Strona główna HoReCa Głos branży: Hotele i instytucje finansowe

Głos branży: Hotele i instytucje finansowe

UDOSTĘPNIJ

Hotele i instytucje finansowe są obiektami wymagającymi specyficznej ochrony. Zarządzający nimi muszą dbać o bezpieczeństwo zarówno gości, jak i pracowników, uwzględniając przy tym charakter ich działalności. Czego oczekują od branży security?

 

Oferta dla hoteli
Każdego dnia hotele obsługują od kilku do kilku tysięcy gości. Zapewnienie im bezpieczeństwa i dbałość o ich komfort jest najwyższym priorytetem i stanowi nie lada wyzwanie. Oferta Axis skierowana do segmentu hoteli zapewnia spełnienie tych wymogów na najwyższym poziomie. Kamery Axis z serii M30 oraz M42 zagwarantują doskonałą jakość obrazu w każdych warunkach oświetleniowych. Kompaktowe wymiary oraz dostępne akcesoria pozwolą zainstalować je w sposób dyskretny.

Aby zwiększyć zadowolenie klientów z obsługi, należy odpowiednio zarządzać personelem hotelu. Można w tym celu wykorzystać oprogramowanie analityczne, np. Axis People Counter, które analizując obrazy z kamer, dostarczy informacji o liczbie osób na danej przestrzeni, lub Axis Queue Monitor, które pozwoli zarządzającemu czy operatorowi zniwelować czas oczekiwania w nielubianych kolejkach.

Odpowiednia muzyka zapewni klimat i atmosferę, w której goście będą czuli się komfortowo. Systemy audio Axis pozwolą centralnie zarządzać dźwiękiem w całym obiekcie, kierując odpowiednie treści w odpowiednie miejsca. Funkcje takie jak harmonogram pracy czy automatyczne testy urządzeń sprawiają, że cały system działa automatycznie i bezobsługowo. Wzmacniacz Axis C8210 pozwala dołączyć do systemu dowolne głośniki pasywne, zachowując wszystkie zalety systemu Axis Audio IP.

Wysoka jakość, długi czas eksploatacji oraz cyberzabezpieczenia w produktach Axis zapewnią nieprzerwaną pracę systemów na długie lata, bezpieczeństwo gości oraz optymalizację pracy całego hotelu.

 

Bezpieczny hotel

Stale rozwijająca się branża hotelarska ze względu na swoją specyfikę musi zwracać szczególną uwagę na zapewnienie możliwie najwyższego poziomu ochrony swoich klientów. Osoby korzystające z usług hotelowych oprócz oczywiście wygody oczekują, że będą czuć się komfortowo i bezpiecznie. Aby spełnić te oczekiwania, w hotelach instaluje się wysokiej klasy systemy zabezpieczeń, począwszy od systemów kontroli dostępu do pokojów gościnnych, systemów przeciwpożarowych, sygnalizacji włamania oraz telewizji dozorowej.

BCS, jako producent urządzeń VSS/CCTV, w swojej ofercie ma pełną gamę urządzeń, które sprawnie i skutecznie mogą zabezpieczyć największy tego typu obiekt. Rejestratory, nawet 128-kanałowe, sprawdzą się w systemie monitoringu średnich hoteli, natomiast przy użyciu aplikacji BCS Manager można połączyć więcej tego typu urządzeń i cały system obsługiwać z poziomu jednej stacji roboczej. W takim przypadku ograniczeniem może być tylko moc tej stacji umożliwiająca wyświetlanie obrazów z odpowiedniej liczby kanałów.

Z kolei doskonałą jakość obrazu zapewnią kamery o rozdzielczości nawet do 12 Mpix. Ze względu na zróżnicowane potrzeby wymagających klientów BCS proponuje rozwiązania, które potrafią spełnić również ich oczekiwania. Kamery specjalnego przeznaczenia, np. z funkcją rozpoznawania i identyfikacji twarzy, umożliwiają porównanie twarzy osób, które znajdą się na terenie hotelu, z bazą danych gości i wychwytywanie osób niepożądanych.

