SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM 6

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM 6"

Transkrypt

1

2 SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM DEFINICJA MONITORINGU PRZYJĘTA W RAPORCIE TECHNOLOGIE STOSOWANE OBECNIE W MONITORINGU MONITORING SYGNAŁÓW ALARMOWYCH Z OBIEKTÓW STACJONARNYCH MONITORING SYGNAŁÓW Z OBIEKTÓW RUCHOMYCH MONITORING SYGNAŁÓW Z WYKORZYSTANIEM WIDEO WERYFIKACJI MONITORING POŻAROWY MONITORING PERSONALNY MONITORING TECHNICZNY MONITORING ZINTEGROWANY - INTELIGENTNY BUDYNEK ISTOTNE KWESTIE ORGANIZACYJNE W USŁUGACH MONITORINGU OCHRONA DANYCH OSOBOWYCH W USŁUGACH MONITORINGU ZAPEWNIENIE CIĄGŁOŚCI DZIAŁANIA W USŁUGACH MONITORINGU (BCP) ROZWÓJ MONITORINGU PROGNOZOWANE KIERUNKI ROZWOJU MONITORINGU W POLSCE WPŁYW FUNDUSZY EUROPEJSKICH NA ROZWÓJ MONITORINGU W POLSCE ROSNĄCA ROLA FIRM TELEKOMUNIKACYJNYCH NA RYNKU MONITORINGU ANALIZA STATYSTYCZNA RYNKU MONITORINGU W POLSCE WYNIKI ANALIZY Z OPISEM METODOLOGII WERYFIKACJA WYNIKÓW ANALIZY WNIOSKI ŹRÓDŁA I TABELARYCZNE ZESTAWIENIA DANYCH 47 2

3 1. Wstęp Jednym z obszarów bezpieczeństwa komercyjnego jest szeroko rozumiany monitoring. W przeciągu wielu lat praktyki zawodowej, zdołaliśmy się przekonać, że pod tym słowem kryje się bardzo wiele znaczeń. Dla niektórych monitoring oznacza system alarmowy lub kamery, dla innych patrol interwencyjny, a dla jeszcze innych to pomieszczenie z monitorami, przed którymi siedzą pracownicy ochrony. W rzeczywistości, monitoring jest to rozległy proces techniczno- organizacyjny, obejmujący urządzenia detekcyjne, nadajniki, telekomunikację, centra odbioru i analizy danych, ludzi i nie rzadko - na końcu reakcję służb państwowych. W ramach statutowej działalności Fundacji Rozwoju Bezpieczeństwa Komercyjnego postanowiliśmy opracować rzetelny i niezależny raport o monitoringu w Polsce. Raport, który zebrałby znane nam definicje i obszary aktywności biznesowych spotykanych pod słowem monitoring, a także który pokazałby skalę tego biznesu w naszym kraju oraz kierunek, w którym ten biznes podąża. FRBK chce zwrócić uwagę na fakt, że monitoring już dawno przestał być domeną wyłącznie agencji ochrony. Oczywiście, monitoring został zapoczątkowany przez branżę ochrony. Obecnie także inne podmioty zaczynają kształtować ten rynek. W świetle niedawnej liberalizacji przepisów dla branży ochrony oraz pojawiających się nowych trendów można przypuszczać, że w niedługim czasie typowe agencje ochrony przestaną odgrywać pierwszoplanową rolę w usługach monitoringu, na rzecz wyspecjalizowanych pod tym kątem agencji ochrony i innych firm proces ten już się rozpoczął. Kto jest potencjalnym odbiorcą tego raportu? Zamierzeniem twórców niniejszego raportu jest napisanie go językiem zrozumiałym dla wszystkich, w szczególności otwartym na tzw. biznes, bez zamykania się jedynie w wąskim gronie specjalistów. 3

4 Dokument ten nie ma charakteru ściśle technicznego. Zawiera on wprawdzie informacje związane z technologią ale są one przedstawione w taki sposób, aby były zrozumiałe przez wszystkich i mogły być wykorzystane w procesach decyzyjnych. Obszar technologii w dziedzinie monitoringu jest olbrzymi. Z tego względu zgłębianie i propagowanie myśli technicznej pozostawiamy innym organizacjom branżowym o charakterze naukowo- technicznym. Raport jest kierowany głównie do grona osób, które zajmują się monitoringiem od strony biznesowej. Można by uznać, że tym raportem FRBK wchodzi w obszar biznesu, co byłoby sprzeczne z ideą istnienia Fundacji. Jednakże uważamy, że w dzisiejszym świecie jedynym sposobem na rozwój bezpieczeństwa komercyjnego, którego elementem jest monitoring, jest wsparcie tzw. biznesu, tak aby biznes mógł w sektor bezpieczeństwa zainwestować. Problematyka Niewątpliwie, największą trudnością w opracowaniu tego raportu, jest policzenie potencjału rynku monitoringu poprzez oszacowanie ilości monitorowanych obiektów. Wprawdzie branża monitoringu jest bardzo rozległa i pracują w niej setki tysięcy osób, jednakże żadne konkretne, praktyczne statystyki nie są prowadzone ani przez organizacje branżowe, ani przez instytucje państwowe. Zważywszy na charakter branży, uzyskanie wiarygodnych danych statystycznych bezpośrednio od podmiotów tworzących ten rynek jest trudne, o ile w ogóle możliwe. Z powyższych względów analitycy FRBK w swojej analizie statystycznej stworzyli własną metodę szacowania ilości obiektów monitorowanych, której poprawność zweryfikowali wieloma innymi sposobami i metodami. Ilość obiektów monitorowanych bezpośrednio określa wielkość tego rynku w Polsce. 4

