Robert Szustakiewicz. Efektywne zarządzanie bezpieczeństwem w rozproszonej i złożonej infrastrukturze
|
|
- Mateusz Grzybowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Robert Szustakiewicz Efektywne zarządzanie bezpieczeństwem w rozproszonej i złożonej infrastrukturze
2 Po co zarządzać bezpieczeństwem? Zakłady chemiczne Marl (Niemcy). Dwie osoby zmarły na skutek poparzeń w wyniku eksplozji, do której doszło w zakładach chemicznych. W zakładach, które należą do firmy Infracor (Evonik), prawdopodobnie wybuchł kocioł. Po eksplozji słup dymu sięgał stu metrów, chmura zmierzała nad miasto, ale została rozpędzona przez wiatr. Zagłębie Ruhry to największe zagłębie przemysłowe w Europie. W jego obręb wchodzi kilkadziesiąt miast i miasteczek. Największe to Essen, Duisburg, Dortmund, Bochum i Gelsenkirchen. W Marl mieszka ok. 90 tys. osób. Łącznie w całym regionie ok milionów ludzi. Rurociągi Jankowo Przygodzkie. W wyniku eksplozji zginęły dwie osoby, a 14 zostało rannych. Fala uderzeniowa eksplozji była ogromna, podobnie jak temperatura w strefie zero. W pobliżu wybuchu dochodziła do 980 stopni Celsjusza. Co się dzieje w temperaturze 980 stopni Celsjusza? W niewiele niższej temperaturze, bo ok. 660 st. C topi się aluminium, a asfaltowi wystarczy zaledwie 60 stopni. Nic więc dziwnego, że na ulicy Ostrowskiej w Jankowie Przygodzkim, na której doszło do wybuchu, asfalt po prostu wytopił się. Dopiero w nocy, ubrani w specjalne żaroodporne kombinezony dające ochronę do temperatury ok. 500 st. C, mogli wejść do spalonych domów i przeszukać zgliszcza. Bazy paliwowe Emilianów. W wyniku eksplozji zerwaniu uległ dach zbiornika nr 2 o pojemności 5000 m3. Zbiornik ten służył do przechowywania benzyny. Wybuchowi uległy opary pozostałe w zbiorniku po jego opróżnieniu. W wewnątrz zbiornika zidentyfikowano ogniska pożaru, które zostały ugaszone przez system zraszający. Brak ofiar.
3 Infrastruktura krytyczna bezpieczeństwo i ciągłość działania
4 Bezpieczeństwo infrastruktury krytycznej - charakterystyka Obiekty rozległe geograficznie Rozszerzona polityka bezpieczeństwa Potrzeba orientacji sytuacyjnej Konieczność zapewnienia ochrony życia i zdrowia mieszkańców oraz ochrony aktywów Podsystemy wielu dostawców Nie tylko alarmowanie ale również obsługa zadań i operacji Wiele stanowisk operatorskich Najwyższy poziom niezawodności Integracja z systemami komunikacyjnymi Zarządzanie służbami interwencyjnymi
5 Systemy zarządzania infrastrukturą krytyczną normy Brak jednolitej normy regulującej budowę i stosowanie systemów ochrony infrastruktury krytycznej. Dlatego w procesie budowy tych systemów wykorzystuje się wybrane wymagania poniższych norm i specyfikacji technicznych: Centra monitoringu i odbioru alarmów norma PL-EN 50518: Część 1 - Wymagania dotyczące konstrukcji i umiejscowienia Część 2 - Wymagania dotyczące urządzeń technicznych Część 3 - Procedury i wymagania dotyczące działania Specyfikacja techniczna CLC/TS Systemy alarmowe - Zintegrowane systemy alarmowe wymagania ogólne
6 Systemy zarządzania infrastrukturą krytyczną - nazewnictwo W przypadku nazewnictwa funkcjonującego w literaturze fachowej można spotkać trzy równolegle funkcjonujące określenia dla systemów ochrony infrastruktury krytycznej; Command & Control często odnosi się do systemów dedykowanych wyłącznie do zarządzania akcjami służb na wydzielonych obszarach C4I czyli: o Command o Control o Communications o Computers o and Intelligence PSIM - Physical Security Information Management
7 PSIM definicja ISMresearch Kryteria oceny Komunika - cja i integracja Raportowanie i analiza zdarzeń Polityka bezp./ zarządzanie konfiguracją Dostępność i redundancja PSIM Korelacja i weryfikacja Definicja PSIM - IMS Research Reakcje i działania oparte o role Wizualizacja
8 Physical Security Information Management - kryteria 7 kryteriów oceny systemów PSIM Komunikacja i integracja: o Integracja różnych podsystemów (m.in. CCTV, SKD, SSWiN, SAP, ochrona perymetryczna, mass notification, automatyka budynkowa); o Integracja z infrastrukturą IT, systemami biznesowymi (ERP), hurtowniami danych, systemami rezerwacyjnymi etc.; o Otwartość na integrację różnych dostawców sprzętu i oprogramowania. Polityka bezpieczeństwa/ zarządzanie konfiguracją: o Możliwość definiowania i zmiany polityki bezpieczeństwa w czasie rzeczywistym a także zmiany parametrów podłączonych urządzeń w podległych podsystemach (np. SKD, CCTV itp.) Korelacja i weryfikacja: o Automatyczne łączenie zdarzeń z różnych podsystemów w czasie rzeczywistym w celu elastycznego określania zasad bezpieczeństwa.
