Integracja systemu RACS 5 z usługą katalogową Active Directory

Usługa katalogowa Active Directory (AD) firmy Microsoft to rozwiązanie powszechnie stosowane przez administratorów domenowych sieci firmowych. Pozwala zarządzać całym zbiorem użytkowników w sieci, określać ich uprawnienia do zasobów sieciowych, a także konfigurować komputery, na których pracują. System kontroli dostępu i automatyki budynkowej RACS 5 (Roger) oferuje możliwość integracji programowej z usługą Active Directory na bazie […]

Nowość w termowizji, czyli Teledyne FLIR Triton FH-D

Triton FH-ID to najnowszy produkt marki Teledyne FLIR (FLIR). To seria wielospektralnych stałopozycyjnych kamer, które łączą obrazowanie termowizyjne z obrazowaniem widzialnym 4K i zaawansowaną analityką. Algorytmy analityczne opierają się na konwolucyjnej sieci neuronowej (CNN), umożliwiając dokładne wykrywanie i klasyfikację obiektów – ludzi i pojazdów, niezależnie od tego, z jaką poruszają się prędkością, co minimalizuje liczbę fałszywych […]

Hanwha Techwin zmienia nazwę na Hanwha Vision

Hanwha Techwin, wiodący producent urządzeń do systemów telewizji dozorowej, 1 marca 2023 r. zmienił nazwę na Hanwha Vision. Zmiana podyktowana została rozszerzeniem oferty firmy, będącego obecnie globalnym dostawcą rozwiązań wizyjnych. Poza produktami do dozoru wideo firma będzie dostarczać rozwiązania wizyjne nowej generacji, które integrują algorytmy sztucznej inteligencji (AI) i technologie chmurowe. W ten sposób zapewni […]

Kamery Starlight Pro Duo marki NOVUS

  Kamery Starlight Pro Duo wyróżniają się kolorowym i wyraźnym obrazem nawet w całkowitej ciemności. Zostały wyposażone w dwa rodzaje oświetlaczy złożonych z diod białych LED i IR. Niezwykle wysoka czułość kamery w połączeniu z dużej mocy światłem białych diod LED umożliwia obserwację w kolorze bez względu na porę dnia (24/7) i warunki atmosferyczne. W […]

Raport: Infrastruktura krytyczna

Monika Mamakis, a&s Polska Czy najbliższy szpital, most, elektrociepłownia są obiektami infrastruktury krytycznej? To informacja niejawna. Lista obiektów IK jest tajemnicą i nie ma możliwości, by ustalić dokładnie, czy dana placówka na niej się znajduje. W powszechnej świadomości infrastrukturą krytyczną są wszystkie obiekty i usługi kluczowe dla bezpieczeństwa państwa i jego obywateli, choć okazuje się, […]

Czy twój system kontroli dostępu jest odporny na cyberataki?

Kontrola fizycznego dostępu to dzisiaj znacznie więcej niż nadawanie uprawnień dostępu do poszczególnych pomieszczeń. O cyberbezpieczeństwie rozmawiamy z Wesleyem Keegstrą, kierownikiem ds. integracji w firmie Nedap Security Management. Wyjaśniamy także, dlaczego cyberbezpieczeństwo stanowi istotną, choć często nieuświadamianą potrzebę ochrony systemów kontroli dostępu fizycznego. Wiele nowoczesnych systemów kontroli dostępu fizycznego jest opartych na protokole IP i obsługiwanych […]

Integral Remote: narzędzia zdalnego dostępu do systemu Integral EvoxX

Integral Remote w świetle wymagań normy PN-EN 50710:2022-06 Rozwiązania do zdalnego nadzorowania, zarządzania i obsługi systemów bezpieczeństwa pożarowego oraz innych systemów bezpieczeństwa są coraz powszechniej stosowane. Wpływ na popularyzację i znaczne zwiększenie usług świadczonych zdalnie wymusiły po części pandemia COVID-19 i związane z nią ograniczenia, ale istotny był także intensywny rozwój rozwiązań do zdalnej pracy, nauki […]

Bezpieczeństwo SUG-G w serwerowni a reduktory stałowypływowe

Jeden nieprawidłowo funkcjonujący element może zakłócić działanie całego systemu. Na ten aspekt powinni zwrócić uwagę m.in. projektanci instalacji ppoż., pamiętając, że czasami mniej znaczy lepiej. Zastanawiając się nad jak najlepszą ochroną przeciwpożarową takich miejsc jak serwerownia czy data center, warto sobie odpowiedzieć na kilka pytań. Czy dodanie do stałych urządzeń gaśniczych gazowych (SUG-G) elementów, które […]

Nowe wyzwania potrzebują nowych kompetencji

Jakub Sobek, ekspert PZPO Ochrona obiektów infrastruktury krytycznej jest jednym z najważniejszych elementów zapewnienia bezpieczeństwa społeczeństwu. Wydarzenia w Ukrainie pokazują, że to właśnie infrastruktura krytyczna najczęściej staje się celem ataków. W czasie narastających napięć geopolitycznych i oczywistego zaangażowania się Polski w wydarzenia za naszą wschodnią granicą obiekty IK są oczywistym celem np. ataków terrorystycznych lub innych […]

Inwentaryzacja urządzeń jako fundament cyberbezpieczeństwa

„Nie można chronić rzeczy, o których się nie wie” – to hasło jest często powtarzane w branży cyberbezpieczeństwa. Tym bardziej zaskakuje fakt, że kwestia inwentaryzacji urządzeń bywa często marginalizowana. Inwentaryzacja urządzeń i zasobów pozwala organizacji monitorować typ, wiek i wydajność operacyjną urządzeń, a także zyskać pewność, że żadne informacje o lukach technologicznych i wymaganych do […]

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.