontrolera i przejęcie kontroli przez porywacza. To zagrożenie może potencjalnie wpłynąć na całą branżę dronów – od tanich zabawek po drogie, profesjonalne jednostki, ponieważ drony i kontrolery używają protokołów transmisji danych, które są podatne na ten sam rodzaj ataku. Silniejsze szyfrowanie może rozwiązać ten problem, ale ponieważ wiele kontrolerów nie obsługuje aktualizacji oprogramowania, nie jest to łatwe. Poza tym silne szyfrowanie wymaga znacznej mocy obliczeniowej, co prowadzi do dodatkowego zużycia energii zarówno przez kontroler, jak i przez dron. Problem z zasilaniem naprawdę kom2/2018

plikuje sytuację w przypadku dronów, gdzie każdy kilogram i watogodzina są niezwykle cenne. Jeden z bardziej znanych amerykańskich hakerów, Samy Kamkar, zbudował urządzenie na bazie minikomputera Raspberry Pi i przymocował je do własnego drona. Dron SkyJack, jak to określił Kamkar, jest w stanie patrolować niebo, szukając innych dronów, a następnie włamywać się do nich, by przejąć nad nimi kontrolę. SkyJack szuka dronów, których numery identyfikacyjne Wi-Fi odpowiadają tym, których właścicielem jest Parrot, jeden z większych producentów dronów. Podobnie jak w przypadku innych protokołów sieciowych, takich jak Ethernet, urządzenia Wi-Fi wysyłają do siebie wiadomości, używając swoich adresów MAC. Te muszą być unikatowe, dlatego producenci sprzętu sieciowego mają przypisane bloki adresów, które wykorzystują w swoich produktach. Hakerzy mogą łatwo zidentyfikować producenta przez kilka pierwszych znaków w adresie.

▌Ikar Źródło: Jonathan Andersson/Trend Micro

▌SkyJack Źródło: diydrones.com

103


SEC & IT

Źródło: www.rt.com

Dron Kamkara może jednocześnie łączyć się z wieloma innymi UAV, które można pilotować lub po prostu mieć podgląd z kamery na żywo, łącząc się za pomocą własnego telefonu lub tabletu. Łatwo jest wyobrazić sobie wykorzystanie takiej technologii do opanowania roju dronów i wykorzystania ich w celach niekoniecznie praworządnych. Kamkar opublikował specyfikację drona SkyJack, dając hakerom wszystkie informacje potrzebne do zbudowania ich własnych wersji.

Specyfikacja drona SkyJack została opublikowana, dając hakerom wszystkie informacje potrzebne do zbudowania ich własnych wersji statku, który może jednocześnie łączyć się z wieloma innymi UAV, co umożliwia opanowania roju dronów, które można pilotować lub po prostu mieć podgląd z ich kamer na żywo, łącząc się za pomocą własnego telefonu lub tabletu. W jaki sposób przemysł radzi sobie z problemem? Użytkownicy najmniejszych i najtańszych dronów przeważnie koncentrują się na cenie, na drugim miejscu stawiając kwestie bezpieczeństwa. Są jednak pewne rzeczy, które można zrobić – posiadanie zatwierdzonego i uzgodnionego standardu komunikacji, szyfrowanie sygnału i stosowanie silniejszego uwierzytelniania. Oprogramowanie drona powinno weryfikować źródło poleceń, które odbiera, i odrzucić te pochodzące od niezatwierdzonych nadajników. Dron może również tworzyć mechanizmy automatycznego wykrywania typowych ataków wykorzystujących te same zasady, co atak DDoS (ang. distributed denial of service, rozproszona odmowa usługi, czyli atak na system komputerowy w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów), do bombardowania urządzenia poleceniami w celu zakłócenia lub uzyskania dostępu. Jedną z oczywistych kwestii jest regulacja. Czy nadszedł czas, aby władze wkroczyły i ustaliły zasa104

dy? Może to być złudne błogosławieństwo, gdyż organy regulacyjne mogą przynieść efekt przeciwny do zamierzonego. Można tu podać przykład podejścia Federalnej Komisji Łączności USA (FCC) do routerów Wi-Fi. Instalowanie własnego firmware’u na routerach stało się coraz bardziej powszechne, ponieważ umożliwiło użytkownikom korzystanie z kanałów bezprzewodowych, które były zabronione w Stanach Zjednoczonych. Rezultatem było mniejsze przeciążenie sieci, a tym samym szybsze Wi-Fi kosztem zakłócania komunikacji użytkowników innych usług na sąsiednich kanałach. Aby przeciwdziałać temu trendowi, FCC skutecznie nakazało zablokowanie zmiany firmware’u, ale to stwarza oczywisty problem, gdyż żadne oprogramowanie nie jest idealne, więc usunięcie możliwości instalowania aktualizacji za pośrednictwem oficjalnych kanałów kończy się pozostawieniem routerów podatnych na złośliwe oprogramowanie i ataki. Jeśli nie pracujesz dla ważnej firmy lub nie gromadzisz poufnych informacji, twój dron prawdopodobnie nie będzie narażony na ryzyko porwania. Nie oznacza to jednak, że należy zaniedbać należytą ostrożność i nie starać się, aby twój dron był cały czas bezpieczny. Proste sposoby zabezpieczenia drona przed hakowaniem to m.in. poprawne skonfigurowanie drona, używanie haseł chroniących zarówno jego, jak i sieć, której używa, oraz instalowanie oprogramowania zabezpieczającego i upewnianie się, że jest ono aktualne. Eksperci ds. bezpieczeństwa uważają, że każdy powinien być odpowiedzialny za zapewnienie bezpieczeństwa – władze, producenci i użytkownicy. Niestety, do pewnego stopnia ta dyskusja może się odbywać zbyt późno, gdyż nie jest tu mowa o przyszłości, ale o tym, co się dzieje dzisiaj. Ludzie nie mają motywacji do aktualizowania oprogramowania w systemach, które wydają się działać. Jeżeli użytkownicy nie będą zwracać uwagi na luki, które mogą prowadzić do przejęcia ich drona, mogą stworzyć sobie i innym operatorom nieprzyjazne i niebezpieczne niebo. Literatura: [1] https://computer.howstuffworks.com/ [2] https://www.cybersecurity-chicago.com/ [3] https://www.kaspersky.com/

Michał KISZKURNO Specjalista ds. nowych technologii w Microsystem Sp. z o.o. Zajmuje się szeroko pojętą obsługą techniczną projektów badawczo-rozwojowych oraz opracowywaniem i wdrażaniem nowych rozwiązań w elektronicznych systemach zabezpieczeń.

SEC&AS


PEŁNA OFERTA I ZAPISY NA WWW.CNBOP.PL CENTRUM NAUKOWO-BADAWCZE OCHRONY PRZECIWPOŻAROWEJ im. Józefa Tuliszkowskiego PAŃSTWOWY INSTYTUT BADAWCZY Nadwiślańska 213, 05-420 Józefów | tel. +48 22 769 32 00 | cnbop@cnbop.pl | www.cnbop.pl


SEC & IT

NIEBEZPIECZEŃSTWO WISI W POWIETRZU Jakub SOBEK

D

ron, jak każde inne urządzenie, które ma choć „kawałek” oprogramowania, jest podatny na jego modyfikację. To właśnie edycja oprogramowania lub wstrzyknięcie1 do urządzenia kodu nie jest niczym innym jak atakiem hakerskim. W swoim artykule Powietrzny abordaż Michał Kiszkurno opisuje właśnie przykłady różnych metod, które wykorzystują m.in. ataki na komunikację przez Wi-Fi czy też zagłuszanie sygnału GPS. Problem ataków hakerskich na drony jest bardzo poważnym aspektem. Skoro firmy, takie jak np. Amazon, zastanawiają się nad dostarczaniem paczek za pomocą dronów, to przejęcie takiego transportu może sprawić, że przesyłka zamiast do adresata trafi w ręce hakera. To jednak może okazać się niewielką stratą materialną w porównaniu do ataków, jakie mogą zostać przeprowadzone na drony, które już od lat wykorzystywane są do celów militarnych. Im bardziej zdajemy sobie sprawę z zagrożeń, tym łatwiej jest się przed nimi bronić. Często zdarza się, że osoby, które jeszcze wczoraj przeprowadzały ataki hakerskie, dzisiaj są specjalistami od systemów zabezpieczeń lub propagują wiedzę na ich temat. Przykładem może być przecież jeden z najpopularniejszych amerykańskich hakerów – Kevin David Mitnick.

1 Potocznie: wstrzyknięcie kodu (ang. code injection) – jest to jedna z metod ataku, polegająca na dodaniu fragmentu oprogramowania, które następnie jest interpretowane lub wykonywane przez aplikację. Umożliwia to podatność wykorzystywania obsługi danych niezaufanych. Często w oprogramowaniu nie jest także wykonywana walidacja danych przyjmowanych, czyli nie jest sprawdzany: rodzaj wprowadzanych znaków, właściwy format danych lub oczekiwana długość wprowadzanego ciągu znaków.

106

Przyjrzyjmy się zatem jednemu z realnych zdarzeń, polegającemu na kradzieży danych z drona. Po takiej analizie przyjdzie etap, aby zastanowić się, czy potencjalny atak może zostać w jakiś sposób wykryty oraz czy są jakiekolwiek sposoby, aby się przed nim zabezpieczyć. PODSŁUCHIWANIE

Dzięki plikom ujawnionym przez Edwarda Snowdena z NSA możemy dowiedzieć się o jednej z akcji, polegającej właśnie na praktycznym przechwytywaniu danych pochodzących z kamer zainstalowanych na statkach bezzałogowych. Od 1998 r. amerykańska agencja wywiadowcza NSA oraz brytyjska GCHQ prowadziły program polegający na przechwytywaniu obrazów pochodzących z dronów oraz myśliwców F-16. Cała akcja prowadzona była z Cypru, z miejscowości Agios Nikolaos, w rejonie Dhekelia. Rejon ten jest terenem administracyjnym, który jest jedną z zamorskich posiadłości Wielkiej Brytanii. Na podstawie ujawnionych danych można zauważyć, że koszty utrzymania tej bazy są pokrywane w 50% przez NSA. Dodatkowo wykorzystywane były także wysoko położone lokalizacje w górach Troodos na tej samej wyspie. Pozwalało to na uzyskanie większego dystansu nasłuchu. Tajny program o kryptonimie „Anarchist” polegał na przechwytywaniu transmisji obrazów „na żywo”. Celem tej akcji było monitorowanie działań prowadzonych przez siły izraelskie w Strefie Gazy, w Syrii oraz Iranie. Seria zdjęć, które udało się uzyskać w ramach tego programu, pokazuje, że możliwości przechwytywania obrazów są bardzo realnym zagrożeniem. Zdjęcia, jakie udało się przechwycić z izraelskich dronów, były SEC&AS


BEZPIECZEŃSTWO DRONÓW zarówno obrazami szyfrowanymi, jak i nieszyfrowanymi. W przypadku tych pierwszych nie ma jakiejkolwiek trudności z zobaczeniem obrazu. Natomiast przy transmisji szyfrowanej pozostaje złamanie tego zabezpieczenia. Porównując jednak oba sygnały w dziedzinie częstotliwości, można zauważyć, że są one do siebie bardzo podobne. Zauważalne różnice przy obrazie kodowanym to wzrost jego częstotliwości oraz zastosowanie scramblera, czyli układu, który do nadawanego sygnału dodaje losowy ciąg. Taki sam układ logiczny i obliczeniowo odwrotna operacja po stronie odbiorczej pozwalają na odkodowanie takiej transmisji. Analitycy poprzez badanie przechwyconych danych próbowali określić sposób kodowania wizji. W tym wypadku rozpoznali oni metodę Cut&Slide, gdzie każda linia obrazu jest przecinana na dwie połówki i przesyłana następnie w odwrotnej kolejności. Technologia ta była w przeszłości wykorzystywana przez telewizję Sky TV do ochrony ich transmisji analogowych. System został przez nich nazwany jako VideoCrypt. Co ciekawe, istnieją także metody dekodowania obrazu bez znajomości metody szyfrowania. Kod typu open-source, przeznaczony do takich działań, można bez problemu znaleźć w Internecie. Analitycy w celu odszyfrowania obrazu wykorzystywali oprogramowanie antisky i narzędzie ImageMagic. Przy zastosowaniu domyślnych parametrów odkodowany obraz nie był najlepszej jakości. Jednak w samym programie istnieje możliwość ich edycji. W efekcie obraz zdekodowany jest znacznie lepszej jakości. Tak wyglądała praca analityków w celu przechwycenia zdjęć z dronów. Istotne jest także, jakiego rodzaju obrazy w trakcie tych programów udało się uzyskać.

Izrael zawsze zaprzeczał, aby ich drony były wyposażane w jakiekolwiek rakiety. Zarejestrowane sekwencje wideo i poszczególne zdjęcia pokazują jednak, że drony były w nie wyposażone. W styczniu 2010 r. analitycy GCHQ przechwycili 6 min transmisji wizji z izraelskiego drona Heron TP, wyprodukowanego przez Israel Aerospace Industries. Pod skrzydłem, po lewej stronie, wyraźnie da się zauważyć uzbrojenie drona. Takie wyposażenie może mieć dwa zastosowania: może być wykorzystywane do realnych akcji wojskowych lub do prowokowania obrony powietrznej obserwowanego terenu. Wówczas dron nasłuchuje sygnały przeciwnika, aby rozpoznać jego procedury działania. Zdobyte w opisanej akcji materiały mają bardzo wrażliwy charakter. Wyciek danych tego typu może być wykorzystywany do rozgrywek politycznych lub może przesądzić o powodzeniu podejmowanych akcji wojskowych. WYKRYCIE INTRUZA

Jak widać, drony wojskowe są drogimi rozwiązaniami o wysokim stopniu złożoności i opartymi o zaawansowane technologie, a i tak nie są odporne na włamania lub przechwytywanie informacji. Drony cywilne, coraz częściej wykorzystywane, są znacznie mniej odporne na takie ataki. Do tej pory nie przykładano zbyt dużej uwagi do kwestii związanych z bezpieczeństwem. Jak wiadomo, w kwestii zabezpieczeń nigdy nie ma rozwiązań w stu procentach bezpiecznych. Zatem w przypadku rozwiązań UAV istotne jest nie tylko wdrażanie poprawek bezpieczeństwa samego oprogramowania. Dwa główne mechanizmy bezpieczeństwa to kryptografia oraz budowa systemu, która pozwala na wykrywanie ataków i ich szybką kategoryzację. Kryptografia służy do zapewnienia maksymalnej prywat-

▌Rys. 1. Transmisja nieszyfrowana i odtworzenie obrazu

▌Rys. 2. Transmisja szyfrowana i odtworzenie obrazu

2/2018

107


SEC & IT

▌Rys. 3. Obraz przechwycony z jednego z izraelskich dronów, z wyraźnie widocznymi rakietami pod skrzydłami

ności transmisji, uwierzytelniania zarówno urządzeń nadawczych, jak i odbiorczych oraz weryfikacji węzłów komunikacyjnych. Już na tym etapie możliwe jest zapobieganie penetracji przez zewnętrznych intruzów. System wykrywania włamań (ang. IDS – Intrusion Detection System) ma za zadanie wykrywanie dwóch technik ataków: wykrywanie anomalii lub wykrywanie włamań. Wykrywanie anomalii polega najpierw na stworzeniu modelu normalnej pracy drona, następnie w czasie rzeczywistym wykonuje się śledzenie odchyleń od normy, co może sugerować ewentualne ataki. Technika ta jest bardzo istotna, ponieważ pozwala na wykrywanie ataków nowych, które wcześniej nie były notowane przez system. Wadą tego rozwiązania jest potrzeba dużej mocy obliczeniowej, ponieważ w czasie rzeczywistym musi być analizowane jednocześnie wiele parametrów lotu oraz pracy samego drona. Najczęściej implementacja tego typu algorytmów opiera się na uczeniu maszynowym oraz sieciach neuronowych. Wykrywanie włamań bazuje na wcześniej zdefiniowanych regułach. Jest to sposób podobny do tego, który wykorzystywany jest w oprogramowaniu antywirusowym. Oprogramowanie wyszukuje wcześniej określone wzorce ataków. Wadami tego rozwiązania jest jednak fakt, że mogą być wykrywane jedynie ataki, które wcześniej miały miejsce, i że konieczna

jest ciągła aktualizacja bazy sygnatur. W systemach wojskowych, gdzie operator jest czasem po drugiej stronie świata względem miejsca, gdzie pracuje dron, na całej trasie istnieje kilka węzłów komunikacyjnych. Zatem baza sygnatur ataków musi być wprowadzona do każdego z urządzeń komunikacyjnych. Jednym z ataków, jakie można wykryć, jest tzw. spoofing GPS. Polega on na nadawaniu fałszywego sygnału GPS, tak aby oszukać urządzenie odbiorcze, które w tym przypadku znajduje się na pokładzie drona. Wówczas dron, korzystający z tego rodzaju nawigacji, wprowadzany jest w błąd. Taki atak można jednak dość skutecznie wykrywać. W swojej pracy dr Daniel P. Shepard zauważa, że siła sygnału wykorzystywanego do ataku jest wyższa od sygnału pochodzącego z satelity. Można zatem w tym wypadku skorzystać z metody proponowanej przez dr. Hichema Sedjelmaciego i jego zespół. Na pokładzie UAV oprogramowanie monitorujące sprawdza siłę otrzymywanego sygnału, zarówno z satelity, jak i z nadajnika napastnika. Wykorzystywana jest tutaj koncepcja zgodna z rozkładem normalnym. Liczona jest średnia dla n liczby odebranych sygnałów, a następnie wyliczane jest odchylenie standardowe. Jeśli badany sygnał wychodzi poza zdefiniowany zakres, wówczas można podejrzewać atak poprzez nadawanie spreparowanego sygnału GPS. Oczywiście najłatwiej byłoby wykrywać ataki poprzez badanie wprost mocy sygnału i sprawdzanie, czy nie przekracza on zadanego progu. Należy jednak pamiętać, że osoba przeprowadzająca atak może w jego trakcie manipulować siłą sygnału, zatem należy wyszukiwać anomalii poprzez nieco bardziej złożoną metodę. Co więcej, system może analizować sygnał GPS w bardziej złożony sposób. Nie jest bowiem możliwe, aby GPS spoofer z jedną lub np. dwiema antenami nadawczymi odwzorowywał geometrię kilku satelitów z nadajnikami punktowymi, jak przedstawiono na rys. 4. Aby oszukać taki system detekcji zakłóceń, konieczna byłaby znajomość geometrii macierzy anten GPS oraz ulokowanie atakujących nadajników blisko rzeczywistych punktów nadawczych. To oczywiście jeden z kilku rodzajów ataków, jakie można próbować wykrywać. Obecnie alternatywą dla systemu nawigacji GPS może być uruchamiany europejski system nawigacji Galileo. Odporność tego systemu na zagłuszanie jest jednak niewiele większa od systemu GPS. POSZUKUJĄC ROZWIĄZAŃ

