Nagrywanie rozmów telefonicznych. Aspekty techniczne, prawne i etyczne.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Niektórzy z nas od pewnego czasu zapewne już wiedzą, że w placówkach medycznych, które udzielają pomocy nocą, w weekendy oraz święta prowadzony jest ciągły zapis rozmów telefonicznych. Obowiązek taki wprowadziło rozporządzenie ministra zdrowia z 24 września oraz zarządzenie prezesa NFZ z listopada 2013 roku. Zgodnie z przepisami, które weszły w życie od stycznia 2014 r., każda z placówek posiadających kontrakt w zakresie udzielania pomocy medycznej w porach nocnych oraz święta, musi posiadać rejestrator rozmów telefonicznych i zapewnić ciągłą archiwizację nagrań. Co natomiast z innymi przypadkami nagrywania rozmów z którymi mamy do czynienia na co dzień ? Czy są one legalne, i czy tego typu urządzenia możemy bezkarnie instalować w każdym miejscu ? Jakiego typu są to urządzenia ? Na jakiej zasadzie działają ? Chcielibyśmy ten temat poruszyć przy okazji wprowadzenia do naszej oferty ww. rejestratorów rozmów telefonicznych.

Zasada działania

Większość dostępnych na rynku urządzeń rejestrujących rozmowy telefoniczne wykorzystuje jedną z trzech technicznych możliwości rejestracji nagrań, które na przykładzie kilku urządzeń omówimy poniżej:

fontel_l1usb

Najprostszy rejestrator rozmów z 1 linii analogowej PSTN/POTS

Telefonia analogowa – W przypadku analogowych systemów rejestracji rozmów i najprostszych urządzeń jak. np. FonTel L1USB typowy system składa się z jednego lub kilku modułów podłączonych równolegle do linii telefonicznej (PSTN/POTS) oraz programu rejestrującego rozmowy zainstalowanego na komputerze PC, lub na autonomicznej wersji rejestratora nagrań wyposażonej we własny dysk. Taka konfiguracja wymaga minimalnej ingerencji w istniejącą infrastrukturę telefoniczną – wystarczy podłączyć rejestrator do wolnego gniazdka telefonicznego, równolegle z telefonem, np. poprzez rozdzielacz. Dla użytkownika jest to o tyle wygodne, że rejestrator może być usytuowany w dowolnym miejscu, bez konieczności instalowania go w pobliżu telefonu np. w miejscu które nie jest ogólnodostępne.

W przypadku telefonii cyfrowej VOIP urządzenia rejestrujące korzystają z dwóch możliwości:
– Monitorują interfejs sieciowy telefonu VOIP przy wykorzystaniu funkcjonalności niektórych przełączników (switchy) z funkcją kopiowania portów (port mirroring). Do jednego z nich podłączony jest odpowiednio skonfiguroway router lub karta centralki telefonicznej PBX, do drugiego urządzenie rejestrujące.
– Oferują dla podsłuchiwanych urządzeń VoIP proxy – serwer pośredniczący w komunikacji. Ten sposób wymaga odpowiedniej konfiguracji aparatów VoIP umożliwiającej realizację połączeń za pośrednictwem proxy.

Kwestie prawne dotyczące nagrywania rozmów

Jawna i nieograniczona rejestracja rozmów telefonicznych jest zgodna z prawem i zasadami etyki, wtedy i tylko wtedy gdy jej uczestnicy wyrażają na nią zgodę. Co natomiast z dyskretnym podsłuchiwaniem i nagrywaniem rozmów bez uzyskania zgody którejś ze stron ? Jest ono możliwe, ale tylko gdy nagrywa osoba, dla której dana rozmowa jest przeznaczona. Osoba taka nie zawsze musi być bezpośrednim uczestnikiem rozmowy. Przykładem jest pracodawca, który ma prawo, także moralne, nagrywać i odsłuchiwać rozmowy służbowe prowadzone przez jego pracowników (reprezentantów).

Bardzo istotna jest również wiedza o tym, że podsłuchiwanie i nagrywanie rozmów telefonicznych przez osoby nieuprawnione jest przestępstwem z art. 267 kodeksu karnego. Przykładem takiego nieuprawnionego podsłuchiwania może być również przypadek pracodawcy. Pracodawca który bez informowania o tym rejestruje rozmowę prywatną pracownika poprzez podłączenie się do linii telefonicznej i nagrywanie rozmowy narusza aż dwie odrębne sfery prywatności – prywatność pracownika oraz jego rozmówcy bądź rozmówców, którzy również nie zdają sobie sprawy z naruszenia tajemnicy komunikowania się.

Jedno jest pewne, cena urządzeń nie jest wysoka, ale na pewno przed ich wdrożeniem należy to dokładnie przemyśleć. Wspomniane rozwiązania od stycznia 2014 stanowią regularne rozszerzenie naszej oferty.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , | Możliwość komentowania Nagrywanie rozmów telefonicznych. Aspekty techniczne, prawne i etyczne. została wyłączona

Platforma Fore! Czyżby pierwsza w pełni inteligentna i funkcjonalna integracja systemów bezpieczeństwa?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Platforma Fore! Czym jest ? Pierwszy raz usłyszeliśmy o niej w 2012 roku. Oferuje małym i foreśrednim przedsiębiorstwom praktyczne i funkcjonalne rozwiązanie służące integracji i zarządzaniu bezpieczeństwem. Nawiązując do tradycji klasycznych systemów wizualziacji i integracji obowiązuje zasada centralizacji kontroli dostępu, nadzoru wideo, obsługi systemów komunikacji interkomowej oraz detekcji włamań. Fore! oparty na standardach branżowych, w tym ONVIF, SIP i Wiegand, ułatwia integrację systemów innych firm. Zgodność ze standardami umożliwia użytkownikom korzystanie z istniejących w obiekcie instalacji.

Przyjazny i czytelny interfejs użytkownika Fore! łączy wszystkie funkcje i elementy razem na wspólnej platformie internetowej dostępnej z dowolnego miejsca na świecie za pośrednictwem komputera, smartfona lub komputera Tablet-PC.

Prezentacja multimedialna platformy Fore! – naciśnij aby odtworzyć.

Funkcja alarmu – System Fore! umożliwia integrację z różnymi Systemami Sygnalizacji Włamania i Napadu (SSWiN) – w chwili obecnej systemy Alphatronics, Satel, GE. Powiadomienia dla operatora przekazywane są poprzez interfejs użytkownika Fore! lub z pomocą oprogramowania z wykorzystaniem połączeń telefonicznych PSTN.

  • Alphavision XL
  • Advisor MASTER ATS 3000
  • Advisor MASTER ATS 4000
  • Advisor MASTER ATS 4500
  • Integra series

Funkcja nadzoru wideo – W obecnej wersji platformy Fore! monitorować możemy maksymalnie 16 kamer pracujących w standardzie ONVIF.  Integracja tego modułu z systemem kontroli dostępu i systemem interkomowym umożliwia wizualną weryfikację  osób proszących o dostęp oraz zapewnia komunikację na odległość przy wykorzystaniu panelu interkomowego lub smartfona. Platforma w obecnej dostępnej już w sprzedaży formie integruje wielu rozmaitych czołowych producentów kamer, wśród nich znajdują się m.in.:

  • M10 Series
  • M11 Series
  • M2014E
  • M30 Series
  • M31-R Series
  • M31-VE Series
  • M32 Series
  • M50 Series
  • P12 Series
  • BC62
  • BC620WDR
  • BC620WDR-AID
  • BC620WDR-AID-TDC
  • BC620WDR-PID
  • BC620WDR-SFP
  • BC820
  • BC820H1
  • BL820M1IR
  • CD820F1
  • CD820F2
  • FD62
  • FD64
  • FD68
  • FD820M1
  • FD820M1IR
  • HSD620
  • HSD620PRH
  • HSD621PRH
  • HSD622
  • HSD626
  • HSD628EXP
  • HSD820H1-EP
  • HSD820H1-IM
  • HSD820H2-E
  • HSD820H2-I
  • IFD820V1IR
  • MSD620
  • MSD622
  • P13 Series
  • P33 Series
  • P55 Series
  • P85 Series
  • Q16 Series
  • Q17 Series
  • Q19 Series
  • Q60 Series
  • Q87 Series
  • SNC-CH120
  • SNC-CH120
  • SNC-CH140
  • SNC-CH180
  • SNC-CH210
  • SNC-CH220
  • SNC-CH240
  • SNC-CH260
  • SNC-CH280
  • SNC-DH140
  • SNC-DH140T
  • SNC-DH160
  • SNC-DH180
  • SNC-DH240
  • SNC-DH240T
  • SNC-DH280
  • SNC-EP520
  • SNC-EP550
  • SNC-EP580
  • SNC-ER520
  • SNC-ER550
  • SNC-ER580
  • SNC-ER585
  • SNC-RH124
  • SNC-RH164
  • SNC-RS64N
  • SNC-RS86N
  • SNC-VB600
  • SNC-VB630
  • SNC-VM600
  • SNC-VM601
  • SNC-VM630
  • SNC-VM631
  • SNC-ZB550
  • SNC-ZM550
  • SNC-ZM551
  • SNC-ZP550
  • SNC-ZR550
  • DH-IPC-HDW2100
  • All models
  • SNB-2000
  • SNB-3000
  • SNB-5000
  • SNB-5001
  • SNB-6003
  • SNB-6004
  • SNB-7000
  • SNB-7001
  • SNB-7002
  • SND-1080
  • SND-3080
  • SND-5010
  • SND-5061
  • SND-5080
  • SND-6083
  • SND-6084
  • SND-7011
  • SND-7061
  • SND-7082
  • SND-7082F
  • SNO-7082R
  • SNP-5200H
  • SNP-5300
  • SNP-5300H
  • SNP-6200
  • SNP-6200H
  • SNV-5080R
  • SNV-7080
  • SNV-7082
  • WV-SC385
  • WV-SF135
  • WV-SF335E
  • WV-SP105
  • WV-SP105E
  • WV-SP306E
  • WV-SW155
  • WV-SW316E
  • WV-SW396
  • WV-SW458E
  • GCI-F0505B
  • GCI-G0509B
  • GCI-H0503B
  • GCI-K0512W
  • GCI-K0589T
  • GCI-K0779P
  • GCI-K1503B
  • GCI-K1523V
  • GCI-K1526T
  • GCI-K1526V
  • GCI-K1585V
  • GCI-K1586V
  • GCI-K1603B
  • GCI-K1607B
  • GCI-K1779P
  • VN-H137U
  • VN-H157WPU
  • VN-H237U
  • VN-H257VPU
  • VN-H37U
  • VN-H57U
  • IQ030SI-V11
  • IQ031SI-V11
  • IQ032SI-V11
  • IQ042S
  • IQ861NE-V7
  • IQ862N
  • IQD30SV-F1
  • IQD31SV-F1
  • IQD32SV-F1
  • IQM30NE-B5
  • IQM31NE-B5
  • IQM32NE-B5

Podstawowa wizyjna funkcjonalność platformy:

  • Automatyczne wykrycie do 16 źródeł wideo zgodnych z ONVIF
  • Profile wideo oparte na Full HD JPEG
  • Zapis wideo uruchamiany funkcją wykrycia ruchu
  • Przypisanie kamer CCTV do poszczególnych urządzeń
  • Pełna kontrola PTZ

fore_wyposazenieIntegracja stacji interkomowych SIP i smartfonów – platforma umożliwia integrację i wspólną pracę modułów komunikacji co przekłada się na łatwą obsługę ze strony użytkowników i personelu ochrony umożliwiając wiele praktycznych akcji jak chociażby:

– zdalne sterowanie otwieraniem drzwi, bram i szlabanów,
– definiowanie powiadomień dla wybranych grup interkomów,
– łączenie systemów interkomowych rozlokowanych w wielu odległych obiektach i budynkach,
– przekierowanie nie odebranych zgłoszeń na telefon komórkowy.

Fore! w obecnej wersji integruje sporą grupę urządzeń i systemów interkomowych, m.in.

  • SIP Module System
  • Cisco IP phone SPA303
  • Cisco IP phone SPA922
  • SIP-WS201P
  • SIP-WS201V
  • SIP-WS202P
  • SIP-WS202V
  • SIP-WS203P
  • SIP-WS203V
  • 821

Fore! działa z przeglądarkami internetowymi zainstalowanymi na komputerach klasy PC, tabletach, czy smartfonach (platforma jest zoptymalizowana pod iOS i Android, aktualnie nie jest dostępna wersja dla Windows Mobile… a szkoda…). Panel z którego zarządzamy systemami składa się z osadzonych widgetów mogących pełnić rozmaite funkcje. Platforma dostępna jest w kilku wersjach językowych, w tym także w języku polskim. Lista kompatybilności, i wymagania sprzętowe poniżej:

  • Przeglądarka: Chrome
  • OS: Windows Server 2008 (R2), Windows 7, Windows 8
  • Memory: minimum 2 GB
  • Hard disk: powyżej 100 GB wolnej powierzchni dyskowej
  • Processor: Intel i3 lub wyższy
  • Windows 7 lub wyższy
  • Android – Przeglądarka: Chrome
  • iOS – Przeglądarka: Mercury or Chrome
  • Android – Przeglądarka: Chrome
  • iOSx – Przeglądarka: Mercury or Chrome

Platforma Fore! dostępna jest dla naszych klientów i współpracujących firm od początku 2014 roku. Obecnie dostępne są trzy warianty licencji:

505-9001 – FORE! oprogramowanie dla 4 KD, 4 CCTV, 3 Interkom, 1 SSWiN, 2 użytkowników
505-9002 – FORE! oprogramowanie dla 8 KD, 8 CCTV, 5 Interkom, 1 SSWiN, 3 użytkowników
505-9003 – FORE! oprogramowanie dla 16 KD, 16 CCTV, 9 Interkom, 1 SSWiN, 5 użytkowników

W zależności od wybranego pakietu platformy cena licencji wynosi od 250 do 1000 euro, zainteresowanych zachęcamy do kontaktu i przesyłanie zapytań na adres fore@weber.pl

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Monitoring wizyjny, Systemy audio-wizualne, Systemy wizualizacji | Otagowany , , , , , | Możliwość komentowania Platforma Fore! Czyżby pierwsza w pełni inteligentna i funkcjonalna integracja systemów bezpieczeństwa? została wyłączona

SNF-7010 nowa panoramiczna kamera IP 360 stopni od Samsunga już dostępna.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Samsung Techwin „idąc za ciosem” zadanym systemom analogowym wzmocniła swoją Samsung_SNF7010ofertę produktów o hemisferyczną kamerę IP wysokiej rozdzielczości z optyką umożliwiającą obserwację w zakresie 360 stopni.  SNF-7010 – takie właśnie oznaczenie posiada nowa 360 stopni 3-megapikselowa kamera zapewniająca użytkownikom możliwość wyboru spośród wielu opcji wyświetlania : w trybie „rybie oko” (fisheye) 360 stopni, panorama pojedyncza i podwójna , quad , prostokąt lub region definiowany przez użytkownika.

Choć w ofercie Samsunga jest to nowość, kamery 360 stopni są już od dłuższego czasu dostrzegalne w projektach w których istnieje zapotrzebowanie na monitorowanie aktywności 24/7 w środowiskach takich jak : banki, biura, przestrzenie handlowe i magazynowe. Korzyść z zastosowania jednej pojedynczej kamery 360 stopni z ePTZ nie podlega dyskusji, szczególnie w przypadku konieczności uniknięcia martwych punktów, konieczności stosowania rozwiązań z obiektywem bez ruchomych części w środowiskach narażonych na drgania, czy w celu osiągnięcia oszczędności poprzez minimalizację ilości kamer w systemie. Zgodną z normą ONVIF SNF-7010 ,wyposażono w cyfrowe sterowanie PTZ ,wsparcie dla technologii Progressive Scan zapewniającej ostre krawędzie poruszających się obiektów i pojazdów. Kamera obsługuje do 6 strumieni wideo z wykorzystaniem zarówno formatów kompresji H.264 i MJPEG, zapewniając możliwość jednoczesnego przesyłania obrazów do wielu miejsc. Podobnie jak w przypadku konkurencyjnych rozwiązań kamera została wyposażona w sloty pamięciowe typu SD/SDHC/SDXC umożliwiające nagrywanie bezpośrednio na kartę pamięci. Inne funkcje obejmują cztery strefy detekcji ruchu , strefy prywatności, alarm sabotażu i dwukierunkowe audio.

 

 

 

 

 

 

Zachęcamy do obejrzenia powyższej prezentacji wideo prezentującej możliwości kamery.

Obecnie koszt kamery oscyluje na poziomie około dwóch tysięcy złotych netto co przy jej możliwościach wydaje się dość przystępną ceną. Kamera dostępna w naszej ofercie od grudnia 2013.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania SNF-7010 nowa panoramiczna kamera IP 360 stopni od Samsunga już dostępna. została wyłączona

W potrzasku chmury i VSaaS, czyli co może się stać gdy przekroczymy cienką czerwoną linię naszej prywatności.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Zdalny monitoring, a cena za nasze bezpieczeństwo i prywatność

W bardzo krótkim okresie czasu wielu z nas może przekonać się o tym jak wiele zależy od Bezpieczeństwobezpieczeństwa otaczających nas rozmaitych usług. Cyberprzestępcy nie koncentrują już swoich ataków na naszych prywatnych komputerach, przenieśli je do urządzeń mobilnych (zwłaszcza opartych o system Android), wieloplatformowych celów takich jak : aplikacje java,  sieci społeczne (social networking), czy urządzenia funkcjonujące w naszych systemach bezpieczeństwa m.in. w systemach sygnalizacji włamania czy monitoringu wizyjnego. Jednak coraz częściej celem ataków stają się usługi oparte o tzw. cloud computing (przetwarzanie w chmurze).  Dzieje się tak ponieważ przenoszenie danych do usługi w chmurze stało się łatwiejsze niż kiedykolwiek wcześniej. Dostawców usług w chmurze pojawia cię coraz więcej, a ich usługi stają się coraz tańsze, lub nawet darmowe co sprawia, że liczba użytkowników tych usług narasta w ogromnym tempie. Chmura to już nie tylko nasze pliki, dokumenty i zdjęcia umieszczone w internecie z dostępem z urządzeń mobilnych w czasie rzeczywistym. Chmura to w chwili obecnej również nagrania i zdjęcia z kamer zainstalowanych w naszych domach i firmach, również tych zainstalowanych w czujnikach ruchu. Konfiguracja i informacje z chroniących nas systemów alarmowych również stają się przetwarzanymi w nich danymi. Powoli mijają czasy gdy nasze systemy bezpieczeństwa podobnie jak dane o nas były informacją praktycznie całkowicie poufną. Z gromadzeniem danych o nas samych, czy o naszych klientach spotykamy się na każdym kroku. Idąc z duchem czasu wielu producentów systemów bezpieczeństwa rozszerza możliwości swoich urządzeń o usługi w chmurze, czyniąc je przy okazji świetnymi narzędziami informacyjnymi o docelowej grupie klientów. Warto w tym momencie wspomnieć również że specyficzne dla tej chmury jest to że zdecydowanie łatwiej przenieść do niej nasze dane niż z niej zrezygnować. Sprzedawcy obiecują użytkownikowi, że likwidacja ich usług w chmurze jest możliwa w dowolnym momencie. Co jednak z pobraniem swoich danych i przekazaniem ich do innej alternatywnej usługi.  Przy dobrze rozwiniętej strategii dostawcy usługi może okazać się że o wiele łatwiej – i taniej – przenieść się do dostawcy nowej chmury, niż wyprowadzić ze starej usługi swoje dane. Najłatwiej się o tym przekonać migrując pomiędzy usługami czołowych dostawców tych usług, jak google, microsoft czy apple które na codzień wykorzystujemy w naszych urządzeniach mobilnych. Poza tym czy ktoś nam w którymkolwiek punkcie umowy obiecał że darmowa obecnie usługa zawsze taką pozostanie ? Kluczowe jest to, że w momencie zakupu / instalacji urządzeń wspomnianych systemów ani instalator ani klient nie podpisuje umowy ze sprzedawcą usługi w chmurze, umowy w której powinny być wyraźnie i szczegółowo określone warunki na jakich sprzedawca jest odpowiedzialny za administrowanie i przenoszenie danych Klienta w przypadku, gdy Klient chce zmienić dostawców usługi. Użytkownik końcowy jedynie wyraża jednostronną zgodę na przetwarzanie danych która jest niezbędna do świadczenia usługi, a w pewnych przypadkach robi to za niego bez jego wiedzy i zgody instalator usługi.

