Apart Audio Polska Roadshow w Hotel Focus w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Dzisiejszy udział w prezentacji Apart Audio Polska Roadshow poza sporą dawką nowej wiedzy o produktach zakończyliśmy pełnym sukcesem w konkursie na „najszybszy montaż” bijąc dotychczasowy rekord z czasem 20.114 sek. Dziękujemy Apart Audio Polska za zaproszenie, super praktyczną i przydatną w codziennych branżowych zmaganiach nagrodę – dokładny miernik małych impedancji #IMPMET z serii urządzeń #must_have – dla zainteresowanych profesjonalnych instalatorów dostępny również w naszym B2B https://merchant.weber.pl/product_info.php?products_id=3634, oraz bezcenną przekazaną wiedzę. Pozdrawiamy. Osobiste pozdrowienia dla Kuby (to zaszczyt mieć takiego rywala w finale.)
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Otagowany , , , | Możliwość komentowania Apart Audio Polska Roadshow w Hotel Focus w Szczecinie została wyłączona

Centrala Callisto – Unikalna pod względem komfortu pracy instalatora centrala programowana online z aplikacji mobilnej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W ostatnich latach przesycenie rynku systemami alarmowymi sięgnęło zenitu. Wśród szerokiej i bogatej oferty producentów systemu alarmowych można już znaleźć dosłownie wszystko; standardem stało się zarządzanie przez internet czy sms’em, obsługa urządzeń bezprzewodowych i zintegrowanie modułów gsm na płytach głównych central. Możliwości oferowanych rozwiązań są coraz większe przy wciąż relatywnie niskich cenach, ale do tego stopnia na tyle podobne, że tak naprawdę zasadniczą rolę wśród czynników wpływających na cenę zaczął poza samą technologią odgrywać design. Doszliśmy do momentu, w którym tak naprawdę ciężko czymś szczególnym wyróżnić dany produkt, i tak jak klienta końcowego łatwiej przekonać wspomnianym designem do wyboru urządzenia, tak instalatora oceniającego głównie możliwości techniczne i cenę już nie jest tak łatwo zachęcić do „czegoś nowego”.

Dlaczego o tym piszemy ? Odpowiedź kryje się za pewnym małym, czarnym i niepozornie wyglądającym elementem na poniższym zdjęciu wpiętym w płytę centrali, ale o tym za chwilę…

 

W przeciągu wielu lat pracy w branży systemów zabezpieczeń technicznych spotkaliśmy wiele rozmaitych systemów, programowanych w mniej lub bardziej zbliżony sposób, z reguły przy pomocy manipulatora lub komputera wyposażonego w odpowiedni interfejs. Obie te metody łączyło to, że jeśli cokolwiek w konfiguracji miało ulec zmianie lub modyfikacji wymagało to kontaktu z manipulatorem lub podłączenia się z systemem przy pomocy komputera. Miało to niestety pewne wady- w przypadku manipulatora instalator musiał mieć „fizyczny” kontakt z klawiaturą (nie można było pewnych ustawień zmieniać i testować stojąc w bardziej dogodnym miejscu) i zawsze istniało ryzyko że ktoś stojąc za jego plecami podejrzy np. wprowadzane kody lub identyfikatory, lub komunikaty, które niekoniecznie powinny być widoczne użytkownikowi „z ciekawości” zaglądającemu przez ramię – bo jak by nie patrzeć instalator też ma swoje „know how”, którym nie koniecznie musi chcieć się dzielić. W przypadku połączenia komputerem część z tych wad można było wyeliminować stosując moduły ethernet’owe, które są zdecydowanie wygodniejszym łącznikiem pomiędzy centralą a oprogramowaniem, ale jest to już pewien dodatkowy koszt w całej instalacji i wymaga dodatkowo przygotowanej infrastruktury. Z oczywistych względów nie ma co wspominać o połączeniu „kablowym”, które było ograniczone długością przewodu. Z punktu widzenia kogoś, kto miałby instalować systemu alarmowe, zdajemy sobie sprawę z tego, że w klasycznym instalatorstwie z uwagi na coraz niższe ceny usług coraz bardziej kluczowy staje się czas potrzebny na wykonanie i uruchomienie systemu. A co, gdybyśmy do programowania systemu mogli użyć czegoś wygodniejszego niż klawiatura manipulatora czy nie do końca poręczny laptop ? Gdyby był to np. nasz telefon i odpowiednia aplikacja, aplikacja podobna do tej którą posługuje się klient obsługując system zdalnie.

Dzięki centralom CPX200NB / Callisto (CPX200NWB) / Callisto Plus (z obsługą urządzeń bezprzewodowych) wyposażonym w klucz programatora MINI-PROG-BT stało się realne programowanie systemu z poziomu aplikacji mobilnej wyposażonej w graficzny i wygodny interfejs GUI. Nie trzeba już do tego używać wirtualnego manipulatora poruszając się po „gąszczu” rozbudowanego menu, jak miało to miejsce w przypadku systemów innych producentów. Stworzona przez producenta urządzeń firmę EBS aplikacja AVA Install poprzez szereg powiązanych z sobą zakładek i menu konfigurowalnego suwakami czy polami kontekstowymi sprawia, że po raz pierwszy można naprawdę szybko, i wygodnie skonfigurować system w trybie offline a po chwili łącząc się poprzez bluetooth z kluczem programatora przesłać lub zsynchronizować konfigurację pomiędzy naszym telefonem a centralą. To co szczególnie nam się spodobało to wygoda posługiwania się niewielkim urządzeniem jakim jest telefon, co w miejscach o ograniczonej powierzchni, lub oddalonych od manipulatora sprawia, że takie rozwiązanie staje się bardzo praktyczne i wygodne.

Dostarczony nam do testów zestaw startowy centrali CALLISTO poza przewodowym manipulatorem KP16 i wspomnianym kluczem MINI-PROG-BT wyposażony był czujniki bezprzewodowe PIR-10, bezprzewodowy kontaktron M-10, bezprzewodowy manipulator i dwa piloty RC-10, które z powodzeniem udało nam się zaprogramować do systemu z użyciem wspomnianej aplikacji.

W tym wypadku skorzystaliśmy z  funkcjonalności pozwalającej odczytywać z urządzeń (a dokładniej z nalepek w ich wnętrzu) ich identyfikatory naniesione przy użyciu znaków kodów QR  i zaimplementowanej w aplikacji AVA Install funkcji ich odczytu przy wykorzystaniu aparatu w telefonie co znacznie przyspieszyło proces parowania nowych urządzeń z konkretnymi wejściami centrali. W przypadku wejść konwencjonalnych (przewodowych) i wyjść konfiguracja również zajęła dosłownie chwilę.

Systemowi można przyporządkować dowolną ilość wejść przydzielonych do dwóch partycji. Możliwości techniczne pod względem wejść i wyjść dla wielu standardowych aplikacji są w zupełności wystarczające:

  • Wejścia:
    • 7 linii typu DEOL z możliwością programowej zamiany na EOL lub NO/NC,
    • 9 linii bezprzewodowych.
  • Wyjścia:
    • Jedno wyjście wysokoprądowe 1,1 A,
    • Dwa wyjścia niskoprądowe 50 mA.

Ostatni etap – zapis konfiguracji – i już po chwili mogliśmy testować etap naszej pracy. Jak dla nas bardzo wygodne rozwiązanie które oceniamy bardzo wysoko za pomysł, koncepcję i wykonanie.

Do aplikacji (no może poza jedną drobną niekonsekwencją w nazewnictwie której to rozgryzienie zajęło nam chwilę) absolutnie nie mamy zastrzeżeń – została zbudowana w sposób przemyślany i dość logiczny umożliwiający szybkie i sprawne poruszanie się po menu. Co do tej niekonsekwencji w nazewnictwie jeśli w starej wersji aplikacji spotkaliście się z takim oto okienkiem (przy programowaniu kodów użytkowników) to wiedzcie, że chodzi o kod administratora, a nie o serwisowy jak sugeruje napis – my już to wiemy. Czekamy na korektę w kolejnej wersji aplikacji 😉

 

 

Centrala CPX200 jest dostępna w dwóch wersjach (klasycznej konwencjonalnej i w wersji z obsługą wejść bezprzewodowych):

CPX200NB CPX220NWB
Transmisja

  • Pełne bezpieczeństwo w trakcie przesyłania danych, dzięki szyfrowaniu informacji za pomocą standardu AES,
  • Funkcja redundancji w odbiorniku EBS zapewnia niezawodność przesyłu danych – umożliwia to komunikację ze stacją monitoringu (OSM.2007),
  • Kontrola połączenia GSM/GPRS – automatyczne odzyskanie połączenia ze stacją monitoringu lub przełączenie na serwer zapasowy.
GPRS GPRS

 

SMSy do centrali TAK TAK
Wejścia przewodowe 7 7
Wejścia bezprzewodowe 9
Ilość partycji 2 2
Ilość obsługiwanych klawiatur 3 3
Zintegrowany odbiornik pilotów radiowych TAK, 9 pilotów
Sterowanie zdalne TAK, za pomocą SMS i GPRS i aplikacji AVA TAK, za pomocą SMS, GPRS i aplikacji AVA

Nie bylibyśmy jednak sobą, gdyby na zakończenie nie analiza tego rozwiązania od strony bezpieczeństwa. O ile sam system jest w naszej ocenie jest bezpieczny w użytkowaniu (wspiera szyfrowanie AES i spełnia wymagania zawarte w normie PN-EN 50131, Grade 2.), to jedyne „ale” mamy do samej technologii bluetooth wykorzystywanej przez klucz MINI-PROG-BT. Uwaga ta wynika z ostatnich doniesień o BlueBorne (potężny problem z implementacją protokołu Bluetooth w wyniku którego niektóre podatności tego protokołu zostały określone jako krytyczne – pozwalają bowiem na przejęcie kontroli nad modułem bluetooth i wykonanie na nim złośliwego kodu, czy na atak typu Man in the Middle, polegający na przechwytywaniu komunikacji Bluetooth pomiędzy urządzeniami). Problem ten dotyczy całej technologii bluetooth i dotyczy ponad 5,3 miliarda urządzeń (laptopów, smartfonów, modułów oem etc..) Reasumując gorąco polecamy duet Callisto + klucz, a klucz MINI-PROG-BT sugerujemy jednak zabierać z sobą po instalacji i nie zostawiać go wpiętego w system.

Zachęcamy Was do testowania i wyrażenia opinii. Mamy nadzieję, że taka forma programowania również przypadnie Wam do gustu. Nam spodobała się bardzo! 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , , , , , | 2 komentarze

Czym zastąpić szafkę RACK ? Czymś ala RACK !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Jeśli macie bardzo wymagających klientów, oczekujących nowoczesnych rozwiązań w rewelacyjnie atrakcyjnych cenach mam coś dla was 😉 Czujemy, że od dziś będzie to hit sprzedaży naszego kanału B2B https://merchant.weber.pl Jeśli znacie inne „ciekawe” rozwiązania chętnie je poznamy 🙂 https://wiki.eth0.nl/index.php/LackRack

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Czym zastąpić szafkę RACK ? Czymś ala RACK ! została wyłączona

A po godzinach serwis… Dziś AXIS..

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Podstawa to lubić swoją pracę 🙂 U nas ostatnia misja na dzisiaj, i kolejny instalator uratowany z opresji, i od znacznych kosztów naprawy pogwarancyjnej w wewnętrznym serwisie producenta – nowa kamera katalogowo 10,8 tyś brutto / 1 szt., a tu mamy dwie 😉 Ostatnie testy i zamykamy biuro na dzisiaj, w końcu to już piątek – wrócimy do was w poniedziałek. Ratowania świata na dziś wystarczy, czas zacząć weekend 😉

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , | Możliwość komentowania A po godzinach serwis… Dziś AXIS.. została wyłączona

Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wg. wstępnych ustaleń dot. #petya – Pacjentem „ZERO” – źródłem infekcji były stacje z zainstalowanym programem “M.E.doc” – oprogramowanie używane na UKRAINIE do rozliczeń z tamtejszym „Skarbem Państwa”.
Program, a właściwie jego podmieniona wersja zostały przesłane za pomocą osadzonych w oprogramowaniu mechanizmów automatycznej aktualizacji wczoraj ok. godz. 10:30. Wg. Microsoft’u i informacji publikowanych przez producentów programów antywirusowych, zainfekowanych zostało ponad 12 tyś. komputerów, a ślady oprogramowania znaleziono w ponad 60 krajach, w tym w Polsce (głównie
w firmach współpracujących z Ukrainą) dlatego zalecamy szczególną ostrożność w firmach posiadających kontrahentów czy partnerów handlowych z tamtego rejonu.