Kamery z funkcją liczenia osób pomogą sprawdzić, czy liczba osób w hotelu odpowiada liczbie osób w nim zameldowanych, a w razie ewakuacji mieć pewność, że wszyscy opuścili budynek. Najnowsza seria kamer BCS AI z zaimplementowanym algorytmem sztucznej inteligencji umożliwi systemowi reagowanie na szczególnego typu zdarzenia, takie jak przekroczenie linii, wtargnięcie lub zbyt długie przebywanie w strefie bądź monitorowanie pozostawionych (skradzionych) przedmiotów.

Z kolei przy monitorowaniu parkingów nieodzowna może się okazać kamera rozpoznająca numery tablic rejestracyjnych, która w połączeniu z aplikacją BCS Manager przyzna dostęp autom o zgłoszonych numerach rejestracyjnych gości hotelowych.

 

Rola systemów kontroli dostępu w hotelach

Czasy się zmieniają i wszystko to, co nas otacza, również się zmienia, dostosowuje, poszerza swoją funkcjonalność i otwiera nowe możliwości, które wcześniej oglądaliśmy w filmach science fiction. Nawet nie zauważyliśmy, kiedy technologia Digital Signage wkradła się już w naszą rzeczywistość, statyczne reklamy zaczęły zmieniać się w dynamiczne obrazy wyświetlane na otaczających nas ekranach, a treści tam prezentowane są aktualizowane w czasie rzeczywistym przez centrum zarządzania rodem z filmu „Raport mniejszości”. Podobny los czeka interaktywne urządzenia do obsługi klientów, które wnikają obecnie w coraz większy obszar naszego życia.

Możliwość implementacji podobnych rozwiązań ma przed sobą ogromną przyszłość i dlatego jako częsty gość hoteli chciałem zainspirować potencjalnych projektantów i właścicieli, którzy pragną wzbogacić swoje obiekty hotelowe (i nie tylko), zgodnie z duchem czasów. W sieci już teraz można znaleźć oferty hoteli „bezobsługowych”, które są wspaniałą zapowiedzią czekającej nas rzeczywistości. Jeszcze kilka lat temu podobne ciekawostki opierały się mentalności społeczeństwa, teraz są one przyciągającą gości atrakcją.

Wyobraźmy sobie sytuację, że gość wchodzący do hotelu ma wybór – czy będzie obsługiwany przez pracownika recepcji, czy też skorzysta z interaktywnego urządzenia do rejestracji, które pokaże dostępne atrakcje w danym kompleksie, przekaże informacje na temat odbywających się imprez w hotelowym klubie czy promocji na dodatkowy masaż w SPA, jeżeli zamówi pokój o odpowiednim standardzie. Będzie mógł ponadto przejrzeć galerię dostępnych pokoi, a nawet odbyć po nich wirtualny spacer, przejrzeć menu restauracji oraz repertuar pobliskich kin, teatrów, muzeów itp. Całości powinny dopełnić umieszczone w newralgicznych punktach urządzenia typu Digital Signage, które w sposób przyjazny i czytelny będą informować gości hotelowych, w której sali będzie odbywać się konferencja lub szkolenie branżowe, na które przyjechali.

Kluczową kwestią i ogromną zaletą tego typu rozwiązań jest możliwość zdalnego zarządzania wyświetlanymi treściami z jednego miejsca przez administratora systemu. Wyświetlenie nowej promocji w restauracji hotelowej, szybka zmiana szaty graficznej na świąteczną wraz z odpowiednim klimatycznym podkładem – wszystko dostępne zdalnie w przyjaznej dla obsługi platformie połączonej z dedykowaną chmurą.

Powyższe rozwiązania jeszcze kilka lat temu były albo niedostępne albo bardzo drogie w stosunku do swoich możliwości. Dzisiaj dzięki Dahua Technology ograniczenia te nie stanowią już przeszkody, możliwości personalizacji rozwiązań oraz relatywnie niskie koszty w stosunku do dostarczonej przez nie funkcjonalności otwierają nową drogę ku przyszłości.

Jedynym ograniczeniem staje się wyobraźnia projektantów i dizajnerów w kreowaniu przestrzeni hotelowych poprzez technologie przyjazne człowiekowi.