Monitoring systemów alarmowych w chmurze jako uzupełnienie VSaaS

Przykładem jednej z pierwszych, unikalnych  i w pełni funkcjonalnych chmur stworzonych na potrzeby systemów alarmowych jest rozwiązanie dostarczone wraz z pojawieniem się na rynku nowego systemu Jablotron Alarms serii JA-100. Producent jako jeden z pierwszych w Europie na potrzeby użytkowników wprowadził unikalne narzędzie do  zdalnego zarządzania i monitorowania systemu – Jablotron Self Service. Funkcjonalność usług pracujących w tej chmurze jest wysoce rozwinięta jak na dość młody produkt. Użytkownik może na bieżąco śledzić status urządzeń zainstalowanych w systemie i ingerować w stan załączenia systemu. Interfejs przypominający CRM udostępnia szereg paneli umożliwiających sterowanie automatyką, systemem lub podgląd zdarzeń wraz z fotografiami zrobionymi przez zainstalowane w systemie czujniki wyposażone w kamerę.

Będąc równocześnie obiektywnym przyjrzyjmy się bliżej samej usłudze, która również dla instalatora posiada bogatą i atrakcyjną funkcjonalność zachęcającą do bliższego zapoznania się z systemem, jak m.in:
– kartoteka klientów umożliwiająca wgląd w aktualnie zawarte umowy serwisowe,
– aplikacja dla profesjonalnego przygotowania oferty,
– dedykowany serwer umożliwiający zarządzanie i archiwizację aktualnej konfiguracji systemu.

W punkcie dotyczącym kartoteki klientów przechowywanej w „chmurze” mogą pojawić się pytania o wrażliwość przechowywanych danych z punktu widzenia GIODO, są to bowiem dane zawierające adres, telefon, email i inne dodatkowe informacje. Ważne jest bowiem w jakim zakresie instalator wprowadzający dane posiada zgodę na ich dalsze udostępnianie, i umożliwianie ich przetwarzania firmom zewnętrznym. Dyskusyjne może być również przechowywanie konfiguracji systemu (w tym haseł i kodów) poza urządzeniami instalatora i siecią klienta, co przypadku złamania systemu może być problematyczne. Pierwszą burzę związaną  z przetwarzaniem danych o konfiguracji czy wzorcach powiązanych z użytkownikiem wywołała w naszym kraju biometria, kolejną mogą wywołać usługi gromadzenia danych w chmurach firm które niejednokrotnie posiadają serwery poza granicami naszego kraju – w tym wypadku w Czechach.

Jak każda usługa, również i ta ma drobne wady które naszym zdaniem mogą stanowić obniżenie bezpieczeństwa całego systemu, jednak widać że są one wciąż dopracowywane. Pierwszą z nich jest niezrozumiały brak automatycznego przekierowania na stronę z szyfrowaniem, w materiałach szkoleniowych i marketingowych podawany jest bowiem link do adresu strony arc . jablonet . net bez https:// choć wersja serwisu z mocnym 2048 bitowym szyfrowaniem jest również dostępna. Ma to szczególne znaczenie, ponieważ login i hasło w tym wypadku są przesyłane w sposób umożliwiający podsłuchanie przesyłanych danych. Drugą lukę bezpieczeństwa stanowi uproszczona procedura przywracania zapomnianego hasła, gdzie w tego przypadku usługach wskazana by była dodatkowa weryfikacja przy pomocy połączenia telefonicznego, sms lub kodów jednorazowych, w przeciwnym wypadku konto użytkownika master może okazać się łatwe do przejęcia.

Z punktu widzenia instalatora dyskusyjny może również okazać się sam proces aktywacji, który może odbywać się albo poprzez chmurę, lub poprzez ssms w przypadku braku dostępu do internetu. Aktywacja to narzędzie dedykowane wyłącznie dla dystrybutorów krajowych i lokalnych, oraz dużych CMA (centrów monitoringu). W przypadku aktywacji przez chmurę, umożliwia ono m.in.  zdalne założenie hasła dla ustawień monitoringu CMA, instalator nie zobaczy wówczas okna ustawień CMA, a także nie będzie miał możliwości zmiany tych ustawień. Proces zdalnej aktywacji może również przeprowadzić producent wykorzystując do tego specjalny SMS programujący (SSMS), który zawiera ustawienia CMA dla danej centrali alarmowej (załącza komunikację przez CLOUD), blokuje nowe ustawienia, lub usuwa wszystkie wcześniejsze ustawienia CMA. SMS może również zainicjować RESET ustawień CMA – usunąć opcję monitoringu z centrali, co w przypadku złamania algorytmu sms’a i wykorzystania techniki SMS Spoofing stwarza niebezpieczeństwo obejścia systemu.

Monitoring wizyjny w chmurze okiem wielkiego brata

Podobny trend obserwujemy w usługach związanych z monitoringiem wizyjnym opartym o coraz tańsze i popularniejsze kamery IP, gdzie kluczowy jest koszt przestrzeni dyskowej niezbędnej do przechowywania nagrań z kamery. W przypadku niewielkich systemów telewizji dozorowej użytkownicy coraz chętniej migrują do usług które w zamian za niewielki abonament miesięczny oferują możliwość zdalnego dostępu do systemu, oraz odtwarzania nagrań bez konieczności posiadania kosztowych urządzeń rejestrujących i rozbudowanej i kosztownej infrastruktury IT. Monitoring wizyjny online zdefiniowany jako VSaaS (Video Surveillance as a Service) to według ISM Research jedna z najszybciej rozwijających się usług.

Kamery prekonfigurowane do pracy w chmurze może zainstalować praktycznie każdy, gdyż proces uruchamiania i podłączania do chmury jest przez producentów i dostawców usług uproszczony do minimum i nie wymaga specjalistycznej wiedzy technicznej. Wielu producentów prostych urządzeń sieciowych oferuje dedykowane routery jak np. D-Link Cloud, i gotowe usługi jak np. mydlink współpracujące z własnymi kamerami IP. Dostawcy płatnych usług w tym agencje ochrony (pionierem w Polsce była agencja ochrony Juwentus) oferują dostęp do gotowych rozbudowanych platform informatycznych (np. Cameramanager, Smartcam) które pozwalają na archiwizację zdarzeń z wielu kamer równocześnie, oferują zdalny dostęp do obrazu w trybie online a także przeglądanie archiwum zdarzeń systemowych.

Choć nowe płatne usługi w chmurze przyjmują się w Polsce dość dynamicznie, warto zauważyć że jednym z głównych powodów jest kryzys i powiązane z nim znaczne zmniejszenie nakładów na ochronę obiektów które sprawiają że spora część klientów wybiera rozwiązanie VSaaS głównie ze względów ekonomicznych, nie zwracając szczególnej uwagi na ich bezpieczeństwo, i poufność gromadzonych i przetwarzanych w nich danych. Wynika to niejednokrotnie z niskiej świadomości zagrożeń osób korzystających z tego typu usług, oraz braku wiedzy o istnieniu alternatywnych i darmowych choć trudniejszych w konfiguracji rozwiązań jak chociażby projekt http://sourceforge.net/projects/smartcam .

Również w przypadku monitoringu w chmurze pojawiają się kwestie dotyczące prywatności danych użytkowników tych usług, oraz kwestii ich przekazywania innym podmiotom w wyniku rozmaitych fuzji i przekształceń o czym zrobiło się głośno po berlińskich targach IFA na których firma Panasonic (dostawca kamer BL-C210 pracujących w usłudze Camermanager) ogłosiła powołanie nowego oddziału Panasonic Cloud Management ServicesEurope BV.  Rdzeniem tej spółki jest bowiem przejętą w lipcu firma CameraManager.com która dotychczas oferowała rozwiązania monitoringu wizyjnego w chmurze między innymi dla małych i średnich przedsiębiorstw na terenie Polski.

Kwestie związane przetwarzaniem danych i poufnością to nie wszystko na co powinniśmy zwracać uwagę, równie istotna jest znajomość zarówno mocnych jak i słabych stron prezentowanych technologii. Niejednokrotnie emocji związanych z monitoringiem w chmurze dostarcza sam fakt, że kamera i dostęp do niej muszą być wystawione na bezpośredni dostęp z zewnątrz, co przy niewłaściwej konfiguracji lub przy wykorzystaniu techniki xss (xross site scripting) czyni ją podatną na nie autoryzowany dostęp i wiele innych zagrożeń których z uwagi na specyfikę tej strony nie będziemy publikować. Najbardziej obrazowe jest chociażby to z jaką łatwością każdy przy użyciu ogólno dostępnych wyszukiwarek jest stanie wyszukać w sieci rozmaite urządzenia pracujące z systemami opartymi o chmurę, lub pracujące autonomicznie. Doskonały przykład stanowi poniższa bardzo bogata i rozbudowana lista zapytań predefiniowanych pod wyszukiwarkę google.

allintitle: „Network Camera NetworkCamera”
intitle:Axis 2400 video server
intitle:axis intitle:”video server”
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS”
intitle:”LiveView / – AXIS” | inurl:view/view.shtml
intitle:liveapplet
intitle:snc-cs3 inurl:home/
intitle:”snc-rz30 home”
intitle:snc-z20 inurl:home/
intitle:”WJ-NT104 Main”
inurl:LvAppl intitle:liveapplet
inurl:indexFrame.shtml „Axis Video Server”
inurl:lvappl
inurl:axis-cgi/jpg
inurl:indexFrame.shtml Axis
inurl:”MultiCameraFrame?Mode=Motion”
inurl:/view.shtml
inurl:/view/index.shtml
inurl:viewerframe?mode=
inurl:”viewerframe?mode=motion”
inurl:ViewerFrame?Mode=Refresh
control/userimage.html
liveapplet
intitle:”Live View / – AXIS” | inurl:view/view.shtml
tilt intitle:”Live View / – AXIS” | inurl:view/view.shtml
intitle:”WJ-NT104 Main Page”
inurl:indexframe.shtml
inurl:”view/index.shtml”
inurl:”view/indexFrame.shtml”
inurl:view/view.shtml
inurl:/view/view.shtml?videos=
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Motion
inurl:ViewerFrame?Mode=Refresh
site:.viewnetcam.com -www.viewnetcam.com
/view/index.shtml
intitle:”live view” intitle:axis
intitle:”EvoCam” inurl:”webcam.html”
intitle:”i-Catcher Console – Web Monitor”
intitle:”Live NetSnap Cam-Server feed”
allintitle:liveapplet
intitle:liveapplet
intitle:”netcam live image”
intitle:”snc-rz30 home”
intitle:”WJ-NT104 Main”
inurl:axis-cgi/jpg
inurl:indexFrame.shtml Axis
inurl:indexFrame.shtml „Axis Video Server”
inurl:”:8080″
intitle:”Network Camera” inurl:ViewerFrame
intitle:snc-z20 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:”toshiba network camera – User Login”
inurl:lvappl live webcams
inurl:LvAppl intitle:liveapplet
inurl:”MultiCameraFrame?Mode=Motion”
inurl:/view:shtml
inurl:/view/index.shtml
inurl:view/indexframe.shtml
inurl:view/view.shtml
viewerframe?mode=
inurl:”viewerframe?mode=motion”
inurl:ViewerFrame?Mode=Refresh
intitle:”live view” intitle:axis
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”Live View / – AXIS” | inurl:view/view.shtml
intitle:start inurl:cgistart
camera linksys inurl:main.cgi
Display Cameras intitle:”Express6 Live Image”
intitle:”active webcam page”
intitle:”EvoCam” inurl:”webcam.html”
inurl:LvAppl intitle:liveapplet
intitle:”Live View / – AXIS”
intitle:liveapplet inurl:LvAppl
intitle:”my webcamXP server!”

Można też oczywiście wyszukiwać urządzeń konkretnych producentów współpracujących z danym typem usługi…

Axis
indexFrame.html axis
intitle:”Live View / – AXIS”
intitle:”Live View / – AXIS 206M”
intitle:”Live View / – AXIS 210″
intitle:Axis 2400 video server
intitle:axis intitle:”video server”
„adding live video to one of your own pages a very easy task with an AXIS 2100 Network Camera”
„Live web imaging unleashed”
„Your browser has JavaScript turned off.For the user interface to work effectively”
Canon
sample/LvAppl/
MOBOTIX
control/userimage.html
JVC
„(c)copyright 1999-2003 VICTOR COMPANY OF JAPAN, LIMITED. All rights reserved”
„V.Networks [Motion Picture(Java)”
„Control the Pan/Tilt and move to the Preset Position”
FlexWatch
/app/idxas.html
„Saving & Retrieving Mode”
Panasonic
/ViewerFrame?Mode=Motion
Sony
intitle:”sony network camera snc-ml?
intitle:”sony network camera snc-pl?
intitle:snc-cs3 inurl:home/
intitle:snc-z20 inurl:home/
intitle:”snc-rz30 home”
intitle:snc-rz30 inurl:home/

Od chmury, cyfrowej komunikacji i cyfryzacji naszego otoczenia nie uciekniemy ponieważ to one są główną siłą napędową naszego społeczeństwa. Zarówno do świata naszego biznesu, jak i do naszego domu wielkimi krokami wkracza coraz więcej rozwiązań o których działaniu tak naprawdę niewiele wiemy. Wszystkie wspomniane technologie nie są z założenia złe, zły i niewłaściwy jest natomiast sposób z w jaki z nich korzystamy. Internet zapewnia komunikację tak ważnej i krytycznej dla nas infrastruktury komunikacyjnej i sieci elektroenergetycznych z których korzystamy na codzień. Od niedawna również tak bliskich nam systemów bezpieczeństwa. Ta zależność sprawia że jesteśmy niestety szczególnie podatni na szpiegostwo przemysłowe czy cyberataki dokonywane niejednokrotnie na zlecenie. Musimy też zdawać sobie sprawę że „wpuszczając internet” do naszych systemów bezpieczeństwa pomimo egzekwowania  prawa i rygorystycznej polityki prywatności przez dostawców naszych usług, musimy liczyć się z możliwością podsłuchu i nadzoru. Poprzez osadzenie mechanizmów podsłuchu w technologiach nas otaczających, a również do takich należą nasze współczesne systemu alarmowe czy monitorujące nas kamery budujemy narzędzia, które mogą być zwrócone przeciwko nam.  Takie ataki na naszą prywatność mają miejsce każdego dnia, ale to my sami nieumiejętnie posługując się technologią, i przez pryzmat pozornej oszczędności je umożliwiamy. Musimy goniąc postęp technologiczny uczyć się dbać o swoją prywatność i bezpieczeństwo, co niejednokrotnie wymaga wsparcia firm mających w tym już pewne doświadczenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , , , , | Możliwość komentowania W potrzasku chmury i VSaaS, czyli co może się stać gdy przekroczymy cienką czerwoną linię naszej prywatności. została wyłączona

Termowizja, monitoring IP i ochroną mgłą Protect – co mają z sobą wspólnego ? Skuteczna ochrona przed napadem.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)

Napady z udziałem uzbrojonych napastników to jedno z największych zagrożeń. W tej sytuacji niejednokrotnie stajemy się bezbronni nawet jeśli w obiekcie jest ochrona, nie wspominając o miejscach gdzie agenci ochrony potrzebują od kilku do nawet 25 min na dojazd, co w wielu przypadkach stwarza realne zagrożenie życia i utraty mienia. Wychodząc na przeciw potrzebom ochrony mienia i życia chcielibyśmy Państwu przedstawić rozwiązanie które mogą ocalić Państwa życie.

skutecznosc_protect

Poniżej krótka prezentacja zasady działania rozwiązania które chcielibyśmy Państwu przedstawić i zaoferować.

W przypadku systemów ochrony mgłą zasadniczym problemem jest fakt, iż kiedy mgła wypełni chroniony obszar ,zarówno intruz, ofiara, jak i ochrona obiektu stają się zdezorientowani. W przypadku lokalnej ochrony obiektu, bądź interwencji policji bardzo istotne jest aby strażnik mógł kontynuować monitorowanie ruchów napastnika za pomocą lokalnego monitoringu. Monitorowanie pozwala ocenić liczbę napastników, ich lokalizację, oraz to czy są uzbrojeni. Z pomocą przychodzi tutaj termowizja. Połączenie generatorów mgły i kamer termowizyjnych zapewnia możliwość dalszego monitorowania obiektu w centrum nadzoru. Oferowane przez nas połączenie zintegrowanych systemów firm Axis Communications (termowizja), Milestone Systems (oprogramowanie do monitoringu) i Protect A/S (producent generatorów mgły) to nowy standard w systemach zabezpieczeń.

mgła i termowizja

Pomimo zamglenia pomieszczenia, ochrona jest w stanie dalej obserwować napastnika. Termowizja pozwala widzieć w mgle.

Pomimo zamglenia pomieszczenia, ochrona jest w stanie dalej obserwować napastnika

Mgła jest skuteczną formą zabezpieczenia, która zapewnia, że intruzi nie będą w stanie znaleźć cennych przedmiotów, a także zmniejsza ryzyko, że wyrządzą komuś krzywdę. W tradycyjnych systemach bezpieczeństwa systemy mgły są aktywowane z elektronicznych systemów sygnalizacji włamania i napadu, ale i to się zmienia, ponieważ w wielu przypadkach o wiele bardziej praktyczna jest manualna aktywacja systemu przez użytkownika w momencie zagrożenia, lub pracownika ochrony po wizualnej weryfikacji alarmu.