▌Rys. 4. Różnica w geometrii sygnałów pochodzących z satelity GPS oraz ze spoofera

108

W opisanym przypadku przechwytywania obrazów z izraelskich dronów przez agencje wywiadowcze nie został zastosowany żaden konwencjonalny atak hakerski. Do tego celu wykorzystano jedynie pasywne nasłuchiwanie transmitowanych sygnałów. Nie ma tutaj zatem mowy o ingerencji w oprogramowanie samego drona albo przeprowadzenie ataku z użyciem emisji fałszywych sygnałów. Zatem aby zabezpieczyć się przed wyciekiem danych w takich przypadkach, największe możliwości dają techniki kryptograficzne, SEC&AS


BEZPIECZEŃSTWO DRONÓW które przez cały czas są rozwijane. Wiadomo jednak, że jest to ciągły wyścig technologiczny między tymi, którzy te sygnały kodują, oraz tymi, którzy w sposób nieuprawniony starają się je podsłuchać i zdekodować. Obecnie prawie że niemożliwa wydaje się rezygnacja z transmisji obrazu z UAV w czasie rzeczywistym. W przypadku rozwiązań komercyjnych zapewne systemy detekcji zagrożeń będą rozwiązaniem wielu problemów. Może to bowiem pozwolić na bezpieczne dotarcie przesyłki do adresata. Zawsze w sytuacji detekcji anomalii dron może uruchomić procedurę awaryjną. Zapewne kolejne lata pokażą nam jednak, jak wiele w kwestii bezpieczeństwa komercyjnych dronów jest jeszcze do zrobienia. Literatura: [1] H. Sedjelmaci, S.M. Senouci, N. Ansari: A Hierarchical Detection and Response System to Enhance Security Against Lethal Cyber-Attacks in UAV Networks, 2017. [2] Autor nieznany – GCHQ UK: ISUAV Video Descrambling Introduction, klauzula Secret. [3] Autor nieznany – GCHQ UK: Campaign Plan Notes, klauzula Secret. [4] P.Y. Montgomery, T.E. Humphreys, M. Ledvina: Receiver-Autonomous Spoofing Detection: Experimental Results of a Multi-antenna Receiver Defense Against a Portable Civil GPS Spoofer, 2009. [5] D.P. Shepard, J.A. Bhatti, T.E. Humphreys, A.A. Fansler: Evaluation of Smart Grid and Civilian UAV Vulnerability to GPS Spoofing Attacks, 2012. [6] UK Ministry of Defence, Army field manual. Volume 1: Combined Arms Operations, Part 10: Counter Insurgency Operations (stra-

tegic and operational guidelines). Revised and updated version, Army Code 71749, 2007. [7] AnonWatcher: Israel’s Confirmed Drone Fleet: The Intercept. http://anonhq.com/48583-2/2016. [8] J. Wetzels: Cryptanalysis of intercepted Israeli drone feeds. http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs, 2016. [9] D. Borio, C. O’Driscoll, J. Fortuny: Jammer Impacy on Galileo and GPS Receivers, 2013.

Jakub SOBEK Trener techniczny Linc Polska, pracownik dydaktyczny Ośrodka Szkoleniowego PISA Od redakcji: Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność: Systemy wizyjne i multimedialne. Autor w swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w firmie Linc Polska, na stanowisku trenera technicznego. W 2012 r. zdał egzamin trenera technicznego MOBOTIX. Do dziś jest jedynym certyfikowanym trenerem MOBOTIX w Polsce. Posiada także certyfikat trenera rozwiązań FLIR Security Products. Od 2015 r. jest pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, gdzie na kursie Zewnętrzne systemy zabezpieczeń prowadzi wykład nt. termowizji oraz jej wykorzystania w zewnętrznych systemach zabezpieczeń.


SEC & TECH

B

ezzałogowe statki powietrzne zagościły na naszym niebie na dobre i na złe. Dla jednych są elementem dobrej zabawy, fascynującą pracą, ale dla innych mogą stanowić utrapienie czy nawet niebezpieczeństwo. Coraz częściej pojawiają się w mediach informacje o nagannym wykorzystaniu dronów, które zagroziły ruchowi lotniczemu, naruszyły czyjąś prywatność lub też posłużyły do działalności przestępczej albo szpiegowskiej. W związku z tym rośnie zapotrzebowanie na systemy zwalczające drony, zwłaszcza w związku z zagrożeniami, jakie mogą powodować dla 110

infrastruktury krytycznej, a nawet dla obiektów i osób prywatnych. Jak więc z dronami można walczyć? Po pierwsze, trzeba je wykryć, po drugie, zneutralizować. Firma Hikvision, oferująca oprócz kamer i innych rozwiązań związanych z dozorem wizyjnym również bezzałogowe statki powietrzne, zaprezentowała przenośne urządzenie antydronowe, służące do „obezwładniania” bezzałogowych intruzów. Pierwszy europejski pokaz antydronowej „mocy” odbył się 17 stycznia 2017 r. na terenie amsterdamskiego stadionu zespołu Ajax Amsterdam – Amsterdam ArenA.

Jammer UAV Defender (UAV-D-04JAI) został zaprojektowany w celu zapewnienia ochrony przed dronowymi intruzami, wlatującymi w obszary zakazane dla lotów. Jego działanie polega na zakłóceniu komunikacji między dronem a kontrolerem, poprzez zablokowanie łącza danych i kontrolera oraz ew. zakłócenie odbioru przez jednostkę latającą sygnału lokalizacyjnego GNSS (ang. Global Navigation Satellite System), który m.in. mogą wysyłać systemy: GPS (ang. Global Positioning System), GLONASS (ros. Globalnaja Navigacionnaja Sputnikowaja Sistiema), europejski system Galileo i chiński SEC&AS


ZWALCZANIE DRONÓW

BeiDou. W zależności od uruchomionego trybu pracy jammera i oprogramowania drona przechwytywany statek powietrzny zawisa, natychmiast ląduję lub wraca do punktu startu. W przypadku wyboru opcji D (Driving Out) następuje zakłócenie sygnału komunikacji z kontrolerem. Wówczas dron, mając dostęp do sygnału lokalizacyjnego i odpowiednie oprogramowanie, zawraca do punktu, z którego wystartował. W przypadku wyboru opcji L (Landing), czyli jednoczesnego zakłócenia sygnału komunikacyjnego i lokalizacyjnego, dron w zależności od oprogramowania pokładowego jest 2/2018

zazwyczaj zmuszony do zawiśnięcia lub lądowania. Jammer UAV jest mały, lekki i łatwy w transporcie oraz w użyciu. Dzięki temu, że urządzenie składa się z anteny oddzielonej od stacji bazowej, która może być przenoszona w wygodnym plecaku wielofunkcyjnym, celowanie jest komfortowe, ponieważ operator Defendera posługuje się tylko dość lekką anteną nadawczą, której masa wynosi ok. 3 kg. Do tego antena jest wyposażona w regulowaną lunetę o maks. 9x zoomie optycznym. Zasięg działania jammera wynosi ponad 1000 m, z możliwością regulacji,

a pole zagłuszania jest dość szerokie – nie jest więc konieczne dokładne celowanie. W razie potrzeby dłuższej pracy w każdej chwili można wymienić akumulator Li-Po, łatwo dostępny w stacji bazowej. Produkt jest przeznaczony głównie do użycia przez służby powołane przez ustawę antyterrorystyczną do zwalczania bezzałogowych statków powietrznych oraz dla wojska.

Artykuł firmy Hikvision

111


SEC & EDU

Z PAMIĘTNIKA BEZPIECZNIKA, CZYLI SCENKI RODZAJOWE PALCEM BEZPIECZEŃSTWA DOTKNIĘTE Jan KAPUSTA

Scena 3, czyli śmierdząca sprawa i rzecz o obyczajowości

112

Z

awsze fascynowała mnie ludzka wyobraźnia i jej granice oraz jak bardzo na te granice wpływa tak zwany kręgosłup moralny, który – jak powszechnie wiadomo – ma bardzo indywidualne kształty. Wyobraźnia ludzka i kręgosłup moralny dla bezpiecznika stanowią przedmiot zainteresowania nie tylko z powodu potencjalnych przyczyn powstawania przestępstwa i jego ewentualnego przebiegu (scenariusza). Jest to istotne również z uwagi na różnego rodzaju bolączki, które dotyczą sytuacji niekoniecznie klasyfikowanych jako przestępstwo, a jednocześnie zdecydowanie niechcianych i komplikujących życie biznesu. Dziś nasz bezpiecznik będzie musiał zmierzyć się z oboma zagadnieniami, ale – jak to mamy w zwyczaju – to wy, Drogi Czytelniku/Droga Czytelniczko, będziecie się musieli pochylić nad analizą tekstu. SEC&AS


ZDANIEM EKSPERTA Do czego służy bankomat, każdy wie. Właściwie powinienem zadać pytanie, czy funkcjonalność bankomatu pokrywa się z oczekiwaniami jego producenta i operatorów. Tutaj odpowiedź wydaje się zaskakująco prosta: zazwyczaj tak, pokrywa się. Ale co się kryje za tajemniczym słowem „zazwyczaj”? Oczywiście swoiste wyjątki, gdyż szeroko rozumiani użytkownicy bankomatów potrafią odnaleźć alternatywne zalety tych urządzeń i alternatywne ich zastosowania. Nawet jeżeli nie jesteśmy zdolni pojąć motywacji takich osób, a nasza wyobraźnie im nie dorównuje, to fakty mówią same za siebie – ktoś zwyczajnie coś zrobił i tylko sam użytkownik urządzenia zna swoją motywację, choć i tu bywają wyjątki. Piszę, bazując na przykładzie bankomatów, ale swobodnie mogłoby to być ksero, winda czy inne powszechnie znane urządzenie. Bankomat po prostu wydaje się łączyć w sobie wiele z alternatywnych zastosowań, których w tej skali trudno szukać u innych dobrodziejstw dostarczanych nam przez świat techniki, przeznaczonych do czynienia życia ludzkiego bardziej wygodnym (choć oczywiście to nie jedyny powód, dla którego urządzenia techniczne znajdują swoje miejsce we współczesnym świecie). Nie zapominaj, proszę, Drogi Czytelniku, że to, co czytasz, to nadal tylko fikcja literacka. Ale czy tak odległa od rzeczywistości…? Powszechnie znane i czasem uwieczniane przez wybitnych reżyserów są sceny seksu w przebieralniach sklepowych czy kabinach windowych. Może się zdawać, że kinematografia jest swego rodzaju trendsetterem co do miejsc, w których miłosne doznania stają się wyraźniejsze i doskonalsze. Chyba każdy słyszał również o przypadkach instalowania ukrytych kamer w różnych miejscach, gdzie oczekiwana jest prywatność, i za każdym razem prasa czerpie niesłychaną przyjemność z tego typu sytuacji, gdy tylko sprawa wyjdzie na jaw. Temat ukrytych kamer jest niezmiernie ciekawy, ale dziś nie to będzie przedmiotem zainteresowania naszego bezpiecznika. Poprzestańmy w tym miejscu jedynie na przestrodze zarówno dla tych, którzy instalują ukryte kamery, jak i dla tych, którzy, czerpiąc inspirację ze sztuki filmowej, mogą przez tego typu kamerę być zaobserwowani i uwiecznieni, dla uciechy innych. Ciekawym zjawiskiem wydaje się to, że ludzie potrafią zapomnieć o istnieniu kamery, która wcale nie jest ukrywana przed ich wzrokiem, a następnie bywają ciężko zaskoczeni, oglądając siebie w roli głównej w trakcie przeglądania materiału na okoliczność różnego rodzaju postępowań (wliczając w to postępowania wyjaśniające we własnych organizacjach, ale również i w postępowaniach karnych). Szczęśliwi ci, którzy w ogóle nie wiedzą, że ktoś ogląda ich przednią zabawę, a samo nagranie nigdy nie ujrzało światła dziennego. Jak mawia staropolskie przysłowie: „Czego oczy nie widzą, tego sercu nie żal”… OK, wiem, że to trochę naciągane użycie tego przysłowia, ale czy po głębszym namyśle naprawdę tu nie pasuje? Dziś Janek zastanawiał się, na ile nagrania z systemów telewizji dozorowej kwalifikują się do sztuki filmowej, której reżyserem jest życie, operatorem sam system, a aktorami zwykli i niezwykli ludzie. Aktorzy w miłosnym uniesieniu są tak prawdziwi i naturalni, że zapominają o kamerach, powszechnie instalowanych w przedsionkach banków czy coraz częściej w kabinach windowych i innych paraintym2/2018

nych lokalizacjach. Być może liczą na swego rodzaju efekt masowości, jak w chmurach komputerowych – jest tak wielu użytkowników, że kto i po co miałby oglądać akurat mnie, moje materiały lub obrazy na nich uwiecznione. Ponadto „miłość jest ślepa” i nie odnosi się to jedynie do czasowego braku zdolności dostrzeżenia wyraźnego obrazu partnera/ partnerki, ale również wszelkich fizycznych znaków ostrzegawczych, jak np. wielka naklejka z napisem: „Uwaga, obiekt monitorowany” z dużym obrazkiem przedstawiającym kamerę. Inną sprawą jest, że zanikająca umiejętność czytania ze zrozumieniem nie jest pochodną miłości, ale jeżeli połączymy ją z miłosną ślepotą, możemy zabrnąć w naprawdę niebezpieczne rejony rzeczywistości. Janek okiem kamery widział już naprawdę wiele. Były tam sceny miłości i sceny brutalne. Począwszy od bandyty, który niemal wysadził się w powietrze, usiłując wypłacić pieniądze z bankomatu inną drogę niż powszechnie uznawana za właściwą, poprzez standardowo zakochane pary zgłębiające wzajemnie tajniki własnych ciał czy tańczących nago pracowników świętujących swoje sukcesy, skończywszy na samogwałtach i nieskutecznej próbie zapłodnienia bankomatu. Możesz sobie zadawać pytanie, co skłoniło akurat dziś Janka do tego typu przemyśleń? Oczywiście było to spowodowane kolejnym incydentem, z którym przyszło mu się zmierzyć… – Panie Janku, Ania mówi. – Bezpiecznik bez trudu rozpoznał głos szefowej jednej z placówek handlowych. – A, witam serdecznie. W czym mogę pomóc? – Mam pewien problem i nie wiem, jak to powiedzieć… – Ależ, pani Aniu, bezpiecznik to prawie tak jak ksiądz, wiele widział i wiele słyszał, a większość z tego i tak objęta jest tajemnicą, więc najlepiej jak pani po prostu powie, o co chodzi… I można przeklinać, jeżeli to w czymś pomoże – dodał żartobliwie bezpiecznik. – Jak pan wie, w naszym sklepie jest przedsionek otwarty przez całą dobę, bo stoi tam bankomat… Szefowa placówki dość obrazowo przedstawiła problem, z trudem wypowiadając słowo „kupa”, definiowane w tym przypadku jako fekalia. Samo wspomnienie warstwy wizualnej, jak i zapachowej wyraźnie powodowało u niej odruch wymiotny, ale dzielnie przebrnęła przez literacki opis zastanej martwej przyrody (o ile słowo „martwa” wyczerpuje potencjalnie bogatą florę bakteryjną). Janek był nieco zaskoczony przedstawioną sytuacją w kontekście sugerowanej przez panią Anię osoby bezdomnej, jako hipotetycznego sprawcy, który to prawdopodobnie zorganizował sobie w tym miejscu toaletę. Powodem zdziwienia bezpiecznika był fakt, że zazwyczaj osoby bezdomne nie załatwiają potrzeb fizjologicznych w miejscu, w którym nocują. Jednak to, co bezpiecznika zaskoczyło najbardziej, to opis zdewastowanego bankomatu. Bezpiecznik wyobrażał sobie różne scenariusze: może to nie bezdomny, lecz ktoś, kogo „przycisnęło” i chwycił się ostatniej deski ratunku, która mimo podobnego efektu końcowego w istocie nie była deską klozetową… Może to robota kogoś, kto nosi miano niezadowolonego klienta i postanowił w symboliczny sposób udzielić odpowiedzi na pytania służące ocenie satysfakcji ze świadczonych przez firmę usług… Trudno powiedzieć i jedyna możliwość oceny sytuacji to przegląd zapisu wideo. Tak czy siak, było pewne, że nagranie trzeba będzie zabezpie113