Równocześnie informujemy, że w przypadku klientów korzystających z dostarczanych przez nas rozwiązań i oprogramowania antywirusowego przed tą odmianą ransomware są Państwo chronieni,
jest wykrywana przez heurystykę jako HEUR:Trojan-Ransom.Win32.PetrWrap.gen Mamy już pierwsze potwierdzone przypadki ochrony przed dalszą infekcją.

Zalecamy też przyjrzeć się mechanizmom automatycznych aktualizacji w używanych przez Państwa programach i rozważenie wykonywania ręcznych (bardziej świadomych) aktualizacji w przypadku niektórych z nich. Wyobraźmy sobie analogiczną sytuację np. z programem Płatnik od Zakładu Ubezpieczeń Społecznych … używanym w niejednej firmie w Polsce, który praktycznie co chwilę pobiera i automatycznie dokonuje aktualizacji bez pytania o zgodę użytkownika. Również ten mechanizm mógłby zostać wykorzystany do ew. ataku dlatego warto rozważyć wyłączenie mechanizmów
automatycznych aktualizacji wszędzie tam gdzie nie jest to konieczne lub wskazane.

 

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya została wyłączona

Nowe ransomware szyfrujące dane Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie wiemy czy już wiecie, ale  dziś bardzo mocno narozrabiało… https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe U nas i naszych klientów na szczęście jeszcze nie (choć tu wiele zależy też od ich czujności). Nie czekając do rana profilaktycznie już uszczelniamy co się da.. na dobry początek jeśli nie stosujecie żadnych autorskich zabezpieczeń i przespaliście aktualizacje (choć w tym konkretnym przypadku niewiele pomogą) warto pomyśleć o tych kilku linijkach które na pewno nie zaszkodzą.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Nowe ransomware szyfrujące dane Petya została wyłączona

Centrale przeciwpożarowe Bosch FPA5000

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Najnowsze centrale przeciwpożarowe Bosch FPA5000 to fascynujące technologicznie urządzenia. Tym razem była okazja żeby przyjrzeć się im trochę bliżej (od środka), od strony hardware zanim zaczniemy programować. Znacie nas już dobrze, więc zapewne was nie zdziwi, że zaczęliśmy od HARDCODED Configuration 😉 i zabaw z centralą od strony RS232. Nic nie sprawia większej frajdy i radości niż programowanie od podstaw 🙂 Serdecznie pozdrowienia dla naszych kolegów z Volty ze szczególnymi pozdrowieniami dla SAP Product Manager’a – Wojciech Dybczyński – Dziękujemy za Twój czas, przekazaną wiedzę i elastyczne podejście do naszej „nadmiernej ciekawości” 😇 – pozwoli nam to jeszcze sprawniej obsługiwać naszych klientów. #BOSCH #FPA5000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , , , , | Możliwość komentowania Centrale przeciwpożarowe Bosch FPA5000 została wyłączona

Przeciwpożarowy detektor iskrzenia AFDD+

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Przeciwpożarowy detektor iskrzenia AFDD+ to element o który szczególnie warto uzupełnić instalację elektryczną w trakcie  kolejnych pomiarów ochronnych instalacji elektrycznej czy przy ew. modernizacjach. Gorąco zachęcamy do zapoznania się z tym nowym bardzo wartościowym elementem zabezpieczającym Państwa instalacje.
Przeciwpożarowy detektor iskrzenia AFDD+, 2-biegunowy [187210 AFDD+] [29214.608.18056] https://merchant.weber.pl/product_info.php?products_id=18056
Krótką prezentację działania możecie obejrzeć tutaj : https://www.facebook.com/webersystems.partner/videos/1430327143673432
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne | Otagowany , , | Możliwość komentowania Przeciwpożarowy detektor iskrzenia AFDD+ została wyłączona

Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie dziesiątki tysięcy komputerów na całym świecie. Wspomniane ransomware wg. informacji z sieci powstało na bazie exploitu stworzonego na potrzeby amerykańskich służb NSA o nazwie EternalBlue, na bazie którego mogły powstać WannaCry / WanaCrypt0r 2.0. Informacja o nim jako pierwsza ujrzała światło dzienne za sprawą grupy hackerów Shadow Brokers którzy w styczniu tego roku udostępnili w sieci zestaw wykradzionych z NSA narzędzi służących do włamywania się do systemów operacyjnych (informacje a ten temat pojawiły się również na stronach WikiLeaks). Podejrzenia na EthernalBlue padają za sprawą niezależnego badacza systemów bezpieczeństwa @kafeine który na swoim profilu opublikował informację nt. związku pomiędzy regułą ET: 2024218 „ET EXPLOIT” a ETERNALBLUE załatanym w marcu 2017 przez MS17-010. Mapa śledzenia globalnego rozprzestrzeniania się tego ransomware WannaCry dostępna jest w sieci pod adresem https://intel.malwaretech.com/botnet/wcrypt

W piątek, 12 maja zaobserwowano pierwszy przypadki zaszyfrowania maszyn nie posiadających stosownych aktualizacji łatających lukę MS17-010 w SMBv1. Zgłoszono ponad 50 tyś zaszyfrowanych maszyn w 74 krajach w ciągu jednego dnia. Informację jako pierwszy ogłosił m.in. Kaspersky, chwilę po nich Avast. Sporo nowych informacji można znaleźć pod tagiem #wanacry – tak się nazywa to ransomware. Podatne w większości przypadków są maszyny bez aktualizacji wydanych przez Microsoft w marcu tego roku, oraz systemy oparte na Windowsie XP i innych systemach bez wsparcia w postaci aktualizacji (choć nie jest to regułą). Na chwilę obecna dokładne źródło infekcji nie jest znane, znana jest tylko wykorzystana metoda infekcji. Pojawiają się już pierwsze metody ochrony przed nią w tym specjalne dodatkowe aktualizacje wypuszczone przez Microsoft. Sugerujemy wykonanie backupu danych na zewnętrzne nośniki, i zainstalowanie niezbędnych aktualizacji, oraz jeśli korzystanie z SMB nie jest konieczne wyłączenie usługi do czasu pojawienia się większej ilości informacji – opis wyłączenia usługi SMB dostępy jest na stronach firmy Microsoft. Ransomware szyfruje dokumenty ofiary, obrazy, muzykę i inne pliki, dane można odzyskać jedynie jeśli ofiara zapłaci za klucz, aby je odszyfrować – nie warto więc ryzykować pozostawiając maszyny nie zabezpieczone.

Równocześnie informujemy klientów naszego działu IT, że będące pod naszą zdalną opieką maszyny zostały niezwłocznie w nocy z 12/13 załatane wszystkimi dostępnymi poprawkami. Śledzimy rozwój sytuacji i będziemy na bieżąco informować jeśli będą potrzebne kolejne kroki.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003 została wyłączona

Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)

Pomarańczowa lampka AWARIA lub czerwona kontrolka TBL, TRBL, Fault i cykliczne „pikanie” klawiatury to najczęstsze zdarzenia zgłaszane przez bardziej uważnych użytkowników systemów alarmowych – zdarzenia które często są bagatelizowane i lekceważone … do czasu …

Już dawno na ramach naszego bloga nie pojawiła się podobna publikacja – dedykowana raczej dla typowego początkującego użytkownika końcowego niż instalatora, nie mniej jednak może ona być dla Was cenna w sytuacji gdy na Waszej klawiaturze od alarmu zaświeci się wspomniana lampka lub klawiatura zacznie wydawać podejrzane dźwięki w wyniku których być może właśnie czytasz/czytacie tą publikację.

Awarie .. brzmi groźnie i faktycznie mogą być groźne. Absolutnie nie wolno ich lekceważyć i należy w przypadku każdej z nich weryfikować jej przyczynę zanim okaże się, że nasz system nie zadziałał. Jak sprawdzić z czym jest związana awaria występująca w naszym systemie ? Po pierwsze skorzystać z instrukcji obsługi użytkownika w której będzie opisana procedura jej sprawdzenia – w zależności od producenta czy modelu centrali procedura ta jak i interpretacja tego co wyświetla klawiatura LED/LCD będzie różna więc instrukcja to podstawa. Co jeśli jej nie mamy lub nie znamy modelu centrali ? Tu z pomocą przyjdzie nam instalator lub materiały zebrane np. na naszej stronie w dziale w którym znajdują się instrukcje obsługi do alarmów różnych producentów. Z jakiego typu awariami możemy się spotkać w najbardziej typowych sytuacjach – spróbujmy wymienić te najczęstsze i najbardziej typowe dla domowych systemów alarmowych:

 

Awaria zasilania sieciowego – najczęstsza z uwagi na czasowe wyłączenia energii elektrycznej przez zakład energetyczny, ale i też jedna z tych na którą szczególnie powinniśmy zwracać uwagę. Brak zasilania sieciowego oznacza bowiem, że nasz system pracuje na zasilaniu awaryjnym z akumulatora (lub grupy akumulatorów w przypadku bardziej złożonych instalacji). Jak  wiemy każdy akumulator ma swoją pojemność, a każdy system swój pobór mocy wynikający z ilości i typu elementów w systemie oraz trybu jego pracy (standby, dozór, alarm). Jeśli znamy obydwa parametry (pojemność akumulatorów i pobór prądu) możemy oszacować (np. kalkulatorem służącym do doboru pojemności akumulatora, a w drugą stronę liczącym czas działania alarmu) czas jaki nasz system powinien działać bez zasilania sieciowego. Ta informacja pozwoli nam oszacować czy możemy sobie np. pozwolić na wyjście z domu gdy nasz system nie jest zasilany np. w wyniku ogłoszonej wcześniej 2h przerwy w dostawie energii. Oczywiście w większości przypadków w zależności od tego jak system został zaprogramowany może się okazać, że nasz system nie da się uzbroić bez przywrócenia zasilania. Awaria zasilania sieciowego z punktu widzenia bezpieczeństwa jest jedną z ważniejszych – bo tak naprawdę od czas działania systemu bez zasilania zależy bezpieczeństwo naszego mienia. Przyczynami zaniku zasilania poza tymi oficjalnymi i ogłaszanymi mogą być również uszkodzenia transformatora, bezpieczników, zły kontakt przewodów lub celowe zamierzone działanie np. włamywacza. Co zrobić w sytuacji tego typu awarii ? Przede wszystkim zweryfikować ew. przyczynę, a jeśli nie jesteśmy w stanie jej ustalić – skontaktować się z instalatorem lub serwisem zajmującym się obsługą systemów alarmowych.