W przypadku dużych rozległych i strategicznych obiektów gdzie możliwa jest interwencja ochrony, pracowników zabezpieczenia można wyposażyć w mobilne kamery termowizyjne pozwalające w warunkach mgły kontynuować pościg za napastnikiem – dając im w ten sposób niewątpliwą przewagę nad napastnikiem. Pościg możliwy dzięki niewielkiej wadze proponowanej przez nas kamery Dräger UCF 7000 wynoszącej zaledwie 1,3kg. Kamery doskonale przetestowanej w najtrudniejszych warunkach środowiska przez strażaków – kamery odpornej na wstrząsy, upadki, i najtrudniejsze środowisko jakie można sobie wyobrazić. Zachęcamy do obejrzenia krótkiej prezentacji.

Obecnie na całym świecie jest zainstalowanych ponad 40.000 systemów ochrony mgłą. Są one obecne u klientów ze zróżnicowanych branż, takich jak złotnicy, optycy, dystrybutorzy urządzeń elektronicznych i sprzedawcy urządzeń IT. Można je spotkać na stacjach benzynowych, w sklepach spożywczych, urzędach i instytucjach państwowych, jak również w domach prywatnych inwestorów.

Nasza firma należy do ogólnopolskiej sieci certyfikowanych wykonawców instalacji systemów przeciwmgielnych i lokalnych dealerów, którzy posiadają znaczne doświadczenie w zakresie budowy i eksploatacji tych produktów. Zainteresowanych zachęcamy do kontaktu przy użyciu formularza wyceny systemu ochrony mgłą dostępnego na naszej stronie.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Inteligentny dom, Kamery termowizyjne, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy zabezpieczające | Otagowany , , , , , , , , | 2 komentarze

Wydajność którą chcesz w cenie której potrzebujesz… Nowa seria Performance od Honeywell już w naszej ofercie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Inwestor niejednokrotnie borykając się z problemem doboru urządzeń w procesie inwestycyjnym na podstawie kryteriów cena / jakość dokonuje niewłaściwego obniżając w ten sposób jakość i wydajność swojego systemu. Wychodząc na przeciw potrzebom naszych klientów wprowadzamy do oferty nową linię produktów Performance Series firmy Honeywell. Performance Series to bogate w funkcje kamery i rejestratory oferowane w formie niedrogich rozwiązań nadzoru wideo, które z powodzeniem mogą spełnić szeroki zakres codziennych wymagań aplikacji bezpieczeństwa. Wśród bogatej gamy rozwiązań wewnętrznych i zewnętrznych nadzoru wideo, wspartych trzyletnią gwarancją Honeywell’a na uwagę zasługuje wiele z nich, my wskażemy tylko kilka – najtańszych i najciekawszych naszym zdaniem pozycji w ofercie.

Wśród wewnętrznych kamer kopułkowych na uwagę zasługują dwa modele kamer. Pierwszym z nich jest Kamera_HD40Pkamera kopułkowa ze stałym obiektywem 3.8mm o oznaczeniu handlowych HD40P, wyposażona w klasyczny przetwornik o standardowej rozdzielczości 420TVL wyposażona w standardowe funkcje takie jak BLC/AGC, oraz ułatwiający montaż przegub 3D na którym zamocowany jest obiektyw.

Drugi model HD41 to wersja z bogatszym wyposażeniem, a przede Kamera_HD41wszystkim mocniejszym przetwornikiem 620TVL, oraz oferującym szerszy kąt widzenia zmienno-ogniskowym obiektywem 2,8-12m (F1.4), a także funkcją cyfrowej redukcji szumów, oraz menu OSD.  Kamera wyposażona w funkcje BLC, ATW, AGC to lepsza jakość obrazu, i reprodukcja kolorów oraz wyższa odtwarzalność przy warunkach słabego oświetlenia.

W ofercie nie zabraknie również rozwiązań wyposażonych w dodatkowy zintegrowany oświetlacz IR, pozwalający na doświetlenie obserwowanej sceny w warunkach słabego oświetlenia, lub przy jego braku.

Pierwszą taką pozycją jest kamera Honeywell HD30 z trybem pracy dzień / noc. HD30 to Kamera_HD30Xkamera wewnętrzna/zewnętrzna typu dome którą producent wyposażył w stały obiektyw 3.6mm oraz w przetwornik 1/3″ CCD interline, który oferuje 420 linii TV. Kamera wyposażona dodatkowo w podświetlenie IR gwarantowane przez 21 diod umożliwiających oświetlenie sceny na odległość do 6m, a także funkcję kompensacji tła (BLC) i Auto White Balance zapewnia ostre i kolorowe obrazy w ciemnych lub podświetlanych środowiskach. HD30 jest dedykowana do ekonomicznych instalacji, które wymagają najwyższej możliwej jakości obrazu, gdy warunki oświetleniowe nie są dla nas optymalne. Jest to idealne rozwiązanie w obiektach komercyjnych lub mieszkalnych, do centrów opieki dziennej, sklepów i szpitali – wszędzie tam gdzie nadzór musi być dyskretny, a liczy się koszt.Kamera_HD31XDrugim trochę lepiej wyposażonym modelem jest HD31 , wyposażona w 35 diod (oświetlacz do 20m), zmienno-ogniskowy obiektyw 2.8mm-12mm oraz mocniejszy przetwornik oferujący 620TVL co zdecydowanie podnosi jakość odwzorowywanego obrazu.

Szeroka gama rozwiązań serii Performance na stałe zagości w naszej ofercie. Zachęcamy do kontaktu w celu doboru optymalnych dla Państwa rozwiązań.

 

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania Wydajność którą chcesz w cenie której potrzebujesz… Nowa seria Performance od Honeywell już w naszej ofercie. została wyłączona

Plug Wall FGWPE-101 i moduł binarny FGBS321, czyli nowe rozwiązania Z-Wave od Fibaro…

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Wśród wielu dostępnych na rynku modułów systemów domotyki pracujących w technologii Fibaro Wall Plug FGWPE-101Z-Wave naszą szczególną uwagę ostatnimi czasy zwróciły dwa nowe produkty polskiego producenta firmy Fibaro. Pierwszym z nich jest Wall Plug FGWPE-101 – uniwersalny łącznik przekaźnikowy w formie adaptera do gniazda sieci elektrycznej, kompatybilny ze standardem Z-Wave 868,4 MHz. Umożliwia on sterowanie dowolnymi urządzeniami o mocy nieprzekraczającej 2,5 kW i posiada dość interesującą funkcję pomiaru mocy czynnej prądu i zużycia energii.

Urządzenie wyposażone w  podświetlany pierścień LED sygnalizujący stan pracy oraz aktualny pobór mocy podłączonego urządzenia daje w czasie rzeczywistym wizualne odzwierciedlenie pobieranej mocy. Fibaro Wall Plug może być również sterowany przyciskiem umieszczonym na obudowie lub za pośrednictwem dowolnego kontrolera kompatybilnego ze standardem Z-Wave. Sam moduł pobiera moc na poziomie do 0,8W, co w przypadku dużej ilości modułów Wall Plug wykorzystywanych w instalacji może wprowadzać już pewien pobór prądu, należy o tym pamiętać jeśli stosuje się je w celu oszczędzania energii. Maksymalna moc obwodu dołączonego do Wall Plug to 2,5 kW przy obciążeniu ciągłym, 3 kW przy obciążeniu chwilowym (dane dotyczą wyłącznie obciążenia rezystancyjnego), co w przypadku większości odbiorników jest wartością zadowalającą.  Zalecana temperatura pracy modułu to  : 0 – 40 °C, sam Wall Plug wg. załączonej karty katalogowej posiada wewnętrzne zabezpieczenie termiczne ustalone na poziomie 115 °C – To, gdzie To to temperatura otoczenia elektroniki. Atutem są niewielkie wymiary wynoszące (średnica x wysokość) : 43 x 65 mm.

Dlaczego uważamy ten moduł za interesujący ? Dlatego że rozwiązuje on odwieczny problem związany z koniecznością ingerencji w instalację elektryczną. Moduł można szybko zainstalować i równie szybko odłączyć od instalacji, np. na czas pomiarów elektrycznych co rozwiązuje dotychczasowy problem z koniecznością demontażu urządzeń na czas pomiarów.

Drugim interesującym modułem Z-Wave jest Universal Binary Sensor FGBS321 który jest FGBS321 Sensor Binarnybezprzewodowym modułem umożliwiającym zwiększenie funkcjonalności dowolnego czujnika z wyjściem „binarnym” o możliwość komunikacji z bezprzewodową siecią Z-Wave, np. z systemem domotyki Fibaro. Moduł umożliwia bezprzewodową komunikację systemu z czujnikami temperatury DS18B20, i może obsłużyć do dwóch dowolnych czujników „binarnych” i do 4 czujników temperatury DS18B20. Sensor został w pełni zminiaturyzowany i przystosowany do montażu w obudowie większości dostępnych na rynku czujników lub innych urządzeń, których funkcjonalność chcemy wykorzystać.

Do bardziej zaawansowanych zastosowań np. pracy w środowisku wilgotnym oraz w wysokiej temperaturze sensor z uwagi na swoją konstrukcję wymaga dodatkowych zabezpieczeń. Jego główne zastosowanie to integracja systemu Fibaro z istniejącymi przewodowymi i bezprzewodowymi detektorami oraz prostymi układami pomiarowymi. Czym ciekawym charakteryzuje się sensor ? Jest dość uniwersalny, chociażby z uwagi na szeroki zakres napięcia zasilania : 9-30V DC ±10%, oraz niewielkie wymiary (wys x szer x gł) : 14,5 x 27,3 x 12 mm.

Zachęcamy do zapoznania się z pełną ofertą systemów domotyki opartych o technologię Z-Wave, które od czerwca dostępne są w naszej regularnej ofercie.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Systemy audio-wizualne | Otagowany , , , , , , | Możliwość komentowania Plug Wall FGWPE-101 i moduł binarny FGBS321, czyli nowe rozwiązania Z-Wave od Fibaro… została wyłączona

Grundig GRH-K2116A czyli 16 kanałów HD-SDI w Full HD już jest…

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Od czerwca naszą ofertę urządzeń HD-SDI uzupełniła kolejna „mocna” pozycja w postaci 16-kanałowego rejestratora HD-SDI GRH-K2116A, będącego następcą jednostek obsługujących 4 i 8 kanałów. Grundig_GRH-K2116ADesign i wielkość urządzenia pozostały takie same, ale możliwości są zdecydowanie większe. Urządzenie oferuje zapis 16 kanałów w czasie rzeczywistym w prędkości 120 kl./s w rozdzielczości Full HD (1920×1080) oraz 240 kl./s w HDTV (1280×720) z kompresją wideo H.264 lub JPEG. Od strony sprzętowej oferuje potrójne strumieniowanie (podwójny H.264 + JPEG). Rejestrator jest fabrycznie wyposażony w 2TB dysk oraz nagrywarkę DVD-RW umożliwiającą wykonanie kopii zapasowych. Maksymalne rozszerzenie pamięci współpracującej z urządzeniem wynosi 16TB (wewnętrzne lub eSATA), lub 64TB przy zastosowaniu zewnętrznych macierzy GDS-R04A. Rozdzielczość obrazu wyświetlanego na monitorze wynosi 1920 x 1080, przy prędkości wyświetlania wynoszącej 240 kl./s. Rejestrator może współpracować z dwoma monitorami, posiada 1 złącze VGA i 1 złącze HDMI, dodatkowo 4 wejścia i 1 wyjście audio RCA.

Rejestrator jest już na liście obsługiwanych modeli przez aplikację GDViewer, która obsługuje GRH-K2116A z wersją firmware od F/W4.4.10 wzwyż, co dla wielu użytkowników tej aplikacji okaże się na pewno cenną informacją.

Dokładna specyfikacja techniczna dostępna na stronie sklepu w karcie produktu tutaj: GRH-K2116A. W przypadku zainteresowania zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Możliwość komentowania Grundig GRH-K2116A czyli 16 kanałów HD-SDI w Full HD już jest… została wyłączona

Mobotix S15D FlexMount z dwoma przetwornikami obrazu o rozdzielczości 5 Megapixela. Co nowego ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
Mobotix S15D Flexmount

Mobotix S15D Flexmount – Kamera dualna

Mobotix wprowadza do swojej oferty nową grupę produktów, serię S15D FlexMount. Kamera S15D to następca dobrze znanego modelu S14D, jest to pierwsza na świecie, podwójna kamera hemisferyczna, wyposażona przez producenta w dwa niezależne przetworniki obrazu o rozdzielczości 5 Megapixeli. Z punktu widzenia użytkownika tak mocny przetwornik pozwala uzyskać o wiele bardziej szczegółowy obraz niż z niższych modeli. Warto jednak wspomnieć że ze względów technicznych, pomimo znacznie wyższych osiągów przetwornika obrazy są nagrywane i wyświetlane z maksymalną rozdzielczością 3,1 megapiksela. Choć i taka rozdzielczość daje zdecydowanie lepszą jakoś obrazu w stosunku do poprzedniego modelu zarówno pod względem szczegółowości jak i czułości. Do niewątpliwych atutów S15D należy fakt, iż każdy z przetworników obrazu może zostać oddalony od modułu głównego na odległość do 2 metrów, i pracować niezależnie. Dodatkowo każdy z przetworników został wyposażony w mikrofon umożliwiający rejestrację głosu w każdym z monitorowanych pomieszczeń. Model S15 pomimo mocniejszego przetwornika utrzymał zużycie energii na poziomie swojego poprzednika S14 (zużycie energii nie przekracza 4,5W).
Wbudowana karta pamięci flash (do 64GB) pozwalająca na rejestrację obrazu, oraz zewnętrzne złącza (Ethernet, miniUSB, MxBus) pozwalają na bardzo dyskretny montaż całego systemu w suficie lub w ścianie, i praktycznie nieograniczone możliwości jego zastosowań.

Rozwiązanie dostępne już wkrótce, od lipca 2013 zainteresowanych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Możliwość komentowania Mobotix S15D FlexMount z dwoma przetwornikami obrazu o rozdzielczości 5 Megapixela. Co nowego ? została wyłączona

Tajemnicze dotykowe panele INT-TSI i INT-TSG Satela, czy ujrzymy je już wkrótce ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 2.7/5 (7 votes cast)

 INT-TSI satel panel dotykowINT-TSI nieoficjalnie będzie to ulepszony następca INT-KSG. Oficjalnie prototyp był już nawet zaprezentowany na targach branżowych w Mediolanie, i IFSEC. A co więcej o nim wiemy ? Na razie tylko tyle, że gdy już się pojawi zdecydowanie ułatwi nam sterowanie systemem alarmowym i automatyką domową. Jest to panel dedykowany dla bardziej wymagających użytkowników. Do jego zalet i możliwości mają należeć przede wszystkim:
– duży i panoramiczny wyświetlacz TFT (przekątna 7″ o rozdzielczości 800×480) z podświetlaniem LED który obejmuje praktycznie całą powierzchnię panelu,
– sprawna obsługa przy pomocy palca którą zagwarantuje pojemnościowy panel dotykowy,
– wydajny procesor Cortex-A8 taktowany zegarem 800 MHz,
– zintegrowane złącze kart Micro SD,INT-TSI satel panel dotykowy
– zintegrowany port Ethernet,
– funkcja obsługi ekranu w trybie cyfrowej ramki na zdjęcia,
– możliwość konfiguracji interfejsu pod potrzeby użytkownika, zarówno pod względem funkcjonalnym jak i wizualnym, przy pomocy specjalnego dedykowanego programu TSI Builder który ułatwi stworzenie szablonów pracy systemu dla wszystkich indywidualnych użytkowników systemu. Aplikacja pomoże m.in. w stworzeniu tzw. „gorących” klawiszy którym instalator będzie mógł przypisać konkretne działania,
– możliwość przechwycenia strumienia z kamer IP i wizualizacji go na panelu,
– obsługa „widgetów”.

Ponieważ każdy producent dba również o potrzeby mniej wymagających klientów z mniej zasobnym portfelem, dostępny będzie również „młodszy” brat INT-TSI, będzie nim panel o oznaczeniu INT-TSG.
INT-TSGManipulator INT-TSG Satel’a jest propozycja dla użytkowników którzy oczekują komfortu podczas codziennej obsługi systemu. Niewielkie wymiary i atrakcyjny wygląd zagwarantuje naszym zdaniem INT-TSG wielu zwolenników.
Kolorowy wyświetlacz o rozmiarze 4,3″ osadzony w pojemnościowym dotykowym panelu zapoczątkuje zupełnie nową formę kontroli nad systemem INTEGRA. INT-TSG również będzie umożliwiał korzystanie z funkcji MAKRO, co czyni go idealnym produktem dla „inteligentnego domu”. Kiedy w sprzedaży ? Tego nie wiemy, ale przypuszczam, że już wkrótce będzie on dostępny w naszej regularnej ofercie.

VN:F [1.9.22_1171]
Rating: 2.7/5 (7 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Manipulatory | Otagowany , , , , | Możliwość komentowania Tajemnicze dotykowe panele INT-TSI i INT-TSG Satela, czy ujrzymy je już wkrótce ? została wyłączona

Nowy dotykowy panel Tecnoalarm UTS F127TSP7L z 7 calowym ekranem LCD 800 x 480

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (2 votes cast)

Panel dotykowy UTS TSP7L

Wśród urządzeń włoskiego producenta firmy Tecnoalarm nie tak dawno temu pojawiła się nowa propozycja dedykowana dla bardziej wymagających klientów. Jest to uniwersalny ekran dotykowy kompatybilny z systemami TP8-28, 96-TP8, TP16 i TP16-256-512. Panel wyposażono w 7-calowy ekran TFT z funkcją wskazówek głosowych oraz interaktywną grafiką pozwalającą na proste i intuicyjne dla użytkownika zarządzanie systemem.
Typowa włoska linia, wymienne panele i płaska konstrukcja pozwalają na łatwą i estetyczną integrację praktycznie w każdym otoczeniu. Naszym zdaniem jedyną wadą jest jedynie rezystancyjny ekran, oraz konieczność dokupienia licencji na dodatkowe funkcje, które mogły by być w standardzie. Pozostała funkcjonalność sprawia wrażenie bardzo dopracowanej.