9 Physical Security Information Management - kryteria 7 kryteriów oceny systemów PSIM Wizualizacja: o Platforma musi umożliwiać wizualizację aktualnej sytuacji, niezależnie od aktywnych zdarzeń. W przypadku zdarzenia powinna umożliwić jego lokalizację (również geograficzną) oraz łatwą obsługę za pomocą interaktywnych ikon prezentujących stopień zagrożenia. Reakcje i działania oparte o role: o Oprogramowanie musi wspierać podejmowanie decyzji, dostarczając obsłudze plan działań krok po kroku, w oparciu o zdefiniowane role i politykę bezpieczeństwa, aby umożliwić szybką i precyzyjną obsługę zdarzeń i kierowanie działaniami stosownie do zagrożenia. Zasady powinny być kompleksowe, żeby można je było adaptować w przypadku eskalacji wydarzeń.
10 Physical Security Information Management - kryteria 7 kryteriów oceny systemów PSIM Dostępność i redundancja: o Praca w środowisku zapewniającym funkcje redundancji (np. serwery, bramki komunikacyjne czy odzyskiwanie systemu). Pojęcie to zawiera zdolność do integracji systemów backupowych w celu zapewnienia bezprzerwowego działania systemu. o Zapewnienie monitorowania i nadzoru funkcji systemu oraz integralności podległych podsystemów a także wykrycia zagrożeń sieci IT. Raportowanie i analiza zdarzeń: o Konieczność zapewnienia rejestru zdarzeń w celu późniejszej analizy ich przebiegu oraz działań podjętych przez operatorów systemu i służby ochrony. o System musi także zapewnić tworzenie automatycznych oraz ręcznych raportów do analizy zdarzeń w celu optymalizacji działań.
11 PSIM definicja Frost & Sullivan
12 Physical Security Information Management - klasyfikacja Rynek PSIM podzielono na 3 kategorie: PSIM + Integracja systemów bezpieczeństwa za pomocą otwartej platformy PSIM Integracja systemów bezpieczeństwa za pomocą dedykowanej platformy PSIM lite Platformy VMS lub ACS, które umożliwiają rozbudowę o inne podsystemy bezp.