SEC & EDU czyć z uwagi na względnie dużą stratę w mieniu i konieczność zgłoszenia tego faktu na policję. – Pani Aniu, rozumiem pani zniesmaczenie sytuacją i jej wpływ zarówno na klientów, wizerunek firmy, jak i panią. Bardzo proszę zorganizować usunięcie odchodów i zgłosić uszkodzenie bankomatu na policję. Proszę również, by jakoś, choćby prowizorycznie, oddzielić przestrzeń z bankomatem, tak by klienci nie mogli się do niego zbliżyć i go dotykać. Ja ze swojej strony powiadomię właściciela bankomatu i przeglądnę nagrania, a potem zadzwonię do pani i zastanowimy się, co robić dalej. Bezpiecznik połączył się zdalnie z urządzeniem rejestrującym obraz z zainstalowanych w placówce kamer i pobrał materiał uwieczniający wnętrze pomieszczenia z bankomatem, z całej nocy, a właściwie od zamknięcia do otwarcia dla klientów. Zgrywanie nie trwało długo, bo z jednej strony łącze było dość przyzwoite, a z drugiej zaimplementowana funkcja rejestracji obrazu z detekcji ruchu znacząco zmniejszyła wielkość nagrania w stosunku do potencjalnego nagrywania w sposób ciągły całej nocy. Już po zalogowaniu się do urządzenia Janek zauważył na graficznym interfejsie przedstawiającym rozłożenie nagrania na osi czasu, że proces zgrywania nie zajmie dużo czasu i właściwie już na tym etapie mógł zacząć przewidywać, kiedy rozegrała się właściwa akcja filmu. Zaraz po zgraniu materiału Janek przystąpił do oglądania tego, co zostało zarejestrowane i ze swoistym uśmiechem wspomniał sobie sytuację, w której jego własny szef, doceniając jego wkład w sztukę filmową, podarował mu kubek popcornu i butelkę bezalkoholowego napoju o brunatnej barwie, z ekstremalnie wysoką zawartością cukru; napoju, który przez niektórych „złośliwców” zwany jest odrdzewiaczem. Początek filmu był dość prozaiczny, można nawet zaryzykować stwierdzenie, że był nudny i przydługawy, a co za tym idzie – przyszło bezpiecznikowi chwilę poczekać, nim zawiązała się właściwa akcja. Do przedsionka sklepu wchodzi mężczyzna, którego ubranie, pakunki i zachowanie wskazują na jego bezdomność. Z jednej z przyniesionych ze sobą toreb wyjmuje śpiwór i mości sobie posłanie w przestrzeni pomiędzy bankomatem a kaloryferem. Gość cieszył się spokojnym snem przez kilka godzin. Ze snu wybił go jednak brutalny kop jednego z dwóch mężczyzn, którzy tuż przed świtem zjawili się w tym miejscu. Na nagraniu można było zauważyć, że owi mężczyźni byli pod wpływem alkoholu lub innej substancji chemicznej, na co wskazywały ich problemy z koordynacją ruchową. Bezdomny otrzymał jeszcze kilka solidnych kopnięć, nim zdążył pozbierać swój dobytek i salwować się ucieczką z miejsca, gdzie jeszcze przed chwilą tak dobrze mu się spało. Mężczyźni, dumni ze swojej wiktorii nad bezdomnym przeciwnikiem, mogli już spokojnie zająć się zaspakajaniem swoich potrzeb, choć były one inne dla każdego z nich. Wyższy miał potrzeby finansowe. Włożył kartę do bankomatu i usiłował wypłacić pieniądze. Niższy, a zarazem bardziej agresywny, miał potrzeby fizjologiczne i w czasie, gdy jego kompan usiłował dostać się do swoich funduszy, on sam ściągną spodnie i przyjmując tak zwaną pozycję „na narciarza”, oddał się powszechnie znanej czynności fizjologicznej. Co ciekawe, czynność ta trwała znacząco 114

krócej niż wypłata pieniędzy drugiego z kompanów. „Fizjolog” zaczął się trochę niecierpliwić, gdyż „finansista” wyraźnie nie mógł znaleźć wspólnego języka z bankomatem, który konsekwentnie odmawiał współpracy. Po pewnym czasie bezowocnego dialogu między człowiekiem a maszyną, która zdawała się nic sobie nie robić z finansowych potrzeb klienta, odmówiła dalszej współpracy i zatrzymała kartę „biedaka”. Co było robić…? „Finansiście” puściły nerwy i zaczął próbować bardziej siłowych metod mających zachęcić maszynę do współpracy. Najpierw kilka kopniaków, potem próby potrząsania… wszystko na próżno – maszyna nieugięta i zdania nie zmienia. Mogło się zdawać, że po wygranej z bezdomnym mężczyźni będą musieli przełknąć gorycz porażki z maszyną. „Poddali się” – pomyślał bezpiecznik, widząc mężczyzn opuszczających pomieszczenie. Nic bardziej mylnego. Panowie wyszli, by się przegrupować i dozbroić. Po kilku minutach wrócili, wyposażeni w kawałek ławki i uliczny śmietnik. Uderzyli na bankomat ze zdwojoną siłą. Okładali go bez litości, nie patrząc, po czym biją, aż z sił opadli. Bankomat, choć odniósł szereg ciężkich obrażeń, nie ugiął się przed brutalnością napastników i nie wydał ani kasy, ani karty. Mężczyźni wreszcie pojęli, że nic tym razem nie wskórają, więc jeszcze ostatni kop na pożegnanie i koniec sceny. Wyszli, pozostawiając maszynę w stanie krytycznym. Kombinacja alkoholu i karty płatniczej nigdy nie jest niczym dobrym. Bezpiecznik był już wcześniej zaangażowany w kwestie wyjaśniania spraw, gdy pijany klient z uwagi na brak koordynacji ruchowej i wzrokowej oddawał swoją kartę płatniczą pani, której winien był pieniądze za usługi poprawiające jego kondycję psychofizyczną, i prosił, by sama pobrała należną kwotę z bankomatu, bo on jakoś nie może we właściwe guziki trafić. Było też wiele spraw, gdzie ludzie płacili kartą na dobrze podlewanych imprezach, nie patrząc na kwoty wyświetlane przez terminal płatniczy albo w ogóle nie widząc terminala czy własnej karty. Przykłady można by mnożyć, ale lekcje używania karty po pijaku przeważnie były kosztowne. Tak też było i w tym przypadku. To, że bankomat nie rozmawiał z podchmielonym klientem, tak jakby ten tego oczekiwał, nie oznaczało, że urządzenie nie działało wcale. Wręcz przeciwnie, działało na tyle dobrze, by przesłać informacje o numerze karty do systemu operatora za każdym razem, gdy natarczywy klient próbował dokonać transakcji. Janek po oglądnięciu krótkometrażowego filmu z gatunku kryminalno-obyczajowego wykonał kilka telefonów i wysłał kilka e-maili. Ostatni telefon był do szefowej placówki, której streścił przebieg wydarzeń z feralnej nocy i nakreślił kolejne kroki. W odpowiedzi dowiedział się, że grupa techników policyjnych jest na miejscu. Bezpiecznik poprosił, by pani Ania odtworzyła policji nagranie i by przekazała słuchawkę jednemu z funkcjonariuszy. Obaj panowie przedstawili się sobie wzajemnie, a Janek zaczął wyjaśniać cel rozmowy. – Jeżeli mógłbym coś zaproponować, by ułatwić panom pracę, to prosiłbym, by panowie udali się z szefową placówki, a ona pokaże wam nagrania ze zdarzenia. Sam już to widziałem i mogę powiedzieć, że prócz dwójki sprawców i jednego bezdomnego nikt bankomatu nie dotykał dzisiejszej nocy, a miejsca, w których był pieszczotliwie dotykany, są dość wyraźnie widoczne na nagraniu. SEC&AS


– A to dziękuję za podpowiedź – odpowiedział policjant. – Bo szczerze, to mieliśmy sobie odpuścić zbieranie odcisków. Wie pan, jak jest z bankomatami i liczbą osób, które je dotykają. Mnóstwo roboty, która raczej nic do sprawy nie wnosi. – Rozumiem i właśnie dlatego prosiłem o rozmowę z panem. Oczywiście nie mogę powiedzieć, czy to, co znajdziecie, będzie się do czegoś nadawało, ale przynajmniej będziecie widzieć, gdzie szukać i może oszczędzi wam to trochę pracy. – Jasne. Dziękuję, ale przy okazji, jak już z panem rozmawiam… jak możemy najszybciej uzyskać kopię nagrania? – Samo nagranie zobaczycie zaraz po tym, jak skończymy rozmawiać. Szefowa wie, co robić. Natomiast płytkę z nagraniem będziecie mogli odebrać za kilka godzin w placówce. Szefowa do was zadzwoni, jak będzie gotowa do przekazania materiału, ale proszę nie zapomnieć o protokole zatrzymania rzeczy. Rozumie pan z pewnością, że musimy mieć podkładkę na to, że nie rozdajemy nagrań na lewo i prawo. Bezpiecznik poinformował również, że za kilka minut będzie posiadał numer karty, która była użyta przez jednego ze sprawców, i że choć nie ma pewności, czy posługiwał się on własną kartą, czy na przykład „pożyczoną”, to oczywiście w ramach zawiadomienia o popełnieniu przestępstwa przekażą wszelkie dane związane ze sprawą. Następnie bezpiecznik wyjaśnił jeszcze pani Ani, co ma zrobić, gdy otrzyma do ręki płytę z nagraniem. Zgodnie z informacją otrzymaną od operatora transakcje były odrzucane z uwagi na błędny PIN, co może potwierdzać teorię, że nie tylko miłość jest przyczyną zaburzeń wzroku, bo i alkohol odgrywa w procesie czasowej ślepoty swoją rolę. Nie było zatem problemu z ustaleniem banku, który kartę wydał, a co za tym idzie – i samego właściciela karty, choć tu proces był nieco bardziej skomplikowany. Dzięki temu jeden z głównych bohaterów oprócz bólu głowy o poranku musiał się zmierzyć z popołudniową wizytą dwóch funkcjonariuszy policji. Nie trzeba chyba wspominać, że bankomat jest dość kosztownym urządzeniem, a więc i koszty jego leczenia po licznych obrażeniach, których doznał, do najtańszych nie należały. Organom ścigania zostało jeszcze do rozstrzygnięcia, co z kompanem posiadacza karty i całokształtem ich zachowania, wliczając pobicie bezdomnego, ale to już inna historia.

Mgr inż. Jan KAPUSTA Dyplomowany przez Międzynarodowy Instytut Zarządzania Bezpieczeństwem (CSMP®, M.ISMI®). Praktyk od wielu lat związany z branżą security i zarządzaniem bezpieczeństwem, wykładowca Ośrodka Szkoleniowego PISA oraz konsultant PISA, członek Kolegium Redakcyjnego SEC&AS

2/2018

ZAPOMNIJ O KLUCZACH

SZAFY RFID REWOLUCJA W TWOJEJ FIRMIE


SEC & PRESS

KSIĄŻKI Z DOBREJ PÓŁKI Z Włodzimierzem Paszyńskim*, autorem „Książek z dobrej półki”, rozmawia Andrzej Tomczak.

Na podstawie okładki projektu Kaliny Paszyńskiej

116

SEC&AS


WYWIAD

W

dzisiejszym świecie na czytanie nie poświęcamy zbyt wiele czasu. Mówimy, że go nie mamy, ba, nawet się tym niekiedy chlubimy, twierdząc, że Internet pozwala nam dowiedzieć się wszystkiego, co ważne, znacznie szybciej i efektywniej. Niestety, to nieprawda. Wiedza internetowa jest często powierzchowna, wyrywkowa, po prostu kiepska. Kultura obrazka, lekceważąca tradycyjne, inteligenckie wartości, jest elementem wspólnego języka ludzi – przepraszam za niepoprawność tej konstatacji – raczej prymitywnych, pozbawionych wyższych aspiracji, płynących z prądem popularnych upodobań… Świat dzisiejszych mediów, łatwej i łatwo zdobywalnej informacji, szybkiej i prostej komunikacji, atrakcyjnie reklamowany styl życia, w którym liczy się nade wszystko siła nabywcza klienta, nie skłania do refleksji, zadumy. Do nich sprowokować może dobra książka. A książki najlepiej czyta się w wieku młodzieńczym. Niektóre lektury, zwłaszcza te najlepsze, zostają w dobrej pamięci na całe życie, do innych wracamy po latach, gdy przy jakiejś, często bardzo przypadkowej, okazji uświadamiamy sobie, że kiedyś, dawno temu, coś nas głęboko poruszyło. […] Nie traćmy więc czasu na jałowe spory na temat kanonu – po prostu czytajmy. W całości, nie fragmentach. W oryginale, a nie na ściądze.pl. Potem będzie za późno – zwłaszcza gdy ktoś spyta na przykład: co tygrysy lubią najbardziej?, a my pomyślimy, że zwariował… […] Są bowiem takie lektury – i proszę mi nie zarzucać infantylizmu lub, co gorsza, starczego zdziecinnienia – które znamy nieomal od kołyski, pamiętamy tytuły, kojarzymy bohaterów i… nic więcej. A szkoda, bo warto je czytać wciąż na nowo i za każdym razem inaczej… Taką Książką (użycie wielkiej litery to decyzja w pełni przemyślana!) jest dla mnie dwutomowa powieść o Kubusiu Puchatku w kongenialnym przekładzie Ireny Tuwim1. Powiecie może, że robię Was w balona? Skądże znowu, pszczółki najmądrzejsze Wy moje! Przecież żadna szanująca się pszczoła nie dałaby się zrobić w balona balonikowi z ubłoconym misiem pod spodem, który udaje małą ciemną

T

ak, mniej więcej, zaczyna się książka Włodzimierza Paszyńskiego Książki z dobrej półki, która niedawno ukazała się nakładem Wydawnictwa Wydziału Polonistyki UW. To zbiór krótkich esejów, poświęconych różnym lekturom, z których wyłania się pogląd autora na wybór książek, z którymi powinien zapoznać się każdy młody człowiek (a może nie tylko młody?), „by móc bez kompleksów porozumiewać się z innymi, mieć poczucie znajomości wspólnego języka”. Autor sięga do książek pisarzy polskich i zagranicznych, „z różnych części świata, z różnych kultur i obyczajów. Przykładowo literaturę iberoamerykańską reprezentuje Mario Vargas Llosa jako autor Rozmowy w Katedrze oraz Pantaleona i wizytantek, rosyjską

chmurkę – choćby nawet w tym czasie ktoś przechadzał się tam i z powrotem z parasolem i mówił: „Aj – aj – aj, zanosi się na deszcz”. Całkiem więc serio powiadam, że ta lektura pozwala zobaczyć wszystko we właściwych proporcjach. Zacytowana kwestia Puchatka, kombinującego, jak by tu się dostać do upragnionego miodu strzeżonego przez chmarę bzyczących gniewnie owadów, przekonująco wyjaśnia to na przykład, że nie warto się nabierać na wątpliwe prawdy głoszone przez wątpliwej jakości kaznodziejów, których wokół nas coraz więcej. Balonik z podwieszonym doń ubłoconym misiem będzie zawsze balonikiem, nie małą chmurką zwiastującą duży deszcz… Nie zawsze chcemy w to uwierzyć, pociągają nas efektowne wizje. Później żałujemy, czasem boleśnie użądleni… […] Alan Alexander Milne mówi młodemu czytelnikowi wprost: zaklinanie rzeczywistości do niczego nie prowadzi – ona jest taka, jaka jest. […] W Kubusiu Puchatku i Chatce Puchatka znajdziemy też fragmenty niezwykle krzepiące. Jako dzieci, ale i jako całkiem dorośli potrzebujemy ciepła, przyjaźni, miłości. Nie bardzo jednak potrafimy o tym mówić, nie lubimy przyznawać się do uczuć. […] Często też brakuje nam słów – zwłaszcza gdy należą do tych z rzadka ostatnio używanych. Milne uczy nas, że najważniejsze są słowa proste, brzmiące naiwnie, po dziecięcemu właśnie. Takie, jakich używa Miś o bardzo małym rozumku – wystarczająco jednak dużym, by trafić w sedno. Jak więc powiedzieć, że kogoś kochamy? Puchatek wyraziłby to tak: Wiesz, Prosiaczku… miłość jest wtedy… kiedy kogoś lubimy… za bardzo. A Prosiaczek z kolei tak: – Puchatku? – Tak, Prosiaczku? – Nic, tylko chciałem się upewnić, że jesteś. A jeśli ktoś tego nie rozumie, to trudno. Znaczy, że nie dojrzał jeszcze do rozumienia tego, co naprawdę ważne. […] Najlepsze książki dzieciństwa umierają wraz z naszym dorastaniem – po to jednak, by po latach budzić się do nowego życia. […] Sięgnięcie po nie zwiastuje kolejne wiosny, kolejne odkrycia. Obyśmy ich mieli jak najwięcej2.