Główne właściwości i funkcje panelu to m.in:

– 7 calowy rezystancyjny ekran LCD 800 x 480
– Wbudowany syntezer głosu
– Wymienne ramki w kolorach: Metal, Titanium, Czarna
– Menu w j.polskim (dostępnych do wyboru 8 języków)
– Możliwość obsługi rozmaitych funkcji automatyki budynkowej typowej dla
instalacji inteligentnego domu wprost z panelu np. sterowanie oświetleniem,
roletami, bramami etc.
– Wbudowane złącze USB typu B
– Komunikacja z wykorzystaniem protokołu RS-485
– Interfejs z przyjazną obsługą
– Graficzna wizualizacja
– Funkcje programowania centrali
– Max. 32 Panele w systemie w zależności od zastosowanej centrali

Zgodność z normami : EN501131-1 – EN50131-3.
Temperatura pracy : -10°C ÷ +55°C
Wymiary: 220,7 szerokość x 157 wysokość x 31mm długość
Waga: 350g

Po dokupieniu rozszerzonej licencji F127TSP7L/AV (przypisywana do numeru seryjnego panelu) panel może zyskać dodatkową rozszerzoną funkcjonalność :
– Możliwość wgrania 32 map/zdjęć w formacie BMP/JPEG o rozdzielczości 640×380
– Możliwość przypisania ikon konkretnym liniom, strefom (grupy),
zdalnym komendom, 32 ikony na pojedynczą mapę
– Przyciski z możliwością definicji makr
– Wizualizacja graficzna stanu systemu
– Możliwość pracy w funkcji ramki elektronicznej

Panel od lutego dostępny również w Polsce. Zainteresowanych dodatkowymi możliwościami zachęcamy również do zapoznania się z funkcjonalnością panelu zaprezentowaną na udostępnionym w sieci filmie prezentującym jego możliwości.

Naszym zdaniem bardzo ciekawa pozycja w ofercie, doskonale uzupełniająca brak podobnego rozwiązania wśród klasycznych manipulatorów.

VN:F [1.9.22_1171]
Rating: 4.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Manipulatory | Otagowany , , , , , , , , , , | Możliwość komentowania Nowy dotykowy panel Tecnoalarm UTS F127TSP7L z 7 calowym ekranem LCD 800 x 480 została wyłączona

Białe i bezpieczne „White & Safe”.. czyli mgła ochronna do systemów ochrony przed kradzieżą i wanadalizmem

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W czasie pogłębiającego się kryzysu gospodarczego wiele osób szuka szybkiej metody wzbogacenia się, najchętniej czyimś kosztem. Klasyczne systemy protect_magazynzabezpieczeń, takie jak kamery, skomplikowane zabezpieczenia mechaniczne czy systemu alarmowe nie gwarantują nam już pełnego bezpieczeństwa. Chroniąca nas agencja ochrony z powodu korków lub niewystarczającej ilości patroli również może nie dojechać na czas, co stawia pod wielkim znakiem zapytania bezpieczeństwo naszego mienia i nas samych. Bazując na referencjach wielu zachodnich firm i prywatnych użytkowników chcielibyśmy Państwu zaproponować rozwiązanie które może diametralnie polepszyć skuteczność ochrony Państwa obiektu.

Rozwiązanie o którym pisaliśmy już dwa lata temu na łamach naszego bloga. Białe bezpieczeństwo ang.”White Safety” bo tak potocznie nazywane są systemy generatorów mgły oferowane w dostarczanych przez nas systemach renomowanej firmy PROTECT® to rozwiązanie gwarantujące spadek ryzyka włamania i znaczne ograniczenie ryzyka powstawania szkód podczas włamania. Według ostatnich badań i statystyk niezależnych organizacji w obiektach wyposażonych w systemy generatorów mgły ochronnej ilość włamań spadła o około 75%, natomiast ryzyko utraty towaru zmalało do bardzo niskiego poziomu.

Wnętrze generatora mgłyMgła ochronna to doskonałe rozwiązanie do zastosowań w sektorze prywatnym lub w przypadku drobnych przedsiębiorców, którzy martwią się o bezpieczeństwo swojego mienia. Mechanizm ochrony przed kradzieżą jest wspólny dla gamy wszystkich urządzeń, i bazuje w głównej mierze na fakcie, iż klasyczne włamanie trwa z reguły od 2 do 5 minut. Jest to czas który w zupełności wystarcza włamywaczom aby zdążyli zabrać swój łup i opuścić obiekt jeszcze przed przyjazdem agencji ochrony która z reguły dotrze na miejsce w czasie od 8-25 min. Działanie systemu opiera się na założeniu że ten czas trzeba włamywaczowi „odebrać”.

Podczas aktywacji alarmu przez system sygnalizacji włamania i napadu, równocześnie aktywowane są systemy generatorów mgły, które w ciągu kolejnych sekund zabezpieczają Państwa obiekt wypełniając go gęstą i nieprzeniknioną mgła. Mgłą uniemożliwiającą wtargnięcie intruza do obiektu, oraz mgłą na tyle gęstą, że niemożliwym staje się odnalezienie w niej czegokolwiek.

Rozwiązania PROTECT® to alternatywa dla innych podobnych systemów dostępnych na rynku. Cechuje je trwałość, niezawodność oraz doskonałe wsparcie producenta również w części zamienne i materiały eksploatacyjne czego niestety niejednokrotnie nie oferują firmy konkurencyjne. Nie Widoczność po zadymieniudając się zwieść cenie i dbając o wysoką jakość oferowanych systemów z pełną świadomością wprowadziliśmy do oferty rozwiązania firmy PROTECT® który jest w światowej czołówce w ochronie mgłą. Są to jedyne rozwiązania które otrzymały tytuł ‚Secured by Design’ w Wielkiej Brytanii i oraz są zgodne z europejskim standardem EN-50131-8. Ponadto posiadamy stosowne branżowe przeszkolenie z zakresu instalacji, konserwacji i obsługi potwierdzone certyfikatem ukończenia, co gwarantuje Państwu jakość wykonania oraz fachowość obsługi.

Nasz dział techniczny przeszkolony z zakresu konserwacji, instalacji i projektowania systemów generatorów mgły z przyjemnością odpowie na Państwa pytania dlaczego „Białe i bezpieczne” (White & Safety) rozwiązania to gwarancja Państwa bezpieczeństwa i spokojnego snu. Do współpracy zachęcamy również firmy instalatorskie i biura projektowe które chciały by nawiązać współpracę w zakresie wdrażania systemów generatorów mgły w obsługiwanych przez siebie obiektach. Zachęcamy również do zapoznania się informacjami materiałami umieszczonymi na naszej stronie internetowej w dziale – generatory mgły ochronnej.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Inteligentny budynek, Inteligentny dom | Otagowany , , , | Możliwość komentowania Białe i bezpieczne „White & Safe”.. czyli mgła ochronna do systemów ochrony przed kradzieżą i wanadalizmem została wyłączona

REDSCAN RLS-3060 i REDWALL seria SIP.. czyli skuteczne i wiarygodne detektory laserowe i podczerwieni dedykowane do ochrony obwodowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Nie tak dawno, bo zaledwie w ubiegłym roku (dokładnie rok temu w maju) pisaliśmy na ramach naszego bloga o REDSCAN RLS-3060 która jest innowacyjną i jedyną w swoim rodzaju skanującą czujką laserową. Dzięki najnowszym technologiom detektor może wykrywać wielkość poruszającego się obiektu, a także jego prędkość i odległość do celu. Informacje przetwarzane za pomocą unikalnego algorytmu, pozwalają otrzymać najbardziej wiarygodną detekcję człowieka z minimalną ilością fałszywych alarmów.  Od czasu publikacji artykułu w ofercie producenta REDSCAN RLS-3060, firmy Optex pojawiło się wiele nowych rozwiązań. Wśród kilku najnowszych wprowadzanych aktualnie do naszej oferty, chcielibyśmy przede wszystkim wymienić najnowsze i najciekawsze:

REDSCAN-PoE – skaner laserowy RLS-3060 wyposażony w koder PIE-1 dostarczający zasilanie PoE; komunikacja i zasilanie odbywa się przy pomocy jednego przewodu Ethernet. Jest to nowa alternatywa dla skanerów „analogowych” RLS-3060SH i RLS-3060SH które w dalszym ciągu będą dostępne w ofercie.

REDWALL-IP – nowa seria czujek serii SIP wyposażona w koder PIE-1 dostarczający zasilanie PoE i zapewniający komunikację Ethernet bezpośrednio do oprogramowania do nadzoru wizyjnego. Jest to również alternatywa dla dostępnych nadal „analogowych” czujek SIP. Serii dość bogatej w różne modele dopasowane do najróżniejszych wymagań. „Analogowa” seria SIP to przede wszystkim :

Czujki SIP-3020, SIP-4010 oraz SIP-404 serii REDWALL-V – przeznaczone  do ochrony powierzchni zewnętrznych małej i średniej wielkości. Tą serię wyposażono w inteligentny system detekcji automatycznie dostosowujący czułość do zmian środowiskowych, takich jak temperatura otoczenia i natężenie oświetlenia. sip-3020
SIP-3020/5, SIP-4010/5 oraz SIP-404/5 (zewnętrzne czujki podczerwieni) przeznaczone m.in. do uruchamiania transmisji wideo oraz sterowania systemami kamer obrotowych. sip-3020-5
SIP-3020WF, SIP-4010WF oraz SIP-404WF – seria do zastosowań w miejscach, gdzie niezbędna jest wiarygodna detekcja czujką o niskim poborze prądu. sip-3020wf
SIP-5030 – to grupa czujek obejmujących obszar detekcji zewnętrznej o szerokim kącie i dalekim zasięgu. Dzięki inteligentnemu systemowi detekcji czujnik automatycznie dostosowuje czułość do zmian środowiskowych, takich jak temperatura otoczenia i natężenie oświetlenia. sip-5030

Wśród pozostałych produktów dedykowanych do systemów ochrony obwodowej pojawi się również kilka dodatkowych nowości, będę nimi m.in. REDBEAM (4-wiązkowe bariery podczerwieni SL-200QN_350QN_650QN ) oraz REDFIBER czyli światłowodowy system ochrony obwodowej montowany na ogrodzeniu umożliwiający ochronę obszaru 2x100m i 2x200m. Wszystkie wymienione produkty będą dostępne w naszej ofercie już w tym miesiącu. Zainteresowanych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom | Otagowany , , , , , , , , , , , | 1 komentarz

Nowa hemisferyczna kamera Fisheye IP 5 MPix, 360° z przetwornikiem CMOS | Grundig GCI-G0862F

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

GCI-G0862FJuż wkrótce (w trzecim kwartale tego roku)  pojawi się w naszej ofercie nowa interesująca pozycja dedykowana do profesjonalnych systemów monitoringu wizyjnego IP.  Tym razem nową kamerę z obiektywem „Fish Eye” wprowadzi na nasz rynek firma GRUNDIG – będąca uznanym liderem w światowej branży elektronicznej. Nowa kamera Grundig o oznaczeniu GCI-G0862F to kamera z obiektywem Fisheye IP 5 MPix, 360° z przetwornikiem CMOS, Quad stream, H.264, MJPEG, 3DNR, WDR, IR , audio, SDHC. Dostosowana do pracy przy zasilaniu 12V / 24V / PoE, oraz w temperaturach od 0° do 50°.

Najważniejsze cechy i zalety:
• Poczwórny strumień wideo (H.264, MJPEG)
• ONVIF kompatybilna megapikselowa kamera typu FishEye
• Widok Panorama 180°
• Widok z podziałem na cztery
• Elektroniczna funkcja PTZ (ePTZ)
• Gniazdo kart pamięci Micro SD/SDHC
• Cyfrowa redukcja szumów – 3D oraz Inteligentny system poprawy jakości obrazu
• Cyfrowa funkcja WDR
• Wykrywanie awarii sieci

Obecne wnętrze kamery świadczy oGCI-G0862F_inside_wewnatrz przemyślanej i zwartej konstrukcji, która w chwili obecnej wciąż podlega ulepszeniom i modyfikacjom. Świadczy to dobrze o producencie, ponieważ dzięki tego typu zabiegom w nasze ręce trafi produkt technologicznie dopracowany.

Oczywiste jest, że stosowanie tego typu kamer w CCTV może być bardzo efektowne i wydajne. Dzięki obiektywowi Fish Eye można otrzymać informacje wizualne równocześnie z całego obszaru który chcemy obserwować. W przeciwieństwie do kamer SpeedDome z klasycznym PTZ, w których przypadku operator widzi i rejestruje tylko to miejsce, w które jest skierowany i skoncentrowany obiektyw, jest to niewątpliwie lepsze i skuteczniejsze rozwiązanie.
Jednak aby oglądać „na żywo” obrazy bezpośrednio z kamery z obiektywem „rybie oko” niezbędne jest przetwarzanie równocześnie wielu informacji. Na monitorze, w klasycznym przypadku zobaczylibyśmy koło na czarnym tle, a w środku, tuż pod kamerą, obserwowaną scenę, im bliżej krawędzi tym obraz bardziej stawałby się zniekształcony.
Wzory na podstawie których można obliczyć i zrekompensować zakłócenia i zniekształcenia na szczęście są już znane od dłuższego czasu. Aby samo przekształcenie obrazu stało się możliwe, konieczne było aby technologia rozwinęła się do pewnego poziomu. Pierwszym warunkiem była rozdzielczość matrycy. Matryca powinna posiadać wystarczającą ilość pikseli do uchwycenia wiązki światła. Po drugie, procesory muszą być wystarczająco szybkie, aby przekształcić i „rozciągnąć” wybraną część obrazu. Procesor musi to zrobić w czasie rzeczywistym”na żywo” lub z obrazu nagranego z prędkością 25 klatek na sekundę. Obecnie, takie platformy sprzętowe są już dostępne. Trzecim wymogiem było oczywiście stworzenie specjalnej soczewki nadającej się do pracy w kamerach megapixelowych. Warunki te zostały spełnione, w ostatnich latach co zaowocowało pojawieniem się kilku pierwszych kamer hemisferycznych, m.in firm Geovision i Mobotix. Aktualnie do tego grona dołączy najnowszy produkt Grundiga. Osoby zainteresowane nową technologią zachęcamy do kontaktu oraz zapoznania się z innymi informacjami o kamerach hemisferycznych umieszczonymi i publikowanymi na łamach naszej strony.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Nowa hemisferyczna kamera Fisheye IP 5 MPix, 360° z przetwornikiem CMOS | Grundig GCI-G0862F została wyłączona

Jak zabezpieczyć się i ochronić przed włamaniem do domu, firmy. Jak dobrze zabezpieczyć dom ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Wśród wielu z nas panuje stereotyp, że włamywacz, to mężczyzna ubrany od stóp do głów na czarno, który z twarzą ukrytą za kominiarką zmierza w środku nocy do upatrzonego celu. Nic bardziej mylnego, ponieważ z reguły jest to jednak zwykły, przeciętny człowiek wyglądający jak każdy inny, a jego specjalistyczne narzędzia umożliwiające otwarcie drzwi to stalowa odpowiednio zakończona rurka, kilka śrubokrętów, łom lub po prostu przysłowiowa cegła gdy drogą włamania są szklane drzwi balkonowe.

wlamywaczNie ma standardowych metod na włamywaczy. Najlepszym sposobem jest uprzedzanie ich działań poprzez zastosowanie sprawdzonych środków zapobiegawczych. Włamywacz szuka, sprzyjających mu sytuacji, na pewno nie podejmie próby sforsowania zamkniętych drzwi go obok jest otwarte okno.

Włamywacze nie ryzykują włamań do miejsc gdzie specyfika obiektu nie pozwoli im wejść i wyjść w sposób niezauważony. Doskonałym celem są domy po których widać, że domownicy nie wrócą szybko. Auto pozostawione cały tydzień na podjeździe, notatki pozostawione w drzwiach, gazetki i korespondencja w skrzynkach. Brak oświetlenia zapalanego wieczorami na terenie posesji, w jej okolicach oraz wewnątrz. Są to sygnały których włamywacze oczekują. Oznaki życia i obecności domowników mogą skutecznie zniechęcić potencjalnych złodziei. Mogą się nabrać na oświetlenie, głośne audycje radiowe (zużywają mniej energii niż telewizory, a brzmią niejednokrotnie jak talk show lub rozmowy prowadzone w domu). Sterowane automatycznie przy pomocy timerów czy automatyki budynku, światła i radio mogą skutecznie odstraszać włamywaczy i utrzymać ich z dala od opuszczonej posesji.

Oczywiście mogą oni próbować zaglądać przez okna, dlatego ważne jest aby cenne przedmioty schować w widoku, a okna w miarę możliwości zasłaniać wykorzystując rolety, zasłony, czy automatycznie zamykane po zmierzchu okiennice.

Podstawowe zasady aby zachować minimum bezpieczeństwa opuszczonej posesji :

– Automatycznie zapalane światła. Brak oświetlenia 24h/7dni w tygodniu to ewidentnie „Pusty dom lub firma!”
– Należy poprosić sąsiadów lub znajomych aby regularnie opróżniali naszą skrzynkę na listy,
– Biorąc pod uwagę dostęp do baz numerów i książek telefonicznych, każdy może znaleźć większość numerów telefonów. Nazwiska na skrzynkach i tabliczkach informacyjnych mogą zachęcić potencjalnych złodziei do próby telefonowania i sprawdzania, czy ktoś odbierze. Za każdym razem, gdy dom będzie pusty (niezależnie od tego czy będą to wakacje czy typowe dni robocze w ciągu tygodnia), najlepszym sposobem na tego typu metody jest przekierowanie połączeń przychodzących.

Po zmroku, pierwszą linią obrony dla domów jednorodzinnych, jest oświetlenie, najlepiej mocne i dobrze doświetlające teren. Natomiast oświetlenie wnętrza będzie sugerowało że ktoś jest w domu. Bok domu lub tylne drzwi niewidoczne od frontu to idealne punkty dla włamywacza. Te newralgiczne punkty najlepiej zabezpieczyć jasnym światłem i przy zastosowaniu dodatkowych środków bezpieczeństwa montowanych na drzwi i okna. Czujnik ruchu również może tutaj pomóc zaskakując przestępców światłem zapalonym z zaskoczenia.

Warto oznaczyć posesję tabliczkami i znakami ostrzegawczymi o zainstalowaniu systemów np. monitoringu wizyjnego. Trzecia linia obrony (i jedna z najlepszych) to szczekający pies. Dobry obronny pies może stwarzać dla włamywacza realne zagrożenie. Włamywacze nie ryzykują „spotkań” z zaskoczenia z ostrymi kłami. Nie masz czasu ani warunków do posiadania zwierząt? Wiele domów może posiadać wirtualnych czworonożnych przyjaciół. Wyobraź sobie zewnętrzny czujnik ruchu wyzwalający jasne światło któremu towarzyszy głośne szczekanie pięciu wściekłych psów. I co najważniejsze nikt takim psom nie poda kiełbasy ze środkiem usypiającym.

Czy zastanawiałeś się kiedyś, jak włamywacze faktycznie włamują się do domów?

Ciepłe wiosenne dni i rześkie powietrze to niejednokrotnie otwarte okna będące nieodpartą pokusą zwłaszcza dla włamywaczy. Złodzieje obchodząc dom, sprawdzają każde drzwi, okna i wejścia do piwnic. Oczywiście, parterowe okna i drzwi są najbardziej podatne na włamanie, ale nie brakuje również „alpinistów” wykorzystujących drzewa, rynny i inne obiekty używane jako prowizoryczne drabiny umożliwiające dotarcie do okien nawet na drugim piętrze. Szczególnie wtedy  gdy ktoś śpi w pobliżu szeroko otwartego okna nie może czuć się bezpiecznie.