 

Łatwy cel?
Zarówno urządzenia, jak i oprogramowanie podłączone do Internetu każdego dnia są narażone na cyberataki. Osoby przeprowadzające takie ataki w największym stopniu skupiają się na wykorzystaniu najsłabszych punktów danego rozwiązania. Ich intencją jest zdobycie dostępu do krytycznych i wrażliwych danych. Coraz częściej celem ukierunkowanych cyberataków są elementy systemów zabezpieczeń, które już w większości przypadków są podłączone do sieci. Niewiele jest już urządzeń odizolowanych od świata zewnętrznego.

Czy zapewnienie bezpieczeństwa takich systemów musi być drogie? Wiadomo, że nikt nie chce zbyt dużo inwestować w zabezpieczenia, jeśli nie musi, tym bardziej, że świadomość takiego zagrożenia jest bardzo mała. Niestety często można zauważyć, że inwestorzy poszukujący odpowiedniego rozwiązania wizyjnego nie doceniają znaczenia niezawodności danego systemu. Trzeba pamiętać, że w dzisiejszych czasach nie płacimy tylko za sam produkt, ale także za kompleksową ochronę przed ro mi zagrożeniami związanymi m.in. z atakami ze strony międzynarodowych hakerów. Kiedy hakerzy atakują sieć w celu uzyskania ostępu do obrazu na żywo i/lub nagranego na serwerach czy w kamerach, to nie zawsze kamera jest ich jedynym celem.

Zdarza się też, że zdemontowana kamera trafia w niepowołane ręce wraz z kartą pamięci, na której nadal znajdują się niezaszyfrowane nagrania. Atakowane są także słabo zabezpieczone rejestratory wizyjne, które nigdy nie zostały poddane kompleksowym testom bezpieczeństwa. Niewielu producentów może pochwalić się certyfikatami poświadczającymi wysoki poziom zabezpieczeń oferowanych produktów. Do tego dochodzi także kwestia bezpieczeństwa sieci i jej odporność na ewentualne podsłuchiwanie lub manipulacje.

Istotne jest wprowadzanie rozwiązań zapewniających enkrypcję end-to-end, czyli utajnienie danych na wszystkich etapach ich wymiany. Nie można sobie pozwalać na tzw. martwe punkty, ponieważ to właśnie one stają się łatwym celem. Od źródła danych, poprzez sieć, miejsce rejestracji, aż do systemu zarządzania na komputerze użytkownika – wszędzie tam bezpieczeństwo jest istotne i takiej filozofii myślenia o systemach powinniśmy wymagać od producentów i integratorów systemów.

 

Ochrona nieletnich
Największym wyzwaniem dotyczącym zapewnienia bezpieczeństwa w hotelach jest moim zdaniem ochrona dzieci i młodzieży do lat 18. Jest to istotne, ponieważ coraz częściej nagłaśniane są przestępstwa i podejrzenia przestępstw na tle seksualnym, których ofiarami padają dzieci i młodzież.

Identyfikowanie dzieci przebywających w obiektach hotelarskich pod opieką dorosłych nie znajduje uzasadnienia w obowiązujących przepisach prawa. Dzieci nie wymagają zameldowania, dlatego też trudno zagwarantować im bezpieczeństwo. Niestety w przypadku braku identyfikacji małoletnich może dojść do sytuacji zagrożenia zdrowia zarówno fizycznego, jak i psychicznego wywołanego przez obcą osobę (chodzi o uprowadzenia, rodzicielskie uprowadzenia, wykorzystywanie nieletnich).

Polska Izba Hotelarstwa już od dłuższego czasu porusza ten temat. Pisaliśmy w tej sprawie do Rzecznika Praw Dziecka. Niestety sprawa jest bardzo złożona. Polska Izba Hotelarstwa na spotkaniach branżowych uczula hotelarzy na takie sytuacje, dlatego moim zdaniem powinniśmy wszyscy wspólnie dążyć do prawnego rozwiązania tak ważnej kwestii.

 

Rola systemów kontroli dostępu w hotelach
Kontrola dostępu w hotelach to w zasadzie obowiązkowy element ich wyposażenia. Elektroniczna kontrola dostępu z oczywistych powodów ułatwia zarządzanie dostępem do pokoi hotelowych oraz innych pomieszczeń, ale nie tylko. Istotną korzyścią płynącą z jej zastosowania jest zwiększenie poziomu bezpieczeństwa gości hotelowych.