Awaria akumulatora – każdy akumulator ma swoją żywotność deklarowaną przez producenta (wynoszącą średnio od 2-12 lat), jest również klasyfikowany zgodnie z wytycznymi EuroBat (The Association of European Automotive and Industrial Battery Manufacturers) i w zależności od klasyfikacji możemy mniej więcej przewidzieć okres kiedy może ulec uszkodzeniu. Serii akumulatorów jest wiele i każda ma swój obszar zastosowania, jednak najczęstszy podział to właśnie podział ze względu na żywotność (tak chociażby są podzielone akumulatory dostępne w naszej ofercie B2B). Niestety zdarzają się sytuacje w których akumulator może ulec usterce szybciej (np. w wyniku zbyt głębokiego rozładowania poniżej ~10.5V, przed którym mogą uchronić dodatkowe moduły chroniące przed zbyt głębokim rozładowaniem, czy elektroniczne układy zintegrowane z elektroniką zasilaczy). Akumulator może uszkodzić się również w wyniku pracy w niekorzystnych warunkach lub uszkodzeń przez nie spowodowanych (zbyt wiele cykli rozładowania/ładowania lub niewłaściwe parametry ładowania) – np. w wyniku uszkodzenia elektroniki płyty głównej lub braku odpowiedniej wydajności zasilacza – spowodowanej złym zaprojektowaniem systemu przez instalatora w wyniku którego akumulator jest ciągle nie doładowany. Istotna na okres eksploatacji  jest również niewłaściwa temperatura pracy o której często zapominają właściciele słabo wentylowanych pomieszczeń. Awaria akumulatora jest równie istotna jak awaria zasilania sieciowego i w pewnych przypadkach może doprowadzić o uszkodzenia elektroniki zasilaczy lub płyty głównej, dlatego nie należy jej bagatelizować. Jest również bardzo ważna z punktu widzenia bezpieczeństwa ponieważ może być sygnalizowana np. przez uszkodzony rozszczelniony akumulator, akumulator z wypalonymi lub skorodowanymi zaciskami które nie były odpowiednio konserwowane, albo uległy uszkodzeniu w wyniku nadmiernego obciążenia – są to często sytuacje losowe, wynikające z wadliwej partii akumulatorów lub ich uszkodzenia w trakcie dokręcania zacisków z niewłaściwym momentem obrotowym, podczas którego mogą zostać rozszczelnione. Z tego powodu właściwą eksploatacje lepiej powierzyć fachowcom a nie brać za nią samodzielnie z przekonaniem że to przecież tylko „podłączenie dwóch kabelków” – nie jeden instalator zapewne usłyszał bardzo popularne wśród użytkowników systemów alarmowych sformułowanie „czy ten akumulator, i ta usługa są ze złota ?” Przestrzegamy przed tego typu podejściem i oszczędzaniem na akumulatorach które w naszej ocenie są jednymi z najważniejszych zaraz po okablowaniu elementami systemu alarmowego.

Co robić gdy mamy usterkę akumulatora ? Jeśli posiadamy możliwości i wiedzę alby skontrolować / wymienić akumulator powinniśmy zrobić to jak najszybciej. Jeśli nie należy skontaktować się instalatorem i poprosić o jego pomoc. Kontakt z instalatorem będzie w tym wypadku najbardziej rozsądnym rozwiązaniem, ponieważ będzie on dysponował wiedzą zarówno na temat parametrów technicznych akumulatorów możliwych do zastosowania w naszym systemie, jak i potrzebne narzędzia pozwalające przeprowadzić test ich pracy i sprawności po wymianie, a także regularnie kontrolować ich stan również na odległość w przypadku zdalnej obsługi technicznej.

 

 

 

 

Utrata ustawień zegara – awaria daty i czasu – jedna z najbardziej typowych usterek pojawiających się po długich zanikach zasilania przekraczających czas pracy awaryjnej. Może świadczyć również o usterce baterii RTC na płycie głównej. W większości systemów prosta do usunięcia z poziomu użytkownika poprzez menu ustawień zegara gdzie można ustawić właściwy czas. Gorzej jeśli jest to usterka zegara RTC lub brak synchronizacji z serwerem czasu zdefiniowanym przez instalatora. Czas dla systemu jest bardzo ważny – ponieważ pozwala zarówno instalatorowi jak i użytkownikowi analizować kolejność zdarzeń jakie miały miejsce w systemie lub po włamaniu.

Lista innych awarii jakie mogą wystąpić jest długa …. moglibyśmy o nich pisać i pisać, ale i tak w 80% przypadków będzie potrzebna wizyta technika (szczególnie w przypadku tych podczas których pojawiają się komunikaty sabotaż lub wezwij serwis), dlatego skupiliśmy się na 3 najbardziej popularnych. Życzymy wam bezawaryjnej pracy waszych systemów, ale pamiętajcie, że nie są to systemy bezobsługowe i wymagają one regularnego nadzoru i obsługi aby mogły przez jak najdłuższy okres zachować sprawność. Jeśli macie problem z waszym systemem alarmowych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , | Możliwość komentowania Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo. została wyłączona

Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Zaledwie kilka dni temu po świecie niezależnych badaczy bezpieczeństwa IoT rozeszła się niepokojąca informacja o odkryciu kolejnego backdoora dotyczącego kamer i rejestratorów Dahua podłączonych do Internetu produkowanych przez Dahua Technologies. Backdoor został odkryty przez użytkownika grupy Seclist o nicku Bashis który w swojej publikacji Dahua backdoor proof-of-concept  twierdził, że napisany prze niego kod dahua-backdoor.py wykorzystujący wspomnianą lukę umożliwia zdalne  penetrowanie urządzeń i baz danych zawierających poświadczenia użytkowników i hashe haseł.

$ ./dahua-backdoor.py --rhost 192.168.5.2

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.2
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 2 found
[i] Chosing Admin Login: 888888, PWD hash: 4WzwxXxM
[>] Requesting our session ID
[<] 200 OK
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 100385023 }

[>] Logging out
[<] 200 OK

[*] All done...
$

$ ./dahua-backdoor.py --rhost 192.168.5.3

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.3
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 3 Found
[i] Choosing Admin Login: admin, Auth: 27
[>] Requesting our session ID
[<] 200 OK
[i] Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074
[i] Random value to encrypt with: 1958557123
[i] Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074
[i] MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 1175887285 }

[>] Logging out
[<] 200 OK

[*] All done...
$

[ETX]

Badacz „Bashis” twierdzi, że firma Dahua „poprosiła” go o usunięcie opublikowanego dowodu, nie zgodził się jednak ponieważ stwierdził, że jest to wystarczające uzasadnienie na istnienie pełnoprawnego backdoora o którym firma wiedziała, jednocześnie dając jej 30 dni na pozbycie się tylnej furtki.

Niezależny badacz bezpieczeństwa Graham Cluley wkrótce po tym udostępnił swój proof-of-concept który również poświadczył możliwość zautomatyzowania ataków na kamery IP oraz rejestratory wyprodukowane przez Dahua Technology. Informacja ta została również szybko zweryfikowana w związku z oficjalnym komunikatem firmy Dahua podanym do publicznej wiadomości. Z oficjalnym komunikatem oraz biuletynem bezpieczeństwa można zapoznać się tutaj: Dahua Technology Vulnerability oraz tutaj : Dahua Security Bulletin 030617 Jeśli producent nie poczyni w zakresie publikacji żadnych kroków kod źródłowy exploita zostanie udostępniony 5 kwietnia do wiadomości publicznej.

Wg. oficjalnej opublikowanej listy podatność na pewno dotyczy m.in modeli:
DH-IPC-HDW23A0RN-ZS
DH-IPC-HDBW23A0RN-ZS
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DHI-HCVR51A04HE-S3
DHI-HCVR51A08HE-S3
DHI-HCVR58A32S-S2

Nie jest to pierwsza wpadka firmy Dahua, poprzednia dotyczyła Dahua DVR Authentication Bypass – CVE-2013-6117 która w Polsce dotyczyła w szczególniej mierze bardzo popularnych z uwagi na niskie ceny urządzeń marki BCS. Co ciekawe główny importer tej marki w Polsce dopiero nie dawno opublikował na swojej stronie zestaw narzędzi pozwalających wyczyścić zainfekowane urządzenia z malware wykorzystującego tą lukę – zestaw narzędzi BCS Repair Tool można pobrać również z naszego supportu.

W podobnym czasie na innej grupie Ipcamtalk pojawiła się kolejna informacja tym razem od innego użytkownika o nicku Montcrypto o backdorach w urządzeniach HIKVision – w przypadku nie podjęcia działań przez ww. firmę szczegóły dotyczące backdora zostaną opublikowane 20 marca. W przypadku tych urządzeń jest to już kolejny istoty backdoor zaraz po tym który dotyczył botnetu Mirai którego kod źródłowy Mirai wkrótce po ujawnieniu botnetu został opublikowany w sieci. Dotyczy to również OEMowych partnerów HiKVision korzystających z rozwiązań programowych tej firmy.

Najbardziej niepokojące w tym wszystkim jest to, że wciąż istnieje wiele urządzeń wspomnianych marek, i wielu innych których firmware wciąż nie został załatany.  Z własnych obserwacji i zgłoszeń od naszych klientów widzimy, że zjawisko infekcji IoT narasta i staje się coraz bardziej realnym problemem i zagrożeniem, niestety świadomość firm i osób instalujących te urządzenia które niejednokrotnie nie posiadają stosownej wiedzy nt. infrastruktury IT i jej zabezpieczeń umożliwia przeprowadzanie ataków i infekcji obejmujących obszar urządzeń CCTV Security i IoT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , , , , , , , , | Możliwość komentowania Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ? została wyłączona

Ransomware zamyka gościom dostęp do pokoi hotelowych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Systemy hotelowe to również nowoczesne rozwiązania chroniące bezpieczeństwo dostępu do pokoi hotelowych, i choć nie należą do tak popularnie atakowanych w ostatnim okresie rozwiązań IoT – niestety jak pokazują najnowsze doniesienia również i one mogą stać się celem spersonalizowanego ataku.

W jednym z austriackich hoteli, kadra zarządzająca po ostatnich „przygodach” ze swoim systemem dostępu do pokoi hotelowych rozważa powrót do tradycyjnych zamków. Stało się to, po tym jak ich nowoczesny system elektronicznego klucza został zablokowany przez hakerów żądających okupu w zamian za to, aby goście mogli swobodnie korzystać z dostępu do swoich pokoi. Jak donosi magazyn austriackiej branży hotelarskiej Allgemeine Hotel-und-Gastronomie-Zeitung jeden z lokalnych hoteli, był ofiarą co najmniej kilku ataków hakerów. Hackerzy zażądali okupu w kryptowalucie bitcoin’s (równowartości 1,500 EUR) w zamian za dostarczenie kluczy deszyfrowania. Większość tego typu systemów posiada mechanizm fail-safe pozwalający na otwarcie drzwi w przypadku awarii zasilania, niestety po jego użyciu system traci zdolność ponownego zamknięcia co może stanowić istotny problem dla gości hotelowych. Pomimo znacznych nakładów na zabezpieczenie infrastruktury IT atak powtórzył się kilkukrotnie co zmusiło kierownictwo hotelu do rozważenia sensowności wymiany zamknięć na klasyczne mechaniczne zamki.

Jeśli masz zamiar jeździć na nartach w Austrii, to może lepiej rozważ wyjazd na narty do Polski, gdzie tego typu systemy z uwagi na swoją cenę nie są aktualnie aż tak popularne, lub przygotuj się na ewentualne niespodzianki … Jeśli jesteś managerem hotelu to nie przejmuj się, bo na szczęście istnieją również systemy które z uwagi na sposób i technologię współpracy urządzeń są znacznie bezpieczniejsze pod względem tego typu ataków – jednym z takich rozwiązań jest oferowany przez nas system blueSmart – system elektronicznej kontroli dostępu przy wykorzystaniu elektronicznego klucza.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , | Możliwość komentowania Ransomware zamyka gościom dostęp do pokoi hotelowych została wyłączona

Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Użytkowników produktów Sorex’a, informujemy o nowej bezpłatnej aplikacji Sorex Manager na Android (w Google Play), w Windows Store i iPhone (na iTunes) która znacznie ułatwia zarządzanie produktami Sorex Door Phone & Code.

Obydwie oferują szereg funkcji znacznie ułatwiających obsługę urządzeń Sorex’a
– Zarządzanie użytkownikami
– Blokowanie użytkowników
– Włącz / Wyłącz funkcję dotykowej obsługi
– Ustawienie zasięgu działania
– Zarządzanie kodem klucza
– Zmiana ustawień podświetlenia / sygnalizacji

Nowa aplikacja obsługuje również najnowsze designer’skie wersje Door Phone & Code wyposażone w szklany dotykowy panel sensoryczny, w dwóch wersjach kolorystycznych (czarnej i srebrnej).