Najczęstsze błędy:

Zamki zapadkowe furtek można otworzyć przy pomocy karty kredytowej, zamki z zasuwkami lub przesłonięte od frontu już nie.
Ukrywanie kluczy zapasowych w pobliżu domu… Włamywacze doskonale wiedzą że należy przeszukać doniczki, półki i krzewy. Najlepiej więc schować zapasowe klucze w rękach sąsiadów.
Nawet przy najjaśniejszym oświetleniu terenu zbyt bujne krzewy i drzewa w pobliżu domów mogą pomóc w ukryciu się włamywaczy. Wysoka, gęsta zieleń blisko domu pozwala włamywaczom pozostać w ukryciu tak długo jak trzeba, aby mogli skupić się na otwieraniu okien lub drzwi, mimo poczucia bezpieczeństwa oferowanego przez światło.

I najważniejsze…. Jeśli chcemy naprawdę czuć się bezpiecznie, powierzmy nasze bezpieczeństwo komuś kto z zewnątrz w sposób obiektywny będzie w stanie sprawnie ocenić ewentualne zagrożenia mogące wystąpić w naszym otoczeniu, i pomoże nam się przed nimi uchronić. Zachęcamy do kontaktu z naszym działem technicznym który zaproponuje najlepiej dobrane do Państwa indywidualnych potrzeb rozwiązania mające na celu podnieść Państwa bezpieczeństwo.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , | 4 komentarze

Najnowsza seria profesjonalnych niechłodzonych kamer mikrobolometrycznych o rozdzielczościach obrazu HD od 320×240 do 1280×960 pikseli

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)

Popularyzacja termowizji wśród cywilnych aplikacji zaowocowała ogromnym postępem również w termografii. Aktywnie śledząc jej rozwój z uwagi na liczne zastosowania termowizji w systemach monitoringu wizyjnego, możemy z pełną satysfakcją stwierdzić, że postępujący rozwój i popularyzacja tańszych i prostszych urządzeń, wymusił w naturalny sposób postęp w konstrukcjach i modelach do zastosowań profesjonalnych. Kamery wyposażone w niechłodzone detektory mikrobolometryczne zdołały nareszcie uchwycić wysokie rozdzielczości rzędu 1280×960. Stało się to m.in. za sprawą udziału Niemieckiej firmy InfraTec która wraz z nowym modelem kamer VarioCAM dostarczyła opatentowaną i zaimplementowaną w kamery sprzętową funkcję microscan RE Resolution Enhancement. Czterokrotny optomechaniczny microscan umożliwia obecnie podniesienie rozdzielczości obrazu aż do 1280×960 pikseli, co pozwala nam stwierdzić że mamy już jakość HD. Jest to jedno z pierwszych tego typu urządzeń w naszej ofercie.

Mocną pozycją wśród oferowanych przez nas od nowego roku rozwiązań jest VarioCAM HD (High Definiton) o rozdzielczości 1,23 megapixela. Kamera z niechłodzonym detektorem o rozdzielczości Przenośna kamera VarioCAM HDdochodzącej do 1024×768 pikseli. Rozdzielczości 2,5 krotnie (a z microscan nawet 10 krotnie) wyższej od dotychczasowych popularnych na rynku rozwiązań. Wykonanie w dwóch wariantach : stacjonarnym i mobilnym oferuje szereg rozmaitych zastosowań, zarówno w przemyśle jak i mniej typowych zastosowań np. monitoringu wizyjnym.
Kamera oferuje pracę w 3 możliwych trybach:
– (320 x 240)
– (384 x 288) opcjonalnie Resolution Enhancement (RE) do (768 x 576)
– (640 x 480) opcjonalnie Resolution Enhancement (RE) do (1,280 x 960)

InfraTec VarioCam pracuje w szerokim Stacjonarna kamera termograficzna VarioCAM HD headzakresie mierzonych temperatur, od -40 do 1,200 °C, w skrajnych warunkach w opcjonalnym wykonaniu dochodzących do 2,000 °C. Najnowsze modele kamer zostały fabrycznie wyposażone w wszystkie potrzebne interfejsy (dostępnew zależności od modelu), takie jak FireWire, USB, RS232, GigE, DVI-D, WiFi, Bluetooth. Duży wyświetlacz TFT o przekątnej wynoszącej 5,6″ gwarantuje czytelny i pewny odczyt.

Wśród dodatkowego wyposażenia znalazł się również wbudowany aparat o rozdzielczości 8 MPix, dalmierz laserowy o zasięgu do 70m, oraz moduł GPS pozwalający określić dokładne współrzędne miejsc w których był dokonywany pomiar. Zainteresowanych termografią HD zapraszamy również na naszą stronę do działu dotyczącego kamer termograficznych HD gdzie znajdą Państwo dodatkowe informacje na temat technologii oraz jej możliwości.

VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Kamery termowizyjne, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , , , , , | Możliwość komentowania Najnowsza seria profesjonalnych niechłodzonych kamer mikrobolometrycznych o rozdzielczościach obrazu HD od 320×240 do 1280×960 pikseli została wyłączona

HomePlug AV (HPAV) technologia umożliwiająca transmisję danych przez sieć elektroenergetyczną

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)

Zdarzają się miejsca i sytuacje w których klasyczne rozwiązania sieciowe oparte o tradycyjne kable lub sieć bezprzewodową nie mają miejsca bytu. W specyficznych obiektach takich jak obiekty sakralne, zabytkowe kamienice czy miejsca gdzie estetyka nie pozwala na stosowanie listw elektroinstalacyjnych z przewodami, a grube mury uniemożliwiają budowanie sieci bezprzewodowych, technologia PLC (skrót od PowerLine Communication) adapterów HomePlug stanowi jedyne wyjście awaryjne z problemu.

Urządzenia HomePlug (transmisja Ethernet linią zasilającą) mają z założenia oferować bezproblemową komunikację opartą na przesyłaniu danych z wykorzystaniem sieci elektroenergetycznej. Przesyłanie danych opiera się na przesyłaniu zmodulowanego sygnału równolegle z napięciem zasilającym o częstotliwości 50 (lub 60) Hz. Z uwagi na to, że na wielu częstotliwościach mogą okresowo występować różne nieprzewidziane zakłócenia, częstotliwość na których wystąpią szumy i zakłócenia, są wykluczane z użycia w czasie początkowej adaptacji łączących się ze sobą urządzeń. Sam proces negocjacji właściwej częstotliwości powtarza się co kilka-kilkanaście sekund.

Wpływ na stabilność i wydajność sieci opartej o PowerLine Communication ma wiele rozmaitych czynników o których użytkownik końcowy mamiony wizją nierealnej do osiągnięcia w standardowych warunkach prędkości 500 Mb/s w najnowszych urządzeniach niejednokrotnie zapomina. Realnie, w gorszej jakości instalacjach są to prędkości rzędu 16 – 48 Mb/s (2MB/s – 6MB/s), z dość stałym współczynnikiem pomiędzy prędkością wysyłania i ściągania danych oscylującym na poziomie 1: 4, co do większości „awaryjnych” zastosowań w zupełności wystarcza. Brak odpowiedniej wiedzy na temat stanu i jakości wykonania instalacji (która jest medium przesyłanych danych) generuje liczne opinie o niskiej wydajności wielu rozwiązań dostępnych na rynku. Czynników istotnych i wpływających na końcową prędkość komunikacji jest wiele, i są to m.in.:
– stan sieci elektrycznej w obiekcie. Nie każda instalacja jest bowiem zaprojektowana do przesyłania danych. Oczekiwana funkcjonalność musi iść w tym wypadku w parze z wysoką jakością wykonania instalacji.
– właściwe prowadzenie przewodów, a także jakość wszystkich użytych po drodze elementów instalacji (wykluczone jest aby po drodze znajdowały się takie urządzenia jak UPS, czy listwy przeciwprzepięciowe).
– zakłócenia ze strony sieci zasilającej generowane przez obce urządzenia, lub inne urządzenia PLC.
– zgodność w zakresie faz w obrębie których pracują urządzenia (muszą pracować w obrębie jednej fazy – większość urządzeń dostępnych na rynku najzwyczajniej nie skomunikuje się ze sobą).

Dostępnych na rynku rozwiązań jest wiele, więc nie zamierzamy ich wszystkich omawiać.
Skupimy się na jednym, wybranym, naszym zdaniem dość ciekawym z uwagi na swoje możliwości.Adapter_HomePlug_RP-WPL200

Dostępny w naszej ofercie RPL-WPL200 Powerline 200 Mbps jest ethernetową kartą sieciową z funkcją bezprzewodową w obudowie adaptera umożliwiającego łączność za pośrednictwem sieci energetycznej (zasilającej), a także bezprzewodową. Powerline 200 oferuje bowiem dodatkowe wsparcie dla sieci 802.11n/g/b bezprzewodowych przy transferach danych do 300Mbps, co umożliwia mu uzupełnienie wad klasycznych adapterów Powerline nie posiadających możliwości obsługi sieci bezprzewodowych. W standardzie zintegrowany QoS , 128-bitowe szyfrowanie danych (AES) zapewnia bezpieczne i stabilne połączenie pomiędzy urządzeniami. Szyfrowana komunikacja po sieci zasilającej zapewnia natomiast łączność skutecznie zabezpieczoną przed hakerami. Jego bliźniaczym i tańszym, aczkolwiek pozbawionym funkcjonalności WiFi bratem jest model RP-PL200 który znakomicie sprawdza się wszędzie tam gdzie wystarczy nam połączenie Ethernet.

Przy samym użytkowaniu urządzeń HomePlug warto również pamiętać że technologia PLC może zakłócać (i bardzo często to robi) działanie sieci zasilających, sieci radiowych oraz bezprzewodowych. Choć te kwestie są regulowane przez wytyczne co do kompatybilności elektromagnetycznej (EMC), które większość z dostępnych na rynku urządzeń spełnia, zdarzają się jednak wyjątki od reguły.  Najnowsze informacje dotyczące współczesnych urządzeń HomePlug AV potwierdzają, że mogę one generować zakłócenia na paśmie częstotliwości od 2,5 do 370Mhz, co czasem wynika po prostu z faktu ich uszkodzenia. Warto więc przed zastosowaniem technologii HomePlug AV zastanowić się czy nie będzie ona kolidowała z innymi rozwiązaniami używanym przez nas lub nasze otoczenie.

Pocieszająca natomiast jest informacja donosząca o tym że już wkrótce standard ten w coraz większej liczbie urządzeń zostanie unowocześniony o nowe rozwiązania PLC zapewniające zgodność ze standardem IEEE P1901.2 w którym zastosowano technologię OFDM (wielu częstotliwości nośnych). Technologię która zwiększa niezawodność transmisji poprzez szereg mechanizmów korekcji błędów zapewniających poprawną transmisję nawet gdy amplituda zakłóceń przewyższa amplitudę sygnału użytecznego.
Nowa metoda komunikacji wykorzystująca niskie częstotliwości (poniżej 500 kHz) 3 KHz do 95 KHz (CENELEC Band A) umożliwia komunikację:
– wewnątrz i na zewnątrz linii komunikacyjnych niskiego napięcia (linia pomiędzy transformatorem i odbiornikiem, poniżej 1000 V)
– poprzez transformator niskiego napięcia / średniego napięcia (1000 V / 72 kV)
– poprzez transformator średniego napięcia / niskiego , dla linii energetycznych miejskich jak i na długich dystansach (km) – obszary wiejskie.
Obecnie rozwiązania te są stosowane np. do zdalnego odczytu liczników energii elektrycznej, ale nie jest wykluczone że już wkrótce standard ten spopularyzuje się również wśród urządzeń domowych.

Nowy standard IEEE P1901.2 wykorzystuje częstotliwości nadawcze niższe niż 500 kHz. Transmisję danych możliwa do osiągnięcia oscyluje na poziomie około 500 kbps w zależności od wymagań aplikacji. P1901.2 koncentruje się na zrównoważonym i efektywnym wykorzystania kanału komunikacyjnego linii elektroenergetycznej przy minimalnym stopniu wzajemnego zakłócania minimalizując wyjście poza dopuszczalny zakres emisji w częstotliwościach powyżej 500 kHz. Technologia ta jest m.in. podstawą strategii Hy-Fi opracowanej przez firmę Qualcomm Incorporated. Strategii sieci łączącej IEEE 1901 (gniazda sieciowe w każdym pokoju komunikujące się po sieci elektroenergetycznej) z IEEE 802.11ad 60 GHz Wi-Fi (która nie wychodzi poza obręb pomieszczenia w którym się znajduje).

Jak nowe technologie przyjmą się na rynku, czas pokaże. W chwili obecnej możemy posiłkować się dostępnymi i coraz bardziej osiągalnymi pod względem kosztów rozwiązaniami HomePlug AV. Rozwiązaniami które jednak ze względu na brak pewności prawidłowego działania technologii PLC w nieznanych warunkach każą nam zastanowić się nad ich walorami użytkowymi wszędzie tam gdzie wymagane jest stabilne oraz szybkie połączenie z internetem. Nie możemy natomiast zapominać, że na chwilę obecną są to jedyne rozwiązania stanowiące wyjście awaryjne z problemu, gdy nie mamy jak inaczej wykonać sieci.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom, Systemy audio-wizualne, Systemy transmisji danych GPRS i GSM, Systemy transmisji danych Power Line | Otagowany , , , , , , , , , , , , , | 1 komentarz

Otwieranie telefonem komórkowym drzwi, zamków, szlabanów, czy chociażby bramy garażowej ? Możliwe dzięki serii produktów blueKD.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (7 votes cast)

Czytnik bluetooth blueKD ekey 3DblueKD to nowa seria produktów dostępnych w naszej ofercie o której pisaliśmy już na łamach bloga pod koniec 2012 roku. Rozwiązań dedykowanych do użytku w mieszkaniach, domach, firmach oraz wielu innych obiektach jako elektroniczny klucz umożliwiający dowolne sterowanie np. przy pomocy telefonu komórkowego. blueKD to szeroka gama urządzeń bezdotykowego systemu kontroli dostępu o potężnych możliwościach i nieograniczonej ilości zastosowań dzięki wykorzystaniu wśród produktów takich technologii jak Bluetooth / NFC / RFID czy komunikacja poprzez złącza LAN, USB.

Uniwersalność sprawia, że grupa produktów blueKD to ideale rozwiązanie dla wielu odbiorców, a otwieranie drzwi, zamków, szlabanów, bramy garażowej naszym telefonem komórkowym staje się bardzo proste i w zasięgu naszej ręki ilekroć mamy przy sobie dowolny telefon wyposażony w bluetooth lub NFC. Niewątpliwą zaletą jest możliwość wykorzystania dość popularnych u nas breloków i kart RFID.

Wśród nowo dostępnych urządzeń wciąż pojawiają się nowe pozycje, my jednak skupimy się na przedstawieniu kilku, naszym zdaniem najciekawszych pozycji.

karta_blueKD_baseblueKD base – Czytnik bluetooth do integracji z tel.kom. i pilotem umożliwiający otwieranie drzwi telefonami komórkowymi lub pilotami wyposażonymi w Bluetooth. Urządzenie może być instalowane bezpośrednio na drzwiach lub ścianie w taki sposób, że widoczna staje się wyłącznie jego zewnętrzna obudowa. blueKD base to proste rozwiązanie nadające się na prosty system kontroli dostępu w firmach, ale również jako system dostępu bez klucza do pomieszczeń prywatnych.

 

blueKD_bkeyblueKD bkey – Czytnik umożliwia bezproblemowe otwieranie drzwi przy pomocy praktycznie każdego telefonu komórkowego, lub pilota wyposażonego w Bluetooth. W przypadku gdy nie mamy ich pod ręką pozwala skorzystać z podświetlanej klawiatury panelu sensorycznego, przy pomocy której można wprowadzić zaprogramowany wcześniej od dostępu. Dzięki możliwości wprowadzenia kodu blueKD bkey zapewnia użytkownikom jeszcze wieksze bezpieczeństwo i komfort obsługi. Urządzenie przeznaczone jest do instalacji bezpośrednio na drzwiach, ścianie lub w domofonie. Klawiatura posiada podświetlenie ułatwiające obsługę w nocy. blueKD bkey to rozwiązanie dedykowane do pracy jako system kontroli dostepu w firmach, lub jako system dostępu bez klucza np. do kamienic, czy klatek schodowych z niewielką liczbą mieszkańców.

czytnik_blueKD_pro_multiproblueKD pro i blueKD multipro – Czytniki do integracji z telefonami komórkowymi, obsługą RFID i pilota. Umożliwiają otwieranie drzwi przy pomocy telefonu komórkowego z bluetooth, karty RFID, breloka RFID i pilota. Urządzenie jest montowane bezpośrednio na ścianie i spełnia wiele rozmaitych funkcji zarówno w prywatnym jak i w firmowym obszarze. Jedne z najważniejszych to pełna kontrola dostępu do pomieszczeń, prosta rejestracja czasu pracy osób w nich przebywających i otwieranie drzwi. Dotyczy to również drzwi garażowych i szlabanów.

Czytnik jest dostępny w dwóch wersjach:

– bluekd pro – W tej wersji czytnik i jednostka logiczna są zintegrowane w jednej obudowie. Koszty montażu zostały zredukowane do minimum.

– bluekd multipro – Rozdzielona jednostka kontroli dostępu na część wewnętrzną i zewnętrzną. Czytnik montowany jest na zewnątrz i kablem połączony jest z zamontowaną wewnątrz jednostką logiczną/relais. Połączona jednostka do obszaru wewnętrznego. Taka integracja gwarantuje wysoki współczynnik bezpieczeństwa systemu.

wirelesskeyblueKD pro light – Czytnik podobnie jak jego poprzednicy gwarantuje sterowanie obwodami otwierania/zamykania za pośrednictwem telefonów komórkowych i pilotów wyposażonych w Bluetooth. Urządzenie może zostać zainstalowane w puszce podtynkowej pod ramką (Merten) lub w innym dowolnym ukrytym miejscu. Interfejs USB i dodatkowe oprogramowanie sprawia że blueKD pro light może być obsługiwany przez komputer. Urządzenie jest idealnym i oszczędnym rozwiązaniem jako system kontroli dostępu do pomieszczeń wewnątrz praktycznie każdego budynku. Rozwiązanie dedykowane do zastosowań wewnętrznych, wewnątrz pomieszczeń.