13 Trzy główne elementy systemów PSIM IT infrastructure Emergency Telephone Perimeter Surveillance Video Surveillance Others Video Analytics Access Control Policies & Scenarios Decision Support Actions and Operations
14 Procesy wspierające Procesy operacyjne Procesy zarządzania Procesy w ramach systemów PSIM Organizacja działań operacyjnych i wsparcia Tworzenie standardów i strategii Tworzenie celów i ich weryfikacja Wezw. pomocy Alarmy autom. Przegląd sytuacji Zdefiniowan ie działań Start akcji Kierowanie działaniami Archiwum zdarzeń Inne potrzeby Zarządzanie informacją i wiedzą Zarządzanie ryzykiem/ pomoc Analiza danych
15 Systemy PSIM jako platforma integracyjna Orientacja sytuacyjna Polityki bezpiecz. PSIM Wsparcie decyzji Integration Platform Kontrola operacji Optymalizacja procesów Alarmy Sterowanie Informacje Monitoring Ratunkowe P.poż. Kontrola dostępu CCTV Analityka obrazu Inne systemy Automatyka budynkowa Komunika cja Wezwania ratunkowe Ewakuacja Mass Notification Detekcja pożarów Ewakuacja Gaszenie Kontrola dostępu Bramki Ochrona perymetr. Sygnalizacja włamania Wyświetlanie Nagrywanie Odtwarzanie Detekcja Śledzenie Ochrona perymetr. Klasyfikacja Bezp. IT Inne Automatyka budynkowa Zarządzanie energią Sterowanie oświetleniem Integracja łączności telefonicznej Rozgłaszanie komunikatów
16 Stosowanie systemów PSIM Gdzie system sprawdza się najlepiej Bezpieczeństwo i ochrona p.poż w obiektach/ biznesach o znaczeniu krytycznym Posiadanie przez klienta rozbudowanej polityki bezpieczeństwa i działań operacyjnych Warunek klient posiada własne, wykwalifikowane służby ochrony Wymagane jest dokumentowanie działań Klient chce inwestować w profesjonalną koncepcję ochrony obiektu Centrum zarządzania w trybie 24/7, zgodnie z EN50518 Klient posiada własne zasoby (np. straż pożarną, służby ochrony) i chce zoptymalizować ich działania poprzez zarządzanie zasobami Zintegrowana komunikacja telefoniczna i radiowa Zarządzanie działaniami, a nie tylko alarmowanie Duże i jednolite obiekty Rozległe geograficznie obszary wyświetlane na mapach GIS Gdzie jest możliwe jego stosowanie Klient chce inwestować w system zapewniający tylko minimalne wymagania odnośnie systemu p.poż lub włamaniowego Klient chce jedynie mieć zcentralizowany podgląd na ekranie monitora, nie wymaga wspierania działań operacyjnych Na obiekcie jest tylko minimalna ochrona. Poważniejsze zdarzenia są obsługiwane przez zewn. służby (policja, straż pożarna) System obsługiwany jest przez pracowników recepcji Zasadniczą sprawą jest konsolidacja wielu różnych, głownie prostych, podsystemów oraz zarządzanie użytkownikami. Wymagane jest głównie zarządzanie automatyką budynkową lub nadzór procesów Obiekt jest typowo biurowy
17 Obsługa incydentów w PSIM Przykłady Włamanie do laboratorium Pożar zadymienie obiektu Naruszenie ochrony perymetrycznej Usterka w serwerowni Alarm zbyt długo otwartych drzwi KD Informacja o zagubieniu identyfikatora Zasłabnięcie osoby na obiekcie Smród w strefie hotelowej Wezwanie techników do naprawy Zagrożenie bombowe Wyciek z instalacji gazowej lub wodnej i wiele, wiele innych
18 Obsługa zdarzeń w PSIM - przykład Przykład: Osoba przy wejściu Sytuacja Osoba przy wejściu na obiekt Zdefiniowane działania Podgląd obrazu z kamery Podgląd obrazu z odtworzenia (jeśli konieczne) Połączenie interkomowe A) Zagubienie identyfikatora/ karty dostępu przez pracownika Weryfikacja tożsamości pracownika w bazie danych Weryfikacja praw dostępu Otwarcie przejścia Powiadomienie nadzoru poprzez B) Gość Powiadomienie osoby odpowiedzialnej za gościa C) Osoba zakłócająca porządek D) Potrzebna pomoc lekarska Alarm i wysłanie informacji do ochrony przez PDA Wydelegowanie szefa ochrony do oceny zniszczeń Alarm i wysłanie informacji do ochrony przez PDA Zaalarmowanie telefoniczne służb medycznych Wezwanie karetki i informacja szczegółowa
19 Przykładowy wygląd Centrum Zarządzania PSIM
20 Siveillance Vantage jako przykład platformy PSIM+ Definicja Filozofia Siveillance Vantage jest innowacyjnym i zaawansowanym oprogramowaniem Centrów Zarządzania, szczególnie przeznaczonym dla rynku infrastruktury krytycznej. Siveillance Vantage w pełni wspiera aktualne procesy w Centrach Zarządzania i może zostać łatwo zaadaptowany do specyficznych wymagań klienta i jego polityki bezpieczeństwa. SiveillanceTM Vantage jest zorientowanym na automatycznym przepływie informacji, redundantnym oraz rozproszonym systemem dla Centrów Zarządzania, zawierającym platformę integracyjną systemów bezpieczeństwa, ratowniczych i komunikacyjnych.