5 O raporcie Kierownictwo i nadzór nad pracami: Krzysztof Ciesielski Autorzy tekstów: Krzysztof Ciesielski Paweł Ornoch Krzysztof Pulkiewicz Korekta: Paweł Ornoch Edyta Nosowska Grafika Krystian Kupczak Analiza statystyczna: Krzysztof Ciesielski Konsultacja: Daniel Kamiński Opracowanie źródeł i zebranie danych: Paweł Ornoch Agnieszka Książek Wsparcie informatyczne w przygotowaniu ankiety Tomasz Fąfara Raport został wykonany w ramach działalności statutowej Fundacji Rozwoju Bezpieczeństwa Komercyjnego w Warszawie. Jest dostępny bezpłatnie w wersji elektronicznej na Wszelkie prawa autorskie są zastrzeżone. 5

6 2. Monitoring w ujęciu technicznym 2.1. Definicja monitoringu przyjęta w raporcie Jak przedstawiliśmy we wstępie do tego raportu, monitoring jest kojarzony z bardzo wieloma usługami, a niekiedy nawet urządzeniami. Na przykład dość powszechnie, mylnie stosuje się określenie monitoring w odniesieniu do systemu zainstalowanych kamer. Jest to sformułowanie potoczne. Zgodnie z przyjętą profesjonalną terminologią, dla tych rozwiązań stosuje się nazwy: CCTV, system dozorowy CCTV lub telewizja użytkowa. Innym znanym przypadkiem, jest błędnie używane określenie system monitoringu miasta w odniesieniu do systemu zainstalowanych na terenie miasta kamer. Mimo, że rozwiązanie to jest systemem dozoru wizyjnego, to potocznie przyjęło się sformułowanie monitoring. Poprawnie powinno się tego typu rozwiązanie określać jako system dozoru wizyjnego miasta. W związku z różnorodnością spotykanych znaczeń słowa monitoring, autorzy wprowadzają własną definicję monitoringu, w celu doprecyzowania zakresu tego raportu oraz w celu ułatwienia zrozumienia tego zagadnienia, szerszemu gronu czytelników. Jedną ze znanych, bardziej poprawnych definicji monitoringu zaproponował Pan Wiesław Seruga, stwierdzając, że przez monitoring należy rozumieć zbieranie, za pomocą łączy telekomunikacyjnych i radiowych, informacji o stanie oddalonych, niezależnych od siebie systemów alarmowych przez alarmowe centrum odbiorcze, w celu podjęcia działań interwencyjnych w przypadku odebrania sygnału alarmu. Inne definicje dotyczące monitoringu są spotkane w odpowiednich normach, np. PN- EN 50131/1/2009, czy w normach serii PN- EN Opisuje się w nich wymagania dotyczące tzw. zgłaszania, realizowanego przez system transmisji alarmów (ATS). Wprowadza się również konkretne wymagania dotyczące działania ATS, który realizuje zgłaszanie dla systemu I&HAS. Ten język prawdopodobnie jest mało zrozumiały dla osób spoza grona specjalistów. Tak więc, chcąc przedstawić zagadnienia monitoringu w sposób bardziej ilustracyjny poniżej przedstawiamy naszą definicję monitoringu. 6

7 W tym miejscu warto zastanowić się, czy użyte powyżej sformułowanie przesyłanych danych może dotyczyć również obrazu video. Obraz video to obecnie nic innego niż dane cyfrowe. W naszej ocenie, odpowiedź na to pytanie jest zależna od warunku 6 zaprezentowanego powyżej. Mowa w nim o optymalizacji ilości transmitowanych danych pod kątem możliwie najszybszego przesłania kompletnych i wystarczających informacji do podjęcia odpowiedniej reakcji. Tak więc, jeżeli przesyłanie obrazu video nie jest niezbędne do podjęcia poprawnej decyzji, to nie jest on transmitowany. W naszej ocenie jest to założenie, które dopełnia definicję współczesnego monitoringu, zawierając w niej usługi tzw. wideo- weryfikacji. Wideo weryfikacja, mimo, że umożliwia podgląd obrazu z obiektu, to nie jest to usługa polegająca na ciągłym przesyłaniu, rejestracji i obserwacji obrazów wideo, co jest cechą typowych systemów telewizji dozorowej (CCTV). Definicja monitoringu (wg FRBK) 1. Proces organizacyjno-techniczny, ze szczególnym uwzględnieniem niezawodności i szybkości działania, 2. wspomagający zdalne podejmowanie decyzji dzięki dostarczaniu bieżącej informacji, 3. bezzwłocznie przesyłanej między urządzeniami w postaci danych cyfrowych, 4. umożliwiający zdalną kontrolę parametrów, 5. z wykorzystaniem jedno lub dwukierunkowej łączności przewodowej lub bezprzewodowej, 6. zoptymalizowany pod kątem ilości transmitowanych danych w celu możliwie najszybszego przesłania tych informacji, które są niezbędne do podjęcia poprawnej i szybkiej reakcji, 7. umożliwiający automatyzację. 7