Jako ciekawostka na zakończenie : Czytniki to nie jedyne urządzenia w grupie blueKD, znajduje się tam również szeroka gama współpracujących urządzeń elektromechanicznych zamknięć i zamków, takich jak chociażby:

blueKD_electroLOCKblueKD electroLOCK – zamek zasilany przy pomocy baterii/akumulatorów, który w bezprzewodowym połączeniu z wspomnianymi powyżej produktami blueKD (base/ bkey/ light/ pro/ multipro) otwiera drzwi. Dzięki konstrukcji drzwi, klamka oraz ościeżnica pozostają nienaruszone. Wymieniony zostaje tylko standardowy wkład. Montaż nie wymaga przygotowania dodatkowego okablowania, a samo rozwiązanie z uwagi na swoją prostotę i wygodę doskonale sprawdza się w biurach i hotelach.

 

blueKD_motoLOCKblueKD motoLOCK – to kolejny zamek zasilany bateriami, który w bezprzewodowym połączeniu z produktami blueKD również może otwierać drzwi. Montaż zamka wymaga wymiany oryginalnej wkładki cylindrycznej zamka (zawartej w zestawie wraz z urządzeniem). Montaż nie wymaga wykonania okablowania. motoLOCK może być otwierany pilotem lub kluczem od zewnątrz. Dodatkowa opcja to możliwość połączenia zamka z produktami blueKD (base/ bkey/ light/ pro/ multipro) i obsługiwanie go z poziomu telefonemu komórkowego wyposażonego w bluetooth.

Więcej informacji technicznych o produktach znajduje się w kartach katalogowych załączonych na naszej stronie. Zainteresowanych zachęcamy do kontaktu z działem technicznym, a instalatorów i firmy instalacyjne zachęcamy do współpracy w zakresie wdrażania produktów blueKD które z dużym powodzeniem przyjęły się poza granicami naszego kraju.

VN:F [1.9.22_1171]
Rating: 5.0/5 (7 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Kontrola dostępu | Otagowany , , , , , , , , , , , , , , , , , , , | 2 komentarze

Pierwsza na świecie podwójna kamera hemisferyczna MOBOTIX S14D Flex Mount już w naszej ofercie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)

Najnowszy produkt firmy MOBOTIX S14D FlexMount jest już dostępny dla naszych klientów. Wewnętrzno / zewnętrzny moduł S14 FlexMount wyposażony został w obsługę dwóch niezależnych modułów 3 megapixelowych kamer hemisferycznych, każda o poziomym kącie widzenia 180 stopni (obiektywy są dobierane indywidualnie). Dzięki takiemu rozwiązaniu otrzymano możliwość monitorowania dwóch zupełnie oddzielnych i niezależnych  przestrzeni. Moduły kamer są połączone za pośrednictwem przewodów z obudową S14 FlexMount, co pozwala zabezpieczyć nawet dwa pomieszczenia znajdujące się bezpośrednim sąsiedztwie. Niewielki rozmiar kamer sprawia że po zainstalowaniu są praktycznie niewidoczne.

Zachęcamy do obejrzenia prezentacji video przybliżającej możliwości produktu.

Soczewka_l11_do_S14D

Niewątpliwą zaletą jest również odporność na warunki atmosferyczne (IP65).Warto wspomnieć również o jakości wykonania, ponieważ jest to urządzenie produkowane w Niemczech. S14 FlexMount to produkt wysokiej jakości, posiadający takie funkcje jak kompensacja oświetlenia tła, korekcja zniekształceń obrazu, detekcja ruchu, czujnik temperatury, możliwości obsługi i wsparcia dla telefonii IP VoIP/SIP oraz obsługa audio i wejścia miniUSB. Flexmount S14D jest w pełni zarządzalny oraz współpracuje z oprogramowaniem Control Room firmy MOBOTIX. Moduł został wyposażony w 4 GB kartę MicroSD, którą z powodzeniem można wymienić na kartę o pojemności aż do 64GB. Szczelna obudowa IP65 odporna na warunki atmosferyczne, oraz odporna na uderzenia kopułka i  cyfrowych pan / tilt / zoom sprawiają że jest to doskonały wybór do aplikacji pracujących w trudnych warunkach. Produkt występuje jako kilka różnych zestawów MX-S14D-Set1, MXS14D-Set2, współpracujących z kamerami MX-S14M-Sec-D11 (kamera dzienna z przetwornikiem dziennym MX-SM-D11-PW) lub MX-S14M-Sec-Night-N11 (kamera nocna z przetwornikiem nocnym MX-SM-N11-PW) które należy wyposażyć dodatkowo w odpowiednio dobrane obiektywy. Elementem wspólnym obydwu zestawów jest MX-S14D-Sec (S14D-FlexMount Core).

Mobotix S14D Flexmount - Kamera dualna

Mobotix S14D Flexmount – z możliwością obsługi dwóch kamer hemisferycznych

Podstawowe parametry techniczne:

Dual Camera (nie zawiera obiektywu – dobierany indywidualnie)
Typ sensora obrazu: 1/2 „CMOS Progressive
Zoom cyfrowy 8x
Rozdzielczość: 2048 x 1536 – 160×120
Zasilanie: PoE (IEEE 802.3af / t)
Środowisko pracy: wewnątrz / na zewnątrz , w temperaturze -30 °C do +60 °C
Wandaloodporność: nie
Format kompresji: MxPEG, M-JPEG, JPEG, H.264 (video SIP), 2 kanałowe audio
Oprogramowanie w zestawie
Zgodność z ONVIF: nie
Karta MicroSD 4 GB (wbudowane)
Obudowa: wykonana z wysokiej odporności kompozytu, PBT, odporna na uderzenia kopułka obiektywu (przezroczysta)
Obszar zastosowań: monitoring w domach, firmach, szkołach, monitoring ulic, lotnisk, bankomatów, rozległych terenów.

Jeśli są Państwo zainteresowani większą ilością danych technicznych i szczegółowych informacji, lub potrzebują Państwo pomocy przy doborze właściwego obiektywu zachęcamy do kontaktu, z naszym działem technicznym.

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy audio-wizualne, Systemy telewizji dozorowej, Systemy wideodomofonowe | Otagowany , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Możliwość komentowania Pierwsza na świecie podwójna kamera hemisferyczna MOBOTIX S14D Flex Mount już w naszej ofercie. została wyłączona

Niezastąpiona i wszechobecna technologia VoIP, może być również zagrożeniem prywatności jej użytkowników.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)

Telefonia internetowa VoIP, systemy komunikacji głosowej VoIP/SIP w tym cyfrowe systemy wideodomofonowe i domofonowe obecne w większości naszych domów mogą być narażone na potencjalne ryzyko włamania które zamieni je w zdalne urządzenie podsłuchowe umożliwiające podsłuchiwanie prywatnych rozmów odbywających się w pobliżu.

Dlaczego o tym piszemy ? Dlatego że to już się stało. Luka umożliwiająca atak tego typu została odkryta przez Ang Cui i Salvatore Solfo z wydziału inżynierii Uniwersytetu Columbia, w kilku modelach telefonów z serii Cisco Unified IP Phones 7900. Atak polegał na zdalnym uruchomieniu złośliwego kodu który umożliwiał dostęp do jądra systemu operacyjnego na którym pracuje urządzenie. Jako ciekawostkę należy uznać fakt że atak nie musi być przeprowadzony bezpośrednio na urządzenie np. telefon, ale może zostać wykonany przy pomocy urządzenia pośredniczącego np. drukarki, czy adaptera SNMP zainstalowanego w urządzeniu UPS.

cisco_ip_7916Wspomniana luka jest najnowszym, aczkolwiek nie pierwszym przypadkiem przypominającym o groźbie poważnego naruszania prywatności stwarzanej przez dzisiejsze telefony, komputery, smartfony i inne urządzenia podłączone do sieci. Groźbie bardzo realnej ponieważ są to urządzenia obecne w naszym codziennym życiu, niezależnie od tego czy jest to telefon VoIP na naszym biurku, czy nowoczesny cyfrowy system wideodomofonowy IP zainstalowany na całym osiedlu. Każde z tych urządzeń może być narażone na uruchomienie oprogramowania, które jest narażone na włamanie. Włamanie które ukradkiem i po cichu przekształci je w podsłuch, umożliwiający kradzież naszych tajemnic handlowych lub najbardziej intymnych chwil z naszego życia.

Luka w telefonach Cisco została zaprezentowana w grudniu ubiegłego roku na 29 konferencji CCC, gdzie Ang Cui i Salvatore Solfo zademonstrowali urządzenie, które łącząc się z lokalnego portu szeregowego telefonu Cisco wstrzykiwało złośliwy kod umożliwiający kontrolę nad urządzeniami. Podczas testów została wykorzystana największa luka zostawiona przez Cisco polegająca na wykorzystaniu faktu, że weryfikacja cyfrowego podpisu odbywa się tylko podczas startu systemu. Aby skutecznie przeprowadzić atak wystarczyło pobrać dowolny plik wykonywalny do / tmp (np. poprzez TFTP) i wykonać go!

Podmieniony firmware umożliwiał napastnikowi monitorowanie połączeń telefonicznych oraz włączanie mikrofonu w celu podsłuchiwania rozmów. Atakujący uzyskał to dzięki przejęciu pełnej kontroli nad procesorem sygnałowym i innymi kluczowymi funkcjami. Firma Cisco niezwłocznie po tym fakcie opublikował łatę mającą za zadanie znacznie utrudnić przeprowadzenie podobnego ataku, jednak nie wykluczyła ona w pełni możliwość jego przeprowadzenia.

Podczas gdy opisany atak wymaga fizycznego dostępu do telefonu, istnieje wiele innych urządzeń sieciowych pracujących w naszych domach i firmach o których lukach w bezpieczeństwie nie wiemy kompletnie nic. Urządzeń na które można dostać się bez fizycznego dostępu, poprzez sieć do której są podłączone.

Jako, że każda nowa informacja wymaga weryfikacji, a nasz dział techniczny należy do dociekliwych, postanowiliśmy to sprawdzić (zresztą nie po raz pierwszy) na pierwszym lepszym dostępnym w naszym bezpośrednim zasięgu urządzeniu. Padło na testowany aktualnie system podtrzymania zasilania UPS, a konkretnie na pracujący w nim adapter SNMP.

Cóż efekt nie był zaskakujący, bo był to już któryś raz gdy przekonaliśmy się że wszystko co jest wpięte do sieci ma z reguły konto root’a, niezależnie od tego jak bardzo producent twierdzi że jest inaczej… a niektóre z tych urządzeń, mają nawet zainstalowane nakładki shellowe, takie jak chociażby bardzo popularny BusyBox które znacznie ułatwiają dalsze penetracje systemu. Co można zrobić z poziomu zrootowanego urządzenia, chyba nie trzeba już dalej wyjaśniać.

root_via_telnet

Radzimy dobrze rozważyć, kto, jak , i jakie urządzenia, oraz jakiego pochodzenia i producenta nam oferuje, gdyż nawet największym i czołowym dostawcom osprzętu sieciowego zdarzają się wpadki. W ich przypadku możemy jednak zawsze liczyć na szybką reakcję i support który podeśle odpowiednią łatkę na nowo odkrytą lukę.

Witamy w świecie otaczających nas bezpiecznych sieciowych urządzeń IP.

VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Systemy audio-wizualne | Otagowany , , , , | Możliwość komentowania Niezastąpiona i wszechobecna technologia VoIP, może być również zagrożeniem prywatności jej użytkowników. została wyłączona

Analogowe konwencjonalne czujniki z serii ECO1000 jako ECOnomiczne rozwiązanie obniżające koszt serwisu systemu sygnalizacji pożaru

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)

Wraz z rozpoczęciem nowego roku rozszerzamy ofertę o wybrane i najciekawsze naszym zdaniem produkty firmy Sensor System Europe będącej częścią firmy Honeywell. SSE jest niekwestionowanym i jednym z największych producentów analogowych systemów adresowalnych i konwencjonalnych urządzeń do wykrywania pożaru w zastosowaniach komercyjnych, co mamy nadzieję wpłynie na jakość i podwyższenie zaawansowania technicznego wykonywanych systemów.

Jednymi z pierwszych wprowadzanych produktów są analogowe konwencjonalne czujniki z serii ECO1000, które dzięki połączeniu zaawansowanej technologii, łatwości użytkowania i wysokiej opłacalności ekonomicznej znajdą się naszym zdaniem w górnej półceDetektor ECO1005 najpopularniejszych rozwiązań na rynku.

Serie EC1000 cechuje kilka ciekawych i praktycznych rozwiązań jak chociażby:

– „szczupła” budowa profilu czujnika 42mm (optyczny) or 50mm (termiczny) ø 102mm
– niski pobór mocy na poziomie 110μA do 240μA
– szeroki zakres temperatur od -30 do +70
– dopracowana konstrukcja komory minimalizująca skutki zanieczyszczenia pyłem
– zaciski dla wskaźnika zadziałania LED
– różnorodność wśród podstaw montażowychDetektor_ECO1002
– łatwa konserwacja
– kalibracja progu zadziałania na 58°C wraz z gradientem temperatury 8°C/minutę,
– przystosowanie do pracy przy zasilaniu 12 i 24 VDC
– specjalne algorytmy zapewniające zarówno stałą czułość między okresami obsługi jak i wyeliminowanie fałszywych alarmów wynikających z zakłóceń elektrycznych
– automatyczna kompensacja dryftu

Podstawowe modele to m.in:
ECO1005 – Konwencjonalna nadmiarowo-różniczkowa czujka ciepła z serii ECO
ECO1003 – Konwencjonalna optyczna czujka dymu z serii ECO
ECO1002 – Konwencjonalna optyczno-termiczna czujka ciepła z serii ECO

Na szczególną uwagę zasługuje prostota i Detektor_ECO1003wygoda konserwacji systemów opartych o czujniki ECo1000, wygoda pozwalająca na serwisowanie czujnika z odległości do 15 metrów bez konieczności fizycznego dostępu. Dzięki możliwości wyzwolenia trybu testowego przy pomocy specjalnego laserowego testera nie ma konieczności używania kłopotliwych drabin i rusztowań w celu weryfikacji zadziałania. Wpływa to w sposób znaczący na czas niezbędny do serwisowania całego systemu, a co za tym idzie na koszt świadczonej usługi. Tester wysyła kodowaną wiązkę sygnałową co skutecznie eliminuje prawdopodobieństwo wywoływania alarmów przez inne obce urządzenia laserowe. Rozwiązanie bardzo praktyczne i ułatwiające obsługę, doceniane szczególnie przez serwisantów, oraz projektantów dla których zastosowanie w projekcie czujników obniżających koszt późniejszego serwisu może być kwestią kluczową. Rozwiązanie na miarę wszechobecnego kryzysu z pewnością znajdzie szerokie grono zwolenników.

Zachęcamy do kontaktu i zapoznania się z pełną ofertą i gamą oferowanych urządzeń, również tych ECOnomicznych, jednak w dalszym ciągu zapewniających wysoki poziom bezpieczeństwa z uwagi na swoje renomowane i sprawdzone pochodzenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji niebezpiecznych gazów, Systemy sygnalizacji pożaru, Systemy zabezpieczające | Otagowany , , , , , , , | Możliwość komentowania Analogowe konwencjonalne czujniki z serii ECO1000 jako ECOnomiczne rozwiązanie obniżające koszt serwisu systemu sygnalizacji pożaru została wyłączona

Kontroler dostępu blueKD wirelessKey. Czy już wiesz, że Twój telefon dzięki technologii Bluetooth potrafi otwierać drzwi ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (6 votes cast)

Nie tak dawno na łamach naszego bloga wspominaliśmy o najnowszych systemach autoryzacji Kontroler blueKD wirelessKeypoprzez NFC lub Bluetooth które dość późno, aczkolwiek sukcesywnie pojawią się również u nas, i to już za chwilę. Po przeprowadzeniu pierwszych testów (jako jedni z pierwszych w Polsce) chcielibyśmy podzielić się wrażeniami oraz w dużym skrócie przedstawić nowy produkt Sorex’a który wchodzi do naszej oferty. Co ciekawe nie jest to kolejny produkt Made in Germany lub China, ale tym razem pochodzi z Austrii, i prezentuje sobą tamtejsze know how, równie bogate jak w przypadku niemieckich produktów. BlueKD bkey bezprzewodowy klucz (wirelessKey) to nowoczesny kontroler przeznaczony do montażu w formie elektronicznego klucza służącego do otwierania drzwi telefonem komórkowym.

Opatentowana technologia w połączeniu ze współczesną wizją przyszłości sprawiła, że powstał bardzo ciekawy produkt mający praktycznie nieograniczoną gamę zastosowań.
Oczywiście z uwagi na słabe strony technologii Bluetooth, nie jest to produkt dedykowany do systemów o najwyższym stopniu wymaganego bezpieczeństwa, znajdzie on jednak zastosowanie w wielu rozmaitych aplikacjach, głównie z uwagi na prostotę działania, i rozmaite możliwości zastosowań.

Na początek trochę o bezpieczeństwie systemu BlueKD bkey bezprzewodowy klucz (wirelessKey), które jest naszym zdaniem najistotniejszą kwestią, oraz podstawowych możliwościach technicznych:

  • Sercem komunikacji jest przemysłowy moduł Bluetooth klasy I pracujący w paśmie ISM 2,4 GHz z mocą 100 mW, co oferuje  największy zasięg, przy najmniejszym ryzyku zakłócania kontrolera przez inne urządzenia.
  • Urządzenie wykorzystuje 128bit szyfrowanie.
  • Kod niezbędny do autoryzacji urządzenia wprowadzany jest tylko jeden raz (przy pierwszym parowaniu urządzenia). Od tej chwili dane o urządzeniu przechowywane są w pamięci modułu.  Poprzez zbliżenie telefonu komórkowego odbywa się kontrolowana autoryzacja bez przekazywania dodatkowych danych. W przypadku zgubienia telefonu system można zdeaktywować za pomocą klawiatury kontrolera.
  • Zasięg z którego wykrywane jest urządzenia jest regulowany w 4 stopniowej skali.
  • W celu uniknięcia przypadkowemu otwarciu drzwi np. w wyniku zbliżenia się do nich, kontroler umożliwia pracę w trybie za potwierdzeniem po naciśnięciu klawisza OK.

Po pierwszych testach możemy jednoznacznie stwierdzić że wykładnikiem bezpieczeństwa całego systemu jest nie tyle co klasa samego urządzenia, ale sposób jego instalacji, a co najważniejsze „pewność” i zaufanie do źródła z którego zostało on zakupione, oraz zaufanie do firmy instalacyjnej która je instalowała. Kluczem do bezpieczeństwa systemu jest poufność kodu PIN pozwalającego na zmianę parametrów kontrolera, autoryzację nowych urządzeń, zmianę kodu szyfratora. Kod jest dostarczany wraz z urządzeniem, a więc od bezpieczeństwa jego przekazania zależy w dużym stopniu bezpieczeństwo całego systemu. Nie jest to zresztą żadna nowość w systemach KD.