21 Siveillance Vantage - zapewnienie ciągłości działań ochronnych Wymagania Orientacja sytuacyjna Integracja urządzeń komunikacyjnych Implementacja polityki bezpieczeństwa Zunifikowana i jednolita obsługa zdarzeń Całodobowa obsługa Zarządzanie zasobami Powód Zapewnia podjęcie właściwej decyzji Zapewnia właściwy czas reakcji Zapewnia poprawne działania zdefiniowane Pozwala reagować we właściwym czasie Minimalizuje wpływ incydentu Czytelna prezentacja informacji Szybkie i skoordynowane działania Zapewnienie obsługi wszystkich incydentów Rozdzielanie zadań adekwatnie do sytuacji Minimalizacja skutków zdarzenia
22 Siveillance Vantage - zapewnienie ciągłości działań ochronnych Wymagania Pełna kontrola nad przebiegiem całego zdarzenia Wyświetlanie zdarzeń na geomapach, 2D lub 3D Statystyki i raporty Całodobowa obsługa Konfiguracje i aktualizacje online Rozwiązania oparte o Web i uprawnienia użytkowników Powód Zdarzenia są obsługiwane szybko i właściwie Orientacja sytuacyjna Umożliwiają analizę efektywności Poprawiają procesy i organizację Zapewnienie obsługi wszystkich incydentów Zapewnienie działania systemu przez 24h na dobę Wsparcie elastycznej organizacji Uruchomienie profesjonalnej organizacji ochrony
23 Siveillance Vantage - zapewnienie ciągłości działań ochronnych Wymagania Szybsze i lepiej zorganizowane działania Instalacja najnowszych rozwiązań Właściwie zdefiniowana polityka bezpieczeństwa w oprogramowaniu zarządzającym Dziennik zdarzeń Wspieranie efektywności i profesjonalizmu służ ochrony Powód Minimalizacja potencjalnych strat Ochrona inwestycji Wspomaga aprobatę działań Niższe koszty ubezpieczenia Ewidencja dowód w przypadku incydentów Mniejsze wymagania odnośnie zasobów Efektywna organizacja ochrony minimalizuje ryzyka
24 Siveillance Vantage główne cechy System Informacji Geograficznej(GIS) 2D/3D Wyświetlanie georeferencyjne obiektów na mapach GIS o Zasoby/ zdarzenia/ czujki Komunikacja o VoIP i telefonia analogowa o Radio analogowe i cyfrowe o / SMS / SDS / Fax Wsparcie decyzji o Egzekwowanie automatycznej realizacji o Kontekstowe (geograficzne, czasowe, etc.) Zarządzanie zasobami o Ludzie / Pojazdy / Wyposażenie o Wewnątrz i na zewnątrz obiektu Szeroka lista interfejsów do integracji Otwarta architektura
25 pager, siren etc. WebService-Client: alarming of resources WebService-Client: VistaScape, ambulance service etc. alarm printer ELS/GEOFIS SDK WebService WebService-Client: alarm devices fire detector smoke detector detector ELS/GEOFIS Workstations event creation, data administration alarm provide master data data administrator ELS/GEOFIS DB WebService-Client: data administration duty rota scheduling Siveillance Vantage koncepcja modułowa Security Medical Funkcje zaawansowane TETRA Zarządzanie zas. CAD Służby Zarządzanie kryz. Archiwizacja request relevant information event creation transmit information transmit information transmit information request master data, data administration Komunikacja, interfejsy CCTV Klasyfikacja obiektów Podsystemy Wezwania alarmowe Klient mobilny SDK Rozbudowany interfejs użytkownika Internet Video Surveillance 2D-GIS 3D-GIS Plany obiektu Video Wall Funkcje podstawowe Administracja Raporty Baza wiedzy Workflow Reporting Konfoiguracja