– kultowa powieść Wieniedikta Jerofiejewa Moskwa-Pietuszki oraz Przypadki Szypowa Bułata Okudżawy, a amerykańską Joseph Heller jako autor kultowej powieści Paragraf 22”3. Omawia kluczowe wg niego pozycje z polskiej literatury, autorstwa: Jerzego Andrzejewskiego, Tadeusza Boya-Żeleńskiego, Stanisława Brzozowskiego, Manueli Gretkowskiej, Józefa Hena, Marka Hłaski, Tadeusza Konwickiego, Kazimierza Orłosia, Wisławy Szymborskiej, Olgi Tokarczuk i innych. Autorowi marzy się, „by ten zbiór tekstów o książkach, tych z dobrej półki, ważnych, mądrych, ale i po prostu sprawiających radość czytania, trafiał w różne ręce. […] Tych, którzy ciągle wierzą, że literatura to najlepszy W. Paszyński: Książki z dobrej półki. Wydawnictwo Wydziału Polonistyki UW, Warszawa 2017. 2

Tłumaczka to młodsza siostra Juliana Tuwima, a kongenialnym nazywamy tłumaczenie przynajmniej dorównujące oryginałowi, często od niego lepsze. 1

2/2018

Na podstawie wstępu do książki, napisanego przez Tomasza Wroczyńskiego. 3

117


SEC & PRESS

klucz do zrozumienia świata i innych ludzi. Rodziców, którzy chcieliby namówić swoje dorastające pociechy do zadumy i refleksji nad otaczającą rzeczywistością, młodych ludzi szukających odpowiedzi na pytania, które w miarę dojrzewania do pełnej dorosłości coraz uporczywiej zaprzątają ich myśli, wreszcie wszystkich, którzy szukają dobrego pretekstu do nawiązania rozmowy o sprawach najważniejszych, niezależnie od tego, kim są i kim chcieliby być…”4. Włodzimierzowi Paszyńskiemu, którego po raz pierwszy spotkałem ponad 30 lat temu i w którego spotkaniu autorskim miałem niedawno przyjemność uczestniczyć, zadałem kilka, mam nadzieję, że nieszablonowych, pytań. Andrzej Tomczak: Na rozgrzewkę pytanie, które zakładam, że powinno paść w trakcie spotkania autorskiego z przyszłymi czytelnikami Twojej książki: Dlaczego książki, o których piszesz, nazywasz „książkami zbójeckimi”? Włodzimierz Paszyński: Tego określenia oczywiście sam nie wymyśliłem. Ściągnąłem je od Wieszcza – ale uczciwie, powołując się na źródło. To te książki – ZBÓJECKIE – o których mówił do księdza Pustelnik z IV części Mickiewiczowskich Dziadów: Księże, a znasz ty żywot Heloisy? Znasz ogień i łzy Wertera? [...] Wszakże lubisz książki świeckie?... Ach, te to są książki zbójeckie! (ciska książkę) Młodości mojej niebo i tortury One zwichnęły osadę mych skrzydeł I wyłamały do góry, Że już nie mogłem na dół skręcić lotu. W dzisiejszym świecie obowiązuje zasada szybkiej i prostej komunikacji. Potrzebne informacje – uwaga: nie zawsze prawdziwe – zdobywamy szybko i łatwo. 4

118

Na podstawie Postscriptum – od autora.

Wystarczy kliknąć… Na chwilę refleksji, zadumy nie starcza już czasu. I tak biegniemy przez własne życie. Kiedy przystajemy na moment, zasapani, często wściekli, bo coś nam znowu nie wyszło, zaczynamy sobie uświadamiać, że może czegoś w tym biegu nie zauważyliśmy, coś przegapiliśmy. I żałujemy! Czytając dobre książki, te zbójeckie, możemy tego uniknąć. A czyta się najlepiej w wieku młodzieńczym. Niektóre lektury zostają w dobrej pamięci na całe życie, do innych wracamy po latach, gdy przy jakiejś, często bardzo przypadkowej okazji uświadamiamy sobie, że kiedyś, dawno temu, coś nas głęboko poruszyło, tyle że całkiem niesłusznie wyrzuciliśmy to z pamięci zamiast utrwalić i zachować w tej resztce szarych komórek, która przetrwała do lat dojrzałych… Ślady owych dobrych lektur pomagają w wyborze sensownego stylu życia i powodują, że łatwiej nam zdystansować się od tego wszystkiego, co jako prawdy wiekuiste proponują media, reklamy, wątpliwej jakości kaznodzieje różnych specjalności… A.T.: Jaki jest Twój stosunek do „Małego Księcia”, bo przyznam, że będąc uczniem w czasach, kiedy Ty byłeś już nauczycielem języka polskiego, więcej słyszałem na temat książki Antoine’a de Saint-Exupéry’ego niż A.A. Milne’a? Dla wyjaśnienia dodam, że nie byłem Twoim uczniem, a więc ciekawość jest całkiem uzasadniona. W.P.: Spokojnie! Małego Księcia lubię i cenię. To znakomita dwudziestowieczna powiastka filozoficzna dla dzieci od siódmego do sto siódmego roku życia. Lubię też jego powieści kierowane do trochę bardziej ograniczonego wiekowo kręgu odbiorców. Zwłaszcza Ziemię, planetę ludzi, w której przekonuje, że mierząc się z przeszkodą, człowiek poznaje siebie. U nas po latach w bardzo pięknej, poetyckiej frazie wyraziła to Wisława Szymborska, powiadając, że tyle wiemy o sobie, ile nas sprawdzono. Takich skrzydlatych zdań znajdziemy zresztą w tej powieści, czy jak twierdzą niektórzy: cyklu reportaży, więcej. Jedno z często cytowanych (przytaczam z pamięci) mówi np. o tym, że ludzie są w gruncie rzeczy tacy sami pod każdą szerokością geograficzną. Przyznasz, że dziś, gdy tyle mówimy o gorszych sortach i innych pasożytach groźnych i zaraźliwych, wybrzmiewa to ze szczególną siłą. O tej książce można by mówić długo, zastanawiać się, czy jest bardziej powieścią, czy niepozbawionym wątków krajoznawczo-awanturniczych pamiętnikiem. Niektórzy posuwają się jeszcze dalej, mówiąc o pokrewieństwie z filozoficznym, moralizującym nieco, esejem literackim. Jedno jest pewne – lektura Ziemi uświadamia czytelnikowi, że zawsze, w każdych warunkach, musimy pamiętać, iż nie jesteśmy sami na naszej planecie. I powinniśmy mieć nadzieję, że jeśli zajdzie taka potrzeba, możemy liczyć na pomoc, a przynajmniej zrozumienie. Co prawda z dzisiejszej perspektywy brzmi to chyba nazbyt optymistyczne, ale w końcu w coś trzeba wierzyć… SEC&AS


WYWIAD A.T.: Właściwie nie powinienem zadać tego pytania, ponieważ tłumaczenie Ireny Tuwim z 1938 r. nazwałeś w książce „kongenialnym”. Jednak ma swoich przeciwników. Wg autorki nowego tłumaczenia, wydanego w 1986, „Winnie the Pooh” to nie „Kubuś Puchatek” a „Fredzia Phi-Phi”. Kto ze zrozumieniem przeczytał książkę w oryginale, nie może podważyć stwierdzenia prof. Moniki Adamczyk-Garbowskiej, że I. Tuwim „opuszczała lub neutralizowała ważne rzeczy”, a jej adaptacja jest „wygładzona i pozbawiona dwuznaczności i typowego angielskiego humoru”. Mnie zastanowiło inne zdanie pani profesor: „W adaptacji Tuwim widać duży wpływ brata, również Jana Brzechwy. Jej wierszyki są ładne, wygładzone. Pod względem poetyckim bardzo dobre. Tymczasem w oryginale są koślawe, bo przecież to książka o misiu o małym rozumku, który zdecydowanie nie jest poetą. Tworzy dziecięce wierszyki. I na tym polega cały dowcip”5. Może dzieło I. Tuwim powinno się opatrzyć dopiskiem: „Na motywach książki A.A. Milne’a”? W.P.: Może. Znam tę próbę poprawnego tłumaczenia. Zapewne językowo jest słuszna, ale to jej jedyna zaleta. I zupełnie mnie nie przekonuje. Kubuś wrósł w naszą kulturę w takim kształcie, jaki nadała mu Irena Tuwim. Inspiracją była książka Milne’a i oczywiście nie powinno mu się odbierać praw autorskich. Ale dla młodego odbiorcy obecna w oryginale nutka – nie wiem, czy to dobre określenie – szyderstwa może pozostać nieodkryta. A tłumaczka swoim, nie waham się tak tego nazwać, geniuszem translatorskim pokazuje dziecku (dorosłym też!) to, co w życiu jest najważniejsze: potęgę przyjaźni, wagę empatii. I czyni P. Reszka: Awantura o płeć Kubusia. Dlaczego Puchatek został Fredzią Phi-Phi? http://lublin.wyborcza.pl/lublin/1,48724,17364308,Awantura_o_plec_Kubusia__Dlaczego_Puchatek_zostal.html [dostęp: 6.02.2015]. 5

2/2018

to językiem nie tylko bardzo pięknym, ale i bliskim sposobowi postrzegania przez dzieci różnych spraw tego świata. Dorośli też chętnie dają mu się uwieść. Sam jestem tego znakomitym przykładem. I myślę, że im bardziej pochylam się nad grobem, tym więcej odkrywam prawd strzelistych – dzięki A.A. Milne’owi i Irenie Tuwim. Niech wdzięczna pamięć o obojgu żyje wiecznie! Zresztą Kubuś był dla mnie zawsze postacią kultową – nie przypadkiem jego imię nosiła drużyna harcerska, którą niegdyś prowadziłem, a o której zapewne słyszałeś co nieco… A.T.: Gdy w 2006 r. nasze dzieci (moje i moich znajomych) wchodziły w dorosłość, przygotowaliśmy z grupą przyjaciół wybór kilkunastu lektur z niezbędnika młodej intelektualistki/młodego intelektualisty, zakładając oczywiście, że niektóre książki zostały już przeczytane w ówczesnej szkole średniej. Oto nasza lista. Coś byś z niej usunął, coś dodał lub zmienił? Andrzej

Bobkowski

Dino

Buzzati

Szkice piórkiem Sześćdziesiąt opowiadań

Anne

Fadiman

Ex Libris

Hermann

Hesse

Siddhartha

Miroslav

Holub

Kłopoty na statku kosmicznym

Bohumil

Hrabal

Zbyt głośna samotność

Aldous

Huxley

Nowy wspaniały świat

John

Irving

Świat według Garpa

James

Joyce

Portret artysty w wieku młodzieńczym

Tadeusz

Konwicki

Wniebowstąpienie

Milan

Kundera

Nieznośna lekkość bytu

George

Orwell

W hołdzie Katalonii

Raymond

Queneau

Ćwiczenia stylistyczne

Françoise

Sagan

Witaj, smutku

Andrzej

Szczypiorski

Msza za miasto Arras

Boris

Vian

Jesień w Pekinie

119


SEC & PRESS W.P.: Akceptuję w całości. No, może bym powybrzydzał trochę na Irvinga… A Twoje pytanie jest trochę z Anne Fadiman. Książka, którą popełniłem, to taka jakby półka osobliwości z Ex Libris. Dlatego odpowiedź jest prosta. Gdybym chciał tę listę uzupełnić, dodałbym do niej przede wszystkim swoją półkę. Tę z Książek z dobrej półki. A potem uzupełniał solidnymi regałami w ilościach nieograniczonych… Mówiąc poważniej nieco – sens takich list tkwi w procesie ich tworzenia. Nie w końcowym efekcie, który zawsze będzie miał liczne grono zwolenników i, równie liczne, zagorzałych przeciwników – czego dowodem i zarazem świadectwem prawdziwości tej konstatacji są toczące się od lat awantury o tzw. kanon. Moim skrytym marzeniem jest, by w każdym domu, każdej szkole, bibliotece była taka dobra półka, uzupełniana przez domowników, nauczycieli, uczniów. I żeby stawała się pretekstem do rozmów o książkach, które się na niej pojawiają. Bo ludzie, którzy czytają – przepraszam za tę rasistowską nutkę – są jakby lepsi… i mądrzejsi! A ta mądrość i lepszość potrzebna jest nam jak powietrze. Bo duchota zabija, a coraz jej wokół więcej. I nie smog jest tego wyłączną przyczyną… A.T.: Wróćmy do Twojej książki i do spotkań autorskich. Jakie ważne pytanie, na temat książki lub wyboru dzieł w niej opisanych, powtarzało się najczęściej w trakcie spotkań z czytelnikami? W.P.: Oczywiście pojawiało się pytanie o motywy wyboru takich, a nie innych tytułów. Odpowiadałem, że po prostu wybierałem książki (z różnych epok), które lubię i uważam za ważne dla lepszego zrozumienia świata, tego sprzed lat i, co może ważniejsze, tego na-

szego, na wskroś współczesnego. Wśród nich znalazły się też takie, do przeczytania których namawiałem przez lata swoich uczniów. Najczęściej skutecznie, co owocowało ciekawymi rozmowami, często sporami. Dzięki tym dyskusjom, prowadzonym na lekcjach, ale też często podczas prywatnych bardziej spotkań, rajdów, wycieczek, obozów, budowaliśmy wyobrażenie tego, co w większym bądź mniejszym stopniu rozumne, dobre lub złe, szlachetne czy podłe. W PRL było to szczególnie istotne. A dzisiaj, niestety, znów staje się nad wyraz aktualne… Niektóre z tych książek, na przykład Kompleks polski Tadeusza Konwickiego, podsuwałem w jedynych wtedy wydaniach emigracyjnych bądź podziemnych. Dzięki temu młodzi ludzie dowiadywali się co to takiego drugi obieg, cenzura, a tym samym zaczynali się zastanawiać nad prawdziwym znaczeniem takich określeń jak na przykład demokracja ludowa czy moralność socjalistyczna. Konfrontowali wiedzę wyniesioną z domu, szkoły z tym, co wynikało, mniej lub bardziej wprost, z tych lektur. Częste też było pytanie o wybór okolic 1990 r. jako cezury. Odpowiadałem, że jestem zwolennikiem tezy, że wartość dzieła powinna być poddana próbie czasu. Ćwierć wieku to w literaturze okres dojrzewania nowego pokolenia. Co pozostanie po nim utrwalone jako głos naprawdę ważny, będziemy wiedzieli za kilka, kilkanaście lat. Na mojej dobrej półce na pewno znajdzie się miejsce dla utworów, które powstały i powstają w tym czasie. Na razie ograniczyłem się do wczesnej powieści Olgi Tokarczuk (Podróż ludzi Księgi), której autorka, jestem o tym przekonany, w pamięci literackiej będzie miała miejsce pewne i niekwestionowane. Z innego zupełnie powodu wspominam Tomka Tryznę i Manuelę Gretkowską – aby dowiedzieć się z jakiego, trzeba sięgnąć po moją książkę… A.T.: A jakie ważne, Twoim zdaniem, pytanie nie padło, a chciałbyś na nie odpowiedzieć czytelnikom? W.P.: Nie zastanawiałem się nad tym – nigdy nie próbowałem tworzyć listy pytań, które chciałbym usłyszeć… Przed spotkaniem na Uniwersytecie ja, prosty belfer, nieco się bałem zarzutów związanych z brakami w warsztacie polonisty. Było tam trochę dam i mężów uczonych bardzo – stąd ten lęk. Poza tym pytań najróżniejszych raczej się nie boję; jeśli nie znam odpowiedzi, przyznaję się do tego natychmiast. Tak samo zresztą zachowywałem się, ucząc w szkole czy uczelni. Często – moja książka jest tego dowodnym świadectwem – powtarzam, że sens każdej dobrej rozmowy tkwi we wspólnym szukaniu odpowiedzi na pytania, które się pojawiają. Na lekcjach, zajęciach, w codziennych dialogach staram się tej prawdy trzymać. Nie tylko w dydaktyce. Jeśli więc w przyszłości jakieś pytania się pojawią, będę próbował sobie z nimi radzić, bo na pewno są ważne dla pytających. Gdyby nie były, pewnie by ich nie zadawali. A jeśli odpowiedzi ich nie zadowolą, wszak nie mam patentu na nieomylność,