8 Monitoring a patrole interwencyjne Prawdopodobnie wielu czytelnikom wyda się dziwne i trudne do przyjęcia, że w tym raporcie jest zaledwie kilka słów o patrolach interwencyjnych. Wynikać to może z błędnego założenia, że patrole interwencyjne agencji ochrony są nieodzownym elementem monitoringu. Działania patroli interwencyjnych są tylko jedną z możliwych reakcji na otrzymany sygnał i nie mieszczą się w definicji monitoringu. Stanowią one odrębną kwestię organizacyjną, dlatego w tym kontekście nie są brane pod uwagę. Warto zauważyć, że od dłuższego czasu, firmy monitorujące aby świadczyć swoje usługi nie potrzebują już własnych patroli interwencyjnych, gdyż korzystają powszechnie z podwykonawstwa w tym zakresie lub informują o zagrożeniach służby państwowe. FRBK prognozuje, że w niedługim czasie zacznie następować stopniowe ograniczanie ilości patroli interwencyjnych działających w obecnej formie. Nie znikną one zupełnie, ale z pewnością znaczenie, zakres i charakter ich działań się zmieni. Zmieni się również struktura i oczekiwania odbiorców tej usługi w nowszym wydaniu. 8

9 2.2. Technologie stosowane obecnie w monitoringu Podstawowym zadaniem monitoringu jest bezzwłoczne przesyłanie informacji, zazwyczaj na dużą odległość. Fakt ten determinuje rodzaje zastosowanych technologii. W ostatnich 20 latach telekomunikacja rozwinęła się w niesamowitym stopniu, dając nowe możliwości również w branży monitoringu. Dzięki nowym rozwiązaniom technologicznym usługi monitoringu szybko się rozwijają i ewoluują, co z kolei dalej napędza rozwój technologiczny. Tak więc, na początku była stosowana sieć analogowej telefonii z komutacją połączeń, która dopiero obecnie jest wycofywana. Jest to spowodowane faktem, że sieci telekomunikacyjne z komutacją połączeń i urządzenia w niej pracujące nie są dalej rozwijane i są sukcesywnie wycofywane z rynku. Silnie rozwinęła się również technologia analogowej łączności radiowej, która zresztą do dzisiaj jest powszechnie stosowana w Polsce ze względu na najniższe koszty związane z zapewnieniem łączności. O tych technologiach nie będziemy pisać w raporcie, gdyż nie znajdują się one już w fazie rozwoju i wzrostu, jak również nie biorą udziału w kształtowaniu nowych usług monitoringu. Oczywiście, trudno byłoby mówić o współczesnym monitoringu, kiedy miałby się on opierać na wymienionych powyżej technologiach. Przełomem było powstanie pod koniec lat 90tych ubiegłego wieku cyfrowych sieci bezprzewodowych GSM i wykorzystane SMSów do przesyłania informacji między urządzeniami, np. w usługach monitoringu. Wtedy pojawiło się też określenie m2m (machine to machine), które do dzisiaj jest powszechnie stosowane. Jednak prawdziwa rewolucja w rozwoju monitoringu dokonała się z chwilą, kiedy powszechne i tanie stały się usługi komunikacji cyfrowej oparte na sieciach z komutacją pakietów. Mowa tu np. o internecie, który jest klasycznym przykładem współczesnych sieci tego typu. 9

10 Skoncentrujemy się na rozwiązaniach bazujących na tej technologii, gdyż jest ona powszechnie dostępna i stosowana, niesie ze sobą olbrzymie możliwości, a dalszy postęp technologiczny w telekomunikacji będzie następował głównie w oparciu o tę właśnie technologię, co będzie stymulowało dalszy rozwój monitoringu. Dziś większość może już nie pamiętać, że pierwszy krok w cyfrowej bezprzewodowej transmisji pakietowej danych w monitoringu to właśnie GPRS (General Packet Radio Service), który dokonał się w Polsce na początku XXI w. Oferowana początkowo prędkość transmisji rzędu kb/s oraz ceny i sposób bilingowania powodowały, że usługa była na początku relatywnie droga. Dość szybko pojawił się EDGE (Enhanced Data rates for GSM Evolution) technika będąca rozszerzeniem technologii GPRS (oprócz nazwy EDGE używa się też terminu EGPRS - Enhanced GPRS), poprawiony został w niej interfejs radiowy, dzięki czemu uzyskano około trzykrotne polepszenie przepustowości (w większości obecnych systemów teoretycznie do 296 kbit/s) oraz możliwość dynamicznej zmiany szybkości nadawania pakietów w zależności od warunków transmisji. W praktyce EDGE jest wykorzystywany do dziś. Mimo, ze mamy już 4G, to nadajniki stosowane w monitoringu (z wyłączeniem przesyłania obrazu video on- line) właściwie nie potrzebują szybszej transmisji niż oferuje EDGE, więc głównie ze względu na cenę, nadal montuje się do nich modemy EDGE. 10

11 2.3. Monitoring sygnałów alarmowych z obiektów stacjonarnych Monitoring sygnałów alarmowych z obiektów stacjonarnych jest klasycznym przedstawicielem monitoringu i to na jego bazie rozwinęły się kolejne jego odmiany. Bardziej poprawnym i stosowanym określeniem jest Monitoring sygnałów alarmowych z systemów sygnalizacji włamania i napadu. Na prezentowaną w nagłówku nazwę zdecydowano się ze względu na przeprowadzoną w raporcie analizę statystyczną oraz wprowadzony w niej, podział na obiekty stacjonarne i ruchome. W Polsce monitoring sygnałów alarmowych z systemów sygnalizacji włamania i napadu nie jest obowiązkowo wymagany dla określonych grup obiektów tak jak monitoring sygnałów pożarowych. Potencjalne zastosowanie monitoringu sygnałów alarmowych wynika z analizy zagrożeń mogących wystąpić w danym obiekcie i miejscu. W sytuacjach, w których chodzi o zabezpieczenie szczególnie dużych lub istotnych wartości, gdzie wymaga się zastosowania systemów sygnalizacji włamania i napadu, zazwyczaj wymaga się również zapewnienia im monitorowania przez oddalone alarmowe centrum odbiorcze. Takie wymagania są określone w odniesieniu np. do ochrony informacji niejawnych lub są ujmowane w planach ochrony obiektów takich jak banki, placówki pocztowe przechowujące wartości pieniężne. Sytuacja taka ma również miejsce, kiedy firmy ubezpieczeniowe wymagają zastosowania zabezpieczeń elektronicznych, wspomagających ochronę mienia. Poza tymi przypadkami decyzja o zastosowaniu systemu monitoringu sygnałów alarmowych leży w gestii klienta. Ten rodzaj monitoringu rozpoczął swoje funkcjonowanie w czasach, kiedy nikt nie przewidywał zaistnienia internetu i sieci GSM. Na początku był on oparty na łączach komutowanych (telefonia analogowa) oraz łączności radiowej UKF. Umożliwiał przesyłanie niewielkiej ilości informacji (stanów), sprowadzających się głównie do informacji o alarmie włamaniowym, napadzie, sabotażu, usterce i braku zasilania. 11