Podstawowe parametry techniczne:

  • Kontroler może pracować w w zakresie temperatur -20 °C do +60 °C, IP54
  • Wymiary urządzenia 39 x 84,5 x 16 mm
  • Zasilanie 9 – 24 VDC, pobór prądu 40 mA
  • Wyjście przekaźnikowe max. 60 VDC – max. 0,5 A – max. 10 W
  • Czas aktywacji wyjścia przekaźnikowego (0,5 sek, lub 5 sek)
  • 4 Stopnie zasięgu detekcji urządzenia bluetooth
  • Sposób reakcji na autoryzację urządzenia bluetooth : natychmiastowa, za potwierdzeniem z klawiatury kontrolera.
  • Wersja bez złącza miniUSB (dostępne w wersji PRO)

Wygodę użytkowania tego systemu docenią wszyscy którzy niejednokrotnie zapomnieli o kluczach lub nie pamiętają swoich kodów dostępu. Wyjątkowa metoda autoryzacji dostępu otwiera nowe perspektywy dla każdego kto tylko zechce przekonać się do tej technologii.

System dostępny po raz pierwszy w Polsce w pełnej sprzedaży od Grudnia 2012 – dostępny wyłącznie przez ograniczoną sieć lokalnych autoryzowanych dystrybutorów zrzeszonych z quantex group – new technologies, do którego grona należymy. Zainteresowanych, w tym projektantów, hurtownie oraz instalatorów zachęcamy do kontaktu z naszym działem handlowym.

Osoby zainteresowane zachęcamy do skorzystania z formularza rejestracyjnego. Zgłoszonym podmiotom jako pierwszym prześlemy najświeższe wiadomości dotyczące BlueKD bkey bezprzewodowy klucz (wirelessKey), oraz przydzielimy kod promocyjny na pierwsze zamówienia. Więcej informacji zna temat produktów znajdą Państwo również na naszej stronie internetowej.

VN:F [1.9.22_1171]
Rating: 5.0/5 (6 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Kontrola dostępu, Manipulatory | Otagowany , , , , , , , , , , , , , , , , , , | Możliwość komentowania Kontroler dostępu blueKD wirelessKey. Czy już wiesz, że Twój telefon dzięki technologii Bluetooth potrafi otwierać drzwi ? została wyłączona

Rybie oko, megapikselowa rozdzielczość i elektroniczny e-PTZ, czyli co nowego od AirLive…

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.3/5 (3 votes cast)

Na rynku telewizji dozorowej pojawia się coraz więcej rozmaitych rozwiązań umożliwiających obserwację w zakresie 360 stopni i w megapikselowej rozdzielczości dostarczając całkiem nowy wymiar obrazu. Wysoka rozdzielczość, w pełni cyfrowe, pochylenie i powiększanie obrazu, oraz wykonanie do zastosowań w pomieszczeniach i na zewnątrz w przypadku modeli odpornych na warunki atmosferyczne to wiele niewątpliwych zalet. Przyjrzyjmy się im zatem znacznie bliżej…

AirLive Fish Eye (kamery IP z serii FE) to 3 modele oferujące szeroki panoramiczny obraz dzięki wyposażeniu ich w obiektyw typu rybie oko (fish-eye).  Każdy ze wspomnianych modeli jest w stanie dostarczyć obraz o rozdzielczości 1280 x 720 pikseli (format 16:9) przy szybkości do 30 klatek na sekundę, lub 1600 x 1200 (format 4:3) przy 15 klatkach na sekundę.  Kamery zostały przez producenta wyposażone w 1/3″ 2Megapikselowy przetwornik CMOS, oraz obiektyw 1.25 mm, F= 2.0, który wymaga minimalnego oświetlenia na poziomie 1.5 lux.

Obraz z kamery IP Airlive FE-200 z e-PTZPoza tym wszystkie modele posiadają zaawansowany e-PTZ (elektroniczny PTZ – electronic PTZ), który przy mądrym wykorzystaniu tej funkcji pozwala na zastąpienie kilku konwencjonalnych kamer, umożliwiając w ten sposób zmniejszenie kosztów. Bardzo ważną cechą jest również wyposażenie kamer w mechaniczny filtr podczerwieni ICR (IR-cut filter). Trzy dostępne w chwili obecnej modele kamer AirLive Fish Eye z serii FE to m.in:

Kamera IP AirLive FE-200VD– AirLive FE-200VD w obudowie wandaloodpornej, w wykonaniu IP66 dedykowanym do pracy w typowych umiarkowanych warunkach środowiska zewnętrznego. Dedykowana do pracy w zakresie temperatur -10℃ ~ 50℃, przy wilgotności na poziomie 20% ~ 80% bez kondensacji, co w Polskich warunkach pogodowych, przy dużych mrozach – szczególnie zimą może okazać się niestety nie wystarczające bez zastosowania dodatkowych grzałek.

Kamera IP AirLive FE-200CU– AirLive FE-200CU o klasycznej małej zwartej konstrukcji, oferujący wsparcie dla PoE 802.3af oraz posiadający wbudowane gniazdo na głośniki i mikrofon (audio RTSP: G.711 64kbps, ACC). Kompresa H.264-AVC & MJPEG, e-PTZ , obsługa karty microSD.

Kamera IP AirLive FE-200DM– AirLive FE-200DM, model przeznaczony do montażu sufitowego, dedykowany do obserwacji 360 ° panoramy bez martwych stref (z jednej kamery można wygenerować obraz do 4 wirtualnych kamer).

Kamery współpracują z oprogramowaniem Campro Express 64, Campro Professional.

Czy prezentowane rozwiązania przyjmą się na rynku, i wyprą droższe, aczkolwiek sprawdzone i stabilne rozwiązania innych firm ? Czas pokaże… Póki co jest to tańsza alternatywa dla mniej wymagających klientów (przedział cenowy w którym będą dostępne to ok. 2,5-3 tyś złotych). Owszem brakuje trochę rozwiązań z funkcjami analizy obrazu „na żywo” takimi jak np. MxAnalytics w kamerach hemisferycznych np. Q24M Mobotix, czy funkcjami telefonu IP (VoIP, SIP), ale do pewnej grupy aplikacji gdzie nie są oczekiwane te funkcje, oraz nie jest wymagana praca w słabych warunkach oświetleniowych jest to interesująca alternatywa na którą warto zwrócić uwagę.  Prezentowane modele już wkrótce znajdą się w naszej ofercie.

 

VN:F [1.9.22_1171]
Rating: 4.3/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , , , , , , , , , , , | Możliwość komentowania Rybie oko, megapikselowa rozdzielczość i elektroniczny e-PTZ, czyli co nowego od AirLive… została wyłączona

Kontrola dostępu z bezprzewodowym kluczem wykorzystującym technologię Bluetooth, NFC oraz RFID

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.8/5 (4 votes cast)

 

Dostęp do pomieszczeń bez kluczy… ? Możliwe. Dostęp przy pomocy telefonu komórkowego z bezprzewodowy klucz wykorzystujący technologię Bluetooth, NFC oraz RFIDwłączoną funkcją Bluetooth, lub dzięki komunikacji bliskiego zasięgu NFC (Near Field Communication) … dlaczego nie, skoro z powodzeniem mogą tą rolę pełnić tak popularne breloki i karty RFID. Wszystko staje się możliwe za sprawą małego urządzenia zamontowanego bezpośrednio na ścianie, drzwiach lub innym dowolnym miejscu. Kontrola dostępu, kontrola czasu pracy i obecności pracownika w firmie, otwieranie drzwi, bram garażowych. Pełny dostęp do logów z czytnika za pośrednictwem dowolnego komputera klasy PC.

Urządzenie o którym mowa blueKD pro będzie dostępne już wkrótce w trzech wariantach, w postaci:

– Czytnika Bluetooth i modułu przekaźnikowego w formie odrębnych jednostek przeznaczonych do instalacji wewnątrz lub na zewnątrz chronionych pomieszczeń (blueKD pro lite)

– Połączonych w jednej obudowie jednostek – logicznej i wykonawczej. Jedynym urządzeniem niezbędnym do łatwej i wygodnej obsługi całego systemu stanie się w tym wypadku telefon komórkowy z włączoną funkcją Bezprzewodowy klucz wykorzystujący technologię Bluetoothbluetooth, NFC lub klasyczny brelok lub karta RFID (blueKD pro, oraz blueKD multipro).

System może obsługiwać nawet do 2500 telefonów, dodatkowo współpracując z kartami RFID które można programować równocześnie wraz z telefonami. Obsługa systemu dzięki dwóm niezależnym metodom odczytu i autoryzacji odbywa się w zasięgu od 5 cm do 10 metrów, przy zapewnieniu bezpieczeństwa całego systemu za pomocą 128bit szyfrowania przesyłanych danych.

Zewnętrzne wykonanie gwarantuje pracę w zakresie temperatur od -20 ° C do +70 ° C , przy odporności środowiskowej na typowe warunki atmosferyczne. Duża elastyczność pod względem zasilania pozwala na zastosowanie systemu w wielu rozmaitych aplikacjach, a dodatkowe wsparcie dla obsługi WLAN, LAN, USB zapewni doskonałą adaptację do integracji w wielu rozmaitych instalacjach. Podsumowując prezentowany system stanie się naszym zdaniem doskonałą alternatywą dla dostępnych obecnie na rynku rozwiązań KD/RCP, jak również jako rozszerzenie oferty w zakresie automatyki budynków (instalacje typu inteligentny dom).

Więcej szczegółowych informacji technicznych już wkrótce…

VN:F [1.9.22_1171]
Rating: 4.8/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Kontrola dostępu | Otagowany , , , , , , , , , , , , , , , , | Możliwość komentowania Kontrola dostępu z bezprzewodowym kluczem wykorzystującym technologię Bluetooth, NFC oraz RFID została wyłączona

Nagłośnienie obiektów w formie systemu Audio IP, oparte o najnowsze produkty 2N Net Speaker i 2N SIP Speaker

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.6/5 (8 votes cast)

System Audio IP 2N Net SpeakerOd września w naszej regularnej ofercie dotyczącej systemów nagłośnienia jest dostępny System Audio IP oparty o dwa urządzenia sieciowe 2N Net Speaker i 2N SIP Speaker. Jest to  uniwersalny systemem transmisji dźwięku w sieciach IP. Jego zasadniczym celem jest zastąpienie klasycznych systemów transmisji opartych o tzw. Broadcast Center (radiowęzeł), przestarzałe analogowe obwody 100V i klasyczne głośniki. System naszym zdaniem znajdzie wiele zastosowań – w szkołach, szpitalach, biurowcach, hotelach, halach produkcyjnych, centrach handlowych, terminalach autobusowych, lotniskach i wielu innych miejscach.

W porównaniu z klasycznym rozwiązaniem analogowym, ma on wiele zalet:
– wykorzystuje istniejącą infrastrukturę sieci LAN,
– zapewnia łatwe połączenie z obszarów rozległych lub oddalonych,
– pomaga użytkownikom wysłać audio z dowolnego do dowolnego miejsca,
– nie ogranicza go wydzielenie strefy lub ograniczenia ze strony źródła dźwięku,
– jest bardzo elastyczny i łatwo rozszerzalny.

Sercem systemu 2N Net Speaker jest samodzielny dekoder dźwięku i konwerter ze wzmacniaczem. System NetSpeaker komunikuje się za pośrednictwem sieci lokalnej (LAN), dekoduje strumień audio przekształca go w sygnał analogowy, który jest następnie wzmacniany przez zintegrowany wzmacniacz.

W naszej ofercie system 2N® NetSpeaker jest dostępny w dwóch wersjach:
– Moduł  ze wzmacniaczem (nr 914010E), który może być podłączony do zewnętrznego głośnika / wzmacniacza zewnętrznego lub przy zastosowaniu słuchawek.
–  Moduł ze wzmacniaczem i głośnikiem (nr 914020E), przeznaczony do bezpośredniego montażu ściennego lub sufitowego.

Podstawowa charakterystyka systemu NetSpeaker:
– 10/100Base-TX interfejs LAN
– 12V DC/2A lub Zasilacz PoE 802.3af
– Wbudowany 14W STEREO / MONO wzmacniacz
– Line / wyjście słuchawkowe
– kolorowe wskaźniki LED stanu pracy
– Uniwersalny galwanicznie odseparowane wyjście
– Uniwersalne wejście cyfrowe
– Slot na karty microSD
– Dwa uniwersalne programowalne przyciski
– Pilot na podczerwień

System 2N ® NetSpeaker posiada wbudowany wzmacniacza umożliwiający obsługę 1 głośnika (mono) lub 2 (stereo) głośników. Do systemu mogą być stosowane dowolne głośniki posiadające nominalną impedancję z zakresu 4-16Ω. Możliwe konfiguracje zawarte są w poniższej tabeli:

Głośnik(i) 12V/2A PoE
2 x 4Ω stereo 2 x 2.5W 2 x 2.5W
2 x 8Ω stereo 2 x 7W 2 x 4W
2 x 16Ω stereo 2 x 4W 2 x 4W
4Ω mono 1 x 14W 1 x 8W
8Ω mono 1 x 8W 1 x 8W

Dużym udogodnieniem jest możliwość lokalnej obsługi systemu za pomocą pilotaPilot systemu NET Speaker

 

Elementem pełniącym rolę klienta w systemie jest 2N ® Speaker SIP. Jest to wszechstronny system transmisji dźwięku w sieciach IP. Działa na zasadzie podobnej do telefonu VoIP – posiada wyjście / wejście audio, oraz przycisku i wyjście sterujące umożliwiające sterowanie np. zamkiem elektromagnetycznym z dowolnego telefonu (poprzez tony DTMF wprowadzanego hasła). Zewnętrzny głośnik jest podłączany do zintegrowanego wzmacniacza połączonego z konwerterem i dekoderem dźwięku SIP. Moduł komunikuje się z innymi elementami systemu audio za pośrednictwem protokołu SIP proxy lub bezpośrednio przez określony adres. Naciśnięcie zintegrowanego przycisku może wywołać połączenie do trzech zdefiniowanych numerów lub adresów. Połączenie zostanie przeniesione automatycznie przy braku odpowiedzi. Moduł umożliwia wykorzystywanie rozmaitych usług VoIP, dzięki zintegrowanemu protokołowi SIP, takich jak przekazywanie połączeń przy braku odpowiedzi (do innego miejsca, urządzenia rejestrującego lub na numer telefonu komórkowego) i transfer połączeń do konkretnych osób. Modułem 2N ® SIP można zarządzać za pośrednictwem interfejsu WWW, używając zintegrowanego przycisku lub z pilota.

System Audio IP Interfejs użytkownika

Możliwości techniczne:
– Możliwa praca w sieci Ethernet
– Zasilanie po PoE
– wsparcie dla SIP
– Zintegrowany serwer WWW administracja zdalna
– 1 programowalny przycisk
– Zintegrowany kalendarz z trybami Dzień / Noc / Weekend
– Standard VoIP telefon / komunikator
– Detekcja DTMF zgodnie z RFC2833, in-band i SIP-INFO

 

VN:F [1.9.22_1171]
Rating: 4.6/5 (8 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom, Systemy audio-wizualne | Otagowany , , , , , , , , , , , | Możliwość komentowania Nagłośnienie obiektów w formie systemu Audio IP, oparte o najnowsze produkty 2N Net Speaker i 2N SIP Speaker została wyłączona

BioEntry W – nowy wandaloodoporny biometryczny czytnik kontroli dostępu w wykonaniu IP65 do zastosowań na zewnątrz.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (6 votes cast)

Wandalodporny BioEntry W w wykonaniu IP65Suprema BioEntry Plus oraz BioEntry W to dwa czytniki doskonale łączące elastyczność systemu IP z wysokim poziomem bezpieczeństwa dostarczonym dzięki biometrii. BioEntry W to nowość i krok dalej w stosunku do swojego poprzednika BioEntry Plus. Znany i sprawdzony produkt w  wandaloodpornej obudowie wykonanej w klasie IP65 dzięki zwiększonej odporności i dodatkowej kompatybilności z PoE (Power over Ethernet) ma szansę stać się ostatecznym i najlepszym rozwiązaniem dla wielu miłośników systemów biometrycznej kontroli dostępu.
Dość mocny jak na tak skromne urządzenie procesor 533MHz DSP daje BioEntry PLUS / W możliwość dostarczenia szybkiego dopasowania prędkości i szybkiej odpowiedzi, zapewniając jednocześnie wyjątkowo niski poziom błędów. Jego moc obliczeniowa zapewnia obsługę dużych ilości danych potrzebnych do szybkiego i dokładnego dopasowania odcisków palców, jak również zapewnienie ciągłości działania urządzeń.

BioEntry Plus / W zapewniają zarówno funkcję czytnika oraz funkcje kontrolera w jednym urządzeniu. Jedno urządzenie może skanować dane, zarządzać użytkownikami i kontrolować dostępu od systemu. Pozwala to wyeliminować pojedynczy punkt awarii, który mógłby mieć wpływ na cały system. Dzięki funkcją sieciowym, czytniki mogą stać się częścią większej sieci poprzez jeden z jego różnych interfejsów zapewniających większą elastyczność. BioEntry Plus / W są wyposażone nie tylko TCP / IP, ale także w obsługę bardziej tradycyjnych interfejsów takich jak RS485 i Wiegand. Są również wyposażone w 2 wejścia i 1 wewnętrzne wyjście przekaźnikowe do sterowania urządzeń peryferyjnych.

BioEntry W to czytnik/kontroler uszczelniony przed wpływem wilgoci, kurzu, a nawet płynów. Obudowa zapewniająca stopień ochrony IP65, ma na celu zapewnić bezawaryjną pracę w ramach każdej instalacji na zewnątrz. BioEntry W jest również pierwszym z serii produktów Supremy wykonanym w wytrzymałej obudowie odpornej na akty wandalizmu. Dzięki zastosowaniu specjalnych tworzyw BioEntry W jest w stanie wytrzymać znacznie więcej, co czyni go idealnym do zastosowań zewnętrznych.

Do innowacyjnych rozwiązań należy również wyposażenie go w modułu PoE dzięki czemu może być zasilany i sterowany za pomocą tego samego przewodu w postaci kabla Ethernet. System PoE pozwala na instalację w bardzo szybki i łatwy sposób.

Skrócona Specyfikacja BioEntry W BioEntry Plus
Sensor Optyczny Optyczny / pojemnościowy
PoE Tak Nie
IP Rate IP65 (możliwy montaż na zewnątrz) Nie
Odporne na wandalizm Tak Nie
Wymiary 50 x 172 x 42 mm 50 x 160 x 37 mm
Opcja karty RF 13,56 MHz Mifare / DESFire EM 125kHz, HID Prox.
13,56 MHz Mifare / DESFire
13.56MHz iClass / Felica

Osoby zainteresowane wdrożeniem tego typu rozwiązań, zachęcamy również do odwiedzenia  naszej stronie internetowej w dziale: czytniki biometryczne lub do bezpośredniego kontaktu z naszym działem technicznym.