120

SEC&AS


WYWIAD będziemy ich szukać razem. O to właśnie chodzi – przecież po to się spotykamy w różnych gremiach, żeby pogadać i coś wspólnie ustalić. Nie mówię o tych, którzy nade wszystko lubią się powymądrzać – oni żadnych odpowiedzi nie oczekują… A.T.: Czytając książkę, zrozumiałem, że należy dążyć do tego, aby proponowany przez Ciebie wybór książek stał się kanonem lektur człowieka wchodzącego w dorosłość. Przyznaję, że nie wszystkie omawiane tytuły przeczytałem, niektóre chętnie sobie przypomnę, inne dopiero odkryję, ale po niektóre chyba nie sięgnę. Z mojego punktu widzenia Twoja książka ukazała się bowiem 30–40 lat za późno. Czy spotkałeś się już z takim odbiorem wśród czytelników? W.P.: Dziękuję! Zabrzmiało to bardzo uprzejmie i mile połechtało moje ego, ale aż taki megaloman nie jestem. Nie mam ambicji wytypowania lektur niezbędnych, by wejść w dorosłość. Niektórzy zresztą wchodzą w nią, nie przeczytawszy niczego, i też jakoś żyją… Nie sądzę zresztą, żeby komukolwiek udała się ta sztuka. Awantura, która nieuchronnie rozpętałaby się podczas próby stworzenia takiego kanonu, nie miałaby końca. I byłaby ostra. Ja po prostu wymyśliłem sobie półkę z książkami, a może raczej początek takiej półki. Ustawiłem na niej trochę tomów i tomików, powiadając czytelnikowi: jeśli przekonały cię moje rekomendacje, czytaj! Bo według mnie te wszystkie wiersze, powieści i powiastki są dobre i zasługują na poznanie. Jeśli jednak odrzucisz któreś ze wstrętem – masz do tego prawo. Także do dowolnego meblowania tej półki. Bo ona jest twoja. A w bliższej lub dalszej przyszłości może także twoich dzieci, wnuków, uczniów. Moim zdaniem – było o tym w pytaniu o książki zbójeckie – to utwory, które mogą okazać się dla ciebie ważne, a poza tym sprawić zwykłą radość czytania. Osobiście uważam, że powinno się je poznać. Ale czy wszystkie? Niekoniecznie. Bez wielu z nich pewnie spokojnie da się przeżyć. Mam jednak nadzieję, że zebrane w całość tworzą jakiś koherentny obraz świata, który warto poznać i poszukać w nim dla siebie miejsca. Lubię tę swoją półkę ze zgromadzonymi na niej książkami i liczę na to, że czytelnik też ją polubi. I będzie uzupełniać ten księgozbiór o tytuły, który według niego na to zasługują. A ja chętnie mu w tym, jeśli czasu, sił i weny wystarczy, pomogę. Bo pisanie tej książki może być taką nigdy niekończącą się historią. W końcu materiał mamy przebogaty. Nie ogarnie go chyba żaden aspirujący do miana uniwersalnego przewodnik – a jeśli ktoś sądzi inaczej, natychmiast zacznę go podejrzewać o jakieś nieczyste intencje… A.T.: To w takim razie skonkludujmy: dla kogo więc naprawdę jest dziś ta książka? W.P.: Odpowiedź, jak na puentę przystało, będzie krótka. Ta książka jest dla wszystkich, niezależnie od 2/2018

wieku i pory roku, którzy szukają w literaturze klucza do zrozumienia tego, co naprawdę ważne. Na początku naszej rozmowy przywołałem słowa bohatera z najświętszych kart naszej literatury. Skoro zaczęło się od wieszcza, to niech ostatnie słowo należy do Kłapouchego. A ten sceptyczny, zdystansowany wobec świata, ale sympatyczny i mądry osioł (choć niektórzy twierdzą, że charakter ma paskudny) jest przekonany, że jeśli ktoś nie dojrzał jeszcze do rozumienia tego, co naprawdę ważne, to trzeba go zlekceważyć. A jeśli jest ich w okolicy więcej – zmienić towarzystwo, w którym się obracamy. Oni [powiedziałby Kłapouchy] zamiast Mózgów mają tylko szary puch, który przez pomyłkę został wdmuchnięty w ich głowy. Oni po prostu nie myślą. Jakkolwiek to zabrzmi – ta książka nie jest dla nich! A.T.: I na koniec pytanie, na które odpowiedź może nie wydać się tak oczywista, jak można powszechnie sądzić. Jak można zdobyć „Książki z dobrej półki”? W.P.: Ponieważ książkę wydało Wydawnictwo Wydziału Polonistyki UW, można szukać jej w internetowej księgarni Polon, a warszawiacy mogą ją nabyć bezpośrednio w księgarni uniwersyteckiej Liber, koło bramy głównej UW. Mam nadzieję, że w przyszłości znajdzie się także w innych księgarniach. A może trafi do bibliotek publicznych i tych w szkołach średnich. Marzy mi się, by – zapełniana w przyjaznym dialogu z czytelnikami – patronowała powstawaniu takich dobrych półek w wielu bibliotekach, również tych domowych… A.T.: Dziękuję za te pouczające rozważania na temat literatury i nie tylko…

* Włodzimierz PASZYŃSKI

Warszawski nauczyciel polonista. W latach 80. był jednym z animatorów tzw. oświaty niezależnej, członkiem wydawanego w podziemiu pisma „Tu i Teraz”. Współtworzył pierwszą w Polsce klasę autorską (w XXXIX LO w Warszawie), 1 Społeczne LO (późniejszą Bednarską) i Kolegium Nauczycielskie w Warszawie. Współautor programów nauczania i podręczników do języka polskiego, z cyklu Pamiętajcie o ogrodach.

121


SEC & LIFE

KARAIBY PRAWIE JAK Z POCZTÓWKI Małgorzata CZARNOMSKA

Zacznijmy od tego, że jakiekolwiek wyobrażenia o opływających w luksusy resortach turystycznych weryfikują się same na miejscu. Nie oznacza to wcale, że jest gorzej niż na pocztówkach – wszystko zależy od tego, czy chce się spojrzeć na rewers.

122

SEC&AS


MOJE PODRÓŻE

P

ierwsza część wyjazdu to dwa dni w hotelu w pobliżu miejscowości La Romana, na południu Dominikany. Po niemal dziesięciogodzinnym przelocie wszyscy mamy spuchnięte nogi, na co świetnym lekarstwem okazuje się dziesięciominutowy spacer z recepcji do gmachu, w którym na trzecim piętrze bez windy znajduje się nasz pokój. Oczywiście standard wysoki, objawiający się klimatyzatorem i minibarem w lodówce, czemu towarzyszą lekko podniszczone meble w stylu kolonialnym. Pasują do braku windy. Myślę sobie o ludziach z ograniczeniami w poruszaniu się – dla nich w tym luksusie nie ma miejsca, chyba że na parterze. Rozbebeszamy walizki i idziemy na plażę. Znów solidny spacerek, chociaż mieniąca się w oddali turkusowa woda Morza Karaibskiego wynagradza bolesność mniej już obrzmiałych nóg. Z niecierpliwością czekamy na otwarcie baru. Plusem all inclusive jest to, że nie trzeba liczyć, ile się je i pije, co nieuchronnie prowadzi do nadmiernego spożycia. W tym przypadku piña colada oraz mojito ostatecznie neutralizują resztki skutków zmiany czasu. Zwraca uwagę niespotykana

2/2018

uprzejmość obsługi – każdy chce pomóc i grzecznie nie wyciąga ręki po napiwek. W myślach zachwalam wysoki poziom przeszkolenia pracowników, co oznaką luksusu bezsprzecznie jest. Wygląda na to, że od mojej ostatniej wizyty na wyspach nastąpiło ukulturalnienie obsługi ruchu turystycznego… Niestety! Zderzenie z rzeczywistością następuje drugiego dnia, gdy na straganie przy hotelu próbuję kupić siostrzenicy naszyjnik ze sznurka z paciorkami. Bezwartościowa tandeta dla żądnych pamiątek turystów. Pytam o cenę, na co na wyświetlaczu kalkulatora pojawia się 40 dolarów. Zaczynam się śmiać i próbuję negocjować, ale ku mojemu zaskoczeniu przy 30 dolarach pan po prostu odsyła mnie z kwitkiem. Nie takie Karaiby pamiętam! Czy to możliwe, że w ciągu kilku lat mentalność tubylców tak się zmieniła, że wolą nie zarobić nic, niż dobić targu? Obok człowiek z dredami oferuje ociosane maczetą kokosy ze słomką. Cena 5 dolarów na sztukę. Jak wiadomo, każdy biały turysta ma ze sobą worek pieniędzy i może się podzielić. Zdenerwowałam się.

123


SEC & LIFE

Trzeciego dnia wypoczęci i podekscytowani nieznanym wsiadamy na cruise ship (ang. statek pasażerski). Przechodzimy przez bramki z wykrywaczem metalu, jak na lotnisku. Bagaż też nam prześwietlają. Wchodzimy i… natychmiast się gubimy. Wnętrze kolosa to plątanina korytarzy, barów i restauracji, rozciągająca się dwanaście pięter w górę. Wszędzie pełno równie zagubionych świeżo upieczonych pasażerów. Udaje się nam w końcu wepchnąć do windy i odnaleźć kabinę. Ufff! Przynajmniej tu panuje przyjemny chłód i spokój. Nie mamy all inclusive, od razu zwracamy więc uwagę na cennik napojów umieszczony w kabinie. Litrowa butelka wody – 3,3 euro. Piwo – prawie trzy razy tyle. Poniżej informacja, że należy doliczyć 10% opłaty za serwis. Niemal natychmiast rodzi się w nas odraza do włoskiego armatora i postanawiamy poradzić sobie inaczej… sprytnie, po polsku. Na wyspie St. Kitts, którą odwiedzamy, najpierw nabywamy 15 litrów wody niegazowanej, 2 litry coca-coli oraz przelany w butelkę plastikową litr białego rumu. Czemu przelany? Otóż dlatego, że na statku nie wolno spożywać alkoholu zakupionego poza nim – każda flaszka jest konfiskowana, opatrywana karteczką z danymi właściciela i przechowywana aż do wyokrętowania. Wpadamy w rytm podróży. Dni na wyspach, wieczory i noce na okręcie przypominającym bardziej pływające, zorganizowane z zegarmistrzowską precyzją miasto, upchnięte w żelazne, polakierowane od wewnątrz pływające pudełko. Towarzystwo w większości 50+. Szalejący na parkietach emeryci z zachodnich krajów Europy po zmierzchu całkowicie opanowują bardziej imprezowe pokłady. My uciekamy od zgiełku do książek, które pochłaniamy przykryci kocami pod wielkim nawiewem klimatyzatora. Druga po St. Kitts jest Antigua, która emanuje spokojną radością i kolorytem. Wydostajemy się poza obręb silnie turystycznej infrastruktury przy nabrzeżu 124

SEC&AS


MOJE PODRÓŻE

2/2018

125


SEC & LIFE

promowym. I dobrze, bo od razu napatacza się taksówkarz Wane, który za symboliczne w porównaniu do cen na statku 15 dolarów zgadza się zawieźć nas na plażę. Mamy tylko jeden warunek – z dala od tłumów. Trafiamy na Mystic Beach. Wreszcie takie Karaiby, jakie pamiętam sprzed lat. Niewymuszone piękno natury i nienachalni, uśmiechnięci ludzie. Rozpływamy się w pocztówkowej scenerii. Kolejne dni spędzamy na będących niegdyś francuskimi koloniami Martynice i słynącej z bajecznych

126

plaż Gwadelupie. Na pierwszej z nich jedziemy na wycieczkę do plantacji bananów i trzciny cukrowej. Ogromne połacie upraw obsługiwane są ręcznie, bez użycia maszyn. Dostajemy do spróbowania kawałek trzciny, który należy ssać. Smak najlepszych na świecie karmelków! Na Gwadelupie postanawiamy powtórzyć wypróbowany wcześniej schemat – na własną rękę na plażę. Dziwimy się, gdy pani taksówkarz zamyka drzwi od środka na czas stania w korku. Patrzymy z niedowierzaniem, jak przez uchylone okno

SEC&AS


MOJE PODRÓŻE awanturuje się z zamaskowanymi chuliganami blokującymi ruch w oczekiwaniu na pieniądze. Ta wersja idylli karaibskiej nie do końca nam pasuje. Plaża, owszem, ładna, chociaż pod gąszczem ręczników niewiele widać. Woda cudowna, tam więc idziemy. Na szczęście obok niewielki carrefour, gdzie kupujemy prowiant na piknikowy lunch w pobliżu palmy i mrowiska. Chcemy przy okazji zrobić zapasy lokalnej kawy, podobno cenionej na świecie. Paczka w carrefourze – 4 euro. Ta sama paczka na bazarze przy plaży – dwa razy tyle. W drodze powrotnej, tuż przy bramie portowej, na samochód rzuca się z krzykiem kobieta o błędnym, chyba narkotycznym spojrzeniu. Pani taksówkarz mija ją jak najszybciej. Wyjaśnia, że chciała od nas pieniądze. Za co? Za nic. Pieniądze od turystów należą się i już. Odechciewa nam się wieczornych spacerów, chociaż na tym etapie trudno nas już zaskoczyć. Uodporniliśmy się na spojrzenia lokalnej ludności, które zamiast człowieczeństwa dostrzegają w białych przybyszach z opływającego we wszelakie dobra zamorskiego świata jedynie portfele bez dna. Przychodzi mi na myśl przerażający wniosek – kiedyś biali patrzyli na przodków tych ludzi równie bezosobowo. Powrót statkiem do Dominikany wiąże się z masą papierkowej roboty i staniem w długich kolejkach. Odprawa, wyokrętowanie, odbiór bagażu. Umęczeni wydostajemy się na płytę parkingu busów, gdzie na dokładkę czekamy jeszcze godzinę na zamówiony i opłacony wcześniej transfer do hotelu. Tu nikt nie przejmuje się, że gość ma pretensje. Próbujemy dopytać, co się dzieje, ale kierowcy tylko obojętnie kiwają głowami lub wzruszają ramionami. Poziom spokoju wewnętrznego godny pozazdroszczenia, chociaż po zastanowieniu nie ma się czemu dziwić – jeden turysta pójdzie, przyjdzie następny.

2/2018

Tym razem jedziemy do Punta Cana. Mamy przed sobą cztery dni nicnierobienia. Plaża nad oceanem wygląda inaczej niż nad Morzem Karaibskim. Fale utrudniają kąpiel, szum załamujących się grzywaczy stanowi stałe tło. Wśród plażowiczów krążą lokalni handlowcy. Zdjęcie z papugą – 10 dolarów. Znów brakuje luzu, znów wszędzie nagabywacze. Tęsknię za Karaibami sprzed lat. Znów opływamy w luksusie. Jemy i pijemy ponad miarę. Myślę sobie, że spora część otaczających mnie ludzi właśnie tak wyobraża sobie wszystkie tutejsze

127


SEC & LIFE

128

SEC&AS


MOJE PODRÓŻE

wyspy. Przytulne ciepło, egzotyczne owoce, homary i rum. Nasyceni dobrobytem jedziemy na całodniową wycieczkę mającą na celu pokazać to, czym chwalić się turystom nie należy. Zatrzymujemy się, żeby zobaczyć osłoniętą brezentem drewnianą wiatę prywatnego przedszkola. Gdy nauczyciele nie widzą, dzieci wyciągają ręce i nieśmiałym, niewprawionym jeszcze tonem proszą o dolary. Przewodniczka ostrzega, że od małego dzieciaki uczone są pasożytnictwa i nie wolno im ulegać. Czemu są uczone? Na Dominikanie średnia pensja wynosi 300–500 dolarów. Ludzie nie mają pracy, ponieważ nielegalnie zatrudnia się mnóstwo Haitańczyków za 2–5 dolarów dziennie. Nie ma wystarczającej liczby szkół, a nauczyciele ciągle strajkują. Rodziny żyją w domostwach zbudowanych z byle czego, najczęściej z drewna, ponieważ cegła i beton to już wyraz zamożności. Temu wszystkiemu towarzyszy świadomość, że po sąsiedzku, w resorcie, pławią się w dobrach wszelakich przybysze, których na to stać.