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (czarny szkło)DO401000_black

[DO401000 black]
Index: [26997.948.16686]

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (srebrny szkło)

DO401000_silver

[DO401000 silver]
Index: [26999.566.16687]

 

Wcześniejszą alternatywą była aplikacja KFVkeyless która jest produktem KFV Karl Fliether GmbH & Co KG, firmy SIEGENIA GROUP

Poniżej kilka przykładowych screenów z obydwu aplikacji:

KFVkeyless

KFVkeyless_5 KFVkeyless_4 KFVkeyless_3 KFVkeyless_2 KFVkeyless_1

 

 

 

 

 

 

 

 

 

 

 

 

 

Sorex Manager

Sorex_Manager_1 Sorex_manager_2 Sorex_manager_3 Sorex_manager_4 Sorex_manager_5 Sorex_manager_6

 

 

 

 

 

 

 

Zachęcamy do testów i dzielenia się opiniami.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , | Możliwość komentowania Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu została wyłączona

Axis opublikował aktualizacje serwisowe dla krytycznej luki w zabezpieczeniach

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

security-79397_1920Firma Axis w swoim biuletynie z 29 czerwca opublikowała aktualizacje serwisowe dla sporej grupy niżej wymienionych produktów, których dotyczy dość poważny problem związany z odkryciem krytycznej luki bezpieczeństwa. Luki na tyle krytycznej, że póki co nie będzie ona ujawniona, zapewne w związku z nadzieją, że w chwili obecnej jest ona znana wyłącznie niezależnemu odkrywcy, który ją odkrył. Do publicznej wiadomości informacja nt. luki ma się dostać 18 lipca. Oczywiście, nie ma gwarancji, że nie została ona wykryta wcześniej przez kogoś innego, dlatego z uwagi na realne ryzyko przejęcia kontroli nad sporą grupą kamer Axis, nie radzimy czekać do aktualizacji. Źródłem problemu jest prawdopodobnie fragment kodu znajdujący się w firmware od 5.20.x wzwyż do wersji 6.30 (urządzenia dystrybuowane od 2010 roku.)
 
Firma Axis udostępni raport CVE pod adresem www.axis.com/support/product-security.

To już któraś z kolei podatność wykryta w serii urządzeń Axis. Do wcześniejszych należały m.in.

W związku z ryzykiem włamania do urządzeń zaleca się użytkownikom końcowym, aby jak najszybciej zaktualizowali te produkty, zwłaszcza jeśli możliwy jest do nich dostęp przez Internet. Lista jest długa i obejmuje szereg popularnych modeli urządzeń :

Products		Service Releases
========		================
A1001			1.45.0
A8004-VE		5.85.1.2
A8105-E			1.58.2.1
A9188			1.00.0.1
C3003-E			1.20.2
M1004-W			5.50.5.6
M1011			5.20.2
M1011-W			5.20.3
M1013			5.50.5.6
M1014			5.50.5.6
M1025			5.50.5.6
M1031-W			5.20.4
M1033-W			5.50.5.6
M1034-W			5.50.5.6
M1054			5.50.3.6
M1103			5.50.3.2
M1104			5.50.3.2
M1113			5.50.3.2
M1114			5.50.3.2
M1143-L			5.60.1.6
M1144-L			5.60.1.6
M1145			5.90.1.1
M1145-L			5.90.1.1
M2014-E			5.50.7
M3004-V			5.50.5.6
M3005-V			5.50.5.6
M3011			5.21.1
M3014			5.40.9.7
M3024-LVE		5.50.5.6
M3025-VE		5.50.5.6
M3037			5.75.1.2
M3113-R			5.40.9.7
M3113-VE		5.40.9.7
M3114-R			5.40.9.7
M3114-VE		5.40.9.7
M3203			5.50.3.2
M3204 			5.50.3.2
M5013 			5.50.3.3
M5014 			5.50.3.3
M7001			5.20.4
M7010			5.50.4.3
M7011 			5.90.1.1
M7014 			5.50.4.3
M7016 			5.51.2.4
P1204			5.50.7
P1214			5.50.7
P1214-E			5.50.7
P1224-E			5.50.7
P1311			5.20.1
P1343 			5.40.9.9
P1344 			5.40.9.9
P1346 			5.40.9.7
P1347 			5.40.9.7
P1353 			5.90.1.2
P1354			5.90.1.2
P1355 			5.60.1.6
P1357 			5.90.1.2
P1405-E 		5.80.1.2
P1405-LE 		5.80.1.2
P1425-E 		5.80.1.2
P1425-LE		5.80.1.2
P1427-E			5.80.1.2
P1427-LE		5.80.1.2
P1428-E			5.80.1.3
P3214 			6.10.1.2
P3215 			6.10.1.2
P3301 			5.40.9.5
P3304 			5.40.9.5
P3343 			5.40.9.9
P3344 			5.40.9.9
P3346 			5.50.3.3
P3353 			6.10.1.2
P3354 			6.10.1.2
P3363 			5.60.1.6
P3364 			6.10.1.2
P3365 			6.10.1.1
P3367 			6.10.1.2
P3384 			6.10.1.1
P3904-R 		5.80.1.2
P3905-R 		5.80.1.2
P3915-R 		5.80.1.2
P5414-E 		5.90.1.1
P5415-E 		5.90.1.1
P5512 			5.50.4.3
P5512-E 		5.50.4.3
P5514 			6.20.1.2
P5514-E 		6.20.1.2
P5515 			6.20.1.2
P5515-E 		6.20.1.2
P5522 			5.50.4.4
P5522-E 		5.50.4.3
P5532 			5.41.3.2
P5532-E 		5.41.3.2
P5534 			5.40.9.6
P5534-E 		5.40.9.7
P5624-E 		6.20.1.3
P5635-E 		6.20.1.3
P7216			5.51.2.3
P8524			5.50.7
Q1602			5.60.1.6
Q1604			5.90.1.2
Q1614			5.90.1.2
Q1755			5.50.4.2
Q1765-LE PT		5.90.1.4
Q1765-LE		5.90.1.4
Q1775			6.20.1.2
Q1910			5.50.4.2
Q1921			5.50.4.2
Q1922			5.50.4.2
Q1931-E			5.75.1.4
Q1931-E-PT		5.75.1.3
Q1932-E			5.75.1.4
Q1932-E-PT		5.75.1.2
Q3708			5.95.4.1
Q3709			5.75.1.4
Q6000-E			5.95.3.1
Q6032			5.41.1.3
Q6032-E			5.41.1.5
Q6034			5.41.1.2
Q6034-E			5.41.1.4
Q6035			5.41.1.3
Q6035-E			5.41.1.6
Q6042			5.70.1.2
Q6042-C			5.70.1.2
Q6042-E			5.70.1.4
Q6042-S			5.70.1.2
Q6044			5.70.1.3
Q6044-C			5.70.1.2
Q6044-E			5.70.1.4
Q6044-S			5.70.1.2
Q6045			5.70.1.3
Q6045-C			5.70.1.2
Q6045-C-MkII		5.70.1.2
Q6045-E			5.70.1.4
Q6045-E-MKII		5.70.1.5
Q6045-MKII		5.70.1.4
Q6045-S			5.70.1.2
Q6045-S-MKII		5.70.1.2
Q6114-E			6.20.1.4
Q6115-E			6.20.1.3
Q6128-E			5.85.2.3
Q7401			5.50.4.2
Q7404			5.50.4.3
Q7406			5.51.2.2
Q7414			5.51.2.2
Q7411			5.90.1.1
Q7424-R			5.50.4.2
Q7424-R	 MkII		5.51.3.1
Q8414-LVS		6.10.1.1
Q8631-E			5.75.1.2
Q8632-E			5.75.1.2
Q8665-E			5.90.1.2
Q8665-LE		5.90.1.2
V5914			5.75.1.3
V5915			5.75.1.3

Na chwilę obecną istnieje również sporo lista urządzeń bez gotowej poprawki (w trakcie opracowania).

Products that will be updated soon:
===================================
Q7436	
F34			
F41 			
F44 			
M1124	
M1125	
M3007	
M3027-PVE	
P1364	
P1365	
P1435-E	
P1435-LE	
Q1615	
Q1635	
M3006-V	
M3026-VE	
P3224-LV
P3224-LVE
P3225-LV
P3225-LVE
Q3505-V
Q3505-VE
Q2901-E
Q2901-E_PT_Mount
F44-DUAL
P12-MKII
P1365-MKII
P3707-PE
P5544
P7214
P7224
Q1755-PT
Q6032-C
Q6034-C
Q6035-C
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , | 1 komentarz

DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ofercie Hikvision pojawiła się nowa seria kamer – PanoVu, reprezentująca modele łączące cechy kamer panoramicznych i obrotowych PTZ. Jednym z reprezentantów tej serii jest DS-2DP1636Z-D. Kamera ta posiada 360° panoramiczny, szczegółowy obraz z pozycjonowaniem 3D. Obiektyw wyposażony jest w osiem sensorów Dark Fighter, dzięki czemu można uzyskać precyzyjne ujęcia z dużych odległości. Wysoka rozdzielczość w postaci 16 megapixeli, a także 36x optyczny zoom pozwalają na nagrywanie w doskonałej jakości. Dodatkowo kamera charakteryzuje się wachlarzem funkcji Smart Ip: wykrycie intruza, detekcja przekroczenia linii, czy naruszenie strefy. Urządzenie najlepiej sprawdza się na rozległych terenach, gdzie wymagany jest nacisk na detale w obserwacjach, np. na lotniskach, placach, dworcach i stadionach.
DS-2DP1636Z-D
Zapraszamy do zapoznania się ze szczegółową specyfikacją PanoVu DS-2DP1636Z-D na naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , | Możliwość komentowania DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym została wyłączona

Konica-Minolta nabywa udziały firmy Mobotix

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

mobotixKluczowy gracz na rynku, firma Konica Minolta będąca dostawcą urządzeń biurowych i systemów optycznych, podpisała umowę na zakup 65 procent udziałów firmy Mobotix AG. Firma Mobotix (założyciel Ralf Hinkel) dzięki nowemu kontraktowi udostępni własną technologię w celu opracowania nowoczesnych rozwiązań bezpieczeństwa „Next Generation Network”.

Mobotix z siedzibą i produkcją w Langmeil w Niemczech, zarobił w ubiegłym roku około 90 mln $. Założona w 1999 roku firma zatrudnia około 400 pracowników i posiada biura w Nowym Jorku, Madrycie, Hiszpanii, Paryżu, Tokio i w Sydney.  Połączenie z firmą Konica Minolta która zatrudnia ponad 41 tyś. pracowników i prowadzi działalność w 150 krajach może stanowić bardzo ciekawe połączenie wiedzy i doświadczenia. Dodatkowym atutem dla Mobotix’a będzie niewątpliwie rozbudowana globalna sieć sprzedaży firmy Konica Minolta która może znacząco wpłynąć na rzecz zwiększenia sprzedaży dla Mobotix’a.

Co z tego połączenie wyniknie, czas pokaże. Jedno jest jednak pewne – rozwiązania MOBOTIX, są i będą jednym z najciekawszych rozwiązań w naszej ofercie.

Oficjalne źródło informacji:
http://www.konicaminolta.com/about/releases/2016/0329_01_01.html
https://www.mobotix.com/other/Company/News/News-2016/Konica-Minolta-Inc.-acquires-share-package

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Możliwość komentowania Konica-Minolta nabywa udziały firmy Mobotix została wyłączona

IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ipc-eb81200Wśród panoramicznych kamer IP pojawiła się nowa kamera marki Dahua wyposażona w obiektyw typu FishEye określany przez producenta jako 360 Panorama IP oraz 12-megapixelowy przetwornik.

Firma Dahua wyposażyła swoje kamery w kilka różnych modeli przetworników obrazu. Wysoko-rozdzielcze kamery z klasy premium wyposażono w 12-megapixelowy przetwornik – model IPC-EB81200, natomiast w 5-cio i 4-ro megapixelowe przetworniki uzbrojono kamery z klasy ekonomicznej z serii IPC-EBW81200/8600.

Prezentacja video:

źródło : https://www.youtube.com/watch?v=QbrGPnrWSYg

Możliwość szerokiej (panoramicznej) prezentacji perspektywy doskonale sprawdzi się w niewielkich, samoobsługowych obiektach handlowych (np. sieci sklepów spożywczych, lub niewielkie punkty handlu detalicznego). Rejestrowany dookólny obraz dzięki zastosowaniu dedykowanego oprogramowania może być przeglądany w formie zbliżonej do funkcjonalności  cyfrowej kamery „obrotowej” (e-ptz), w której wysoka rozdzielczość (12-megapixelowy przetwornik) pozwala na cyfrowy zoom w celu odtworzenia istotnych szczegółów. Podobnie jak w przypadku innych rozwiązań obraz ten może być przeglądany w klasycznej postaci (kadr 360 stopni) lub w podziale nawet do 8 wirtualnych kamer obserwujących wybrany z pełnego kadru obszar.