26 Siveillance Vantage stacje robocze Elastyczny układ monitorów Brak ograniczeń w ilości stanowisk Domyślny układ zoptymalizowany dla 2 monitorów o rozdzielczości 1680x1050 lub 1920x1080: Monitor#1: zarządzanie alarmami Monitor#2: mapy graficzne Możliwość wykonania wersji 3-4- monitorowej Możliwość tworzenia dodatkowych interfejsów użytkownika np. dla języków o orientacji prawolewo, jak np., arabski Funkcja Layout Manager umożliwiającą adaptację interfejsu do wymagań użytkownika
27 Siveillance Vantage integracja systemów wizyjnych Integracja systemów wizyjnych (VMS) Wyświetlanie strumieni na żywo oraz sterowanie kamerami PTZ Podgląd nagrań wraz z przewijaniem do przodu, do tyłu itp. Start/ stop nagrywania Elastyczny układ monitorów wizyjnych Odbiór alarmów i komunikatów o stanie Sterowanie ścianą wideo Macierz wideo lub przełącznik RGB Inteligentny kontroler ściany wideo
28 Siveillance Vantage wsparcie decyzji, lokalizacja alarmu Lokalizacja alarmu w obiekcie
29 Siveillance Vantage wsparcie decyzji, lokalizacja alarmu Lokalizacja geograficzna zdarzenia
30 Siveillance Vantage komunikacja (Connect) Zunifikowana platforma komunikacyjna, która integruje różne systemy komunikacyjne w jednej aplikacji, umożliwiając operatorom efektywne zarządzanie zasobami: o Wywołania alarmowe o Przyjmowanie zgłoszeń o Telefony stacjonarne i komórkowe o Radio analogowe o Radio cyfrowe (TETRA) o Powiadamianie Centralne zarządzanie wszystkimi systemami komunikacyjnymi Rozwiązanie bazujące na platformie programowej nie sprzętowej
31 Siveillance Vantage zarządzanie zasobami Metody alarmowania o o SMS (tekst) o Radio o Aplikacja Siveillance Vantage Mobile Web Odbiór i zapis informacji generowanej przez zasób Automatyczna lokalizacja zasobu (ARL) przy zastosowaniu GPS
32 Siveillance Vantage klient mobilny Klient mobilny do komunikacji bezp. Dedykowany na urządzenia mobilne z systemem operacyjnym Android lub ios Odbiór alarmów i powiadomień wysyłanych poprzez Szczegółowe informacje i interakcje online przez bezpieczne strony Web Zmiany stanu wysyłane ze smartfona do centrum kontrolnego Mapa/ zdjęcie satelitarne z wyświetlaniem własnej lokalizacji i lokalizacji zdarzenia poprzez Vantage Web Map Service Wyświetlanie planów obiektu i urządzeń Lokalizacja GPS online jako opcja (poprzez zewnętrzne aplikacje) Komunikacja poprzez WLAN lub GPRS/3G
33 Siveillance Vantage zarządzanie kryzysowe Główne cechy Wspieranie procesów związanych z Zarządzaniem Kryzysowym Role przyporządkowane do funkcji, dopasowane do potrzeb klienta Udokumentowany przepływ informacji Dowody podjęcia decyzji Wbudowany wyświetlacz sytuacji za pomocą symboli taktycznych w GIS Integracja funkcjonalności CAD umożliwia kompletny i zwarty przegląd sytuacyjny na obiekcie, pomagając unikać błędów podczas transmisji danych.