2/2018

Czy można się dziwić rodzącemu się poczuciu niesprawiedliwości? Jak daleko jest od niego do agresji? To wszystko nie jest przyjemne. Rozwijająca się w szaleńczym tempie turystyka zmieniła oblicze wysp. Oczywiście zawsze można nie patrzeć na rewers pocztówki – wystarczy nie wychylać nosa poza mury resortu.

Małgorzata CZARNOMSKA Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. Angielski dla żeglarzy i Rozmówki portowe). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu

129


SEC & LIFE

ŻÓŁTY PRZEWODNIK GAULT&MILLAU KULINARNE REKOMENDACJE W POZNANIU

P

remiera czwartej już edycji Żółtego przewodnika Gault&Millau1 odbyła się w trakcie dorocznej gali, która tym razem zagościła pod koniec listopada 2017 r. do Wrocławia. W wydaniu na 2018 r. znalazły się rekomendacje 580 restauracji, 160 produkŻółty przewodnik Gault&Millau powstał ponad 50 lat temu we Francji. Dyktuje trendy kulinarne w kilkunastu krajach świata i jest ogólnoświatowym źródłem informacji o tym, gdzie warto jeść. To jedna z dwóch niezwykle prestiżowych serii wydawniczych (obok Michelina), recenzujących rynek gastronomiczny. Restauracje, które znalazły się w przewodniku, otrzymały co najmniej 10 na 20 możliwych punktów. Najlepsze restauracje wyróżniane są kucharskimi czapkami (od 1 do 5), a ich liczba wskazuje na rangę restauracji i poziom serwowanych dań. Więcej informacji: Business lunch – Nie tylko pracą człowiek żyje. SEC&AS, nr 1/2017. 1

130

tów regionalnych i 60 miejsc, gdzie można je kupić. We wrocławskiej gali, w czasie której nastąpiło również wręczenie nagród dla pięciu wybitnych szefów kuchni, którzy swoją pracą, osiągnięciami i doświadczeniem promują polską gastronomię, inspirują i wytyczają nowe kulinarne trendy, wzięło udział ponad 600 gości, w tym blisko 400 szefów kuchni z całej Polski. Justyna Adamczyk, redaktor naczelna Żółtego przewodnika Gault&Millau w Polsce, tak podsumowała wybór zeszłorocznych laureatów: Polska gastronomia rozwija się jak nigdy przedtem. Pojawiła się grupa młodych, ambitnych, piekielnie utalentowanych i nieustraszonych szefów. Już niedługo to oni zawładną naszymi kulinariami i wywrócą utarty porządek rzeczy. Nadchodzi nowe, rześkim krokiem. I to nowe zapowiada się naSEC&AS


NIE TYLKO PRACĄ CZŁOWIEK ŻYJE

prawdę znakomicie! „Żółty przewodnik” rozwija się wraz z polską gastronomią, a polska gastronomia rozwija się wraz z „Żółtym przewodnikiem”. W tym roku rekomendujemy już niemal 600 restauracji. Wśród szefów pojawiło się wiele nowych twarzy. Umacnia się trend lokalności i renesansu rdzennie polskich inspiracji. Zdecydowaliśmy się od tego roku porzucić rekomendację hoteli, a skupić na poszerzaniu listy produktów regionalnych i lokalnych inicjatyw targowych. Niebawem natomiast wprowadzimy kategorię POP – polecania miejsc mniej formalnych, bardziej rozrywkowych, jednak uwodzących jakością i wdziękiem konceptu. Uroczysta gala odbyła się w Narodowym Forum Muzyki we Wrocławiu, uświetnił ją koncert orkiestry Leopoldinum. Potem wyśmienici szefowie kuchni dokonali rekonstrukcji kulinarnej sześciu epok, od średniowiecza po współczesność, przygotowując dla gości inspirowane daną epoką dania, serwowane przy specjalnie dobranym pokazie, muzyce i aranżacjach. Podróż przez epoki obejmowała: ■ średniowiecze – dania przygotowywał Bogdan Gałązka, szef kuchni restauracji Gothic Cafe&Restaurant w Malborku; ■ barok – tu królował Maciej Nowicki, szef kuchni Muzeum Pałacu Króla Jana III w Wilanowie; ■ klasycyzm – desery przygotował Marcin Popielarz, szef kuchni restauracji Biały Królik w Gdyni; ■ romantyzm – za kulinarną oprawę był odpowiedzialny Marcin Filipkiewicz, szef kuchni w hotelu Copernicus w Krakowie; ■ dwudziestolecie międzywojenne – dania przygotowała Justyna Słupska Kartaczowska, szefowa kuchni restauracji Jadka we Wrocławiu; ■ współczesność – niezwykłe dania wyszły spod ręki Szefa Roku – Witolda Iwańskiego z restauracji Aruana.

Doroczna gala Gault&Millau była jednym z największych wydarzeń kulinarnych w Polsce i podsumowaniem całorocznej pracy redakcji Żółtego przewodnika. Wystawców i odwiedzających targi SECUREX zainteresuje zapewne, jak w tej konfrontacji wypadli szefowie kuchni z Poznania. Rekomendacjami przewodnika wyróżniono aż 38 szefów kuchni, a więc wybór restauracji jest szeroki. Oto najlepsze z nich: ■ A Nóż Widelec (15/20), 3 czapki, ■ MUGA (15/20), 3 czapki, ■ Oskoma Food & Wine (15/20), 3 czapki, ■ Blow Up Hall 5050 (13,5/20), 2 czapki, ■ Concordia Taste (13,5/20), 2 czapki, ■ Cucina 88 (13/20), 2 czapki, ■ Eatalia (12,5/20), 1 czapka, ■ Fiesta del Vino (12,5/20), 1 czapka, ■ Kuchnia Wandy (12,5/20), 1 czapka, ■ Ośla Ławka (12,5/20), 1 czapka, ■ Vine Bridge (12,5/20), 1 czapka, ■ Figa (12/20), 1 czapka, ■ Lars, Lars & Lars (12/20), 1 czapka, ■ Nifty No. 20 (12/20), 1 czapka, ■ SPOT. (12/20), 1 czapka, ■ Tasaky (12/20), 1 czapka, ■ The Time (12/20), 1 czapka. To ledwie mniej niż połowa restauracji rekomendowanych w Poznaniu. Wszystkim ciekawym nowych odkryć kulinarnych proponujemy zapoznanie się z Żółtym przewodnikiem i wożenie go ze sobą na wszystkie krajowe wyjazdy służbowe, i nie tylko2. 2 Przewodnik Gault&Millau można nabyć w sieci Empik, na empik.com, w wybranych punktach InMedio, Relay oraz w niektórych restauracjach, których kucharze zostali wyróżnieni w przewodniku.

2/2018

131


SEC & LIFE

NajwaĹźniejsze apelacje Bordeaux 132

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

Fenomen

Bordeaux Sławomir CHRZCZONOWICZ

B

ordeaux, największy francuski region winiarski, jest jednocześnie najbardziej rozpoznawalnym w Polsce miejscem uprawy winorośli, no może obok Szampanii, o której pisaliśmy w poprzednim numerze SEC&AS. Po prostu wina francuskie kojarzą się nam z szampanem i Bordeaux właśnie. Zresztą nie tylko nam. Podobnie mają Anglicy, Niemcy, Amerykanie czy Rosjanie, żeby długo nie szukać. Warto więc zastanowić się spokojnie nad fenomenem Bordeaux i spróbować zrozumieć, dlaczego wina z tego regionu od kilkuset lat zaliczane są do najlepszych na świecie. Zacznijmy od historii i geografii. TROCHĘ HISTORII

Bordeaux jest częścią Akwitanii, historycznej krainy, w czasach antyku należącej do podbitej przez Rzymian Galii, tak więc początki bordoskich winnic związane są z panowaniem Rzymu. W pierwszym wieku naszej ery wina z Burdigala, jak nazywano wówczas Bordeaux, z powodzeniem sprzedawano w innych prowincjach imperium, znajdowały także uznanie w stolicy. Pochodzący z Akwitanii konsul rzymski i poeta Auzoniusz pisał o „swojej ojczyźnie słynnej winami”. Jednak prawdziwy rozkwit winiarstwa nastąpił w średniowieczu, kiedy (w 1152 r.) Henryk Plantagenet, przyszły król Anglii, poślubił księżniczkę Aliénor z Akwitanii. Przed winami z Bordeaux otworzył się rynek angielski, a sam port stał się europejskim centrum handlu winami. Wkrótce co drugi statek opuszczający Bordeaux wiózł transport wina na Wyspy, nic więc dziwnego, że to upodobania i gusty angielskich odbiorców w znacznym stopniu determinowały charakter i styl wytwarzanych w Bordeaux win. Handel winem stał się też ważnym źródłem dochodów, tak więc kolejni władcy wspomagali jego rozwój, nadając miastu rozmaite przywileje. W odróżnieniu od innych regionów Francji w Bordeaux to kupcy, dzięki handlowi winem, stworzyli potęgę gospodarczą. Zresztą nie tylko kupcy francuscy. Znaczna część bordoskich winnic w XVIII wieku znalazła się w rękach kupców z Anglii, Niemiec, Irlandii i Holandii. Potomkowie tych kupieckich ro2/2018

dzin, jak choćby Lurton, Barton czy Kressmann, to dziś najbardziej prominentni producenci wina. Nazwiska innych: Lynch, Phelan, Palmer czy Smith, przetrwały w nazwach znanych posiadłości. Dziedzictwem przeszłości, poza nazwiskami, pozostały historyczne rankingi najlepszych posiadłości, rozwinięty system dystrybucji i sprzedaży oraz tradycja zakupu win z Bordeaux w celach inwestycyjnych. TROCHĘ GEOGRAFII

Bordeaux – największy region winiarski na świecie, położony jest na południowym zachodzie Francji, u zbiegu dwóch rzek: Garonny i Dordogne, które wspólnym ujściem, zwanym Gironde, wpływają do Atlantyku. Dzięki ciepłemu Prądowi Zatokowemu rozpościerające się na 115 tys. ha winnice korzystają z umiarkowanego, wilgotnego klimatu. Łagodnie nachylone wzgórza, lekkie gleby o doskonałym drenażu, bliskość rzek i oceanu, stabilizujące temperatury i wilgotność, zapewniają wyjątkowe warunki do dojrzewania szlachetnych gron. Rzeki Garonna i Dordogne dzielą region Bordeaux na trzy części o zróżnicowanych warunkach glebowych.

▌Chateau Margaux

133


SEC & LIFE

▌Merlot

▌Cabernet sauvignon

Lewy brzeg Garonny to okręgi Médoc i Graves, których winnice leżą na pokładach żwiru o różnej grubości, na podłożu gliniastym lub wapiennym. Médoc to kwintesencja Bordeaux. Powstają tu długowieczne, szlachetne wina czerwone, w dobrych rocznikach uznawane za najlepsze na świecie. Graves to doskonałe wina czerwone o nieco lżejszym niż w Médoc charakterze oraz najlepsze w Bordeaux wina białe zdolne do długiego dojrzewania. Z kolei leżące w południowej części Graves Sauternes to miejsce, w którym, przy pomocy szlachetnej pleśni, wytwarza się jedne z najlepszych na świecie win słodkich. Centrum regionu, a więc duży obszar w widłach Garonny i Dordogne, to zróżnicowane gleby gliniasto-wapienne, gliniasto-krzemionkowe, żwiry i mady. To królestwo lekkich, rześkich win białych, często oznaczanych jako Entre-Deux-Mers, oraz prostych, owocowych w charakterze, niepozbawionych jednak pewnej elegancji win czerwonych, na ogół określanych jako Bordeaux lub Bordeaux Supérieur. Wreszcie prawy brzeg Dordogne, gdzie mamy gleby gliniaste lub piaszczyste ze żwirowymi tarasami w Pomerol, gliniasto-wapienne i piaszczyste w Saint-Émilion oraz bardzo zróżnicowane w pozostałych apelacjach. Tak czy inaczej, określenia „Lewy Brzeg”, „Prawy Brzeg” przez wszystkie przypadki odmieniają wszyscy próbujący zgłębić tajemnice bordoskich win. A przecież zawiłości geologiczne to nie wszystko. Mamy jeszcze kolejny element układanki, czyli odmiany winorośli.

cabernet sauvignon, zaś trzecim – cabernet franc (11,5 tys. ha). Pozostałe odmiany to: malbec, villard i petit verdot, wszystkie łącznie zajmują poniżej 3 tys. ha. Różnorodność odmian sprawia, że producenci mogą mieszać różne odmiany, z których każda wnosi do wina inne elementy. I tak cabernet sauvignon odpowiada za strukturę wina i niezbędną kwasowość, merlot dodaje soczysty owoc, ciepło i zmysłowość, zaś cabernet franc oprócz eleganckich garbników wzbogaca paletę aromatyczną. Z tak wielu elementów dobry winiarz jest w stanie stworzyć wspaniałą, niekiedy wręcz porywającą kompozycję. Tak, bo komponowanie dobrego wina to umiejętność znalezienia równowagi i elegancji, to otwartość na zmiany, które

TROCHĘ BOTANIKI

Wśród uprawianych w Bordeaux czerwonych odmian winorośli króluje merlot, uprawiany na powierzchni 70 tys. ha. Drugim szczepem jest zajmujący 26 tys. ha 134

▌Cabernet franc

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK przychodzą z każdym nowym rocznikiem, wreszcie intuicja, która pozwala prognozować rozwój wina podczas dojrzewania, i doświadczenie, które można wykorzystać i którego nie da się zastąpić naprędce zdobywaną wiedzą. Oczywiście Bordeaux to także wina białe, choć biała winorośl jest tu w mniejszości. Sémillon (7 tys. ha), sauvignon blanc (5,5 tys. ha), muscadelle (ok. 1 tys. ha) i parę innych, jak: ugni blanc, colombard i biały merlot. Producenci tworzą z nich szeroką paletę win, poczynając od od lekkich, codziennych, zwykle z dominującym udziałem sauvignon blanc, na ogół bez beczki, po poważne, zdolne do długiego dojrzewania, strukturalne wina z Graves, a zwłaszcza z Pessac-Léognan, zbudowane z dużym udziałem sémillon, często dojrzewające w beczkach. No i wspomniane już wina słodkie w Sauternes i Barzac, wśród których takie winnice, jak: Yquèm, Climens czy Rieussec są prawdziwymi ikonami tego typu win. ROCZNIKI

Zmienność oceanicznego klimatu, występowanie różnych, często ekstremalnych zjawisk sprawia, że jakość win z Bordeaux bardzo mocno zależy od rocznika. Odbija się to oczywiście na cenach. Dobry rocznik potrafi być niekiedy dwa i więcej razy droższy od słabego. Wielkie roczniki, takie, w których wszystko zdarzyło się w swoim czasie: opady, słońce, wahania temperatur, trafiają się raz na kilka lat. Wielkim rocznikiem był z pewnością 2005. Aspirują do tego miana również 2009 i 2010, choć po paru latach początkowy entuzjazm trochę opadł. Ostatnio doskonałe recenzje zebrał 2015. Trzeba przy tym pamiętać, że wielki rocznik dla win czerwonych niekoniecznie jest równie wybitny w przypadku win białych. Zdarza się też, że roczniki nie tyle słabe, co może niedoceniane po

▌Sauvignon blanc

2/2018

▌Wytwórnia beczek w Chateau Margaux

paru latach pokazują klasę i okazują się okazyjnym zakupem, jak choćby 2004 i 2008. GRAND CRU CLASSÉS, CZYLI ZNOWU HISTORIA

Do wykreowania wizerunku najsłynniejszych bordoskich posiadłości przyczyniła się niewielka kartka papieru, którą w roku 1855 wręczyli cesarzowi Napoleonowi III przedstawiciele związku kupców winnych z Bordeaux. Była to odpowiedź na prośbę cesarza o wskazanie producentów najlepszych win z Bordeaux na potrzeby gości Wystawy Światowej w Paryżu. Kupcy podzielili 61 najlepszych winnic na pięć klas jakości. Do pierwszej, najbardziej prestiżowej grupy, określanej jako premiers grands crus classés, zaliczono

▌Sémillon

135


SEC & LIFE

▌Pędzący królik przed Chateau Smith Haut Lafitte

Château Margaux, Château Lafite, Château Latour i Château Haut-Brion. W roku 1973 do tej wielkiej czwórki dekretem prezydenta Pompidou dołączono Château Mouton-Rothschild. Choć ta klasyfikacja bywa czasami kwestionowana przez niektórych współczesnych krytyków, przyznać trzeba, że do dziś wina z tej listy należą do najlepszych i oczywiście najdroższych czerwonych win na świecie. Kontestując szybujące pod sufit ceny najdroższych win, warto zwrócić uwagę na tak zwane „drugie wina” lub „drugie etykiety”. Określa się tak wino ze znanej, prestiżowej posiadłości, do którego wykorzystano owoce odrzucone podczas selekcji najlepszych gron do wina „pierwszego”, a więc najważniejszego. Owoce te zazwyczaj pochodzą z młodszych krzewów lub z gorszych części winnicy. Drugie wina to doskonała okazja, aby poznać styl i jakość win z najsłynniejszych posiadłości za znacznie niższą cenę.

w tych samych cenach. Kupowanie en primeur to opcja korzystna dla sprzedawców, zapewniająca im szybszy obrót, bez czekania, aż wino dojrzeje. Jest to także korzystne dla nabywców, gdyż po wypuszczeniu wina na rynek ceny zazwyczaj rosną, choć nie jest to reguła, zaś niekiedy na odpowiedni wzrost cen trzeba poczekać parę lat. Niemniej ten sposób sprzedaży daje, także klientom indywidualnym, okazję do inwestowania w wino, bądź samodzielnie, bądź poprzez wyspecjalizowane fundusze.