Podstawowe cechy modelu IPC-EB81200 to m.in:

• 1 / 2.3 „Sensor 12MP Progressive Scan Sony Exmor CMOS
• Max 12MP @ 15fps , 30fps @ 3MP
• H.264 i MJPEG Dual-Stream
• Wiele trybów wyświetlania / w tym panoramiczne
• Maksymalna odległość 10m IR LED
• Gniazdo pamięci microSD
• 2/1 Alarm Input / Output
• IP67 – Stopień ochrony
• Wbudowany mikrofon

Wśród produktów marki Dahua wyróżnione zostały trzy grupy produktów, różniące się pomiędzy sobą możliwościami i parametrami technicznymi.

Lite
  • Rozdzielczość 720P i 1080P
  • Kompaktowe rozwiązania , podstawowe funkcje (smart IR , 2DNR)
  • Mechaniczny filtr IR
  • Obudowa klasa szczelności IP67
Pro
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom , mechaniczny filtr IR
  • Przełączanie HD/Analog , WDR>120dB (modele 2221)
  • Obudowa klasa szczelności IP67
Ultra
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom z automatyczną przesłoną, mechaniczny filtr IR
  • Podwójne wyjście lub przełączanie HD/Analog , menu OSD
  • Przetwornik Exmor , DWDR , WDR>120dB (modele 3231) , 3DNR
  • Zasilanie 12VDC/24VAC opcjonalnie grzałki
  • Wejścia / Wyjścia alarmowe
  • Wejście Audio
  • Kamery obrotowe PTZ
  • Obudowa klasa szczelności IP67 , IK10 (wybrane modele)

Zapraszamy do zakupów oraz zapoznania się z naszą ofertą panoramicznych kamer IP dostępnych w naszej platformie B2B https://merchant.weber.pl

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik została wyłączona

PROTECT IntelliBox IP nominowany do nagrody Detector International Award

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na ramach tego bloga kilkukrotnie opisywaliśmy systemy ochrony mgłą PROTECT, których jesteśmy kanałem sprzedaży. Systemy oparte o generatory mgły (inaczej wyrzutnie mgły, z ang. Fog Cannon), która zasłania widoczność przy wykorzystaniu grubej gęstej nieszkodliwej mgły. Po uruchomieniu urządzeń niemożliwe staje się, aby cokolwiek zobaczyć nie da się zatem również nic ukraść, ani wyrządzić komuś krzywdy.

Dlaczego wspominamy o tych urządzeniach ponownie? Dlatego, że otrzymały one nowe funkcje zdalnego nadzoru z wykorzystaniem połączeń TCP-IP, które pozwalają na więcej kontroli i lepsze zarządzanie. Włączenie zdalnej kontroli, przechowywanie danych, analiza i diagnostyka to wszystko, co staje się możliwe przy wykorzystaniu PROTECT IntelliBox IP.

Z dumą o tym informujemy, tym bardziej,  że IntelliBox IP został nominowany do nagrody Detector International Award w kategorii Alarm i Detekcja.protect_award

Dzięki jednostce sterującej PROTECT IntelliBox możliwa staje się jeszcze łatwiejsza instalacja, obsługa i eksploatacja do szesnastu generatorów mgły w jednej instalacji.protect_ip

 

PROTECT IntelliBox został opracowany w celu ułatwienia monitorowania i obsługi systemu centralnie. Protokół TCP/IP wspierany przez PROTECT IntelliBox IP umożliwia również dostęp przez Internet. W ten sposób można monitorować instalację tak, jakbyśmy stali obok urządzenia.

Inne zalety rozwiązania:

Szczególnie istotne, gdy jednostki generatorów są zainstalowane bardzo wysoko pod sufitem i na znacznych odległościach od siebie;
Szczególnie istotne w prywatnych domach, gdzie wiele osób ceni brak konieczności wyprowadzania dodatkowych przewodów;
Stosowane w instalacjach z jednym generatorem przeznaczonym do ręcznego uruchomienia w przypadku kradzieży i napadu (w sytuacjach zastosować to rozwiązanie jako „panic button”).

IntelliBox obniża koszty i ułatwia instalację i obsługę. Pozwala na łatwe i szybkie podłączenie generatorów do systemu alarmowego. Jedna jednostka i jeden interfejs do centrum sterowania oraz aktualne komunikaty o stanie i błędach wyraźnie prezentowane na wyświetlaczu. Możliwość stosowania infrastruktury przewodowej lub bezprzewodowej (lub mieszanej). Informacje przekazywana z IntelliBox do PC techników serwisujących system przy użyciu oprogramowania IntelliSuite sprawiają, że wszystkie informacje mogą być monitorowane, co ma istotny wpływ na serwis całego systemu i jego niezawodną pracę.

Możliwości w odniesieniu do instalacji:

Z PROTECT IntelliBox możliwa staje się kontrola do szesnastu generatorów mgły w protect_illustration_mainmaksymalnie trzech różnych strefach. W zależności od klasy ochrony, IntelliBox i generatory mgły mogą być połączone poprzez kabel lub zdalnie. Jeśli wybrano kabel IntelliBox połączony jest dwuprzewodową linią komunikacyjną. Jeśli wybrano połączenie bezprzewodowe, IntelliBox musi być wyposażony w IntelliWirelessCard, a generatory mgły muszą być wyposażone w IntelliBusCard i IntelliWirelessCard do odbierania i wysyłania informacji. Kabel i bezprzewodowy zestaw start-up dla tego samego IntelliBox mogą być używane razem w jednej i tej samej instalacji. Stan całego systemu i każdego generatora mgły można w dowolnej chwili odczytać na wyświetlaczu IntelliBox.

Wspomniane urządzenie pracuje ze wszystkimi dotychczas dostępnymi modelami generatorów PROTECT Foqus i Qumulus (do małych powierzchni) i PROTECT i-Series 600i 1100i 2200i (do średnich i dużych powierzchni.) Wspomniane urządzenie są dostępne w naszej sieci dystrybucji, a wkrótce pojawią się również w naszej platformie WeberMerchant B2B, co znacznie ułatwi Państwu przygotowywanie ofert.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Inteligentny budynek, Inteligentny dom | Otagowany , , , , , , , , , | Możliwość komentowania PROTECT IntelliBox IP nominowany do nagrody Detector International Award została wyłączona

Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Najnowsze centrale DSC PowerSeries Neo to połączenie elastyczności modułowego systemu przewodowego z systemem bezprzewodowym wyposażonym w szeroką gamę urządzeń bezprzewodowych i urządzeń peryferyjnych , w wyniku czego otrzymujemy kompleksowe i hybrydowe w pełni uniwersalne rozwiązanie nadające się zarówno do małych struktur biznesowych czy domowych jak i dużych zastosowań komercyjnych.

neo_appNajwiększą i długo oczekiwaną nowością w systemie PowerSeries Neo jest możliwość korzystania z PowerSeries Neo PowerSeries_Neo_appGo App która oferuje łatwy dostęp do powiadamiania i do stanu systemu praktycznie w dowolnym miejscu i czasie. Aplikacja jest dostępna na system operacyjny Android i urządzenia takie jak iPhone (dostępne na iOS App Store). PowerSeries Neo Go jest kompatybilna z iOS 5 iPhone, iPad i systemem Android icecream sandwich oraz nowszymi wersjami. Dysponujemy już Polską wersją (zainteresowanych zapraszamy do kontaktu.)

Najważniejsze cechy i zalety

System Neo dostępny jest w 4 wersjach płyt głównych, których pojemność zawiera się w zakresie  od 16 do 128 wejść i od 47 do 94 kodów użytkownika, co pozwala na ich stosowanie zarówno do małych mieszkań jak i dużych przedsiębiorstw. Dostępne płyty central można łatwo zintegrować z szeregiem urządzeń bezprzewodowych PowerG oraz szeroką gamą modułów przewodowych i komunikacyjnych (również GSM i IP) które oferują niezawodną ochronę nawet bez tradycyjnej linii telefonicznej.

PowerG to technologia oferująca bezproblemowe, bezpieczne i energooszczędne korzystanie z urządzeń bezprzewodowych – Przełomowe funkcje PowerSeries Neo oparte są na wykorzystaniu dwu torowej technologii komunikacji PowerG która umożliwia zmniejszeni kosztów obsługi jak również zapewnia niezrównaną niezawodność dla użytkowników końcowych. Kluczowe okazuje się tutaj zastosowanie Frequency Hopping Spread Spectrum – jest to technologia która umożliwia wielokanałową pracę na kilku kanałach częstotliwości, unikając w ten sposób ew. zakłóceń i zapewniając stabilne i szybkie połączenie między centralą a urządzeniami. Wysokie bezpieczeństwo komunikacji zapewnia 128-bitowe szyfrowanie AES mające na celu powstrzymywać ew. cyfrowe ataki na system bezprzewodowy.

PowerSeries Neo to również recepta na unikanie kosztów generowanych przez fałszywe alarmy – dzięki nowatorskiemu systemowi weryfikacji alarmu. PowerSeries Neo oferuje trzy metody weryfikacji alarmu. Po pierwsze, weryfikacja wizualna która aktywuje kamerę PIR gdy alarm jest włączony. Po drugie, weryfikacja alarmu poprzez dwukierunkowe audio, które pozwala dostawcy usług bezpieczeństwa podsłuchiwać dane pomieszczenie przez wbudowany mikrofon. Możliwe jest również korzystanie z zestawu głośnomówiącego służącego do komunikowania się z stacją monitorowania. Po trzecie, weryfikacja sekwencyjna którą umożliwia panel sterowania, w oparciu o kryteria, które mogą być spersonalizowane.

PowerSeries Neo to rozwiązania idealne dla systemów wymagających modernizacji. Szeroki wybór klawiatur i bezprzewodowych czujników, pilotów i akcesoriów doHS2ICNRFPstosowanych do własnych potrzeb umożliwia tworzenie różnorodnych konfiguracji.

Klawiatura PowerSeries DSC Neo HS2ICNRFP wyposażona w pięć programowalnych przycisków, dzięki czemu można włączyć zdefiniowaną funkcję za pomocą jednego przycisku. Klawiatura jest dostępna również w wersji wyposażonej w czytnik breloków zbliżeniowych oraz moduł radiowy 868MHz. Do obsługi systemu można również dokupić zbliżeniowe tagi MPT 8PK które oferują łatwiejszy sposób uzbrajania i rozbrajania systemu. Za pomocą tych tagów zbliżeniowych, można uzbroić i rozbroić system, lub po prostu przesuwając brelok przed klawiaturą używać go zamiast wprowadzania kodu bezpieczeństwa.MPT-8PK

Wymienione moduły i akcesoria to tylko niektóre z wielu dostępnych akcesoriów, które można dodać do systemu zwiększając jego możliwości. Już dziś i do końca listopada skorzystaj z bezpłatnej wysyłki oferowanej przy zamówieniach produktów DSC PowerSeries Neo o wartości powyżej 899 zł realizowanych poprzez naszą platformę B2B. Jeśli masz pytania lub wątpliwości przy doborze rozwiązań zapraszamy do kontaktu z naszym działem handlowym. Produkty DSC PowerSeries Neo są dostępne w naszym portfolio od Października 2015.