Przy stosowaniu tradycyjnego klucza w zasadzie nie było sposobu, aby skutecznie zabezpieczyć się przed jego zduplikowaniem, a w przypadku jego zagubienia wymagane było wymienienie całej wkładki. Wiązało się to z dodatkowymi kosztami, a nawet koniecznością czasowego wyłączenia pokoju z użytkowania.

Bez elektronicznej kontroli dostępu praktycznie nie było też możliwości zabezpieczenia dostępu do przejść wspólnych, a w szczególności wejścia do hotelu. Wszystkie te słabości wynikające z użycia tradycyjnych kluczy mechanicznych może usunąć elektroniczna kontrola dostępu.

Trzeba jednak pamiętać, że nie każdy system kontroli dostępu oferuje odpowiedni poziom bezpieczeństwa. Szczególnie krytycznym elementem, mającym zdecydowany wpływ na poziom bezpieczeństwa, jest użyta w systemie technologia identyfikacji. Dla przykładu popularne karty zbliżeniowe standardu EM 125 kHz dają się klonować sprzętem dostępnym na aukcjach internetowych. Pełną gwarancję zabezpieczenia przed duplikowaniem uzyskuje się, stosując karty z szyfrowaną transmisją danych oraz szyfrowanymi blokami pamięci, np. karty standardu MIFARE® DESFire® oraz MIFARE Plus®. Niestety starsze wersje kart MIFARE® (np.Classic) nie były odpowiednio odporne na ataki hakerskie i ich zabezpieczenia zostały złamane.

Jak się okazuje, użycie odpowiedniego sprzętu i technologii to nie wszystko. W celu zapewnienia odpowiedniego poziomu bezpieczeństwa konieczne jest również właściwe skonfigurowanie systemu i zabezpieczonych haseł do oprogramowania zarządzającego oraz danych na identyfikatorach.

W ofercie firmy Roger znajduje się system kontroli dostępu RACS 5, który z powodzeniem może sprostać oczekiwaniom w zakresie funkcjonalności oraz bezpieczeństwa w małych i średnich hotelach. Dostępna jest ponadto dedykowana seria urządzeń kontroli dostępu i automatyki przeznaczona do integracji z oprogramowaniem zarządzającym hotelem, realizującym zaawansowane funkcje sterowania automatyką pokoju hotelowego.

 

Ciągłość działania sektora bankowego
Dzisiejsze zagrożenia dla sektora bankowego, mogące zakłócić jego ciągłość działania lub skutkować wysokimi stratami, zmieniły się w stosunku zagrożeń dominujących jeszcze kilka lat temu. Większość z nich nie ma już charakteru fizycznej utraty mienia. W obszarze naszego zainteresowania wciąż pozostaje ochrona kluczowych obiektów i aktywów – infrastruktury, personelu i procesów.

Jednak chciałbym zwrócić uwagę na nieco bardziej przyziemne, a często zapominane aspekty. Jedną z najważniejszych wartości współczesnego przedsiębiorstwa jest informacja. Informacje mogą przyjmować różne formy, od „wiedzy plemiennej”, know-how, przez zbiory zer i jedynek składowanych w centrach przetwarzania danych, po fizyczne kopie dokumentów i informacji wyświetlanych na ekranach komputerów.

Dzisiejszy rynek instytucji finansowych jest ściśle regulowany, również w zakresie ochrony danych, nie tylko osobowych, oraz sankcji grożących za ich wyciek. Zbyt często, rozważając aktywa, które należy zabezpieczyć, wyłączność w ochronie informacji powierzamy jednostkom współcześnie kojarzonym z ich cyfrową postacią. Zabezpieczenie fizycznych kopii dokumentów, bezpiecznego procesu ich niszczenia czy choćby przetwarzania w codziennej pracy również powinno być przedmiotem naszej uwagi.