EN PRIMEUR, CZYLI SPRZEDAŻ

W regionie Bordeaux wino wytwarza ok. 13 tys. producentów. Część z nich sprzedaje swoje wina samodzielnie, samodzielnie też poszukując nabywców. Jednak najbardziej prestiżowe posiadłości sprzedają całą produkcję pośrednikom, zwanym negociants. To pośrednicy oferują następnie wina klientom detalicznym, hurtownikom, sklepom i restauracjom. Handel winami z Bordeaux kontroluje obecnie 400 negociants, wśród których 30 ma w ręku 90% obrotów. Wypracowali oni specyficzny system sprzedaży, zwany en primeur. To sprzedaż winami, które nie są jeszcze zabutelkowane, dojrzewając dopiero w dębowych beczkach. Tak naprawdę kupując en primeur, klient nabywa prawo do odbioru wina po zabutelkowaniu. Sprzedaż en primeur rozpoczyna się zwykle na przełomie maja i kwietnia następnego roku po zbiorach, przy czym wszyscy negocjanci oferują klientom wina 136

Sławomir CHRZCZONOWICZ Krytyk winiarski i dziennikarz. Pisze o winie od połowy lat dziewięćdziesiątych – autor artykułów i książek oraz założyciel jednego z pierwszych winiarskich portali internetowych w Polsce (Winomania). Wykładowca w klasie kelner-sommelier. Od lat zawodowo związany z Francją, w jej winach się specjalizuje. Tworzył autorską ofertę win jakościowych w firmach A. Blikle i Vinarius, a od 2008 r. w Winkolekcji.

SEC&AS


Polska Izba Systemów Alarmowych zaprasza na kursy

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Instalowanie i konserwacja systemów zabezpieczeń technicznych stopni 1–4/klas SA1-SA4/NO”

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Projektowanie systemów zabezpieczeń technicznych stopni 1-4/NO” Termin: 14–19 maja 2018 r.

KURS „INTEGRACJA SYSTEMÓW ZABEZPIECZEŃ. UWARUNKOWANIA I PROCESY” Termin: 8–9 maja 2018 r.

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO „Montaż, eksploatacja, konserwacja i naprawa urządzeń i środków mechanicznego zabezpieczenia oraz awaryjne otwieranie w miejscach zainstalowania”

Termin: 18–22 czerwca 2018 r.

KURS INWESTORÓW I ADMINISTRATORÓW SYSTEMÓW ZABEZPIECZEŃ Termin: 21–25 maja 2018 r.

KURS „ZEWNĘTRZNE SYSTEMY ZABEZPIECZEŃ” Termin: 26–27 czerwca 2018 r.

Termin: II półrocze 2018 r.

KURS „SYSTEMY DOZOROWE CCTV WYKORZYSTUJĄCE PROTOKÓŁ INTERNETOWY (IP) DO TRANSMISJI WIZJI” Termin: 4–6 czerwca 2018 r.

KURS „AUDYTORA WEWNĘTRZNEGO SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI (SZBI) WG ISO/IEC 27001:2013” Termin do uzgodnienia z OS PISA KURS „AKTUALNE WYMAGANIA PRAWNO-NORMATYWNE W ZAKRESIE SZACOWANIA RYZYKA, PROJEKTOWANIA I INSTALOWANIA SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH STOPNI 1-4/NO” Termin: II półrocze 2018 r.

KURS „PRAKTYCZNE ASPEKTY STOSOWANIA WYMAGAŃ NORMY OBRONNEJ W PROCESACH PROJEKTOWANIA I INSTALOWANIA SYSTEMÓW ZABEZPIECZEŃ Z pełn TECHNICZNYCH”

ą of www. pisa.o ertą szkole inform rg.pl - Za niową mo kła żn acje m ożna dka Ośrod a zapozna ć się uzysk ek Sz na st kole ać w mail: ospis OS PISA t niowy. Szc ronie z a@pis e a.org l. (22) 620 egółowe .pl 45 57 ,

Termin: 13 czerwca 2018 r.


SEC & PRESS

SPINOKREACJA O Spotkaniach Projektantów Instalacji Niskoprądowych z paniami Magdaleną Kniszner oraz Magdaleną Skórkiewicz-Foltyn z firmy Lockus rozmawiał Andrzej Tomczak. Andrzej Tomczak: Pani Prezes, z czym Pani kojarzy się SPIN? Magdalena Kniszner: Z piętnastoma latami dobrej tradycji. W zeszłym roku obchodziliśmy 15-lecie SPIN-u i jak się można było zorientować, z 30-osobowej konferencji urośliśmy do spotkań gromadzących

300 osób. Ale przede wszystkim ważne jest to, że SPIN kojarzy się z czymś twórczym, przyjemnym i profesjonalnym, i nie tylko nam, organizatorom, ale z tym samym kojarzy się naszym uczestnikom – partnerom, ekspertom i projektantom. I mogę chyba pozwolić sobie na konkluzję, że SPIN wyrósł na znaczącą imprezę w Polsce, na której warto być i chce się być, ponieważ tu przyjeżdża się po merytoryczną wiedzę i na spotkania z ludźmi działającymi w tej samej branży. Jestem dumna, że tworzymy takie wydarzenie i jesteśmy w stanie je dobrze zorganizować. Reasumując, SPIN kojarzy mi się z wartościową, profesjonalną imprezą dla projektantów, na której można spotkać się z nowymi technologiami oraz ze specjalistami, którzy te technologie wprowadzają na nasz rynek. A nasi partnerzy starają się, aby na każdym spotkaniu zaskoczyć uczestników jakimiś nowościami. A.T.: Pani Dyrektor, czy liczyliście, ilu partnerów przewinęło się przez SPIN w ciągu tych 15 lat? Magdalena Skórkiewicz-Foltyn: Z naszych obliczeń wynika, że w spotkaniach uczestniczyło ponad 150 firm z branży zabezpieczeń, AV, multimediów i automatyki budynkowej. Liczyliśmy partnerów, którzy są z nami od początku, i jest to pokaźna liczba firm, które swoją obecnością budowały SPIN przez ostatnie 15 lat. Możemy się chyba pochwalić, że w naszych

138

SEC&AS


WYWIAD

spotkaniach wzięło udział ponad 4000 uczestników: projektantów instalacji niskoprądowych, ekspertów oraz przedstawicieli producentów i dystrybutorów. A.T.: A kiedy powstał pomysł uruchomienia dodatkowego spotkania, pod nazwą SPIN Extra? M.S-F.: SPIN Extra zadebiutował w 2012 r., pierwszy raz odbył się pod Poznaniem. Miał być alternatywą lokalizacji dla projektantów, którzy mieszkają na północy kraju, ponieważ ten starszy, nazwany Południowym, raczej skupiał osoby zawodowo związane z południową i centralną Polską. SPIN Extra zadebiutował na tyle dobrze, że odbywa się do tej pory. I też się rozwija, a przez partnerów jest równie ceniony, jak ten z 15-letnią tradycją, SPIN Południowy. To też nas bardzo cieszy. Przez uczestników jest równie ceniony, część z nich domaga się tego, by być i na Południowym, i na Północnym… A.T.: I czy rzeczywiście mają taką możliwość? M.S-F.: Staramy się, utrzymać przyjętą formułę: północ i południe. Polska centralna jest trochę uprzywilejowana, ponieważ projektanci z tego rejonu kraju mogą wybrać lokalizację, która im bardziej odpowiada. Staramy

2/2018

się jednak, aby ci sami projektanci nie uczestniczyli w obu imprezach w danym roku. Jest to podyktowane także względami związanymi z oczekiwaniami partnerów, którzy nastawiają się na to, że spotkają się z projektantami z konkretnego regionu Polski, np. ze względu na swoje strategie biznesowe. Skupiają się na tym regionie, ponieważ tam są np. projekty, które ich interesują lub dedykowane dla danego regionu kanały sprzedaży. Jesteśmy otwarci również na to, że partnerzy wskazują, których projektantów chcieliby zaprosić na SPIN. Życzą sobie kontaktu z konkretnymi ludźmi i doceniają w ten sposób współpracę z nimi. Bardzo nas również cieszy fakt, że na SPIN-ach pojawia się duże grono osób, które dopiero rozpoczynają karierę w branży.

139


SEC & PRESS

zdecydowanie cenią sobie doświadczenie osób z dużym stażem zawodowym, gdyż poruszają się świetnie na rynku inwestycji i mają wypracowane relacje. Jednak z wielką przyjemnością nawiązują kontakty z młodymi projektantami, którzy są otwarci na wiedzę, nie mają przyzwyczajeń projektowych, a przede wszystkim podążają za trendami technologii, która, jak wiemy, w dzisiejszych czasach zmienia się w tempie superekspresowym. To oni są lepiej przygotowani do projektowania systemów produkowanych w dobie Internetu, rozwiązań mobilnych czy pracy w chmurze. Czyli łatwiej są w stanie sprostać projektowaniu rozwiązań na bazie produktów opartych na najnowszych technologiach.

M.K.: SPIN Extra powstał jako odpowiedź na potrzeby naszych partnerów, żeby spenetrować i ożywić rynek projektantów na północy kraju. Z racji tego, że SPIN odbywał się zwykle na południu, nasi partnerzy mieli dobre rozeznanie przede wszystkim na tym rynku projektantów. Zasięg pierwotnego SPIN-u kończył się na Warszawie i Poznaniu, natomiast kontakty i środowisko projektantów – na północy, było dla nas i naszych partnerów wielką potrzebą biznesową oraz dużym wyzwaniem. W momencie, kiedy zdecydowaliśmy, żeby otworzyć się na tę destynację, musieliśmy wykonać bardzo dużą pracę, związaną z poszukiwaniem projektantów w tym rejonie Polski. Natomiast w kwestii samych projektantów mam ciekawą obserwację związaną z różnorodną perspektywą postrzegania projektantów przez partnerów. Partnerzy 140

A.T.: Rozmawiamy w przededniu rozpoczęcia SPIN-u Extra 2018. Wiemy, co ma się jutro i pojutrze wydarzyć. Ale wybiegnijmy myślą naprzód... Co nowego się wydarzy na kolejnym SPIN-ie? Czy będzie to kontynuacja sprawdzonej już koncepcji, czy przewidujecie Panie jakieś zmiany? M.S-F.: Na pewno kolejny SPIN ma spełnić założenie – o co staramy się za każdym razem – żeby nadążyć za dynamiką rozwoju branży. Żeby te technologie, które się u nas pojawiają, odzwierciedlały to, co się dzieje na rynku. A co więcej, żeby SPIN nie tylko nadążał za branżą, ale był o krok do przodu. Ciągle szukamy nowych partnerów. Do tej pory nam się to udawało, więc życzymy sobie, żeby kolejny SPIN również spełnił te założenia. M.K.: Dodałabym, że skoro świat idzie tak szybko do przodu, skoro jesteśmy poddani wielu bodźcom, płynącym z Internetu, mediów społecznościowych czy nawet telewizji, ja postawiłabym na rozwiązania multimedialne, żebyśmy, jako organizator, byli w staSEC&AS


WYWIAD

nie pokazać i użyć nowoczesnej technologii w naszej organizacji. Przykładowo, kioski multimedialne, oprogramowanie do zarządzania eventem, aplikację mobilną. Ale jednocześnie wiemy, że nawet wśród projektantów zdarzają się osoby niewykorzystujące możliwości smartfonów, dlatego robimy to ostrożnie, by uczestnicy mieli takie same szanse. Ponadto myślę, że wyzwaniem dla nas, jako organizatora, będzie również zerkanie w kierunku światowych trendów i zagranicznych ekspertów.

2/2018

M.S-F.: Ważną cechą SPIN-u jest to, iż nie jest on targową gonitwą. I mimo napiętego programu uczestnicy znajdują czas i miejsce na swobodną rozmowę i wymianę myśli czy przedyskutowanie koncepcji. Za to SPIN jest szczególnie ceniony i o to będziemy również starali się zadbać w przyszłości. A.T.: Dziękuję za interesującą rozmowę i życzę udanej konferencji.

141


SEC & NEWS

NOWOŚCI UTC NA SPINIE ZEROWIRE BEZPRZEWODOWY SYSTEM ALARMOWY

Dzięki ZeroWire można zbudować niezawodny i ekonomiczny system SWiN, obsługiwany również z urządzenia mobilnego. Może mieć: 64 linie, 40 użytkowników i 20 pilotów, co umożliwia dopasowanie systemu do obiektów różnej wielkości. Wsparcie dla protokołu Z-Wave zapewnia współpracę z systemami automatyki. Dzięki temu system łączy funkcje ochrony mienia z automatyką domową. Zintegrowane wsparcie kamer IP, z możliwością podglądu na żywo i odtwarzania nagrań, pozwala na zredukowanie liczby fałszywych alarmów i zwiększenie ilości informacji w przypadku faktycznego zdarzenia. Klawiatura z podświetleniem LED, przyciski kontekstowe i wielojęzyczne menu głosowe pozwalają na szybką i bezproblemową instalację. ZeroWire razem z aplikacją mobilną UltraSync umożliwiają ciągłą kontrolę z dowolnego miejsca. Cechy produktu: ■ zintegrowana klawiatura z podświetleniem LED, ■ integracja z urządzeniami automatyki domu Z-Wave: termostaty, oświetlenie i zamki sterowane z dowolnego miejsca, ■ elastyczny rozmiar systemu z możliwością wykorzystania do 64 linii, ■ łatwa instalacja, ■ obsługa przyjazna użytkownikowi, ■ zintegrowane wsparcie kamer IP z możliwością podglądu na żywo i odtwarzania nagrań zapisanych w trakcie różnych zdarzeń. ULTRASYNC SYSTEMY ZABEZPIECZEŃ W CHMURZE

UltraSync płynnie łączy urządzenia UTC Fire & Security z aplikacjami zdalnymi za pośrednictwem portalu sieci Web, obsługiwanego przez model usług, która pozwala inteligentnym urządzeniom łatwo i szybko nawiązywać połączenia M2M, dzięki czemu połączenia są wstępnie konfigurowane. UltraSync łączy ze sobą wszystkie dane wymieniane 142

pomiędzy instalatorem, centralną stacją monitorującą, zarządzanymi usługami oraz operatorami, a także umożliwia weryfikację alarmów i zarządzanie nimi, zapewniając komunikację, która odbywa się w czasie rzeczywistym, a łączność jest zawsze zabezpieczona. Rozwiązanie UltraSync jest obsługiwane przez wiele skomunikowanych platform, m.in. ZeroWire i Advisor Advanced. ADVISOR ADVANCED NOWY, ZAAWANSOWANY I ZINTEGROWANY SYSTEM ZABEZPIECZEŃ

Advisor Advanced to platforma wykrywania włamania, zapewniająca idealne rozwiązanie dostosowane do potrzeb każdego klienta, od małych firm i sklepów po średnie przedsiębiorstwa oraz duże organizacje. Nadaje się również do zastosowań o dużym ryzyku. Platforma ATSx500A jest dostępna w różnych wariantach, które są łatwe do zaktualizowania i rozbudowy. Advisor Advanced można stosować z szeroką gamą czujek, zarówno przewodowych, jak i bezprzewodowych. Dostępna jest w różnych wariantach, zgodnych z normą PN-EN 50131, również w 3. stopniu zabezpieczenia. Daje również możliwość pełnego sterowania dostępem do 64 drzwi za pomocą kontrolerów, zapewniających dodatkowe funkcje, takie jak anty-passback i automatyczne blokowanie. Pozwala na obsługę do 1000 użytkowników, z możliwością rozszerzenia nawet do ponad 65 000. Dodatkowe rozwiązania weryfikacji alarmów, takie jak PIRcam, pozwalają szybko i zdalnie ocenić sytuację oraz odróżnić alarmy prawdziwe od fałszywych.