 

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , | Możliwość komentowania Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App została wyłączona

Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

MAX! to najnowszy i zarazem najtańszy produkt w naszej ofercie bezprzewodowych systemów sterowania ogrzewaniem umożliwiający wielu klientom niedrogie wejście w świat inteligentnego domu. Nie drogie, bo dostępne już nawet poniżej ~1 tyś złotych w przypadku sterowania aż 5 grzejnikami. Produkt wyróżnia dobry stosunek ceny do wydajności. System sterowania ogrzewaniem obejmuje różne składniki, takie jak radio-termostaty grzejnikowe eQ3 Max! i ścienne termostaty pokojowe eQ3 Max!, kontaktrony okienne, bezprzewodowy przycisk Eco, który może umożliwić szybkie, wygodne i jednoczesne przełączenie wszystkich urządzeń w tryb oszczędzania energii. Dzięki temu użytkownik będzie w stanie zaoszczędzić nawet do 30% energii w gospodarstwie domowym. Ta stała oszczędność i niski koszt systemu prowadzi do szybkiej amortyzacji systemu czego nie można powiedzieć o innych dużo droższych rozwiązaniach. Ponadto rozwiązanie sterowania ogrzewaniem EQ-3 pozwala na indywidualne sterowanie temperaturą w obrębie każdego z pomieszczeń. Podczas instalacji MAX! właściciele domów, nie muszą specjalnie ingerować w instalację ani wzywać hydraulika, montaż sprowadza się do założenia głowic termostatycznych i uruchomienia kalibracji, trwa to dosłownie od kilku do kilkunastu minut. Tego typu montaż nie ma istotnego wpływu na kwestie gwarancyjne dla nowych instalacji grzewczych, nie stwarza bowiem konieczności fizycznej ingerencji w instalację i późniejszych problemów z producentem lub dostawcą systemu grzewczego. Ponieważ system EQ-3 jest zamontowany bezpośrednio na element grzewczy, użytkownik zawsze może przeprowadzić modernizację bez użycia narzędzi, specjalistycznej wiedzy i niezależnie od pracy systemu ogrzewania.

MAX! Cube (centrala/bramka systemu) łączy się z Chmurą MAX! która integruje wszystkie 560896komponenty systemu! MAX! może być kontrolowany nie tylko z lokalnego programatora, ale także za pośrednictwem przeglądarki internetowej lub aplikacji iOS i Android. Dzięki takiemu rozwiązaniu obsługa możliwa jest z dowolnego miejsca, a prosty i przyjemny montaż elementów systemu Max! odbywający się na zasadzie plug-and-play spotka się z entuzjazmem nawet najmniej zaawansowanych użytkowników.

System jest świetnym rozwiązaniem dla osób rozpoczynających swoją przygodę ze światem automatyki budynku, funkcjonalnie przemyślany, atrakcyjny pod względem kosztów i oferujący wygodną obsługę. Produkt dostępny w regularnej ofercie i ofercie promocyjnej dla nowych klientów. Zachęcamy do zakupów i skorzystania z kodu promocyjnego który należy podać przy składaniu zamówienia : CVT5-HYNN-23HU, kod ważny do 29 października 2015.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom | Otagowany , , | Możliwość komentowania Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika została wyłączona

Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

monitoring

Firma Conceptronic prezentuje gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD.W zależności od konfiguracji posiadają one rejestratory cztero i ośmio kanałowe. Jeżeli chcesz poprawić jakoś swojego systemu CCTV, a nie chcesz wymieniać całej infrastruktury możesz wykorzystać gotowy zestaw kamer i rejestratora marki Conceptronic które są dostępne w kilku rozmaitych wariantach konfiguracji.

Nowoczesna technologia

Technologia AHD umożliwia rejestrowanie obrazu w rozdzielczości 720p(w przyszłości również 1080p). Zaletą tego rozwiązania jest brak konieczności wymiany okablowania, przez co można je wykorzystać do zmodernizowania istniejącej instalacji.

Niezawodne rozwiązania

Dzięki współpracy Conceptronic z firmą Western Digital, zestawy wyposażone są w dyski twarde WD Purple (1TB oraz 2TB). Zostały one zaprojektowane specjalnie do pracy ciągłej 24h/dobę, bez straty ilości zapisanych klatek(które się zdarzają przy montażu zwykłych dysków stosowanych w komputerach PC).

Prosta konfiguracja

Opisywane zestawy wyróżniają się bardzo łatwą konfiguracją, z którą każdy użytkownik bez problemu powinien sobie poradzić. W gruncie rzeczy polega ona na zainstalowaniu odpowiedniej aplikacji na smartfonie, tablecie lub laptopie i poprzez skanowanie kodu QR instalacja przebiegnie samoczynnie. Zestaw zawiera wszystkie potrzebne elementy do montażu i uruchomienia.

conceptronic

Podsumowując, jeżeli potrzebujesz niedrogiego i łatwego w konfiguracji systemu dozoru wizyjnego, idealnym rozwiązaniem dla Ciebie będą rozwiązania CONCEPTRONIC.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Gotowe zestawy monitoringu wizyjnego do samodzielnego montażu dla domu lub małej firmy w technologii AHD. została wyłączona

Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na polskim rynku dostępnych jest wiele domowych czujników czadu, jednak czy każdy z nich spełnia wysokie normy jakościowe i posiada stosowne badania gwarantujące bezpieczeństwo użytkowania i skuteczność zadziałania ? Polska firma Eura-Tech której czujniki czadu znajdą Państwo w naszej regularnej ofercie jest pod tym względem jednym z pionierów badań sygnalizatorów czadu na szeroką skalę. Dzięki wiedzy i doświadczeniu oraz specjalistycznym testom wykonywanym na podstawie części zapisów europejskiej normy EN 50291-1:2010 prowadzonym w laboratorium końcowym klientom dostarczane są wyłącznie czujniki tlenku węgla, które gwarantują prawidłową reakcję w sytuacji kryzysowej. Każdy czujnik czadu otrzymuje po takim badaniu certyfikat potwierdzający pozytywny wynik badania w atmosferze z tlenkiem węgla, zawierający indywidualny numer seryjny urządzenia oraz datę i miejsce testu.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Podczas testów wykluczane są wszystkie wadliwe urządzenia.

Pozytywna Opinia Techniczna CNBOP-PIB czujników czadu Eura to bardzo wiarygodne potwierdzenie jakości tych urządzeń. Wspomniane Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – Państwowy Instytut Badawczy jest jednostką naukową, która działa od 1972 roku. Misją Instytutu było i jest zapewnienie oraz ciągłe podnoszenie bezpieczeństwa w Państwie, w zakresie ochrony przeciwpożarowej, zarządzania kryzysowego, ochrony ludności i obrony cywilnej. W celu potwierdzenia wysokiej jakości i przydatności urządzeń do stosowania w ochronie przeciwpożarowej niezależne i kompleksowe badania CNBOP-PIB przeprowadzono dla dwóch sztandarowych modeli sygnalizatorów czadu Eura CD-28A2 i Eura CD-29A2.Kilkumiesięczna weryfikacja zakończyła się wydaniem pozytywnej opinii technicznej i aprobatą dla stosowania tych czujników w ochronie przeciwpożarowej. Opinia Techniczna CNBOP-PIB wraz z indywidualnym certyfikatem badania stanowią gwarancję niezawodności urządzeń. Produkty na stałe zagoszczą w naszej ofercie i uzupełnią szeroką gamę innych specjalistycznych rozwiązań systemów detekcji gazów chroniących ludzkie życie i gwarantujących bezpieczeństwo w codziennym życiu.

Na zakończenie  zobaczmy jak wygląda proces testowania detektorów, a przynajmniej jak powinien wyglądać dla tych detektorów które często oferowane są w sprzedaży.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania Domowe czujniki czadu, mamy je w domach.. ale ile z nich jest bezpieczne i przebadane ? została wyłączona

Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Międzynarlogo_vanderbiltodowy koncern Vanderbilt Industries z siedzibą w Wiesbaden – Niemcy od czerwca tego roku stało się nowym właścicielem serii produktów bezpieczeństwa firmy Siemens, dostępnej dotychczas jako SSP (Siemens Security Products). Zakup pierwotnie ogłoszony w październiku 2014 r rozszerzył zakres globalnego zasięgu Vanderbilt, dodać znaczne możliwości i zalety nowoczesnych technologii do istniejącego portfela produktów firmy.

Przejęcie Security Products Siemens które przez wiele lat były bardzo silnym produktem z uwagi na prawie trzy dekady doświadczenia w branży bezpieczeństwa na pewno pozwoli zwiększyć nowemu nabywcy swoją pozycję konkurencyjną w bardzo rozdrobnionym obecnie rynku branży zabezpieczeń. Do portfolio Vanderbilt trafia cały dotychczasowy pakiet produktów bezpieczeństwa, w tym systemy kontroli dostępu, sygnalizacji włamania i produktów nadzoru wideo, a wśród nich wiele znanych marek, takich jak Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS. Wszystkie te marki dostępne dotychczas pod brand’em Siemens Security Product będą od czerwca tego roku dostępne pod marką Vanderbilt.

Portfolio produktowe również nie ulega zmianom, w najbliższym czasie możemy się natomiast spodziewać zmiany loga Siemens na Vanderbilt na urządzeniach z zakresu Security Products. Wszystkie aktualne certyfikaty w związku ze zmianą właściciela również nie tracą na ważności. Warunki gwarancyjne (3 lata na większość produktów) również pozostają bez zmian a zobowiązania z tego wynikające przechodzą na nowego właściciela, jedyną istotną zmianą będą zmiany w logotypach i niektórych materiałach dostępnych na stronach www. Produkty Vanderbilt dostępne są dla Państwa w naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , | Możliwość komentowania Vanderbilt Industries sfinalizował przejęcie Siemens Security Products. Aliro, ALARMCOM, Bewator, Cotag, Europlex, SPC i VECTIS zyskały nowego właściciela. została wyłączona

DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)

Czujka DUALRED BUS to produkt do zastosowań w ochronie obwodowej drzwi, okien, tarasów. Detekcja w czujce realizowanadualred_bus jest w oparciu o dwie kurtyny pasywnej podczerwieni oraz wbudowany kontakt magnetyczny. Czujka posiada dodatkowo wejście programowane dla przyłączenia zewnętrznych czujników inercyjnych lub zewnętrznych kontaktów magnetycznych.

Czujki kurtynowe oraz kontakt magnetyczny / inercyjny są swobodnie programowalne w systemie logicznymi AND lub OR jako dwie niezależnie rozpoznawalne strefy. Na tle innych podobny rozwiązań DUALRED BUS [11476.474.7093] wyróżnia się możliwością zarządzania lokalnego lub po sieci LAN-WAN w technologii Ethernet.

dualred_bus_detektor

DUALRED BUS – Specyfikacja techniczna i funkcjonalna
Detekcja Sekcje podczerwieni 2 podwójne czujniki PIR
Wiązki 2 wiązki kurtynowe
Płaszczyzny 2 w jednej osi
Maksymalny zasięg 5 metrów
Czułość Programowalna
Wejście dodatkowe Kontakt magnetyczny Wewnętrzny
Dodatkowe programowalne wejście Kontakt magnetyczny lub inercyjny
Autowykluczenie Programowalne
Tryb pracy Praca dualna Identyfikacja 1 strefy
Niezależna praca Identyfikacja 2 stref
Logika detekcji AND Podczerwień i kontakt
OR Podczerwień lub kontakt
Wykrywanie kierunku 3 tryby
Licznik impulsów 1 lub 3 impulsy
Ochrona Ochrona obudowy Otwarcie i oderwanie
Antymasking Elektroniczny
Czułość antymaskingu 2 poziomy
Potwierdzenie alarmu maskowania 4 zegary
Sygnalizacja alarmu oraz stan Alarm Detekcja alarmu
Ochrona Alarm sabotażowy
Antymasking Alarm sabotażowy
Błąd Komunikat błędu
Optymalizacja Aktywny zawsze lub strefa załączona Programowalne
Funkcje Autotest podczerwieni Automatyczny
Kompensacja temperatury Automatyczny
Zasilanie Napięcie znamionowe 12V DC
Napięcie zasilania 10V DC … 14,5Vdc
Pobór prądu W spoczynku 20 mA – 12Vdc
W alarmie 25 mA – 12Vdc
Połączenie RS-485 Czujka adresowalna
Cechy fizyczne Temperatura pracy -20°C…+55°C
Klasa środowiskowa II
Stopień ochrony IP54/IK02
Obudowa ASA
Wymiary 168 x 46 x 30 mm
Waga 100g

Czujnik może być stosowany w pomieszczeniach wewnętrznych jak na zewnątrz w przypadku gdy możliwe jest zabezpieczenie go od bezpośrednich działań warunków atmosferycznych. Czułość, prędkość przemieszczania oraz liczba impulsów dla czujki podczerwieni są programowalne.