34 Siveillance Vantage raportowanie Główne cechy Dostępne raporty standardowe: o Raport zdarzeń o Wydruk alarmów o Statystyka zdarzeń o Wykorzystanie zasobów o Czas trwania zdarzeń o Konfiguracja (obiekty, zasoby, akcje) Export w plikach Exel lub.pdf Raporty rozszerzone
35 Siveillance Vantage - wirtualizacja Wirtualna maszyna zapewnia redundancję w przypadku awarii Instalacja bazy danych Vantage, serwera i interfejsów na wirtualnej maszynie (VMware) Znacząca redukcja kosztów instalacji, w przypadku standardowych aplikacji Wbudowana baza danych Redundancja dzięki wirtualizacji Równoważenie obciążenia VM Host1 VMWare vcenter VM Siveillance Mobile VM (Linux, Option) Virtual Network WebMap Mail Apache Tomcat Card Apache WebServer Virtual IP Virtual HDD Windows 2008 Server (Optional) Interface VIR user SDK Watchdog Job Starter Daemons sessions Virtual Network Virtual HDD Card Siveillance Appl Server VM (Linux) Interface VIR user SDK Watchdog Job Starter Daemons sessions VIService Messaging Reporting GIS DXF Apache Tomcat Apache WebServer Virtual IP Pacemaker Virtual Network Card Virtual HDD Siveillance Oracle VM (Linux) Oracle DB Virtual Network Virtual HDD Card Physical Network Card Physical Network Card VM Host OS Physical Network Card Physical Network Card Switch VM Host2 VMWare vcenter VM Siveillance Mobile VM (Linux, Option) Virtual Network WebMap Mail Apache Tomcat Card Apache WebServer Virtual IP Virtual HDD Windows 2008 Server (Optional) Interface VIR user SDK Watchdog Job Starter Daemons sessions Virtual Network Virtual HDD Card Siveillance Appl Server VM (Linux) Interface VIR user SDK Watchdog Job Starter Daemons sessions VIService Messaging Reporting GIS DXF Apache Tomcat Apache WebServer Virtual IP Pacemaker Virtual Network Card Virtual HDD Siveillance Oracle VM (Linux) Oracle DB Virtual Network Virtual HDD Card Physical Network Card Physical Network Card VM Host OS Physical Network Card Physical Network Card Switch NAS Backup NFS iscsi CIF NAS / Shared Storage Physical HDD Raid Physical Network Card
AAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowo1+1=3? System Zarządzania Bezpieczeństwem
1+1=3? System Zarządzania Bezpieczeństwem Czym jest Nova.sys? Nova.sys to system zarządzania bezpieczeństwem 4 generacji Nova.sys to platforma otwarta Nova.sys spełnia wymagania międzynarodowej normy Systemów
Bardziej szczegółowoVisionHub. Jacek Bujanowski. Regional Sales Manager
VisionHub VisionHub więcej niż VMS Jacek Bujanowski Regional Sales Manager Qognify Pomagamy organizacjom w zarządzaniu ryzykiem oraz utrzymaniu ciągłości i optymalizacji działań operacyjnych Dawniej NICE
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoRozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoKierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Bardziej szczegółowoPHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoNasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Bardziej szczegółowoMultimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności
WRZESIEŃ 2012 Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności Tomasz Piktel Dyrektor ds. Klientów Kluczowych MOTOROLA SOLUTIONS POLSKA NOWOCZESNE CENTRUM DYSPOZYTORA
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoLuxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
Bardziej szczegółowoZARZĄDZANE PRZEZ VENO
obiekty ZINTEGROWANE ZARZĄDZANE PRZEZ VENO OPROGRAMOWANIE DO WIZUALIZACJI i integracji systemów zabezpieczenia mienia Rozwiązanie dla osiedli mieszkaniowych Rozwiązanie dla osiedli mieszkaniowych www.venois.pl
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoEMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław 28-29.05.2009
EMITER Sp. z o.o. Katowice Rozwiązania DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej Wrocław 28-29.05.2009 DIVUS Domus. system automatyki budynkowej DIVUS Domus to innowacyjny komputer PC do automatyki
Bardziej szczegółowoIDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania
Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna
Bardziej szczegółowoMOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO
MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO Zintegrowany System Zarządzania opracował: Sebastian Kubanek Ruchem w Warszawie Cele Zintegrowanego
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoSkuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi
Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi drogami komunikacji Powiadomienie o zagrożeniach na
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 12 styczeń 2016
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 4 kanałowe > Model : - Producent : BCS współpraca z systemami analogowymi, HD-CVI i IP wejścia wideo: 4x hybrydowych (HDCVI, ANALOG); 2x hybrydowych (HDCVI,
Bardziej szczegółowoVideo Recording Manager 2.0. Przegląd systemu
Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoSkalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
Bardziej szczegółowostrona: 2/15 wydrukowano:
Producent systemów zabezpieczeń Rejestrator 16-kanałowy, DVR, Dahua, BCS, 1604LE-A kod produktu: dvr1604le-a kategoria: exquality > ARCHIWUM Producent: Dahua Technology Kod QR: Opis ogólny ex-1604le-a
Bardziej szczegółowoInteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
Bardziej szczegółowoAutomatyzacja zarządzania zdarzeniami drogowymi. Jacek Oskarbski Politechnika Gdańska
Automatyzacja zarządzania zdarzeniami drogowymi Jacek Oskarbski Politechnika Gdańska Przesłanki stosowania automatyzacji w zarządzaniu zdarzeniami i życie 20-40% ciężko rannych ofiar, może być uratowane,
Bardziej szczegółowoInteligentny system zarządzania bezpieczeństwem. Podgląd Kontrola Bezpieczeństwo
Inteligentny system zarządzania bezpieczeństwem Podgląd Kontrola Bezpieczeństwo Przegląd najważniejszych informacji Ochrona 24/7. Czy istnieje sieć bezpieczeństwa dla Twojej firmy? Kiedy zagrożenie jest
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoNasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoIntegracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses
Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses STEKOP S.A. IX 2006 System KD Ograniczenie dostępu do chronionych pomieszczeń. Prawa pracowników firmy w dostępie do
Bardziej szczegółowoSecurity. Everywhere.
- Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoSystem Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia
System Obsługi Gości InteliPASS Prezentacja systemu i korzyści z wdrożenia Najpowszechniejsze problemy istniejących systemów obsługi gości w budynkach biurowych 2 Zaangażowanie recepcji w każdą wizytę
Bardziej szczegółowoPrzegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.
Przegląd oprogramowania do monitoringu IP firmy Geovision Maciej Mantaj maciej.mantaj@fen.pl Konsorcjum FEN Sp. z o.o. Akademia Geovision: 1. Przegląd oprogramowania do monitoringu IP a) Rejestracja obrazu
Bardziej szczegółowoTelewizja Przemysłowa CCTV > Systemy analogowe > Rejestratory > VTV-H-16D FULL D1. VTV-H-16D: 400/480kl/s Hybrydowy rejestrator cyfrowy
Telewizja Przemysłowa CCTV > Systemy analogowe > Rejestratory > Model : - Producent : Vtvision VTV-H-16D:400/480kl/s Hybrydowy rejestrator cyfrowy 16 kanałów odtwarzanych jednocześnie Specyfikacja: Język
Bardziej szczegółowoKomunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby
Bardziej szczegółowoKAM-TECH sklep internetowy
TV PRZEMYSŁOWA > rejestratory cyfrowe DVR > 16 kanałowe > Model : Producent : BCS Specyfikacja: tryb pracy: pentaplex liczba wejść wideo: 16 (BNC) liczba wyjść wideo: 1 x BNC + VGA, HDMI liczba wejść/wyjść
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoEFEKTYWNOŚĆ SYSTEMU ZARZĄDZANIA RUCHEM WWARSZAWIE SEBASTIAN KUBANEK. Zarząd Dróg Miejskich w Warszawie
EFEKTYWNOŚĆ SYSTEMU ZARZĄDZANIA RUCHEM WWARSZAWIE SEBASTIAN KUBANEK Zarząd Dróg Miejskich w Warszawie System Sterowania Ruchem: Obszar Powiśla, ciąg Wisłostrady wraz z tunelem ciąg Al. Jerozolimskich Priorytet
Bardziej szczegółowoinnovaphone Case Study Rozwiązanie komunikacyjne innovaphone gwarantuje na lotnisku Münster/Osnabrück większą mobilność i elastyczność
innovaphone Case Study Rozwiązanie komunikacyjne innovaphone gwarantuje na lotnisku Münster/Osnabrück większą mobilność i elastyczność Lotnisko Münster/Osnabrück Lotnisko Münster/Osnabrück (FMO) zostało
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA)
Załącznik PFU SPA 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Przycisków Alarmowych (SPA) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoZałożenia projektowe dla zapytania ofertowego EAK_ZA_01/2015
Warszawa, 23.01.2015r. NIP: 521-32-79-750 Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015 I. Wstęp W związku z realizacją projektu Wdrożenie i świadczenie usługi w modelu SaaS eakceptacje,
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoNowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoWymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)
Załącznik PFU CCTV 1 wymagania ogólne Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV) I. Ogólne wymagania 1) Wykonawca w ramach Przedmiotu Zamówienia
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 12 styczeń 2016
Model : - Producent : BCS współpraca z systemami analogowymi, HD-CVI i IP wejścia wideo: 4x hybrydowych (HDCVI, ANALOG); 2x hybrydowych (HDCVI, ANALOG) + 2x IP wyjścia wideo: 1x VGA, 1x HDMI maks. rozdzielczość
Bardziej szczegółowoolsztyn gdańsk warszawa bydgoszcz szczecin vizan patrol
vizan patrol VIZAN PATROL SYSTEM KOoRDYNACJI SŁUŻB MIEJSKICH VIZAN PATROL to rozwiązanie gotowe, wdrażane przez naszych inżynierów bezpośrednio u Klienta. dart@sprint.pl VIZAN PATROL został stworzony w
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoBosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej
Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej Sieciowy dozór wizyjny Pełna integracja Bosch Video Management System (VMS) zarządza wszystkimi Twoimi urządzeniami sieciowymi
Bardziej szczegółowoOrange Smart City. Piotr Janiak Orange Polska
Orange Smart City Piotr Janiak Orange Polska Wybrane linie produktowe Zdalny odczyt wodomierzy i monitoring sieci wod-kan Energooszczędne i zarządzane oświetlenie Nowoczesny rower miejski Monitorowanie
Bardziej szczegółowoTomasz Paliczka, Paweł Wuttke. Opole, 23 czerwca 2016r.