12 Pojawienie się nowych możliwości, jakie niesie współczesna telekomunikacja, wpłynęło na szybki rozwój technologiczny tej usługi. Jednakże, istotą monitoringu jest nadal przesłanie informacji o alarmie, jaki został wygenerowany przez system sygnalizacji włamania i napadu zainstalowany na obiekcie, do tzw. centrum monitorowania (Alarmowe Centrum Odbiorcze, ACO), w którym decyduje się o podjęciu ewentualnej interwencji. Monitoring sygnałów alarmowych jest narzędziem, dzięki któremu można zapewnić bezpieczeństwo szerszej grupie obiektów, które mogą być rozlokowane na bardzo dużym obszarze. Ilość obiektów, jakie mogą być monitorowane, jest zależna od możliwości technicznych systemów i urządzeń monitorujących, natomiast wielkość obszaru, tzw. zasięg, jest zależny od zastosowanej technologii telekomunikacyjnej. Istotną rolę odgrywa Alarmowe Centrum Odbiorcze, w którym ilość operatorów powinna być dostosowana do ilości monitorowanych obiektów, tak aby obsługa sygnałów alarmowych odbywała się możliwie bezzwłocznie. Równie ważna jest możliwość podjęcia szybkiej i skutecznej interwencji. Na zaprezentowanym poniżej diagramie przedstawiony jest schemat funkcjonowania usługi monitoringu sygnałów z obiektów stacjonarnych. Schemat ten jest również rozbudowany o usługę wideo- weryfikacji. Po lewej stronie widzimy przykładowe obiekty stacjonarne wyposażone w systemy sygnalizacji włamania i napadu. Niektóre z nich posiadają również kamery, z których obraz będzie można wykorzystać do wideo- weryfikacji. Istotną różnicą prezentowanego diagramu w stosunku do schematów z lat ubiegłych jest wprowadzenie aplikacji mobilnych i dostępu przez www dla użytkowników obiektów oraz elementów wideo-weryfikacji. 12

13 13

14 Duży wpływ na jakość tej usługi, a tym samym na poziom bezpieczeństwa klientów, mają kwestie techniczne związane z łączem transmisji. Najważniejszą z nich, w ocenie autorów, jest tzw. kontrola łącza, potocznie określana mianem testów. O skutecznym monitoringu można mówić tylko wówczas, kiedy jesteśmy pewni, że za każdym razem wygenerowany sygnał alarmu dotrze do centrum monitorowania najpóźniej w kilkanaście, kilkadziesiąt sekund. Z tego powodu ciągła kontrola łącza jest szczególnie istotna. Szczegółowe wymagania w tym obszarze są przedstawione w normie PN- EN 50131/1/2009. Wymagania te sprowadzają się między innymi do określenia interwałów czasowych, w których system monitorowania automatycznie sprawdza działanie toru transmisji. Interwały czasowe dla różnych klas systemu transmisji alarmu (ATS) wynoszą od 32 dni do 20 sekund. Należy szczególnie pamiętać o tym, że jeżeli kontrola łącza odbywa się np. co 5 godzin i zostanie ono zakłócone lub odcięte, to mimo to, że alarm zostanie uruchomiony, informacja o alarmie nie dotrze do Alarmowego Centrum Odbiorczego. System monitorowania, dopiero po max. 5 godzinach automatycznie zorientuje się, że nie otrzymał testu, wiec zasygnalizuje usterkę techniczną, która zacznie być weryfikowana przez operatorów ACO. Do tego czasu obiekt nie jest chroniony przez system monitoringu. Równie ważne w tym sposobie ochrony osób i mienia jest odpowiednie używanie systemów sygnalizacji włamania i napadu, popularnie określanych jako systemy alarmowe. Należy zwracać szczególną uwagę na hasła, każdorazowe uzbrajanie systemu, zasilanie zapasowe oraz właściwą konserwację. 14

15 2.4. Monitoring sygnałów z obiektów ruchomych W Polsce, na początku lat 2000, niektóre firmy zajmujące się produkcją nadajników do monitoringu alarmowego dla obiektów stacjonarnych, zaczęły pracować nad nadajnikami, które mogłyby być wykorzystywane w pojazdach i innych obiektach ruchomych. Ich wkład w rozwój tego rodzaju monitoringu był bardzo duży. Ponieważ obiekty są w ruchu, więc wraz z informacją o parametrach czy alarmie, musiała być wysyłana informacja pozwalająca na zlokalizowanie danego obiektu (np. pojazdu) tzw. pozycja geograficzna. Do tego celu wykorzystano system stworzony przez Departament Obrony Stanów Zjednoczonych, obejmujący swoim zasięgiem całą kulę ziemską - GPS- NAVSTAR (ang. Global Positioning System NAVigation Signal Timing And Ranging), o popularnej nazwie GPS. System GPS jest utrzymywany i zarządzany przez Departament Obrony USA, jest darmowy i taki ma pozostać, zgodnie z polityką Stanów Zjednoczonych. Z jego usług korzystać może w zasadzie każdy - wystarczy tylko posiadać odpowiedni odbiornik GPS. Odbiorniki te są produkowane przez niezależne firmy komercyjne. Zastosowane tych odbiorników w nadajnikach samochodowych pozwoliło na monitorowanie przemieszczających się pojazdów. Oczywiście nie byłoby to możliwe bez bezprzewodowego przesyłania sygnałów z dowolnego miejsca, w którym znajduje się pojazd. Do tego celu wykorzystuje się sieć GSM/GPRS/EDGE. W tym miejscu warto również zwrócić uwagę na często spotykaną pomyłkę, polegającą na myleniu GPS z GSM. GPS i GSM to dwa kompletnie różne rozwiązania, działające odmiennie i służące generalnie do czego innego. Te pomyłki mogą wynikać z tego, że w ramach możliwości technologicznych sieci GSM, możliwe jest określenie pozycji geograficznej włączonego telefonu lub urządzenia z kartą SIM działającą w sieci. Rozwiązanie to jest bardzo interesujące, jednak dość mało rozpowszechnione. W celu określenia lokalizacji geograficznej nadajników nie są w nim wykorzystywane dane z systemu GPS. 15

16 Monitoring obiektów ruchomych, z wykorzystaniem informacji o pozycji GPS, jest ewolucją konwencjonalnego monitoringu alarmowego, a usługa ta jest zaliczana do rynku monitoringu. Analizując monitoring pojazdów od strony technicznej można zaobserwować, że zasadniczo nie różni się niczym od współczesnego monitoringu alarmowego. Zwiększył się zakres i częstotliwość przesyłanych danych, natomiast zmniejszyła się w nim rola Alarmowego Centrum Odbiorczego. Zdecydowanie większy udział w nim ma użytkownik końcowy, który ma dostęp do monitorowanych danych, także poprzez coraz bardziej rozpowszechniony tzw. smart phone. Zważywszy na odmienne oczekiwania klientów usług monitorowania pojazdów, większość danych dostępnych w takich systemach, jest udostępniana klientom poprzez dedykowane aplikacje, łączące się z system monitoringu przez sieci TCP/IP (np. internet, 3G). Aplikacje te posiadają ogromną ilość funkcjonalności, w tym możliwość szerokiego raportowania danych. Jednakże wszystkie one bazują zasadniczo na tym samym komplecie danych przesyłanych przez nadajnik zainstalowany w pojeździe. Zazwyczaj są to: pozycja geograficzna, czas, stany wejść w nadajniku, które kontrolują różne parametry w pojeździe oraz dane z cyfrowych magistral typu CAN. Na końcu warto również wspomnieć o usługach monitoringu obiektów ruchomych realizowanych w oparciu o inne technologie przesyłania danych niż GSM. Przykładem mogą tu być systemy oparte na łączności radiowej UKF, które są profesjonalnie stosowane na morzu dla obiektów pływających np. Automatic Identification System (AIS). Wykorzystuje się również łączność satelitarną (nie mylić z GPSem), która jest stosowana do przekazywania danych, np. o pozycjach pojazdów wojskowych na wypadek udziału w konflikcie zbrojnym. Nie stanowią one jednak widocznego udziału w rynku. 16

17 17

18 2.5. Monitoring sygnałów z wykorzystaniem wideo weryfikacji Usługi cyfrowej transmisji wideo stają się już powszechne. Praktycznie każdy może kupić niewielką kamerę IP i bez szczególnej wiedzy technicznej podłączyć ją do internetu wykorzystując np. domową sieć WIFI. Następnie, korzystając z oprogramowania kamery lub innych systemów, można z dowolnego miejsca na świecie połączyć się z taką kamerą poprzez internet i obejrzeć obraz on- line ze swojego obiektu. Nie jest to obecnie nic odkrywczego. Należy jednak pamiętać, że w przypadku transmisji wideo przez publiczną sieć IP, jaką jest Internet, a w szczególnym przypadku tzw. Internet bezprzewodowy oferowany przez sieci GSM, pojawiają się pewne ograniczenia związane z przepustowością łączy oraz, że istnieje ryzyko poniesienia dodatkowych kosztów związanych ze zwiększoną ilością przesyłanych danych. Autorom niniejszego raportu zależy na tym, aby pokazać różnicę między tzw. wideo- weryfikacją (będącą częścią usług monitoringu), a współczesnymi systemami CCTV. Od strony technicznej są to praktycznie identyczne rozwiązania. Jednak fakt stosowania ich do nieco odmiennych zadań powoduje, że różnią się one istotnymi parametrami, a co za tym idzie systemy CCTV nie są zaliczane do usług rynku monitoringu, w rozumieniu definicji opracowanej w niniejszym raporcie. Systemy CCTV koncentrują się na jakości i rozdzielczości obrazu, ilości przesyłanych i rejestrowanych klatek na sekundę, a także na długości zarchiwizowanego materiału wideo. Są to niezwykle istotne cechy zwłaszcza w sytuacjach, kiedy dozorowany jest duży teren, kiedy należy zidentyfikować osoby, zarejestrować materiał video pod kątem późniejszego wykorzystania lub kiedy trzeba zidentyfikować w obrazie określone elementy. W takich zastosowaniach, oczekiwane wysokie parametry techniczne kamer, np. rozdzielczość i duża ilość klatek powodują, że przesyłanie obrazu w czasie rzeczywistym wymaga połączeń o odpowiednio wysokiej przepustowości i niewielkich opóźnieniach w transmisji. Przy założeniu, że w takim systemie może jednocześnie funkcjonować wiele kamer, z których obraz jest dodatkowo ciągle obserwowany, zapotrzebowanie na pasmo transmisyjne może być olbrzymie. Dlatego też stosuje się tu wyłącznie tzw. sieci lokalne, wykonane w obrębie 18

19 jednego obiektu lub terenu, a ewentualne przesyłanie obrazów w oryginalnej jakości na większe odległości wymaga budowy dedykowanych łącz, zwykle światłowodowych. Zadania dla wideo- weryfikacji są odmienne od tych stawianych systemom CCTV. Istotą wideo- weryfikacji jest szybkie przesłanie obrazu na dużą odległość, z wykorzystaniem dostępnych sieci, zazwyczaj publicznych. Obraz nie musi być wysokiej rozdzielczości, gdyż ma on jedynie dostarczyć ogólnej informacji o sytuacji w monitorowanym obiekcie. Często też, do przesłania sygnału wideo lub wręcz pojedynczych zdjęć, wykorzystywana jest sieć GSM. Diagram usługi wideo weryfikacji jest analogiczny, jak dla usługi monitoringu sygnałów z obiektów stacjonarnych. Dla usług monitorowania ważne jest aby można było zdecydować o właściwej reakcji. Wideo- weryfikacja pozwala na ograniczenie kosztów związanych z obsługą tzw. fałszywych alarmów. Dając podgląd na sytuację na obiekcie wideo- weryfikacja pozwala również na lepsze kierowanie ewentualną interwencją. Rozwiązanie to, może także służyć bezpośrednio klientom, zapewniając im zdalny dostęp do obrazu z kamer. Warto zaznaczyć, że klienci posiadający systemy CCTV, nie zawsze muszą instalować dodatkowe kamery, pod kątem wideo- weryfikacji. Możliwości konfiguracyjne obecnie stosowanych kamer i cyfrowych rejestratorów obrazu (DVR) pozwalają na udostępnienie dodatkowego strumienia video, o odpowiednio mniejszej jakości, tak aby mógł on być transmitowany do Alarmowego Centrum Odbiorczego. 19

20 2.6. Monitoring pożarowy Na początku omawiania tego punktu watro zaznaczyć, że ten rodzaj monitoringu jest w Polsce obecnie uregulowany prawnie rozporządzeniem ministra spraw wewnętrznych z 7 czerwca 2011 r., w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Stosowanie monitoringu sygnałów pożarowych jest obligatoryjne dla szeregu typów obiektów, np.: hoteli, szpitali, banków, centrów handlowych generalnie obiektów użyteczności publicznej oraz obiektów o zwiększonym zagrożeniu pożarowym. Szczegółowe zasady funkcjonowania monitoringu pożarowego zostały określone przez Komendę Główną Państwowej Straży Pożarnej. Określają one między innymi kwestie organizacyjne związane z podłączaniem obiektów do systemu monitoringu, takie jak uzgadnianie sposobu podłączenia do systemu transmisji alarmu pożarowego i jego zasady użytkowania oraz zasady eksploatacji systemów sygnalizacji pożarowej, zainstalowanych na obiektach. Regulują one również wymagania techniczne dla elementów składowych systemu transmisji alarmu pożarowego i systemu sygnalizacji pożarowej na obiekcie. Szczególnie istotne jest, aby wszystkie elementy używane w monitoringu pożarowym posiadały odpowiednie dopuszczenie do stosowania w ochronie przeciwpożarowej. Dopuszczenie takie wydawane jest przez Centrum Naukowo- Badawcze Ochrony Przeciwpożarowej Państwowego Instytutu Badawczego. Ten rodzaj dokumentu potwierdza spełnienie wymagań technicznych i pozwala na zastosowanie danego urządzenia w systemach. Istotną cechą odróżniającą monitoring pożarowy jest fakt, że sygnał alarmowy jest kierowany do właściwego terytorialnie stanowiska kierowania Państwowej Straży Pożarnej, w którym jest uruchamiana natychmiastowa interwencja, poprzez wysłanie jednostek ratowniczo- gaśniczych na obiekt (dysponowane są siły i środki ochrony przeciwpożarowej). W pozostałych obszarach idea i zastosowane technologie nie różnią się od monitoringu sygnałów alarmowych. 20

21 21

22 2.7. Monitoring personalny W związku z pojawieniem się możliwości transmisji danych w sieciach bezprzewodowych o dużym zasięgu, jaką jest sieć GSM, oraz w związku z postępującą miniaturyzacją, możliwa stała się budowa małych i praktycznych urządzeń (kieszonkowych), zasilanych bateryjnie, które służą do monitorowania osób. Od strony technologii jest to usługa analogiczna do monitorowania pojazdów, przy czym stawia się jej nieco inne zadania i posiada one pewne ograniczenia. Monitoring personalny, mimo, że dość silnie się obecnie rozwija, nie stanowi jeszcze znaczącego udziału w rynku. Pojawiające się nowe urządzenia, zapewniają coraz dłuższą pracę na bateriach, są coraz bardziej funkcjonalne i estetyczne, co powoduje większe zainteresowanie tą usługą. W starzejącym się społeczeństwie zacznie ona odgrywać szczególne znaczenie w zapewnianiu opieki osobom starszym. Schemat monitoringu personalnego jest analogiczny jak dla usługi monitoringu sygnałów z obiektów ruchomych. W ocenie autorów, zastosowanie urządzeń (nadajników) budowanych w obecnej formie w tej usłudze nie ma przed sobą szczególnej przyszłości. Możliwości techniczne obecnych telefonów komórkowych czy smart phonów powodują, że można je wykorzystać jako nadajniki w tym rodzaju usługi, poprzez przygotowanie jedynie odpowiedniej aplikacji. Tak więc, kiedy klient będzie mógł zrezygnować z dodatkowego urządzenia, jakim jest nadajnik do monitoringu personalnego i użyć swojego telefonu komórkowego do tego celu, to prawdopodobnie wybierze ten wariant, jako wariant dla niego korzystniejszy. 22

23 2.8. Monitoring techniczny Monitoring techniczny jest obecnie prawdopodobnie najszybciej rozwijającą się formą monitoringu. Ilość jego potencjalnych zastosowań jest ogromna i ciągle wzrasta. Ich szczegółowy opis znacznie wykraczałby poza ramy tego raportu, tak więc jedynie zaznaczamy tę tematykę. Typowym przykładem monitoringu technicznego jest tzw. smart metering lub w luźnym tłumaczeniu inteligentny system pomiarowy. W systemie tym, najprościej rzecz ujmując, monitorowane są wskazania liczników różnych mediów. Rozwiązanie takie sprawia, że możliwe jest monitorowanie zużycia np. energii elektrycznej zarówno przez właściciela obiektu, w którym jest zainstalowany taki licznik jak i przez dostawcę energii elektrycznej. Innym ciekawym przykładem jest monitoring dźwigów osobowych. Oferowane i stosowane są już systemy umożliwiające zdalny nadzór nad pracą wind. Rozwiązania takie kontrolują parametry pracy wind i ich komponentów, samoczynnie wysyłają informacje o problemach technicznych i alarmach do centrów obsługi serwisowej. Dodatkowo, oprócz pełnych analiz dotyczących pracy windy, systemy takie umożliwiają również komunikację głosową z osobami uwięzionymi w windzie, co wpływa na ich bezpieczeństwo. Systemy monitoringu technicznego to również systemy wykorzystywane do monitoringu stanów wód i zagrożeń pogodowych. Automatyczne stacje meteo i hydrologiczne udostępniają dane o poziomach wód w rzekach, wysokości opadu, prędkości i kierunku wiatru oraz o temperaturze, wilgotności powietrza i wielu innych czynnikach. Wielkości te są monitorowane i analizowane przez centralny system. Monitoring techniczny to również rozwiązania wykorzystywane do monitorowania stanu urządzeń takich jak maszyny vendingowe czy bankomaty. Umożliwia to m. in. stały monitoring zapasów w urządzeniu, np. ilości gotówki. Obszar potencjalnych zastosowań dla monitoringu technicznego jest olbrzymi. Powyższe przykłady dają jedynie pogląd na to, jak szerokie może być zastosowanie dla tego rodzaju monitoringu. 23

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania

Bardziej szczegółowo

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS. Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

Definicje i określenia. Abonent

Definicje i określenia. Abonent Załącznik nr 1 do Wymagań organizacyjno-technicznych dotyczących uzgadniania przez Komendanta Miejskiego Państwowej Straży Pożarnej w Bydgoszczy sposobu podłączenia urządzeń sygnalizacyjno-alarmowych systemu

Bardziej szczegółowo

NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO. Patrycjusz Fudała

NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO. Patrycjusz Fudała NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO Patrycjusz Fudała ZAGADNIENIA 1. Co to jest system monitoringu pożarowego? oraz z jakich elementów się składa, przepisy prawa. 2. Tory transmisji sygnałów

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r.

Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r. Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r. Procedury określające sposób podłączenia stacji odbiorczej

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Monitoring pracowniczy

Monitoring pracowniczy Monitoring pracowniczy - oferta produktowa - O ITM Poland Spółka ITM Poland powstała w 2008r. Obecnie zakończyliśmy realizacje nowej inwestycji o wartości 20 mln zł pod nazwą Inteligentne Centrum Monitoringu.

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014 + Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu

Bardziej szczegółowo

Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego

Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego Tomasz Borkowski członek zarządu tomasz.borkowski@mindmade.pl Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego (C) 2011 1 Rodowód idei rozwiązania 1/2 Od lat istnieje uświadomiona potrzeba

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna

Bardziej szczegółowo

ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947

ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947 ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947 Mając dostęp do wszystkich nowości technicznych, możemy zaoferować Państwu niezawodne rozwiązania systemów telewizji przemysłowej i monitoringu

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Wniosek. o przyłączenie systemu sygnalizacji pożaru obiektu do stacji odbiorczej alarmów pożarowych (SOAP) w Komendzie Miejskiej PSP w Słupsku.

Wniosek. o przyłączenie systemu sygnalizacji pożaru obiektu do stacji odbiorczej alarmów pożarowych (SOAP) w Komendzie Miejskiej PSP w Słupsku. Słupsk, dnia........ (pieczęć nagłówkowa firmy, instytucji) Komendant Miejski Państwowej Straży Pożarnej w Słupsku ul. Młyńska 2 76-200 Słupsk Wniosek o przyłączenie systemu sygnalizacji pożaru obiektu

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

... (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku. Wniosek

... (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku. Wniosek Słupsk, dnia........ (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku Wniosek o przyłączenie systemu sygnalizacji pożaru obiektu do stacji odbiorczej

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku GPS Global Positioning System System Globalnej Lokalizacji Satelitarnej System GPS zrewolucjonizował nawigację lądową, morską, lotniczą a nawet kosmiczną.

Bardziej szczegółowo

wsparcie przeciwpożarowe dla leśników i strażaków

wsparcie przeciwpożarowe dla leśników i strażaków wsparcie przeciwpożarowe dla leśników i strażaków Czym jest? Dla kogo? SmokeDetection to automatyczny system wykrywania dymu. Zadaniem narzędzia jest przeanalizowanie aktualnego obrazu z kamery w celu

Bardziej szczegółowo

www.inteligentne-miasta.eu

www.inteligentne-miasta.eu ORGANIZATORZY GP Sp. z o.o. oferuje kompleksową organizację eventów, konferencji, spotkań biznesowych, szkoleń tematycznych. Na zlecenie klienta organizujemy również działania marketingowe oraz PR-owe,

Bardziej szczegółowo

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

PROSKAR KREATYWNA INŻYNIERIA

PROSKAR KREATYWNA INŻYNIERIA PROSKAR KREATYWNA INŻYNIERIA Siedlce, 2013 O firmie Proskar jest firmą informatyczną specjalizującą się w wytwarzaniu oprogramowania Specjalizujemy się w wytwarzaniu dedykowanego oprogramowania w technologii

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą

Bardziej szczegółowo

Raport o penetracji rynku telefonii ruchomej w Polsce

Raport o penetracji rynku telefonii ruchomej w Polsce + Raport o penetracji rynku telefonii ruchomej w Polsce Prezes Urzędu Komunikacji Elektronicznej Warszawa, październik 2012 r. 1. Cel i zakres analizy...3 2. Urząd Komunikacji Elektronicznej dane zbierane

Bardziej szczegółowo

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:

Bardziej szczegółowo

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna Spis treści 1 Informacje ogólne...2 1.1 Przedmiot specyfikacji technicznej...2 1.2 Zakres stosowania ST...2 1.3 Zakres robót objętych ST...2 1.4 Informacje

Bardziej szczegółowo

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

CZĘŚĆ A. NAZWA ZBIORU DANYCH. CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

OFERTA NA BADANIA I ANALIZY DOTYCZĄCE ORGANIZACJI POZARZĄDOWYCH ORAZ AKTYWNOŚCI OBYWATELSKIEJ

OFERTA NA BADANIA I ANALIZY DOTYCZĄCE ORGANIZACJI POZARZĄDOWYCH ORAZ AKTYWNOŚCI OBYWATELSKIEJ OFERTA NA BADANIA I ANALIZY DOTYCZĄCE ORGANIZACJI POZARZĄDOWYCH ORAZ AKTYWNOŚCI OBYWATELSKIEJ Stowarzyszenie Klon/Jawor to wiodąca polska organizacja zajmująca się badaniami sektora pozarządowego. Naszą

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego 2. Temat zajęcia: Wyposażenie w zakresie bezpieczeństwa obiektu. 3. Cel zajęcia: Student potrafi wymienić

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

AAT Holding sp. z o.o.

AAT Holding sp. z o.o. AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,

Bardziej szczegółowo

system inteligentne sterowanie oświetleniem

system inteligentne sterowanie oświetleniem system inteligentne sterowanie oświetleniem Wprowadzenie: LightASSIST to system inteligentnego sterowania oświetleniem. Dedykowane, niezwykle intuicyjne rozwiązanie, które umożliwia dodatkową redukcję

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Aplikuj do projektu i sięgnij po Plan Rozwoju dla Twojej firmy

Aplikuj do projektu i sięgnij po Plan Rozwoju dla Twojej firmy Ogólnopolski projekt wsparcia przedsiębiorstw w walce ze skutkami spowolnienia gospodarczego Aplikuj do projektu i sięgnij po Plan Rozwoju dla Twojej firmy Założenia projektu Gospodarka szybko się zmienia

Bardziej szczegółowo

ZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR

ZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR mgr inż. Tomasz Wawrzonek kier. Działu Inżynierii Ruchu Zarządu Dróg i Zieleni w Gdańsku Trochę historii: (tej starszej ) 2002-2005 powstanie

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 3. Spis rysunków Rys nr S-1 schemat instalacji CCTV Piwnica Rys nr

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

NODA System Zarządzania Energią

NODA System Zarządzania Energią STREFA sp. z o.o. Przedstawiciel i dystrybutor systemu NODA w Polsce NODA System Zarządzania Energią Usługi optymalizacji wykorzystania energii cieplnej Piotr Selmaj prezes zarządu STREFA Sp. z o.o. POLEKO:

Bardziej szczegółowo

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,

Bardziej szczegółowo

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

OP-IV.272.49.2015.LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

OP-IV.272.49.2015.LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia Załącznik nr 1 do Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. 1. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych telefonii

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Założenia do organizacji i funkcjonowania. w województwie. Październik 2008 roku

Założenia do organizacji i funkcjonowania. w województwie. Październik 2008 roku Założenia do organizacji i funkcjonowania Systemu Powiadamiania Ratunkowego w województwie Październik 2008 roku Geneza budowy centrów powiadamiania ratunkowego CPR Aktualna lokalizacja numeru alarmowego

Bardziej szczegółowo

Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam" obowiązuje od dnia 27 grudnia 2014 r.

Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam obowiązuje od dnia 27 grudnia 2014 r. OGSM/PDF01/1214 Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam" obowiązuje od dnia 27 grudnia 2014 r. włącznie 1. Organizatorem Promocji Zimowe brzmienia z Muzą bez

Bardziej szczegółowo

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji

Bardziej szczegółowo