Pokrycie obszaru detekcji:

dualred_bus_pokrycieMożliwe jest zaprogramowanie czujki tak, aby była możliwe było zidentyfikowanie kierunku przecięcia jednej z dwóch kurtyn: priorytet IR(A) + IR(B), priorytet IR(B) + IR(A) lub bez priorytetu. Czujka chroniona jest przed otwarciem i oderwaniem od ściany oraz jest w stanie wykryć próby maskowania. Jeśli kontakt magnetyczny w trakcie załączania strefy będzie otwarty istnieje możliwość zaprogramowania automatycznego wykluczenia, który zmienia logikę detekcji w OR. Zaawansowane funkcje kompensacji temperatury i auto-diagnostyki, oraz pełna funkcjonalność technologii zarządzania RSC® w tym zdalne zarządzanie i kontrola wszystkich parametrów pracy czujki sprawia że ten element znajdzie zastosowanie w wielu rozmaitych i wymagających aplikacjach.

Produkt już wkrótce dostępny w sieci sprzedaży B2B merchant.weber.pl pod indeksem [11476.474.7093].

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania DUALRED BUS, czyli wiele rozwiązań w ochronie obwodowej drzwi, okien, tarasów umieszczone w jednym detektorze. została wyłączona

ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ULISSE COMPACT HD to nowoczesna kamera PTZ Full HD w wykonaniu IP66. Cechuje ją bardzo wysoka jakość obrazu oraz duży 30x zoom optyczny dzięki któremu możliwe jest dokładne identyfikowanie konkretnych szczegółów sceny.
Sterowanie kamerą odbywa się poprzez klasyczne funkcje Pan / Tilt / Zoom, natomiast podgląd strumienia obrazu możliwy jest poprzez sieć ethernet z wykorzystaniem H.264 / AVC i kompresji MJPEG, z certyfikatem ONVIF, Profil S.
Kamera może dostarczać od 2 do 4 H.264 / AVC MJPEG strumieni jednocześnie, o łącznej przepustowości do 20Mbits w zależności od konfiguracji urządzenia.

ULISSE Compact HD dzięki swojej konstrukcji może funkcjonować w bardzo trudnych warunkach otoczenia, przy zachowaniu dużej szybkości i dokładności, bez dodatkowej konserwacji.

 

 

Dzięki swoim właściwościom niezawodności, solidności i dokładności, jednostki głowic uchylno obrotowych kamer PTZ z serii ULISSE Compact HD [11381.012.7034] są idealnym rozwiązaniem dla wymagających aplikacji bezpieczeństwa, w tym: kontroli ruchu i autostrad, ochrony granic, stadionów i nadzoru w przemyśle, ochrony więzień, instalacji wojskowych i systemów nadzoru w tym ochrony obwodowej.

Główne cechy ULISSE Compact HD UCHD1HNAZ00A
– odległe zdjęcia wykonywane z kamery Full HD i zoomem optycznym 30x
– do 4 jednoczesnych strumieni wideo
– całkowita kontrola przez PTZ

Minimalne oświetlenie:
Kolor: 1.4lx, F1.6 AGC, 1 / 30s 50 IRE (tryb normalny)
Kolor: 0.35lx, F1.6 AGC na 1 / 30s, 50 IRE (tryb Duża czułość)
Funkcja De-fog

Kamera może być wyposażona w wycieraczkę i spryskiwacz szyby. Producent oferuje szeroki wybór zbiorników z pompą spryskiwacza które dostępne są w różnych pojemnościach. Wbudowane oświetlacze LED 940nm o kącie oświetlania 10° oferują możliwość obserwacji również w nocy.

Produkt jest dostępny w naszej sieci sprzedaży B2B merchant.weber.pl pod indeksem [11381.012.7034]. Karta katalogowa do pobrania na stronie produktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania ULISSE COMPACT HD FullHD 30x, H.264/AV IR Light 10° 940nm – Kamera do zadań specjalnych. została wyłączona

CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy wiesz że CE ≠ C E ? Wiele produktów importowanych do Polski to produkty oznaczone logotypem CE (China Export) który łudząco przypomina tak dobrze znany nam i budzący nasze zaufanie europejski znak jakości C E. Właściwy znak C E to potwierdzona szeregiem badań i testów deklaracja producenta o jakości produktu wprowadzanego na rynek. Produktu który oznaczony znakiem CE (China Export), czyli tak naprawdę wyłącznie znakiem wskazującym miejsce pochodzenia, może CEandC_Ecechować się bardzo niską jakością co może przełożyć się na ryzyko pożarowe np. w fabryce, zakładzie pracy czy domu w wyniku zapłonu przegrzewającego się statecznika oprawy oświetleniowej, lub przegrzewania się źródła światła (tak popularne w dzisiejszych czasach tanie żarówki LED). Może to być również zagrożenie naszego życia w wyniku zatrucia czadem, czy wybuch gazu (stosowanie detektorów i czujników tych gazów produkowanych na rynkach azjatyckich które bardzo często są dosłownie losowo kalibrowane na odpowiednie progi detekcji gazu). Bezpośrednim zagrożeniem mogą być również niskiej jakości akumulatory i bateria które w wyniku wydostania się elektrolitu mogą powodować uszkodzenia elektroniki, obudów a nawet pożar. Biorąc pod uwagę ilość takich produktów na Polskim rynku sugerujemy szczególne zwracanie uwagi na jakość towarów które dostarczają Państwu dostawcy cechujący się bardzo atrakcyjnymi cenami. Firmom i osobom dokonującym zakupu towarów w „atrakcyjnie niskich cenach” ze znakiem CE (China Export) polecamy zaopatrzenie się dobre Ubezpieczenia (oferowane również przez naszą grupę) koniecznie w wariancie All Risk, bo ew. awaria takich urządzeń to wyłącznie kwestia czasu. Najlepszą gwarancją jakości produktów jest zakup przez autoryzowane i sprawdzone sieci dostawców, którzy sprawdzają zgodność oznaczeń produktów z aktualnymi wymogami i normami bezpieczeństwa – taką polityką kieruje się również nasza firma gwarantując Państwu zakup poprzez platformę sprzedaży B2B wyłącznie sprawdzonych i bezpiecznych produktów.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , | Możliwość komentowania CE to nie zawsze gwarancja bezpiecznego produktu. Czy wiesz co kupujesz u swojego dostawcy oferującego CE ≠ C E ? została wyłączona

Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ciągu ostatnich dwóch lat nastąpił przełom w świadomości wielu użytkowników internetu – przełom związany z kwestią prywatności w codziennej korespondencji i komunikacji, również tej związanej z wrażliwymi dla nas usługami jakimi są systemy zabezpieczeń i chroniące nas i nasze dane systemy IT. Wielu z nas zastanawia się co w tej materii może zrobić aby uniemożliwić osobom trzecim monitorowanie naszej codziennej korespondencji, i wgląd w wrażliwe dla nas dane.Bezpieczeństwo

Zaszyfrowane wiadomości e-mail w rzeczywistości istnieją od 1980 roku, ale korzystanie z nich przez przeciętnego użytkownika bywa zbyt skomplikowane. Gdy nie tak dawno znany wszystkim Edward Snowden poprosił pewnego reportera o korzystanie z zaszyfrowanych wiadomości end-to-end, aby podzielić się z nim szczegółami programu nadzoru NSA reporter nie potrafił użyć tej formy komunikacji. Przypuszczamy że wielu z Państwa również miało by ten problem.

Na co dzień do połączeń z newralgicznymi systemami korzystamy z szyfrowania danych w przeglądarkach, na trasie komputer – serwer. W czasie, gdy dane wychodzą z serwera są już zaszyfrowane, więc jeśli ktoś je przechwyci bez znajomości klucza szyfrowania nie jest w stanie ich odczytać. Problem pojawia się gdy korzystamy z podstawionego klucza (MITM – Man in the middle) lub ktoś uzyska fizyczny dostęp do serwera lub naszego komputera, urządzenia mobilnego gdzie dane nie są już przechowywane w postaci zaszyfrowanej jak to zwykle ma miejsce.

Rozwiązaniem jest szyfrowanie danych na komputerze i na serwerach, co w przypadku włamania uniemożliwi podejrzenie oryginalnej wiadomości lub treści komunikacji bez znajomości klucza. Ważna jest również lokalizacja serwera który musi „stać” fizycznie w miejscu bezpiecznym do którego tylko my mamy dostęp. Oczywiście w typowych warunkach nie umieścimy serwerów z naszymi usługami w bunkrze w Szwajcarii, ale nie może być to czysto przypadkowe miejsce nad którym nie mamy nadzoru.

Wiele firm oferując bezpieczeństwo swoim klientom zapomina o tak ważnej kwestii jak bezpieczeństwo komunikacji. Nie stosując zasady ograniczonego zaufania firmy korzystają z darmowych kont email, czy umieszczają swoje usługi na tanich zagranicznych hostingach do których notorycznie są dokonywane włamania. Większość wspomnianych dostawców usług chat (opartych o protokoły jabber czy gg) i usług email wykorzystywanych podczas codziennej pracy  zarabia poprzez skanowanie wiadomości e-mail i komunikacji chat, a następnie karmienie nas personalizowanymi reklamami zależnymi od tego, co piszemy na dany temat. Głównym założeniem tych usług jest aby część ich podstawowej struktury umożliwiała wewnętrznym mechanizmom czytanie e-maili i korzystanie z danych. Metadanych tak chętnie zbieranych w dzisiejszych czasach i przetwarzanych w ramach tzw. Big Data, które doczekało się już nawet własnej dziedziny i specjalizacji. Takie podejście nie gwarantuje bezpieczeństwa komunikacji i naraża klientów nieświadomych niebezpieczeństwa firm na wyciek wrażliwych danych jakimi są loginy i hasła do ich rozmaitych usług związanych z systemami zabezpieczeń.

Z takich usług niestety korzystamy coraz częściej i nie zdajmy sobie sprawy z tego jak wrażliwe dane przechowują. Zawierają dane konfiguracyjne systemów sygnalizacji włamania i napadu trzymane w chmurze (przykład: systemy alarmowe pewnego czeskiego producenta), nagrania i obrazy przechowywane w dedykowanych hostingach Cloud wielu rozmaitych systemów monitoringu wizyjnego z których tak często i chętnie korzystają klienci (marketowe kamery i rejestratory IP z obsługą chmury) z racji tego że są darmowe, dane systemów inteligentnego budynku zarządzane poprzez usługi w Chmurze. Takich wrażliwych systemów jest wiele a kluczem do nich są niejednokrotnie nasze skrzynki email do których zbyt wielu osobom dajemy dostęp.

Idealnym rozwiązaniem było by aby zarówno klient jak i firma która go obsługuje posiadali własne serwery w bezpiecznej lokalizacji fizycznej, z zaszyfrowanymi nośnikami danych, i komunikujące się poprzez szyfrowane połączenie, a komunikacja odbywała się przy wykorzystaniu kluczy PGP pozwalających szyfrować i deszyfrować przesyłane wiadomości, komunikaty, pliki i podpisywać je cyfrowo, oraz weryfikować autentyczność nadawcy (pod warunkiem, że ten także korzysta z PGP) przy równoczesnym bezpiecznym zarządzaniu kluczami, gdzie weryfikacja kluczy opiera się o sieć zaufania (web of trust).

pgp_komunikacja

Przykład zaszyfrowanej wiadomości którą może odczytać wyłącznie adresat i nadawca, po podaniu znanego tylko jemu klucza. Taka forma komunikacji pozwala również stwierdzić czy nadawca wiadomości jest faktycznie tym za kogo się podaje.

Niestety jest to rozwiązanie wymagające od obydwu stron ogromnej wiedzy i pewnego nakładu środków aby utrzymać taką infrastrukturę. Taki stan rzeczy skłonił nad do stworzenia własnego systemu umożliwiającego w miarę bezpieczną komunikację pomiędzy nami i współpracującymi z nami klientami. Systemu który opiera się o szereg rozwiązań mających na celu chronić wrażliwe dane przesyłane pomiędzy nami.