Tomasz Paliczka, Paweł Wuttke Opole, 23 czerwca 2016r. Od teleopieki pierwszej generacji do pełnego monitoringu. Dalsze kierunki rozwoju Tomasz Paliczka, Paweł Wuttke Opole, czerwiec 2016 Teleopieka Definicje
Bardziej szczegółowoTechnologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem
Technologie System zarządzania bezpieczeństwem Inveron System zarządzania bezpieczeństwem O SYSTEMIE Inveron zagrożenie wykryte na pierwszy rzut oka System zarządzania bezpieczeństwem Inveron od Minimax
Bardziej szczegółowoKatalog FEN NVR. Samsung Security Manager. rejestratorów. przeznaczonych do współpracy z oprogramowaniem
Katalog rejestratorów FEN NVR przeznaczonych do współpracy z oprogramowaniem Samsung Security Manager S - Entry NVR Model Entry NVR to podstawowy serwer przeznaczony do rejestracji* obrazu z 16 kamer IP.
Bardziej szczegółowoTechnologie. System zarządzania bezpieczeństwem. Inveron System zarządzania bezpieczeństwem
Technologie System zarządzania bezpieczeństwem Inveron System zarządzania bezpieczeństwem o systemie Inveron zagrożenie wykryte na pierwszy rzut oka System zarządzania bezpieczeństwem Inveron od Minimax
Bardziej szczegółowoPLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ
PLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ TAK NIE TAK NIE PYTANIE 25 Czy uprzątnięto śnieg z Twojej NIE ulicy? Warszawa Śródmieście Odpowiedz TAK lub NIE SYSTEM PRZEZNACZONY DO PROJEKTOWANIA
Bardziej szczegółowoSeria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.
Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoData Center Beyond.pl
Data Center Beyond.pl Specyfikacja techniczna Data Center Beyond.pl Pierwsze w Polsce w pełnie neutralne telekomunikacyjnie centrum danych Ponad 10 operatorów przyłączonych światłowodami: Level 3 Communications,
Bardziej szczegółowoVDG Sense inteligentna platforma zarządzania obrazem. Inteligentna Platforma CCTV IP
VDG Sense inteligentna platforma zarządzania obrazem Talent twórców platformy DIVA firmy VDG Security w połączeniu z doświadczeniem sieci partnerów z całego świata pozwoliły stworzyć nową zaawansowaną
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoO NASZYM DATA CENTER
O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują
Bardziej szczegółowoInteligentne funkcje alarmowe w kamerach IP
Inteligentne funkcje alarmowe w kamerach IP Instrukcja opisuje sposób ustawienia oraz wykorzystania funkcji inteligentnej analizy obrazu. Uwaga: Niniejsza instrukcja nie opisuje operacji adresacji urządzeń
Bardziej szczegółowoWYKONANIE OPROGRAMOWANIA DEDYKOWANEGO
Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:
Bardziej szczegółowotelewizja-przemyslowa.pl
Rejestrator K2 XVR-08D1-X2 Cena : 499,00 zł (netto) 613,77 zł (brutto) Producent : K2-Tech Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 11-01-2017 Rejestrator
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoPODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
Bardziej szczegółowohurtowniakamer.com.pl
Rejestrator K2 XVR-08D1-E+ Cena : 555,00 zł (netto) 682,65 zł (brutto) Producent : K2-Tech Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 28-10-2017 Rejestrator
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowo