SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM 6

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM 6"

Transkrypt

1

2 SPIS TREŚCI 1. WSTĘP 3 2. MONITORING W UJĘCIU TECHNICZNYM DEFINICJA MONITORINGU PRZYJĘTA W RAPORCIE TECHNOLOGIE STOSOWANE OBECNIE W MONITORINGU MONITORING SYGNAŁÓW ALARMOWYCH Z OBIEKTÓW STACJONARNYCH MONITORING SYGNAŁÓW Z OBIEKTÓW RUCHOMYCH MONITORING SYGNAŁÓW Z WYKORZYSTANIEM WIDEO WERYFIKACJI MONITORING POŻAROWY MONITORING PERSONALNY MONITORING TECHNICZNY MONITORING ZINTEGROWANY - INTELIGENTNY BUDYNEK ISTOTNE KWESTIE ORGANIZACYJNE W USŁUGACH MONITORINGU OCHRONA DANYCH OSOBOWYCH W USŁUGACH MONITORINGU ZAPEWNIENIE CIĄGŁOŚCI DZIAŁANIA W USŁUGACH MONITORINGU (BCP) ROZWÓJ MONITORINGU PROGNOZOWANE KIERUNKI ROZWOJU MONITORINGU W POLSCE WPŁYW FUNDUSZY EUROPEJSKICH NA ROZWÓJ MONITORINGU W POLSCE ROSNĄCA ROLA FIRM TELEKOMUNIKACYJNYCH NA RYNKU MONITORINGU ANALIZA STATYSTYCZNA RYNKU MONITORINGU W POLSCE WYNIKI ANALIZY Z OPISEM METODOLOGII WERYFIKACJA WYNIKÓW ANALIZY WNIOSKI ŹRÓDŁA I TABELARYCZNE ZESTAWIENIA DANYCH 47 2

3 1. Wstęp Jednym z obszarów bezpieczeństwa komercyjnego jest szeroko rozumiany monitoring. W przeciągu wielu lat praktyki zawodowej, zdołaliśmy się przekonać, że pod tym słowem kryje się bardzo wiele znaczeń. Dla niektórych monitoring oznacza system alarmowy lub kamery, dla innych patrol interwencyjny, a dla jeszcze innych to pomieszczenie z monitorami, przed którymi siedzą pracownicy ochrony. W rzeczywistości, monitoring jest to rozległy proces techniczno- organizacyjny, obejmujący urządzenia detekcyjne, nadajniki, telekomunikację, centra odbioru i analizy danych, ludzi i nie rzadko - na końcu reakcję służb państwowych. W ramach statutowej działalności Fundacji Rozwoju Bezpieczeństwa Komercyjnego postanowiliśmy opracować rzetelny i niezależny raport o monitoringu w Polsce. Raport, który zebrałby znane nam definicje i obszary aktywności biznesowych spotykanych pod słowem monitoring, a także który pokazałby skalę tego biznesu w naszym kraju oraz kierunek, w którym ten biznes podąża. FRBK chce zwrócić uwagę na fakt, że monitoring już dawno przestał być domeną wyłącznie agencji ochrony. Oczywiście, monitoring został zapoczątkowany przez branżę ochrony. Obecnie także inne podmioty zaczynają kształtować ten rynek. W świetle niedawnej liberalizacji przepisów dla branży ochrony oraz pojawiających się nowych trendów można przypuszczać, że w niedługim czasie typowe agencje ochrony przestaną odgrywać pierwszoplanową rolę w usługach monitoringu, na rzecz wyspecjalizowanych pod tym kątem agencji ochrony i innych firm proces ten już się rozpoczął. Kto jest potencjalnym odbiorcą tego raportu? Zamierzeniem twórców niniejszego raportu jest napisanie go językiem zrozumiałym dla wszystkich, w szczególności otwartym na tzw. biznes, bez zamykania się jedynie w wąskim gronie specjalistów. 3

4 Dokument ten nie ma charakteru ściśle technicznego. Zawiera on wprawdzie informacje związane z technologią ale są one przedstawione w taki sposób, aby były zrozumiałe przez wszystkich i mogły być wykorzystane w procesach decyzyjnych. Obszar technologii w dziedzinie monitoringu jest olbrzymi. Z tego względu zgłębianie i propagowanie myśli technicznej pozostawiamy innym organizacjom branżowym o charakterze naukowo- technicznym. Raport jest kierowany głównie do grona osób, które zajmują się monitoringiem od strony biznesowej. Można by uznać, że tym raportem FRBK wchodzi w obszar biznesu, co byłoby sprzeczne z ideą istnienia Fundacji. Jednakże uważamy, że w dzisiejszym świecie jedynym sposobem na rozwój bezpieczeństwa komercyjnego, którego elementem jest monitoring, jest wsparcie tzw. biznesu, tak aby biznes mógł w sektor bezpieczeństwa zainwestować. Problematyka Niewątpliwie, największą trudnością w opracowaniu tego raportu, jest policzenie potencjału rynku monitoringu poprzez oszacowanie ilości monitorowanych obiektów. Wprawdzie branża monitoringu jest bardzo rozległa i pracują w niej setki tysięcy osób, jednakże żadne konkretne, praktyczne statystyki nie są prowadzone ani przez organizacje branżowe, ani przez instytucje państwowe. Zważywszy na charakter branży, uzyskanie wiarygodnych danych statystycznych bezpośrednio od podmiotów tworzących ten rynek jest trudne, o ile w ogóle możliwe. Z powyższych względów analitycy FRBK w swojej analizie statystycznej stworzyli własną metodę szacowania ilości obiektów monitorowanych, której poprawność zweryfikowali wieloma innymi sposobami i metodami. Ilość obiektów monitorowanych bezpośrednio określa wielkość tego rynku w Polsce. 4

5 O raporcie Kierownictwo i nadzór nad pracami: Krzysztof Ciesielski Autorzy tekstów: Krzysztof Ciesielski Paweł Ornoch Krzysztof Pulkiewicz Korekta: Paweł Ornoch Edyta Nosowska Grafika Krystian Kupczak Analiza statystyczna: Krzysztof Ciesielski Konsultacja: Daniel Kamiński Opracowanie źródeł i zebranie danych: Paweł Ornoch Agnieszka Książek Wsparcie informatyczne w przygotowaniu ankiety Tomasz Fąfara Raport został wykonany w ramach działalności statutowej Fundacji Rozwoju Bezpieczeństwa Komercyjnego w Warszawie. Jest dostępny bezpłatnie w wersji elektronicznej na Wszelkie prawa autorskie są zastrzeżone. 5

6 2. Monitoring w ujęciu technicznym 2.1. Definicja monitoringu przyjęta w raporcie Jak przedstawiliśmy we wstępie do tego raportu, monitoring jest kojarzony z bardzo wieloma usługami, a niekiedy nawet urządzeniami. Na przykład dość powszechnie, mylnie stosuje się określenie monitoring w odniesieniu do systemu zainstalowanych kamer. Jest to sformułowanie potoczne. Zgodnie z przyjętą profesjonalną terminologią, dla tych rozwiązań stosuje się nazwy: CCTV, system dozorowy CCTV lub telewizja użytkowa. Innym znanym przypadkiem, jest błędnie używane określenie system monitoringu miasta w odniesieniu do systemu zainstalowanych na terenie miasta kamer. Mimo, że rozwiązanie to jest systemem dozoru wizyjnego, to potocznie przyjęło się sformułowanie monitoring. Poprawnie powinno się tego typu rozwiązanie określać jako system dozoru wizyjnego miasta. W związku z różnorodnością spotykanych znaczeń słowa monitoring, autorzy wprowadzają własną definicję monitoringu, w celu doprecyzowania zakresu tego raportu oraz w celu ułatwienia zrozumienia tego zagadnienia, szerszemu gronu czytelników. Jedną ze znanych, bardziej poprawnych definicji monitoringu zaproponował Pan Wiesław Seruga, stwierdzając, że przez monitoring należy rozumieć zbieranie, za pomocą łączy telekomunikacyjnych i radiowych, informacji o stanie oddalonych, niezależnych od siebie systemów alarmowych przez alarmowe centrum odbiorcze, w celu podjęcia działań interwencyjnych w przypadku odebrania sygnału alarmu. Inne definicje dotyczące monitoringu są spotkane w odpowiednich normach, np. PN- EN 50131/1/2009, czy w normach serii PN- EN Opisuje się w nich wymagania dotyczące tzw. zgłaszania, realizowanego przez system transmisji alarmów (ATS). Wprowadza się również konkretne wymagania dotyczące działania ATS, który realizuje zgłaszanie dla systemu I&HAS. Ten język prawdopodobnie jest mało zrozumiały dla osób spoza grona specjalistów. Tak więc, chcąc przedstawić zagadnienia monitoringu w sposób bardziej ilustracyjny poniżej przedstawiamy naszą definicję monitoringu. 6

7 W tym miejscu warto zastanowić się, czy użyte powyżej sformułowanie przesyłanych danych może dotyczyć również obrazu video. Obraz video to obecnie nic innego niż dane cyfrowe. W naszej ocenie, odpowiedź na to pytanie jest zależna od warunku 6 zaprezentowanego powyżej. Mowa w nim o optymalizacji ilości transmitowanych danych pod kątem możliwie najszybszego przesłania kompletnych i wystarczających informacji do podjęcia odpowiedniej reakcji. Tak więc, jeżeli przesyłanie obrazu video nie jest niezbędne do podjęcia poprawnej decyzji, to nie jest on transmitowany. W naszej ocenie jest to założenie, które dopełnia definicję współczesnego monitoringu, zawierając w niej usługi tzw. wideo- weryfikacji. Wideo weryfikacja, mimo, że umożliwia podgląd obrazu z obiektu, to nie jest to usługa polegająca na ciągłym przesyłaniu, rejestracji i obserwacji obrazów wideo, co jest cechą typowych systemów telewizji dozorowej (CCTV). Definicja monitoringu (wg FRBK) 1. Proces organizacyjno-techniczny, ze szczególnym uwzględnieniem niezawodności i szybkości działania, 2. wspomagający zdalne podejmowanie decyzji dzięki dostarczaniu bieżącej informacji, 3. bezzwłocznie przesyłanej między urządzeniami w postaci danych cyfrowych, 4. umożliwiający zdalną kontrolę parametrów, 5. z wykorzystaniem jedno lub dwukierunkowej łączności przewodowej lub bezprzewodowej, 6. zoptymalizowany pod kątem ilości transmitowanych danych w celu możliwie najszybszego przesłania tych informacji, które są niezbędne do podjęcia poprawnej i szybkiej reakcji, 7. umożliwiający automatyzację. 7

8 Monitoring a patrole interwencyjne Prawdopodobnie wielu czytelnikom wyda się dziwne i trudne do przyjęcia, że w tym raporcie jest zaledwie kilka słów o patrolach interwencyjnych. Wynikać to może z błędnego założenia, że patrole interwencyjne agencji ochrony są nieodzownym elementem monitoringu. Działania patroli interwencyjnych są tylko jedną z możliwych reakcji na otrzymany sygnał i nie mieszczą się w definicji monitoringu. Stanowią one odrębną kwestię organizacyjną, dlatego w tym kontekście nie są brane pod uwagę. Warto zauważyć, że od dłuższego czasu, firmy monitorujące aby świadczyć swoje usługi nie potrzebują już własnych patroli interwencyjnych, gdyż korzystają powszechnie z podwykonawstwa w tym zakresie lub informują o zagrożeniach służby państwowe. FRBK prognozuje, że w niedługim czasie zacznie następować stopniowe ograniczanie ilości patroli interwencyjnych działających w obecnej formie. Nie znikną one zupełnie, ale z pewnością znaczenie, zakres i charakter ich działań się zmieni. Zmieni się również struktura i oczekiwania odbiorców tej usługi w nowszym wydaniu. 8

9 2.2. Technologie stosowane obecnie w monitoringu Podstawowym zadaniem monitoringu jest bezzwłoczne przesyłanie informacji, zazwyczaj na dużą odległość. Fakt ten determinuje rodzaje zastosowanych technologii. W ostatnich 20 latach telekomunikacja rozwinęła się w niesamowitym stopniu, dając nowe możliwości również w branży monitoringu. Dzięki nowym rozwiązaniom technologicznym usługi monitoringu szybko się rozwijają i ewoluują, co z kolei dalej napędza rozwój technologiczny. Tak więc, na początku była stosowana sieć analogowej telefonii z komutacją połączeń, która dopiero obecnie jest wycofywana. Jest to spowodowane faktem, że sieci telekomunikacyjne z komutacją połączeń i urządzenia w niej pracujące nie są dalej rozwijane i są sukcesywnie wycofywane z rynku. Silnie rozwinęła się również technologia analogowej łączności radiowej, która zresztą do dzisiaj jest powszechnie stosowana w Polsce ze względu na najniższe koszty związane z zapewnieniem łączności. O tych technologiach nie będziemy pisać w raporcie, gdyż nie znajdują się one już w fazie rozwoju i wzrostu, jak również nie biorą udziału w kształtowaniu nowych usług monitoringu. Oczywiście, trudno byłoby mówić o współczesnym monitoringu, kiedy miałby się on opierać na wymienionych powyżej technologiach. Przełomem było powstanie pod koniec lat 90tych ubiegłego wieku cyfrowych sieci bezprzewodowych GSM i wykorzystane SMSów do przesyłania informacji między urządzeniami, np. w usługach monitoringu. Wtedy pojawiło się też określenie m2m (machine to machine), które do dzisiaj jest powszechnie stosowane. Jednak prawdziwa rewolucja w rozwoju monitoringu dokonała się z chwilą, kiedy powszechne i tanie stały się usługi komunikacji cyfrowej oparte na sieciach z komutacją pakietów. Mowa tu np. o internecie, który jest klasycznym przykładem współczesnych sieci tego typu. 9

10 Skoncentrujemy się na rozwiązaniach bazujących na tej technologii, gdyż jest ona powszechnie dostępna i stosowana, niesie ze sobą olbrzymie możliwości, a dalszy postęp technologiczny w telekomunikacji będzie następował głównie w oparciu o tę właśnie technologię, co będzie stymulowało dalszy rozwój monitoringu. Dziś większość może już nie pamiętać, że pierwszy krok w cyfrowej bezprzewodowej transmisji pakietowej danych w monitoringu to właśnie GPRS (General Packet Radio Service), który dokonał się w Polsce na początku XXI w. Oferowana początkowo prędkość transmisji rzędu kb/s oraz ceny i sposób bilingowania powodowały, że usługa była na początku relatywnie droga. Dość szybko pojawił się EDGE (Enhanced Data rates for GSM Evolution) technika będąca rozszerzeniem technologii GPRS (oprócz nazwy EDGE używa się też terminu EGPRS - Enhanced GPRS), poprawiony został w niej interfejs radiowy, dzięki czemu uzyskano około trzykrotne polepszenie przepustowości (w większości obecnych systemów teoretycznie do 296 kbit/s) oraz możliwość dynamicznej zmiany szybkości nadawania pakietów w zależności od warunków transmisji. W praktyce EDGE jest wykorzystywany do dziś. Mimo, ze mamy już 4G, to nadajniki stosowane w monitoringu (z wyłączeniem przesyłania obrazu video on- line) właściwie nie potrzebują szybszej transmisji niż oferuje EDGE, więc głównie ze względu na cenę, nadal montuje się do nich modemy EDGE. 10

11 2.3. Monitoring sygnałów alarmowych z obiektów stacjonarnych Monitoring sygnałów alarmowych z obiektów stacjonarnych jest klasycznym przedstawicielem monitoringu i to na jego bazie rozwinęły się kolejne jego odmiany. Bardziej poprawnym i stosowanym określeniem jest Monitoring sygnałów alarmowych z systemów sygnalizacji włamania i napadu. Na prezentowaną w nagłówku nazwę zdecydowano się ze względu na przeprowadzoną w raporcie analizę statystyczną oraz wprowadzony w niej, podział na obiekty stacjonarne i ruchome. W Polsce monitoring sygnałów alarmowych z systemów sygnalizacji włamania i napadu nie jest obowiązkowo wymagany dla określonych grup obiektów tak jak monitoring sygnałów pożarowych. Potencjalne zastosowanie monitoringu sygnałów alarmowych wynika z analizy zagrożeń mogących wystąpić w danym obiekcie i miejscu. W sytuacjach, w których chodzi o zabezpieczenie szczególnie dużych lub istotnych wartości, gdzie wymaga się zastosowania systemów sygnalizacji włamania i napadu, zazwyczaj wymaga się również zapewnienia im monitorowania przez oddalone alarmowe centrum odbiorcze. Takie wymagania są określone w odniesieniu np. do ochrony informacji niejawnych lub są ujmowane w planach ochrony obiektów takich jak banki, placówki pocztowe przechowujące wartości pieniężne. Sytuacja taka ma również miejsce, kiedy firmy ubezpieczeniowe wymagają zastosowania zabezpieczeń elektronicznych, wspomagających ochronę mienia. Poza tymi przypadkami decyzja o zastosowaniu systemu monitoringu sygnałów alarmowych leży w gestii klienta. Ten rodzaj monitoringu rozpoczął swoje funkcjonowanie w czasach, kiedy nikt nie przewidywał zaistnienia internetu i sieci GSM. Na początku był on oparty na łączach komutowanych (telefonia analogowa) oraz łączności radiowej UKF. Umożliwiał przesyłanie niewielkiej ilości informacji (stanów), sprowadzających się głównie do informacji o alarmie włamaniowym, napadzie, sabotażu, usterce i braku zasilania. 11

12 Pojawienie się nowych możliwości, jakie niesie współczesna telekomunikacja, wpłynęło na szybki rozwój technologiczny tej usługi. Jednakże, istotą monitoringu jest nadal przesłanie informacji o alarmie, jaki został wygenerowany przez system sygnalizacji włamania i napadu zainstalowany na obiekcie, do tzw. centrum monitorowania (Alarmowe Centrum Odbiorcze, ACO), w którym decyduje się o podjęciu ewentualnej interwencji. Monitoring sygnałów alarmowych jest narzędziem, dzięki któremu można zapewnić bezpieczeństwo szerszej grupie obiektów, które mogą być rozlokowane na bardzo dużym obszarze. Ilość obiektów, jakie mogą być monitorowane, jest zależna od możliwości technicznych systemów i urządzeń monitorujących, natomiast wielkość obszaru, tzw. zasięg, jest zależny od zastosowanej technologii telekomunikacyjnej. Istotną rolę odgrywa Alarmowe Centrum Odbiorcze, w którym ilość operatorów powinna być dostosowana do ilości monitorowanych obiektów, tak aby obsługa sygnałów alarmowych odbywała się możliwie bezzwłocznie. Równie ważna jest możliwość podjęcia szybkiej i skutecznej interwencji. Na zaprezentowanym poniżej diagramie przedstawiony jest schemat funkcjonowania usługi monitoringu sygnałów z obiektów stacjonarnych. Schemat ten jest również rozbudowany o usługę wideo- weryfikacji. Po lewej stronie widzimy przykładowe obiekty stacjonarne wyposażone w systemy sygnalizacji włamania i napadu. Niektóre z nich posiadają również kamery, z których obraz będzie można wykorzystać do wideo- weryfikacji. Istotną różnicą prezentowanego diagramu w stosunku do schematów z lat ubiegłych jest wprowadzenie aplikacji mobilnych i dostępu przez www dla użytkowników obiektów oraz elementów wideo-weryfikacji. 12

13 13

14 Duży wpływ na jakość tej usługi, a tym samym na poziom bezpieczeństwa klientów, mają kwestie techniczne związane z łączem transmisji. Najważniejszą z nich, w ocenie autorów, jest tzw. kontrola łącza, potocznie określana mianem testów. O skutecznym monitoringu można mówić tylko wówczas, kiedy jesteśmy pewni, że za każdym razem wygenerowany sygnał alarmu dotrze do centrum monitorowania najpóźniej w kilkanaście, kilkadziesiąt sekund. Z tego powodu ciągła kontrola łącza jest szczególnie istotna. Szczegółowe wymagania w tym obszarze są przedstawione w normie PN- EN 50131/1/2009. Wymagania te sprowadzają się między innymi do określenia interwałów czasowych, w których system monitorowania automatycznie sprawdza działanie toru transmisji. Interwały czasowe dla różnych klas systemu transmisji alarmu (ATS) wynoszą od 32 dni do 20 sekund. Należy szczególnie pamiętać o tym, że jeżeli kontrola łącza odbywa się np. co 5 godzin i zostanie ono zakłócone lub odcięte, to mimo to, że alarm zostanie uruchomiony, informacja o alarmie nie dotrze do Alarmowego Centrum Odbiorczego. System monitorowania, dopiero po max. 5 godzinach automatycznie zorientuje się, że nie otrzymał testu, wiec zasygnalizuje usterkę techniczną, która zacznie być weryfikowana przez operatorów ACO. Do tego czasu obiekt nie jest chroniony przez system monitoringu. Równie ważne w tym sposobie ochrony osób i mienia jest odpowiednie używanie systemów sygnalizacji włamania i napadu, popularnie określanych jako systemy alarmowe. Należy zwracać szczególną uwagę na hasła, każdorazowe uzbrajanie systemu, zasilanie zapasowe oraz właściwą konserwację. 14

15 2.4. Monitoring sygnałów z obiektów ruchomych W Polsce, na początku lat 2000, niektóre firmy zajmujące się produkcją nadajników do monitoringu alarmowego dla obiektów stacjonarnych, zaczęły pracować nad nadajnikami, które mogłyby być wykorzystywane w pojazdach i innych obiektach ruchomych. Ich wkład w rozwój tego rodzaju monitoringu był bardzo duży. Ponieważ obiekty są w ruchu, więc wraz z informacją o parametrach czy alarmie, musiała być wysyłana informacja pozwalająca na zlokalizowanie danego obiektu (np. pojazdu) tzw. pozycja geograficzna. Do tego celu wykorzystano system stworzony przez Departament Obrony Stanów Zjednoczonych, obejmujący swoim zasięgiem całą kulę ziemską - GPS- NAVSTAR (ang. Global Positioning System NAVigation Signal Timing And Ranging), o popularnej nazwie GPS. System GPS jest utrzymywany i zarządzany przez Departament Obrony USA, jest darmowy i taki ma pozostać, zgodnie z polityką Stanów Zjednoczonych. Z jego usług korzystać może w zasadzie każdy - wystarczy tylko posiadać odpowiedni odbiornik GPS. Odbiorniki te są produkowane przez niezależne firmy komercyjne. Zastosowane tych odbiorników w nadajnikach samochodowych pozwoliło na monitorowanie przemieszczających się pojazdów. Oczywiście nie byłoby to możliwe bez bezprzewodowego przesyłania sygnałów z dowolnego miejsca, w którym znajduje się pojazd. Do tego celu wykorzystuje się sieć GSM/GPRS/EDGE. W tym miejscu warto również zwrócić uwagę na często spotykaną pomyłkę, polegającą na myleniu GPS z GSM. GPS i GSM to dwa kompletnie różne rozwiązania, działające odmiennie i służące generalnie do czego innego. Te pomyłki mogą wynikać z tego, że w ramach możliwości technologicznych sieci GSM, możliwe jest określenie pozycji geograficznej włączonego telefonu lub urządzenia z kartą SIM działającą w sieci. Rozwiązanie to jest bardzo interesujące, jednak dość mało rozpowszechnione. W celu określenia lokalizacji geograficznej nadajników nie są w nim wykorzystywane dane z systemu GPS. 15

16 Monitoring obiektów ruchomych, z wykorzystaniem informacji o pozycji GPS, jest ewolucją konwencjonalnego monitoringu alarmowego, a usługa ta jest zaliczana do rynku monitoringu. Analizując monitoring pojazdów od strony technicznej można zaobserwować, że zasadniczo nie różni się niczym od współczesnego monitoringu alarmowego. Zwiększył się zakres i częstotliwość przesyłanych danych, natomiast zmniejszyła się w nim rola Alarmowego Centrum Odbiorczego. Zdecydowanie większy udział w nim ma użytkownik końcowy, który ma dostęp do monitorowanych danych, także poprzez coraz bardziej rozpowszechniony tzw. smart phone. Zważywszy na odmienne oczekiwania klientów usług monitorowania pojazdów, większość danych dostępnych w takich systemach, jest udostępniana klientom poprzez dedykowane aplikacje, łączące się z system monitoringu przez sieci TCP/IP (np. internet, 3G). Aplikacje te posiadają ogromną ilość funkcjonalności, w tym możliwość szerokiego raportowania danych. Jednakże wszystkie one bazują zasadniczo na tym samym komplecie danych przesyłanych przez nadajnik zainstalowany w pojeździe. Zazwyczaj są to: pozycja geograficzna, czas, stany wejść w nadajniku, które kontrolują różne parametry w pojeździe oraz dane z cyfrowych magistral typu CAN. Na końcu warto również wspomnieć o usługach monitoringu obiektów ruchomych realizowanych w oparciu o inne technologie przesyłania danych niż GSM. Przykładem mogą tu być systemy oparte na łączności radiowej UKF, które są profesjonalnie stosowane na morzu dla obiektów pływających np. Automatic Identification System (AIS). Wykorzystuje się również łączność satelitarną (nie mylić z GPSem), która jest stosowana do przekazywania danych, np. o pozycjach pojazdów wojskowych na wypadek udziału w konflikcie zbrojnym. Nie stanowią one jednak widocznego udziału w rynku. 16

17 17

18 2.5. Monitoring sygnałów z wykorzystaniem wideo weryfikacji Usługi cyfrowej transmisji wideo stają się już powszechne. Praktycznie każdy może kupić niewielką kamerę IP i bez szczególnej wiedzy technicznej podłączyć ją do internetu wykorzystując np. domową sieć WIFI. Następnie, korzystając z oprogramowania kamery lub innych systemów, można z dowolnego miejsca na świecie połączyć się z taką kamerą poprzez internet i obejrzeć obraz on- line ze swojego obiektu. Nie jest to obecnie nic odkrywczego. Należy jednak pamiętać, że w przypadku transmisji wideo przez publiczną sieć IP, jaką jest Internet, a w szczególnym przypadku tzw. Internet bezprzewodowy oferowany przez sieci GSM, pojawiają się pewne ograniczenia związane z przepustowością łączy oraz, że istnieje ryzyko poniesienia dodatkowych kosztów związanych ze zwiększoną ilością przesyłanych danych. Autorom niniejszego raportu zależy na tym, aby pokazać różnicę między tzw. wideo- weryfikacją (będącą częścią usług monitoringu), a współczesnymi systemami CCTV. Od strony technicznej są to praktycznie identyczne rozwiązania. Jednak fakt stosowania ich do nieco odmiennych zadań powoduje, że różnią się one istotnymi parametrami, a co za tym idzie systemy CCTV nie są zaliczane do usług rynku monitoringu, w rozumieniu definicji opracowanej w niniejszym raporcie. Systemy CCTV koncentrują się na jakości i rozdzielczości obrazu, ilości przesyłanych i rejestrowanych klatek na sekundę, a także na długości zarchiwizowanego materiału wideo. Są to niezwykle istotne cechy zwłaszcza w sytuacjach, kiedy dozorowany jest duży teren, kiedy należy zidentyfikować osoby, zarejestrować materiał video pod kątem późniejszego wykorzystania lub kiedy trzeba zidentyfikować w obrazie określone elementy. W takich zastosowaniach, oczekiwane wysokie parametry techniczne kamer, np. rozdzielczość i duża ilość klatek powodują, że przesyłanie obrazu w czasie rzeczywistym wymaga połączeń o odpowiednio wysokiej przepustowości i niewielkich opóźnieniach w transmisji. Przy założeniu, że w takim systemie może jednocześnie funkcjonować wiele kamer, z których obraz jest dodatkowo ciągle obserwowany, zapotrzebowanie na pasmo transmisyjne może być olbrzymie. Dlatego też stosuje się tu wyłącznie tzw. sieci lokalne, wykonane w obrębie 18

19 jednego obiektu lub terenu, a ewentualne przesyłanie obrazów w oryginalnej jakości na większe odległości wymaga budowy dedykowanych łącz, zwykle światłowodowych. Zadania dla wideo- weryfikacji są odmienne od tych stawianych systemom CCTV. Istotą wideo- weryfikacji jest szybkie przesłanie obrazu na dużą odległość, z wykorzystaniem dostępnych sieci, zazwyczaj publicznych. Obraz nie musi być wysokiej rozdzielczości, gdyż ma on jedynie dostarczyć ogólnej informacji o sytuacji w monitorowanym obiekcie. Często też, do przesłania sygnału wideo lub wręcz pojedynczych zdjęć, wykorzystywana jest sieć GSM. Diagram usługi wideo weryfikacji jest analogiczny, jak dla usługi monitoringu sygnałów z obiektów stacjonarnych. Dla usług monitorowania ważne jest aby można było zdecydować o właściwej reakcji. Wideo- weryfikacja pozwala na ograniczenie kosztów związanych z obsługą tzw. fałszywych alarmów. Dając podgląd na sytuację na obiekcie wideo- weryfikacja pozwala również na lepsze kierowanie ewentualną interwencją. Rozwiązanie to, może także służyć bezpośrednio klientom, zapewniając im zdalny dostęp do obrazu z kamer. Warto zaznaczyć, że klienci posiadający systemy CCTV, nie zawsze muszą instalować dodatkowe kamery, pod kątem wideo- weryfikacji. Możliwości konfiguracyjne obecnie stosowanych kamer i cyfrowych rejestratorów obrazu (DVR) pozwalają na udostępnienie dodatkowego strumienia video, o odpowiednio mniejszej jakości, tak aby mógł on być transmitowany do Alarmowego Centrum Odbiorczego. 19

20 2.6. Monitoring pożarowy Na początku omawiania tego punktu watro zaznaczyć, że ten rodzaj monitoringu jest w Polsce obecnie uregulowany prawnie rozporządzeniem ministra spraw wewnętrznych z 7 czerwca 2011 r., w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Stosowanie monitoringu sygnałów pożarowych jest obligatoryjne dla szeregu typów obiektów, np.: hoteli, szpitali, banków, centrów handlowych generalnie obiektów użyteczności publicznej oraz obiektów o zwiększonym zagrożeniu pożarowym. Szczegółowe zasady funkcjonowania monitoringu pożarowego zostały określone przez Komendę Główną Państwowej Straży Pożarnej. Określają one między innymi kwestie organizacyjne związane z podłączaniem obiektów do systemu monitoringu, takie jak uzgadnianie sposobu podłączenia do systemu transmisji alarmu pożarowego i jego zasady użytkowania oraz zasady eksploatacji systemów sygnalizacji pożarowej, zainstalowanych na obiektach. Regulują one również wymagania techniczne dla elementów składowych systemu transmisji alarmu pożarowego i systemu sygnalizacji pożarowej na obiekcie. Szczególnie istotne jest, aby wszystkie elementy używane w monitoringu pożarowym posiadały odpowiednie dopuszczenie do stosowania w ochronie przeciwpożarowej. Dopuszczenie takie wydawane jest przez Centrum Naukowo- Badawcze Ochrony Przeciwpożarowej Państwowego Instytutu Badawczego. Ten rodzaj dokumentu potwierdza spełnienie wymagań technicznych i pozwala na zastosowanie danego urządzenia w systemach. Istotną cechą odróżniającą monitoring pożarowy jest fakt, że sygnał alarmowy jest kierowany do właściwego terytorialnie stanowiska kierowania Państwowej Straży Pożarnej, w którym jest uruchamiana natychmiastowa interwencja, poprzez wysłanie jednostek ratowniczo- gaśniczych na obiekt (dysponowane są siły i środki ochrony przeciwpożarowej). W pozostałych obszarach idea i zastosowane technologie nie różnią się od monitoringu sygnałów alarmowych. 20

21 21

22 2.7. Monitoring personalny W związku z pojawieniem się możliwości transmisji danych w sieciach bezprzewodowych o dużym zasięgu, jaką jest sieć GSM, oraz w związku z postępującą miniaturyzacją, możliwa stała się budowa małych i praktycznych urządzeń (kieszonkowych), zasilanych bateryjnie, które służą do monitorowania osób. Od strony technologii jest to usługa analogiczna do monitorowania pojazdów, przy czym stawia się jej nieco inne zadania i posiada one pewne ograniczenia. Monitoring personalny, mimo, że dość silnie się obecnie rozwija, nie stanowi jeszcze znaczącego udziału w rynku. Pojawiające się nowe urządzenia, zapewniają coraz dłuższą pracę na bateriach, są coraz bardziej funkcjonalne i estetyczne, co powoduje większe zainteresowanie tą usługą. W starzejącym się społeczeństwie zacznie ona odgrywać szczególne znaczenie w zapewnianiu opieki osobom starszym. Schemat monitoringu personalnego jest analogiczny jak dla usługi monitoringu sygnałów z obiektów ruchomych. W ocenie autorów, zastosowanie urządzeń (nadajników) budowanych w obecnej formie w tej usłudze nie ma przed sobą szczególnej przyszłości. Możliwości techniczne obecnych telefonów komórkowych czy smart phonów powodują, że można je wykorzystać jako nadajniki w tym rodzaju usługi, poprzez przygotowanie jedynie odpowiedniej aplikacji. Tak więc, kiedy klient będzie mógł zrezygnować z dodatkowego urządzenia, jakim jest nadajnik do monitoringu personalnego i użyć swojego telefonu komórkowego do tego celu, to prawdopodobnie wybierze ten wariant, jako wariant dla niego korzystniejszy. 22

23 2.8. Monitoring techniczny Monitoring techniczny jest obecnie prawdopodobnie najszybciej rozwijającą się formą monitoringu. Ilość jego potencjalnych zastosowań jest ogromna i ciągle wzrasta. Ich szczegółowy opis znacznie wykraczałby poza ramy tego raportu, tak więc jedynie zaznaczamy tę tematykę. Typowym przykładem monitoringu technicznego jest tzw. smart metering lub w luźnym tłumaczeniu inteligentny system pomiarowy. W systemie tym, najprościej rzecz ujmując, monitorowane są wskazania liczników różnych mediów. Rozwiązanie takie sprawia, że możliwe jest monitorowanie zużycia np. energii elektrycznej zarówno przez właściciela obiektu, w którym jest zainstalowany taki licznik jak i przez dostawcę energii elektrycznej. Innym ciekawym przykładem jest monitoring dźwigów osobowych. Oferowane i stosowane są już systemy umożliwiające zdalny nadzór nad pracą wind. Rozwiązania takie kontrolują parametry pracy wind i ich komponentów, samoczynnie wysyłają informacje o problemach technicznych i alarmach do centrów obsługi serwisowej. Dodatkowo, oprócz pełnych analiz dotyczących pracy windy, systemy takie umożliwiają również komunikację głosową z osobami uwięzionymi w windzie, co wpływa na ich bezpieczeństwo. Systemy monitoringu technicznego to również systemy wykorzystywane do monitoringu stanów wód i zagrożeń pogodowych. Automatyczne stacje meteo i hydrologiczne udostępniają dane o poziomach wód w rzekach, wysokości opadu, prędkości i kierunku wiatru oraz o temperaturze, wilgotności powietrza i wielu innych czynnikach. Wielkości te są monitorowane i analizowane przez centralny system. Monitoring techniczny to również rozwiązania wykorzystywane do monitorowania stanu urządzeń takich jak maszyny vendingowe czy bankomaty. Umożliwia to m. in. stały monitoring zapasów w urządzeniu, np. ilości gotówki. Obszar potencjalnych zastosowań dla monitoringu technicznego jest olbrzymi. Powyższe przykłady dają jedynie pogląd na to, jak szerokie może być zastosowanie dla tego rodzaju monitoringu. 23

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania

Bardziej szczegółowo

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS. Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bardziej szczegółowo

Opis merytoryczny. Cel Naukowy

Opis merytoryczny. Cel Naukowy WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych Szczegółowy zakres tematów i zagadnień poruszanych w ramach przedmiotów: 1. Podstawy zarządzania w procesie budowlanym:

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

Definicje i określenia. Abonent

Definicje i określenia. Abonent Załącznik nr 1 do Wymagań organizacyjno-technicznych dotyczących uzgadniania przez Komendanta Miejskiego Państwowej Straży Pożarnej w Bydgoszczy sposobu podłączenia urządzeń sygnalizacyjno-alarmowych systemu

Bardziej szczegółowo

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014 + Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu

Bardziej szczegółowo

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej Innowacyjne rozwiązania na rzecz ochrony przeciwpożarowej Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej mgr inż. Tomasz Stotko

Bardziej szczegółowo

Nowe rozwiązania w układach sterowania firmy Tester

Nowe rozwiązania w układach sterowania firmy Tester Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu

Bardziej szczegółowo

CASE STUDY.

CASE STUDY. CASE STUDY SPIS TREŚCI #1 KLIENT 3 #2 WYZWANIE 4 #3 NASZA ROLA 5 #4 ROZWIĄZANIE 6 #5 CZEGO SIĘ NAUCZYLIŚMY? 7 #6 PLANY NA PRZYSZŁOŚĆ 8 2 KLIENT Śląska Sieć Metropolitalna to pierwszy w Polsce samorządowy

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO. Patrycjusz Fudała

NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO. Patrycjusz Fudała NOWE ZASADY FUNKCJONOWANIA MONITORINGU POŻAROWEGO Patrycjusz Fudała ZAGADNIENIA 1. Co to jest system monitoringu pożarowego? oraz z jakich elementów się składa, przepisy prawa. 2. Tory transmisji sygnałów

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r.

Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r. Załącznik nr 1 do Zarządzenia Nr 15/2012 Komendanta Powiatowego Państwowej Straży Pożarnej Zatwierdzam w Wodzisławiu Śl. z dnia 10 lipca 2012r. Procedury określające sposób podłączenia stacji odbiorczej

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Koszalin, dnia roku OŚWIADCZENIE

Koszalin, dnia roku OŚWIADCZENIE Załącznik do ZARZĄDZENIA OŚWIADCZENIE Operator oświadcza, iż dostarczony system służący do transmisji alarmów pożarowych z obiektów włączonych do systemu monitoringu pożarowego zainstalowany i uruchomiony

Bardziej szczegółowo

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl

Bardziej szczegółowo

Monitoring wizyjny a ochrona danych osobowych

Monitoring wizyjny a ochrona danych osobowych Monitoring wizyjny a ochrona danych osobowych Monitoring wizyjny nie jest zagadnieniem uregulowanym w jednym akcie prawnym. Na pilną potrzebę unormowania tej kwestii wskazywał już niejednokrotnie m.in.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

wsparcie przeciwpożarowe dla leśników i strażaków

wsparcie przeciwpożarowe dla leśników i strażaków wsparcie przeciwpożarowe dla leśników i strażaków Czym jest? Dla kogo? SmokeDetection to automatyczny system wykrywania dymu. Zadaniem narzędzia jest przeanalizowanie aktualnego obrazu z kamery w celu

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego

Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego Tomasz Borkowski członek zarządu tomasz.borkowski@mindmade.pl Idea Zintegrowanej Łączności dla Służb Reagowania Kryzysowego (C) 2011 1 Rodowód idei rozwiązania 1/2 Od lat istnieje uświadomiona potrzeba

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Orange Smart City. Piotr Janiak Orange Polska

Orange Smart City. Piotr Janiak Orange Polska Orange Smart City Piotr Janiak Orange Polska Wybrane linie produktowe Zdalny odczyt wodomierzy i monitoring sieci wod-kan Energooszczędne i zarządzane oświetlenie Nowoczesny rower miejski Monitorowanie

Bardziej szczegółowo

ODPOWIEDZI NA PYTANIA

ODPOWIEDZI NA PYTANIA MUZEUM SIŁ POWIETRZNYCH w DĘBLINIE 08-530 Dęblin, ul. Lotników Polskich 1 tel. / fax 261 519 450 NIP: 5060105805 REGON: 060738970 Dęblin dnia 13.02.2018 r. ODPOWIEDZI NA PYTANIA W związku ze złożonymi

Bardziej szczegółowo

LOG Global Edition jak wykorzystać potencjał firmy.

LOG Global Edition jak wykorzystać potencjał firmy. LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi

Bardziej szczegółowo

Monitoring pracowniczy

Monitoring pracowniczy Monitoring pracowniczy - oferta produktowa - O ITM Poland Spółka ITM Poland powstała w 2008r. Obecnie zakończyliśmy realizacje nowej inwestycji o wartości 20 mln zł pod nazwą Inteligentne Centrum Monitoringu.

Bardziej szczegółowo

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Prezentacja oferty produktowej. Systemu Kontroli Trasy Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Wsparcie usług ochrony fizycznej

Wsparcie usług ochrony fizycznej Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 4/2013 Komendanta Powiatowego Państwowej Straży Pożarnej w Goleniowie z dnia 11 grudnia 2013 r.

Załącznik nr 1 do Zarządzenia Nr 4/2013 Komendanta Powiatowego Państwowej Straży Pożarnej w Goleniowie z dnia 11 grudnia 2013 r. Załącznik nr 1 do Zarządzenia Nr 4/2013 Komendanta Powiatowego Państwowej Straży Pożarnej w Goleniowie z dnia 11 grudnia 2013 r. WYMAGANIA ORGANIZACYJNO TECHNICZNE dotyczące uzgadniania przez Komendanta

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

PHYSICAL SECURITY INFORMATION MANAGEMENT

PHYSICAL SECURITY INFORMATION MANAGEMENT PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

system inteligentne sterowanie oświetleniem

system inteligentne sterowanie oświetleniem system inteligentne sterowanie oświetleniem Wprowadzenie: LightASSIST to system inteligentnego sterowania oświetleniem. Dedykowane, niezwykle intuicyjne rozwiązanie, które umożliwia dodatkową redukcję

Bardziej szczegółowo

... (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku. Wniosek

... (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku. Wniosek Słupsk, dnia........ (pieczęć nagłówkowa firmy, instytucji) Pan st. bryg. Andrzej Gomulski Komendant Miejski PSP w Słupsku Wniosek o przyłączenie systemu sygnalizacji pożaru obiektu do stacji odbiorczej

Bardziej szczegółowo

Raport o penetracji rynku telefonii ruchomej w Polsce

Raport o penetracji rynku telefonii ruchomej w Polsce + Raport o penetracji rynku telefonii ruchomej w Polsce Prezes Urzędu Komunikacji Elektronicznej Warszawa, październik 2012 r. 1. Cel i zakres analizy...3 2. Urząd Komunikacji Elektronicznej dane zbierane

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

PROSKAR KREATYWNA INŻYNIERIA

PROSKAR KREATYWNA INŻYNIERIA PROSKAR KREATYWNA INŻYNIERIA Siedlce, 2013 O firmie Proskar jest firmą informatyczną specjalizującą się w wytwarzaniu oprogramowania Specjalizujemy się w wytwarzaniu dedykowanego oprogramowania w technologii

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

I. PROFIL FIRMY II. PROJEKTOWANIE

I. PROFIL FIRMY II. PROJEKTOWANIE automatyka i systemy sterowania I. PROFIL FIRMY Firma ASTECOMA Sp.j. powstała w 2008r. i zajmuje sie szeroko pojętą automatyką przemysłową. Podstawowym celem naszej firmy jest dostarczanie najwyższej jakości

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku GPS Global Positioning System System Globalnej Lokalizacji Satelitarnej System GPS zrewolucjonizował nawigację lądową, morską, lotniczą a nawet kosmiczną.

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947

ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947 ALIEN S.C Mennicza 5 43-400 CIESZYN TEL.338583744 kom.502517947 Mając dostęp do wszystkich nowości technicznych, możemy zaoferować Państwu niezawodne rozwiązania systemów telewizji przemysłowej i monitoringu

Bardziej szczegółowo

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie

Bardziej szczegółowo

PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA Z PERSPEKTYWĄ NA LATA

PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA Z PERSPEKTYWĄ NA LATA PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA 2017-2020 Z PERSPEKTYWĄ NA LATA 2021-2024 Po przyjęciu dokumentu pn. Program ochrony środowiska dla powiatu starogardzkiego

Bardziej szczegółowo

zmianie ulegają postanowienia:

zmianie ulegają postanowienia: Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING DZIAŁ II SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING Kategoria przedmiotu zamówienia zgodnie ze Wspólnym

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r. Przepisy prawa i przydatne informacje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)

Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34) Pracownia Informatyki Numeron Sp. z o.o. 42-202 Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) 361 00 86 fax. (34) 366 50 03 www.numeron.pl Pracownia Informatyki Numeron Sp. z o.o. Istniejemy w branży

Bardziej szczegółowo

Produkt InPro BMS InP In ro

Produkt InPro BMS InP In ro Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki

Bardziej szczegółowo