Zachęcamy Państwa do przemyślenia czy obecna współpraca z wieloma firmami nie dbającymi o kwestie bezpieczeństwa i poufności korespondencji nie przekłada się na straty i szkody generowane poprzez incydenty sieciowe związane z naruszeniem bezpieczeństwa z którymi tak często mamy do czynienia. Szkody których efektem jest często wyciek cennych informacji handlowych, wyciek loginów i haseł do wrażliwych usług, obniżenie poziomu bezpieczeństwa systemów które chronią nasze mienie, życie i dane.

Osoby ceniące bezpieczeństwo i poufność zapraszamy do współpracy i korzystania w ramach współpracy ze stworzonej na potrzeby bezpiecznej komunikacji naszej własnej infrastruktury, oraz zachęcamy do konsultacji dotyczących aktualnie wykorzystywanych rozwiązań w miejscach gdzie przetwarzane są Państwa wrażliwe dane.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń. została wyłączona

Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Firma NEC światowy integrator rozwiązań zaawansowanych systemów IT i firma Fanvil, projektant i producent telefonów, wideotelefonów VoIP dostępnych w naszym B2B nawiązały współpracę, która zapewnia integralność pomiędzy swoimi usługami i produktami. Wykorzys­tanie zaawansowanych modeli telefonów Fanvil pozwoli na stworzenie biznesowych rozwiązań dla jednostek rządowych, fin­ansowych i medycznych.

Certyfikowane Modele dostępne w ofercie B2B WeberMerchant:


X5Fanvil X5(G)
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, 40 klawiszy DSS
> Porty Gigabit, POE, Głos HD
> Chipset: Broadcom
> 2 Ekrany LCD (Główny + DSS)
> 6 kontVolP, wsparcie SRTP/HTTPS/TLS
> Klawisze BLF, Poczta głosowa >PoE, GłosHD

Fanvil X3X3/ Fanvil X3P

> Chipset: Broadcom
> Ekran LCDxl: 128×48 z podświetleniem
> 2 konta Vol P, wsparcie SRTP/HTTPS/TLS
> Auto/Manualna aktualizacja oprogramowania
> Głos HD: Kodek HD (G.722)
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
T ekran TFT 800×480, Ekran Multi Touch
> Kodeki Video: H.264 / H.26J
> Dwa porty Gigabit Ethernet
> Android 4.2 OS
> Procesor Freescale Core Quad 1 Ghz
> 7″ ekran TFT 800×480, Ekran Multi Touch >6 kont SIP, ponad 100 klawiszy DSS

 

 

 


Oprócz certyfikacji zgodności powstał specjalny Program UNIVERGE Partner Solutions, który przeznaczony jest do budowania partnerstwa z grupą lokalnych, regionalnych i globalnych programistów. Program ma na celu tworzenie dodatkowych usług, aplikacji i rozwiązań dla użytkowniktów biznesowych, które zwiększą ofertę NEC w oparciu o telefony Fanvil. Otrzymany certyfikat gwarantuje zgodność produktów marki Fanvil z produktami i usługami NEC.

Portofolio produktów Fanvil to szeroka gama telefonów VolP, aparaty oparte o system Android, wideotelefony i domofony IP. Produkty Fanvil to przede wszystkim rozwiązania telekomunikacyjne dla małych, średnich jak i dużych korporacji. Bardzo dobra jakość wykonania, stabilność produktu i wysoka funkcjonalność generuje bardzo duże zainteresowanie produktów wśród klientów. Mamy przyjemność przedstawić kolejny certyfikat, który przedstawia dobry kierunek rozwoju oferowanych przez nas produktów Fanvil.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja, VoIP | Otagowany , , , , , , | Możliwość komentowania Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions została wyłączona

PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)

Właśnie moja rok od kiedy na polskim rynku pojawiły się nowe centrale alarmowe polskiego producenta firmy GENEVO. Centrale PRiMA z wbudowanym komunikatorem GSM/GPRS i PRiMA16SETzaawansowaną obsługą kart prepaid – obsługą dzięki której z poziomu klawiatury użytkownik jest w stanie sprawdzić stan konta, lub otrzymać informację za pomocą wiadomości SMS. Produkt swoją stylistyką delikatnie przypomina inny dość znany polski produkt, i choć jego cena jest sporo niższa pod względem funkcjonalnym nie wiele mu ustępuje, a w niektórych punktach nawet go przewyższa. Naszym zdaniem bardzo ciekawa i rozwojowa propozycja, której warto się przyjrzeć.

Po roku obecności na rynku i intensywnych testach prowadzonych przez instalatorów z całej Polski wprowadzamy GENEVO PRiMA na stałe do naszej oferty B2B centrale PRiMA 6 i PRiMA 16 – która może obsłużyć do 16 linii alarmowych ( 8 linii na płycie centrali + 8 w rozszerzeniu). Centrala PRiMA 16 obsługuje do 8 urządzeń podłączanych do wspólnej magistrali, w związku z tym można użyć maksymalnie do 8 manipulatorów. Po dodaniu do systemu modułu rozszerzenia wejść, można podłączyć maksymalnie 7 manipulatorów, co biorąc pod uwagę cenę urządzenia daje dość spore możliwości.PRIMA-LCD-GY-BL

Obydwa modele współpracują z występującymi w dwóch wersjach kolorystycznych (biała i grafitowa) klawiaturami LCD z graficznym interfejsem użytkownika oraz trzech wersjach kolorystycznych podświetlenia wyświetlacza ( biały, czarny i niebieski). Już wkrótce w ciągu niespełna miesiąca pojawi się nowy produkt PRiMA 64 – centrala z obsługą 64 linii , oraz uproszczona wersja modelu PRiMA 16 bez wbudowanego na płytę dialera GSM.

Porównanie możliwości modeli PRiMA 6 i PRiMA 16

Cecha PRiMA6
PRiMA16                   
Ilość wejść płyty głównej 6 8
Maksymalna ilość wejść w systemie 6 16
Ilość wyjść (wysokoprądowe + niskoprądowe OC) 2+2 2+4
Ilość stref, podstref 1+1 1+1
Wydajność zasilacza 1.5A 2A
Pojemność pamięci zdarzeń 250 1000+250
Timery z programowaniem tygodniowym nie 8
Szybkie sterowanie urządzeniami (wyjścia) nie tak
Maksymalna ilość manipulatorów 2 8
Maksymalna ilość modułów wejść EXT-Z8 1
Powiadamianie – ilość numerów 4+1 8+1
Powiadamianie SMS tak, szczegółowe tak, szczegółowe
Powiadamianie audio tak tak
Zdalne sterowanie systemem tak tak
Zdalne sterowanie urządzeniami (wyjścia) nie tak
Programowanie GPRS tak tak
Obsługa kart Pre-paid tak tak
Obsługa za pomocą aplikacji Android tak tak

Centrale PRiMA dzięki funkcjom powiadamiania, informują o tym co dzieje się w danej chwili w systemie GENEVO PRiMA – dzięki SMS mogą być przesyłane informacje o alarmach włamaniowych , pożarowych, czy trybach załączenia czuwania systemu alarmowego.

Do zdalnego nadzoru i sterowania producent stworzył aplikację PRiMAgo! (która dostępna jest bezpłatnie dla urządzeń Android w sklepie Google Play). aplikacja_primago

Aplikacja umożliwia sprawdzenie stanu systemu, włączenie lub wyłączenie czuwania, oraz sterowanie innymi urządzaniami poprzez wyjścia centrali.

Programowanie systemu GENEVO możliwe jest zarówno poprzez lokalny manipulator LCD jak i primatoollokalnie lub zdalnie przy wykorzystaniu oprogramowania PRiMAtool. PRiMAtool przeznaczony jest do konfigurowania centrali, odczytywania pamięci zdarzeń oraz aktualizacji oprogramowania wewnętrznego (firmware) urządzeń marki GENEVO. W ofercie GENEVO znajduje się specjalny kabel CUSB-PIN3 służący do połączenia z centralą, ale warto wspomnieć że można również wykorzystać do komunikacji kabel DB9FC-RJ/KPL firmy SATEL który zapewne nie jeden z instalatorów posiada w swojej kolekcji. Jest to więc kolejny ukłon producenta w stronę instalatorów mający zachęcić ich do zapoznania się z nowym produktem.

Charakterystyka i możliwości oprogramowania:

  • konfigurowanie central: PRiMA 6, PRiMA 16,
  • odczytywanie pamięci zdarzeń centrali,
  • sprawdzanie stanu systemu,
  • tworzenie kopii zapasowej konfiguracji systemu,
  • aktualizowanie oprogramowania (firmware) urządzeń GENEVO,
  • obsługiwane urządzenia: PRiMA 16, PRiMA 6, PRiMA LCD (tylko aktualizacja oprogramowania), PRiMA EXT-Z8 (tylko aktualizacja oprogramowania),
  • możliwość połączenia lokalnego (RS-232) lub zdalnego (GPRS) z centralą alarmową,
  • obsługa języków: Polski, Angielski, Słowacki,
  • wymagania systemowe: Windows XP, Vista, 7, 8 (32/64 bit), .NET Framework 3.5.

Osoby zainteresowane fachową instalacją w swoich obiektach i profesjonalnym i sprawnym wdrożeniem rozwiązań marki GENEVO zapraszamy do kontaktu i skorzystania z możliwości montażu przez wykwalifikowaną grupę instalatorów, przeszkolonych na organizowanym przez nas w Szczecinie szkoleniu certyfikacyjnym prowadzonym przez producenta urządzeń GENEVO. Tylko taki montaż gwarantuje Państwu fachową obsługę i bezawaryjny serwis.

VN:F [1.9.22_1171]
Rating: 4.1/5 (12 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , | Możliwość komentowania PRiMA 6 / PRiMA 16 / PRiMA 64 centrale alarmowe polskiego producenta firmy GENEVO z wbudowanym fabrycznie komunikatorem GSM/GPRS. Nowe rozwiązania w atrakcyjnej cenie. została wyłączona

Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)

Jeżeli mieszkasz na dużym osiedlu, w wieżowcu lub starej kamienicy i jesteś użytkownikiem wielo-przewodowego systemu domofonowego, a znudziła Ci się Twoja stara i brzydka zainstalowana wiele lat temu analogowa słuchawka domofonowa to mamy dla Ciebie ciekawą alternatywę. Alternatywę o której możesz wspomnieć serwisantowi lub instalatorowi Twojego systemu domofonowego. Nowoczesny Design & klasyczna słuchawka do systemów wielo-przewodowych to rozwiązanie które chcemy Ci zaproponować – Unifon analogowy CYFRAL SMART 5P to najnowszy produkt firmy Cyfral dostępny w 5 atrakcyjnych kolorach.

smart_cyfral_5P

Słuchawka przystosowana i przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi.

Funkcje i wyposażenie:

  • klawisze funkcyjne umieszczone na podstawie obok słuchawki
  • 1 przycisk – funkcja otwieranie drzwi wejściowych
  • 2 przycisk – wielofunkcyjny umożliwiający np. włączenie oświetlenia,
  • możliwość uruchomienia elektrozaczepu bez podnoszenia słuchawki
  • regulacja głośności wywołania z możliwością wyłączenia
  • montaż przewodów bez konieczności lutowania
  • zasilanie z centrali domofonowej

Dostępne kolory: biały, czarny, biało czarny, szaro biały, grafitowo czerwony

Nostary_domofonwy model SMART 5P z powodzeniem zastępuje słuchawki starego typu IKA, Cyfral. Jeśli Twoj domofon wygląda jak ten na zdjęciu poniżej to ta oferta zapewne przypadnie Ci do gustu, a Twój serwisant z przyjemnością ożywi Twoje wnętrze instalując w nim nowoczesny unifon SMART 5P. Skontaktuj się ze swoim instalatorem i pokaż mu ten produkt !

Produkt dostępny w platformie sprzedaży od kwietnia 2015.

VN:F [1.9.22_1171]
Rating: 4.3/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany | Możliwość komentowania Cyfral Smart-5P, czyli nowoczesny Design & klasyczna słuchawka przeznaczona do współpracy z centralami domofonowymi 4-, 5- i 6-cio przewodowymi. została wyłączona