Cechy produktu: indywidualne zarządzanie do 1000 użytkowników (z kontrolerem ATS125x ta liczba wzrasta do 65 535), podział systemu na maksymalnie 64 obszary, niezawodne monitorowanie nawet 512 linii, elastyczna kontrola nad maksymalnie 512 wyjściami, zaawansowane zarządzanie 64 drzwiami (w tym 16 drzwiami standardowymi i 48 inteligentnymi), pojemne, niezależne rejestry ponad 20 tys. zdarzeń systemu alarmowego i kontroli dostępu, komunikacja w środowisku chmury UltraSync.

FLEXZONE NIEZAWODNA OCHRONA OBWODOWA

FlexZone to wszechstronny, montowany na ogrodzeniu przewód sensoryczny, który wykrywa i lokalizuje próby przecięcia, wspinaczki lub przebicia ogrodzenia. Unikatowa technologia zaawansowanego cyfrowego przetwarzania sygnałów (DSP) zapewnia możliwość dopasowania się do różnych ogrodzeń, a wyrafinowane algorytmy wtargnięć określają, czy doszło do faktycznego zagrożenia. Przewody sensoryczne przenoszą zarówno zasilanie, jak i dane – nie potrzeba dodatkowych przewodów zasilania. Cechy produktu: ■ wykrywa naruszenia z odległości do 300 m od procesora i lokalizuje wtargnięcia z dokładnością do 3 m, ■ precyzyjnie lokalizuje wtargnięcia nawet przy wielu zajściach jednocześnie i przy szumie tła, ■ zapewnia odróżnianie zniekształceń spowodowanych rzeczywistym naruszeniem od zniekształceń od deszczu lub wiatru, ■ możliwość integracji z oprogramowaniem do zarządzania, ■ niskie koszty przy małych i dużych obiektach, ■ niezawodność przy trudnych warunkach eksploatacyjnych.

SEC&AS


3 x Nowsze UTC

S

PIN zawsze jest okazją, żeby zobaczyć i usłyszeć, co nowego. Tym razem uwagę przyciągał mocno odmieniony w składzie zespół UTC. Można śmiało powiedzieć, że zespół jest zarówno energetyczny, jak i energetyzujący. Pod wodzą drobnej, ale bardzo charyzmatycznej Moniki z sukcesem (co było widać po zainteresowaniu odwiedzających) wprowadzają na rynek nowe produkty i implementują nową strategię. Żeby dołączyć do czołówki znanych i cenionych linii produktów, takich jak: Aritech, TruVision, Sentrol…, w „blokach startowych” stoją już UltraSync i ZeroWire oraz marki „high-end” – Lenel, UltraView i Edwards. Powiew świeżości widać także w nowym podejściu do wsparcia technicznego (support.poland@fs.utc.com). Wsparcie jest zbudowane w oparciu o strukturę piramidy, gdzie pierwszy poziom, który jest otwarty na potrzeby wszystkich klientów, tworzą Rafał Bierniukiewicz i Mieczysław Siedlecki oraz Regina Szczepańska i – najmłodszy stażem – Wojtek Wiktorowski. W przypadku złożonych problemów występujących na styku sprzętu i oprogramowania pytania są przekazywane do drugiej, liczącej prawie 40 osób linii wsparcia, tzw. Center of Excellence (COE), które, pomimo, że obsługuje cały obszar EMEA, także zlokalizowane jest w Gdańskim Centrum Inżynierskim (GRDC – ang. Gdansk Research and Development Center), które zatrudnia ponad 180 inżynierów. CoE stanowi także wsparcie produktów Enterprise oraz klientów kategorii VIP, którzy mają dedykowaną obsługę. Istnieje nawet możliwość obsługi całodobowej, jak ma to miejsce np. w przypadku produktów Lenela, jeśli VAR (ang. Value Added Reseller) wykupi pakiet uwzględniający

takie wsparcie. UTC zatrudnia w Polsce ponad 6,5 tys. osób w różnych biznesach. Fire & Security jest silnie reprezentowane przez Centrum Technologii GRDC, zakład inżyniersko-produkcyjny w Ropczycach. Możemy być dumni z tego, że inżynierskie kompetencje tak dużej firmy, jaką jest UTC, skoncentrowane są w Polsce. Dzięki bliskim kontaktom z R&D polski zespół sprzedażowy ma istotny wpływ na rozwój produktów. W biurze handlowym w Gdańsku spotkacie Krzysztofa Wojczysa (Krzysztof.Wojczys@fs.utc.com), odpowiedzialnego za obsługę północnej Polski, oraz Macieja Brzyskiego (Maciej.Brzyski@fs.utc.com), który rozwija sprzedaż UTC na rynkach wertykalnych. Country Manager, czyli Monika Giełzak-Dudek (Monika.Gielzak-Dudek@ fs.utc.com), wraz z Jarosławem Gibasem (Jaroslaw.Gibas@fs.utc.com), odpowiedzialnym handlowo za centralną Polskę, oraz Piotrem Ejmą-Multańskim (Piotr. Ejma-Multanski@fs.utc.com), cenionym specjalistą w zakresie produktów Enterprise, na co dzień stacjonują w biurze w Warszawie. Południowy region Polski w zakresie sprzedaży zarządzany jest przez Przemysława Szczukę (Przemyslaw.Szczuka@fs.utc.com) z Katowic, gdzie znajduje się również bardzo nowoczesne biuro, w którym często odbywają się szkolenia. Warto wspomnieć, że Trenerzy UTC prowadzą szkolenia nie tylko w biurach UTC, ale elastycznie dostosowują się do sytuacji, podróżując po terenie całego kraju. Na sukces pracują nie tylko osoby, które uśmiechają się do Was ze zdjęcia. Kluczową rolę ma doskonale zorganizowane centrum logistyczne, na którego czele stoi Ewa Formela, wspomagana przez Rafała Adamskiego i Chrystiana Robakowskiego.


SEC & NEWS

Bosch Security Systems zmienia nazwę na Bosch Building Technologies

Z

dniem 1 marca 2018 r. dział branżowy Bosch Security Systems zmienił nazwę na Bosch Building Technologies. Nowa nazwa stanowi lepsze odzwierciedlenie portfolio produktów i usług, gdyż dotychczasowy dział Bosch Security Systems globalnie oferuje znacznie szerszy zakres produktów i usług niż tylko rozwiązania z zakresu ochrony, bezpieczeń-

stwa i komunikacji. Dywizja składać się będzie z dwóch jednostek: jednostki zajmującej się globalną działalnością produktową oraz jednostki zajmującej się regionalną działalnością usługową w obszarze integracji systemów, która będzie działać w ośmiu krajach. W Polsce, tak jak dotychczas, będzie prowadzona jedynie działalność produktowa i nie jest planowane wprowadzenie działalności usługowej. Produkty nadal będą dystrybuowane poprzez sieć wyspecjalizowanych firm dystrybucyjnych oraz wybranych firm o statusie integratora systemów. W ramach działalności produktowej w skali globalnej i w Polsce – prowadzonej w przyszłości pod nazwą Bosch Security and Safety Systems – będą kontynuowane dotychczasowe działania, jako globalnego dostawcy: systemów dozoru wizyjnego, systemów sygnalizacji włamania, systemów sygnalizacji pożaru, dźwiękowych systemów ostrzegawczych, systemów kontroli dostępu

oraz oprogramowania do zarządzania, które będą dostępne pod marką Bosch. Ofertę uzupełnią profesjonalne systemy dźwiękowe i systemy konferencyjne do przekazywania komunikatów głosowych, odtwarzania dźwięku i muzyki. Systemy Bosch stanowią doskonałe rozwiązanie w wielu zastosowaniach, zarówno w instytucjach rządowych, obiektach użyteczności publicznej, jak również budynkach komercyjnych, szkołach i domach. Podstawą przyszłego wzrostu przedsiębiorstwa jest innowacyjność. W nadchodzących latach Bosch chce aktywnie uczestniczyć w procesie transformacji, która dokonuje się za sprawą IoT, a także w większym stopniu skoncentrować się na możliwościach komunikacji za pośrednictwem Internetu, zintegrowanych rozwiązaniach i usługach.

Internetowe forum prasowe: www.bosch-prasa.pl

Ogólnopolska Konferencja EBS

J

uż po raz kolejny odbyło się (8–9 marca) znaczące wydarzenie w polskiej branży zabezpieczeń, jakim jest ogólnopolska konferencja organizowana przez EBS wraz z partnerami. Określenie „znaczące” nie jest tutaj użyte przypadkowo. Organizatorzy poruszają ważne tematy dla branży, starają się zejść z poziomu ogólnego na poszczególne zagadnienia, wdrożenia, dopasować się do potrzeb i rodzaju przedsiębiorstw prowadzonych przez gości. W tym roku przewodnim tematem był wpływ Internetu rzeczy (ang. IoT) na branżę zabezpieczeń. Część merytoryczna konferencji zawarta była w czterech blokach tematycznych: trendy w IoT (najnowsze techniki i technologie, trochę statystyki i informacje o nowych produktach); ochrona osób (rozwiązania software’owe, kierunki roz-

144

woju systemu obchodów, wpływ techniki i technologii); monitoring (systemy wizyjne, pokaz systemów dla stacji monitorowania, prelekcje partnerów); systemy alarmowe (najnowsze narzędzia

sprzedażowe, jak zredukować koszty). W ostatnim module dużym zainteresowaniem cieszył się wykład ekspercki Dariusza Okrasy, dotyczący projektowania systemów alarmowych. Ponad stu słuchaczy uhonorowanych zostanie certyfikatem Polskiej Izby Systemów Alarmowych, potwierdzającym uzyskanie wiedzy z zakresu tematycznego szkolenia. Oprócz części merytorycznej zorganizowano także wieczór integracyjny, uroczystą kolację oraz rozdanie nagród przyznanych przez EBS. W trakcie konferencji zaprezentowano też produkty partnerów technologicznych, firm: Hikvision, Linc Polska, DMSI, AdInfo oraz Plus. Patronat honorowy nad konferencją objęły 3 organizacje branżowe: PZP Ochrona, PIO oraz PISA. Promocją medialną zajęły się zaś magazyny: „Zabezpieczenia”, „a&s Polska”, „SEC&AS”.

SEC&AS


AKTUALNOŚCI

Pierwszy zjazd polskiej sieci dystrybutorów marki Hyundai CCTV

W

połowie lutego w jednym z warszawskich hoteli odbył się pierwszy zjazd polskiej sieci dystrybutorów marki Hyundai CCTV. W spotkaniu uczestniczyło siedem firm posiadających wyłączność na oferowanie produktów Hyundai CCTV w Polsce. Podczas spotkania zostały nakreślone wyzwania rynkowe, z jakimi Hyundai CCTV i jego partnerzy biznesowi będą się mierzyć przez najbliższe 2 lata. Inne i wiodące tematy, które były także omawiane, to nadchodzące trendy w technologii IP oraz zapowiedzi nowości, jakie Hyundai CCTV wypuści na polski rynek w najbliższym czasie.

2/2018

145


SEC & NEWS

NA POLSKIM RYNKU SYSTEMÓW DOZORU WIZYJNEGO POJAWIŁA SIĘ NOWA MARKA

– HYUNDAI CCTV Klienci coraz chętniej sięgają po rozwiązania tego uznanego producenta. Powód? Przede wszystkim uwagę przyciąga znana marka, a jakość produktów i bogata oferta, która spełni oczekiwania nawet najbardziej wymagających, dopełniają dzieła.

O

ficjalnym przedstawicielem marki na świecie jest Grupa By Demes, hiszpańska firma mająca swoją siedzibę w Barcelonie. Od ponad 25 lat działa zarówno na rynku prywatnym, jak i w sektorze publicznym, dostarczając rozwiązania m.in. dla: biur, centrów handlowych, banków, fabryk czy więzień. W Polsce sprzedaż jest prowadzona przez autoryzowanych dystrybutorów. „Urządzenia Hyundai stały się dostępne dla klientów w naszym kraju. Warto na nie postawić, projektując zabezpieczenia swoich obiektów. Dają gwarancję stabilnej pracy, a ich ceny są często atrakcyjniejsze od ich odpowiedników u konkurencji” – mówi Artur Giwer, menedżer produktu Hyundai CCTV. Eksperci Hyundai opracowali bardzo nowoczesne urządzenia do systemów zabezpieczeń – kamery i cyfrowe rejestratory wizji, uznawane przez wielu za najlepsze na świecie. Co ważne, urządzenia HDTVI i HDCVI działają po kablach koncentrycznych. Ułatwia to wkomponowanie ich w już istniejące systemy dozoru wizyjnego. W ofercie znajdują się kamery ze stałymi obiektywami, w obudowach zarówno kopułowych, jak i tubowych, a także paleta kamer PTZ, z głowicą obrotową i motozoomem – zastosowane w nich

146

rozwiązania są niezwykle uniwersalne, pozwalają na płynną regulację położenia w pionie i poziomie oraz zoom. Wszystkie produkty cechuje wysoka jakość wykonania oraz funkcjonalność. Są one odporne na skoki napięcia, a szczelne obudowy pozwalają na stabilną pracę nawet w bardzo trudnych warunkach. Najczęściej wybieranymi modelami są tak zwane kamery 4 w 1. Dzięki integracji różnych technologii (HDCVI, HDTVI, CVBS i AHD) wkomponowanie ich w już istniejący system jest bardzo proste, niezależnie od ich producenta i systemu, w którym działają. Umożliwiają przesyłanie sygnału wizji we wszystkich najpopularniejszych standardach obecnych na rynku. Coraz większym powodzeniem na rynku cieszą się też kamery Hyundai IP, w wersjach standardowych oraz PTZ. Na szczególną uwagę zasługują urządzenia z serii NEXTGEN Performance Line. Dzięki najnowocześniejszym technologiom oferują rozdzielczość obrazu 4K Ultra HD (8 MP), strumieniowanie sygnału wizji jest realizowane przez nowoczesny kodek H.265, który powoli zastępuje poprzedni – H.264/MPEG-4. Najbardziej polecane do nich są rejestratory sieciowe Hyundai NVR, z których wybrane modele

mogą obsłużyć nawet do 32 kamer. Warto także wspomnieć, że kamery Hyundai są kompatybilne z rejestratorami innych producentów (np. Hikvision oraz Dahua), co zapewnia im jeszcze większą uniwersalność. Użytkownik może kontrolować wszystko za pośrednictwem swojego telefonu, poprzez aplikację HYU-VMS, dostępną zarówno na smartfony z Androidem, jak i działające w środowisku iOS. Dużym zainteresowaniem klientów cieszą się też rejestratory hybrydowe 5 w 1, dające prócz standardowej obsługi kamer analogowych możliwość dodatkowego podłączenia kamer IP, zgodnego ze standardem ONVIF. „Tego typu urządzenia stanowią swoistą rewolucję, ułatwiają bowiem przenikanie się w obrębie jednego systemu dwóch różnych technologii transmisji” – wyjaśnia Ismael López Helbig, dyrektor techniczny grupy By Demes. Oferta Hyundai to jednak nie tylko kamery i rejestratory, ale także różnorakie akcesoria niezbędne do kompleksowej budowy systemu dozoru wizyjnego, m.in.: wielofunkcyjne testery, reflektory podczerwieni, przełączniki sieciowe, monitory oraz klawiatury.

Kuba Romanowski Artykuł firmy By Demes Polska Sp. z o.o.

SEC&AS



Building information modeling (BIM) BIM jest narzędziem wspierającym procesy planowania, powstawania i użytkowania budynków. Cyfrowe modele budynków dostarczają nie tylko wizualizacje graficzne (3D), ale także szereg innych właściwości poszczególnych elementów. Dzięki takim danym oprogramowania wykorzystujące modele BIM pozwalają na: szybkie przeprowadzanie obliczeń i symulacji, tworzenie harmonogramów (4D), kosztorysów (5D) oraz wykorzystanie modeli w cyklu życia budynków (6D).

Firma SIEMENS posiada modele wszystkich produktów branży Building Technologies. Są one dostępne poprzez nakładkę do programu Revit®, którą można pobrać ze strony www.siemens.com/bim.

siemens.com/bim


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.