VN:F [1.9.22_1171]
Rating: 4.0/5 (6 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Biometria, Biometryczna kontrola dostępu, Inteligentny budynek, Inteligentny dom, Kontrola dostępu, Systemy biometryczne | Otagowany , , , , , , , , , , , , , , , | Możliwość komentowania BioEntry W – nowy wandaloodoporny biometryczny czytnik kontroli dostępu w wykonaniu IP65 do zastosowań na zewnątrz. została wyłączona

Moduł I / O kontroli wind współpracujący z systemami biometrycznymi Suprema Xpass/Slim, BioEntry Plus/W

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)

Moduł kontroli wind I/ONiejednokrotnie w instalacjach systemu kontroli dostępu opartych o czytniki biometryczne pojawia się problem związany z brakiem stosownych urządzeń umożliwiających integrację systemu kontroli dostępu z systemem wind wewnątrz obiektu. Moduł I / O kontroli wind to idealne narzędzie do instalacji, w których pragnie się ograniczyć dostęp do niektórych pięter.

Każdy moduł może kontrolować dostęp do 12 różnych pięter wykorzystując przy tym do zapewnienia bezpiecznej wewnętrznej komunikacji z czytnikami port RS-485. Ponadto, każdy czytnik może połączyć się z maksymalnie 10 kontrolerami I / O (we /wy) wind, co pozwala na pełną kontrolę w zakresie 120 pięter. Dostęp do każdej kondygnacji jest w pełni konfigurowalny. Korzystając z oprogramowania Biostar SE można indywidualnie skonfigurować każdy z modułów I / O do kontroli dostępu na poszczególnych piętrach, jak również przypisać prawa dostępu do każdego piętra dla danego użytkownika lub grupy. Obsługa modułów I / O jest obecnie dostępna dla czytników Xpass i Xpass Slim,  BioEntry Plus (od kwietnia) i BioEntry W (od maja). Podłączenie kontrolera do systemu wymaga oczywiście dodatkowego przygotowania po stronie automatyki obsługującej windy, biorąc pod uwagę szeroką gamę systemów oraz producentów wind nie ma jednego usystematyzowanego i uniwersalnego rozwiązania.

Moduł suprema I/O do kontroli wind, to bardzo ciekawa pozycja, choć nie pierwsza na rynku. Podobnych modułów o podobnych możliwościach do innych systemów znajdzie się dość spora grupa, aczkolwiek w dalszym ciągu jest to bardzo przydatny moduł którego pojawienie się zostanie naszym zdaniem niebawem docenione. Niejednokrotnie bowiem borykaliśmy się z problemem braku podobnych urządzeń na rynku.

VN:F [1.9.22_1171]
Rating: 5.0/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Biometria, Biometryczna kontrola dostępu, Inteligentny budynek, Inteligentny dom, Kontrola dostępu, Systemy biometryczne | Otagowany , , , , , , , , , , , , , , , , | Możliwość komentowania Moduł I / O kontroli wind współpracujący z systemami biometrycznymi Suprema Xpass/Slim, BioEntry Plus/W została wyłączona

Terminal biometryczny Suprema FaceStation z funkcją identyfikacji twarzy i funkcją wideodomofonu.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.8/5 (4 votes cast)

Terminal biometryczny Facestation kontrolujący dostęp do pomieszczeń i rejestrujący czas pracy nawet 1000 pracowników przy pomocy identyfikacji twarzy to doskonała alternatywa w miejscach w których wolelibyśmy uniknąć bezpośredniego dotyku klawiatury lub czytnika w terminalu (np. laboratoriach). Jest to idealne połączenie piękna i wydajności która umożliwia niemal w rzeczywistym czasie porównanie szablonów pasujących wyników zapisanych wzorców. FaceStation wyposażony w szeroką gamę możliwości i funkcji, dostępnych za pomocą intuicyjnego interfejsu graficznego użytkownika, sprawia wrażenie bardzo przyjaznego. Może być stosowany zarówno w samodzielnych aplikacjach jak i środowiskach sieciowych. Wbudowany mikrofon, oraz głośnik i kamera pozwala mu pełnić również funkcję wideo-domofonu IP zasilanego po PoE (np. przy wykorzystaniu oprogramowania BioStarVideoPhone) lub klasycznego wide-domofonu analogowego. Dotykowy ekran o przekątnej 4,3″ pozwala w sposób prosty i łatwy obsługiwać urządzenie, doskonałym uzupełnieniem obsługi jest możliwość odczytu kart zbliżeniowych pracujących w 13,56 MHz Mifare/DesFire. Dzięki wyposażeniu urządzenia w adaptacyjne oświetlenie NIR (bliska podczerwień) możliwa jest praca kamery również w warunkach słabszego oświetlenia co wyklucza niespodziewane zniekształcenia obrazu, spowodowane np. przez nagłe zmiany nasycenia. Elastyczną integrację w środowiskach sieciowych umożliwia wbudowany moduł łączności WiFi – pozwala on w trudnych warunkach instalacyjnych uniknąć konieczności wykonywania dodatkowego okablowania. FaceStation jest również wyposażony w 4 wejścia i 2 wewnętrzne wyjścia przekaźnikowe do sterowania urządzeń peryferyjnych. Porty I/O można rozszerzyć za pomocą bezpiecznego interfejsu I/O (wejścia / wyjścia).

Terminal biometryczny FaceStation z funkcją rozpoznawania twarzy

W przypadku chęci wdrożenia tego typu rozwiązań, zachęcamy również do zapoznania się z materiałami dotyczącymi czytników biometrycznych zamieszczonymi na naszej stronie internetowej w dziale: biometria w systemach kontroli dostępu lub bezpośredni kontakt z działem technicznym.

VN:F [1.9.22_1171]
Rating: 4.8/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Biometria, Biometryczna kontrola dostępu, Inteligentny budynek, Inteligentny dom, Systemy biometryczne, Systemy wideodomofonowe | Otagowany , , , , , , , , , , , , , | Możliwość komentowania Terminal biometryczny Suprema FaceStation z funkcją identyfikacji twarzy i funkcją wideodomofonu. została wyłączona

Evolution – multimedialny panel dotykowy do systemów Smartliving już dostępny w naszej ofercie.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)

klawiatura_dotykowa_evolution_smartliving_inim_1Jeszcze nie tak dawno opisaliśmy na łamach naszego bloga nowy produkt firmy Inim o nazwie Evolution, który ma wzbogacić funkcjonalność systemów alarmowych Smartliving o nowe funkcje z zakresu obsługi  multimediów i automatyki domowej. Dzięki Evolution system alarmowy będzie w stanie jeszcze bardziej przypominać system automatyki budynku.

 

Evolution to 7″ panel dotykowy, który już od dziś jest dostępny w naszej regularnej ofercie. Dostępny jest w dwóch wersjach kolorystycznych :
– białej (Evolution/EWB)
– czarnej (Evolution/EWN).

Wśród standardowo prezentowanych takich danych jak czas/godziny/minuty, data i temperatura, w obszarze przeznaczonym na wyświetlanie widgetów możemy zobaczyć:
– Prezentację zmieniającej się grafiki (np. zdjęć wyświetlanych w postaci slideshow)
– Prognozę pogody (pobieraną z sieci)
– Zegar analogowy
– Stan centrali SmartLiving
– Czytnik wiadomości RSS mogący wyświetlać dowolne newsy pobierane z sieci.

Prawa część ekranu powitalnego pozwala na dostęp oraz podgląd stanu Evolution lub
centrali SmartLiving. W obszarze tym możliwe jest również udostępnienie czterech sekcji:
– Scenariusze Uzbrojenia
– Partycje/Linie
– Wyjścia
– Log Zdarzeń

Zachęcamy również do przeczytania wcześniejszego artykułu dotyczącego Inim Evolution

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Manipulatory | Otagowany , , , , , , , , , , , , , , , , | Możliwość komentowania Evolution – multimedialny panel dotykowy do systemów Smartliving już dostępny w naszej ofercie. została wyłączona

Monitoring wizyjny w chmurze czyli VSaaS Video Surveillance as a Service w polskim wydaniu

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)

Monitoring wizyjny w chmurze vsaasPracuj i żyj w chmurze, to obecny narzucany nam przez wielkie korporacje styl życia. Niebezpiecznie robi się gdy ten styl życia jest nam proponowany w newralgicznych punktach i dziedzinach odpowiedzialnych za nasze bezpieczeństwo…

Monitoring wizyjny określany jako VSaaS (Video Surveillance as a Service) to nic innego, niż Cloud computing – model przetwarzania rozproszonego, który w swoim działaniu opiera się na użytkowaniu usług dostarczonych przez zewnętrzne firmy i organizacje. Funkcjonalność polega na tym, że dana usługa (np. monitoring wizyjny) oferowany jest w oparciu o dostarczone nam oprogramowanie oraz konieczną do jego poprawnego funkcjonowania infrastrukturę. Eliminuje to konieczność zakupu licencji, instalowania i administracji oprogramowaniem. Klient musi jedynie posiadać interfejs za pośrednictwem którego będzie mógł komunikować się z serwerami usług. Oczywiście do komunikacji musi posiadać odpowiednie łącze internetowe, które zapewni stabilność i niezawodność całego systemu… i tu zaczynają się schody….
Należy mieć świadomość, że będąc klientem „chmury” nie jest się w stanie regularnie monitorować stanu bezpieczeństwa przechowywanych w niej informacji, jak również tego czy jesteśmy do niej aktualnie przyłączeni. Jako klienci o braku środków bezpieczeństwa, lub luce w systemie z reguły dowiemy się wtedy kiedy będzie już zbyt późno. Obawy o bezpieczeństwo pozostają jedną z największych przeszkód dla przyjęcia „cloud computing” w systemach monitoringu wizyjnego. Jedną z głównych przyczyn jest to, że dane (np. nagrania z systemu monitoringu wizyjnego) są przechowywane niejednokrotnie w miejscach leżących poza jurysdykcją zarówno firmy świadczącej usługi monitoringu, jak również firmy lub osoby fizycznej objętej tą usługą. W miejscu do którego w pewnych warunkach mogą mieć dostęp osoby trzecie. Problemem jest również to, że dla zapewnienia sprawności całego systemu klienci chmury powinni być odpowiedzialni za sprawność zainstalowanych u nich urządzeń, a dostawcy łącz za ich nieprzerwaną pracę i ciągłość dostarczanej usługi, co w praktyce nie zawsze ma miejsce. Jeśli którakolwiek z tych stron nie będzie bezpośrednio lub całkowicie zaangażowana w sprawność całego systemu, jego istnienie mija się z celem, a sensowność całej inwestycji pozostaje pod dużym znakiem zapytania.

W systemach w których bezpieczeństwo przede wszystkim kontrolowane jest przez usługodawcę, a klient jest jedynie punktem zawartego kontraktu/umowy niemożliwe jest pełne i rzetelne zweryfikowanie bezpieczeństwa danych przetwarzanych podczas monitorowania systemu. Inną równie istotną kwestią chociażby kwestia umów pomiędzy usługodawcą a klientem. W tej kwestii chwilowo w pewnych tematach się milczy. Umowa o świadczenie usług, to nie wszystko. Równie istotna, a nawet bardziej niż poprzednia, jest kwestia przeniesienia usługi do innego usługodawcy lub powrót z chmury do wcześniejszego rozwiązania. Cała istota chmury opiera się bowiem na zastosowaniu rozwiązań firm trzecich (np. firm telekomunikacyjnych). Firm zależnych niejednokrotnie od władzy publicznej, a nawet od  usługodawcy Cloud (Cloud Service Provider), dlatego firma świadcząca usługi monitoringu wizyjnego, nie będzie, i niejednokrotnie nie jest w stanie w sposób istotny negocjować warunków umów, ponieważ jest ona w dużym stopniu zależna szczególnie od dostawców infrastruktury. Dostawców, którzy niewątpliwie zabezpieczą się w odpowiedni sposób umowami. Wracając do kwestii przeniesienia usługi do innego usługodawcy w pewnych sytuacjach może się to wręcz okazać niemożliwe, lub bardzo nieopłacalne. Ponadto samą procedurę przetwarzania danych w chmurach utrudnia brak precyzyjnych przepisów prawa, a w części istniejących także rozbieżności między Unią Europejską i Stanami Zjednoczonymi w kwestii ochrony danych. Warto również zwrócić szczególną uwagę na kwestie reakcji na incydent bądź zdarzenie na terenie obiektu i odpowiedzialność za brak takiej reakcji w odpowiednim czasie.

Największe problemy które nie zostały do dziś rozwiązane i raczej nie znajdą szybko rozwiązania, to m.in. fakt, że administrator danych osobowych powinien zapewnić możliwość kontrolowania i przeprowadzania inspekcji w celu stwierdzenia kto jest przetwarzającym dane osobowe, a w tym wypadku jeśli chodzi o Stany Zjednoczone, skąd pochodzi większość dostępnych obecnie chmur, służby specjalne mają tam szeroki zakres niekontrolowanego w żaden sposób dostępu do baz danych, które niejednokrotnie składowane są poza terytorium USA. W przypadku polskich instytucji (szczególnie tych rządowych i samorządowych) oznacza to, że np. polska instytucja bądź firma, która przetwarza dane swoich klientów czy użytkowników (a są nimi również nagrania z systemu monitoringu) w chmurze która jest umieszczona poza terytorium USA (a to niejednokrotnie wymuszają koszta – przecież nikt nie zabroni polskim firmom korzystać z tańszych rozwiązań w innych krajach), musi zdawać sobie sprawę, z tego że dane mogą w dowolnej chwili być przekazane w niekontrolowany przez nas sposób służbom danego kraju, w tym również obcego. Z tego też powodu nie wchodzi tu w grę monitoring miasta, czy obiektów użyteczności publicznej lub strategicznie ważnych.

Oczywistym ograniczeniem jest również uzależnienie możliwości pracy całego systemu VSaaS (Video Surveillance as a Service) od dostępności internetu.

Monitoring w chmurze jest rozwiązaniem raczej „niskobudżetowego” monitoringu na którym nie możemy polegać nawet w połowie. Rozwiązanie jest i będzie coraz bardziej popularne ze względu na bardzo niski koszt – naszym zdaniem miarodajny do poziomu bezpieczeństwa. Zdecydowanie wyższy poziom bezpieczeństwa zapewni ochrona fizyczna przebywająca wewnątrz obiektu wśród której znajdzie się również odpowiednio przeszkolony operator monitoringu wizyjnego.

Obecnie oferowany przez agencje ochrony klasyczny monitoring wizyjny (ma on raczej niewiele wspólnego z monitoringiem w chmurze) funkcjonuje w formie wideo-weryfikacji alarmów lub jako wirtualny patrol wartownika. Monitoring_wizyjny_viver_i_alarmu_ethm-2_ethm-1Wideo-weryfikacja alarmów polega na tym, że w chwili odebrania sygnału alarmowego agencja ochrony równolegle na stację monitorowania otrzymuje przekaz obrazu z kamer.  Nie jest to jednak takie proste ponieważ wymagane jest aby stacja monitorowania była wyposażona w odpowiednia przystawkę np. STAM-2 w przypadku realizacji weryfikacji w oparciu o moduł Viver i ETHM-2. W naszych instalacja spotkaliśmy się niejednokrotnie z problemem polegającym na tym, że nie każda agencja ochrony jest w stanie obsłużyć taką funkcjonalność – a systemów i producentów jest bardzo wielu.

Wirtualny patrol wartownika polega natomiast na zdalnym łączeniu się operatora centrum monitorowania z chronionym systemem klienta, w celu wzrokowego sprawdzenia poprzez obserwację obrazu z kamer aktualnego stanu bezpieczeństwa obiektu (np. monitoring w nocy). Olbrzymią wadą tego sposobu monitorowania jest fakt, iż połączenie i obserwacja przy znacznej liczbie obiektów są z założenia wykonywane z pewną, ustaloną częstotliwością. Natomiast brak połączenia z obiektem niejednokrotnie jest interpretowany jako „problemy techniczne po stronie klienta”. W przypadku wirtualnego patrolu możemy również zapomnieć o prywatności…

No dobrze były wady… ale warto wspomnieć też o nielicznych zaletach.

– W chmurze możemy zabezpieczyć kopię zapisu nagrań na wypadek zniszczenia oryginału (oczywiście nie dotyczy to rozwiązań low budget, gdzie klient nie posiada własnego rejestratora NVR),

– Wideo weryfikacja pozwala obniżyć koszt nieuzasadnionych interwencji w przypadku fałszywych alarmów, które raczej z założenia nie powinny mieć miejsca,

– Wirtualne patrole mogą w pewnych sytuacjach zapobiec niepożądanym zdarzeniom, oraz szybko ocenić co się aktualnie dzieje na terenie monitorowanego obiektu (choć tak naprawdę do tego trzeba kilku operatorów, głowic szybkoobrotowych, i naprawdę mocnego łącza.) Kto kiedyś siedział przy takim wirtualnym wyniesionym stanowisku doskonale wie o co chodzi.

Bezdyskusyjna jest tu natomiast naszym zdaniem kwestia przydatności takiego rozwiązania na własne potrzeby samej agencji ochrony, ponieważ zapewnia ona agencji zarówno pewną kontrolę nad pracą własnych patroli interwencyjnych, jak również nad pewnymi nietypowymi sytuacjami które mogą zaistnieć na terenie obiektu.

Wracając do rozwiązań opartych o VSaaS już dziś są dostępne rozwiązania w których zakupioną za około 700 zł kamerę IP można przyłączyć do istniejącej chmury, i poprzez odpowiednio przygotowany interfejs mieć dostęp do nagrań. Obraz z kamery IP można udostępniać również poprzez chmurę agencji ochrony. Agencji, która ma techniczne możliwości monitorowania wizyjnego obiektu. W dalszym ciągu jest to jednak „niskobudżetowy” system który z systemem bezpieczeństwa ma niewiele wspólnego, kamera IP wpięta w „chmurę” jest natomiast świetnym chwytem marketingowym na nieświadomych zagrożeń klientów który niejednokrotnie poprzez swoją nieświadomość sami odznaczają takie rozwiązania prestiżowymi odznaczeniami, wprowadzając w błąd inne osoby. Choć tu szkodliwość nie jest duża a zagrożenie znikome w porównaniu z przeprowadzonymi niedawno przez firmę Gartner badaniami z których wynika, że ok 44 proc. firm świadczących usługi finansowe w Europie ma nadzieję, że do 2015 roku więcej niż połowa transakcji będzie zawierana w „chmurze”. Wirtualny pieniądz, wirtualne bezpieczeństwo… pytanie co pozostanie w tej chmury po burzy… gdy ktoś wyciągnie wtyczkę… przypuszczalnie efekt wirtualnej bańki która wówczas pęknie z siłą wybuchu bomby atomowej nie będzie najciekawszy…

 

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (5 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy transmisji danych GPRS i GSM, Systemy wizualizacji | Otagowany , , , , , , , , , , , , , , , , , , , , , , , , , , , | Możliwość komentowania Monitoring wizyjny w chmurze czyli VSaaS Video Surveillance as a Service w polskim wydaniu została wyłączona