Warto zadać sobie pytanie, czy aranżacja przestrzeni, w której przetwarzane są dane osobowe lub tajemnice przedsiębiorstwa, sprzyja ochronie tych informacji. Czy pracownicy posiadają należytą wiedzę i zrozumienie wartości informacji, które przetwarzają? Czy zdają sobie sprawę z konsekwencji prawnych, wizerunkowych i biznesowych ich nieświadomego ujawnienia? Czasem zastosowanie prozaicznych środków, takich jak ekranowe filtry prywatyzujące czy sposób aranżacji biurek, który uniemożliwia osobom postronnym obserwację treści wyświetlanych na monitorze, pozwalają zapewnić właściwą ochronę informacji przedsiębiorstwa.

Moje obserwacje wskazują, że wyciek informacji w procesie ich archiwizacji, transportu fizycznych nośników lub ich utylizacji jest dla banków znacznie bardziej kosztowny niż większość incydentów związanych z atakami na aktywa fizyczne.

 

Cyberbezpieczeństwo w obszarze zabezpieczeń technicznych
Sektor finansowy charakteryzuje się dużą dojrzałością w obszarze bezpieczeństwa informatycznego. Wiąże się to z wysoką świadomością organizacyjną i koniecznością spełniania wymagań wielu standardów bezpieczeństwa, takich jak Rekomendacja D, PCI DSS, SWIFT czy NIST Cybersecurity Framework.

Realizowane cyklicznie skany infrastruktury i prowadzone testy penetracyjne komponentów wskazują jednak na braki ze strony producentów rozwiązań z obszaru zabezpieczeń technicznych. Paradoksalnie więc narzędzia mające zapewnić bezpieczeństwo w wymiarze fizycznym niekiedy generują zagrożenia w środowisku IT.

Wykrywane podatności często nie mogą być wyeliminowane na poziomie konfiguracji systemów czy urządzeń, gdyż ich oprogramowanie jest zamknięte, bez realnego wsparcia ze strony developmentu. Deklaracje producentów na temat bezpieczeństwa ich produktów mają głównie charakter marketingowy, a siła ich przekazu słabnie w świetle dowiedzionych nieprawidłowości. Jednocześnie w ostatnich latach wraz z upowszechnieniem kamer IP w monitoringu wizyjnym skala podatnych na ataki systemów diametralnie się zwiększa.

Miejmy świadomość, że każda kamera to komputer podłączony do sieci LAN, zabezpieczony lub wręcz przeciwnie – podatny na ataki. Wystawianie urządzeń tego rodzaju do sieci publicznej skutkowało dotychczas lawinowym wzrostem ich użycia w sieciach botnetowych, takich jak Mirai, które służą m.in. do prowadzonych przez grupy przestępcze ataków DDoS.

Kompensacja podatności jest oczywiście możliwa z zastosowaniem rozwiązań znanych i stosowanych w świecie bezpieczeństwa informatycznego. Izolacja sieciowa środowisk jest realizowana poprzez wydzielanie sieci wirtualnych (VLAN) oraz wykorzystanie reguł firewallowych na urządzeniach brzegowych. Dostęp do zarządzania jest zapewniamy przez systemy Privilage Account Management (PAM), a ochrona sieci i hostów – zarówno pasywna w postaci detekcji anomalii w ruchu sieciowym, jak i aktywna z użyciem Intrusion Prevention System (IPS) – jest stosowana razem z innymi mechanizmami ochrony.

Ostatecznie jednak całą pracę zabezpieczającą powinno się wykonać u źródła, lecz świadomość producentów w tym zakresie dopiero rośnie. Zadaniem użytkowników jest sygnalizowanie potrzeb. W mojej ocenie motorem rozwoju będzie sektor finansowy stawiający przed producentami i dostawcami rozwiązań zabezpieczeń technicznych najwyższe wymagania.

Wyzwanie stojące przed producentami jest niezwykle istotne, gdyż wyścig z cyberprzestępcami trwa, a przed globalnymi graczami rynku security jest jeszcze dużo pracy. Problem jest bardzo istotny, bo dotyczy nie tylko urządzeń nowych, ale także tych już zainstalowanych, które wymagają interwencji. Podjęcie wyzwania lub zaniechanie działań może znacznie wpłynąć na udziały na rynku bezpieczeństwa.