21.04.2017 Views

Security Manager - ΤΕΥΧΟΣ 38

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Π ε ρ ι ο δ ι κ ό γ ι α τ η ν α σ φ ά λ ε ι α Tεύχος <strong>38</strong><br />

Μάρτιος-Απρίλιος 2012<br />

Τιμή: 5€<br />

PSIM εφαρμογές<br />

…ο άγνωστος Χ στα συστήματα ασφαλείας<br />

Ο κρίσιμος ρόλος των πληροφοριών<br />

στο <strong>Security</strong> Management<br />

Μελέτη Τρωτότητας<br />

Η βάση για κάθε αξιόπιστο σχέδιο ασφαλείας<br />

Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

Ασύρματη αποστολή σημάτων συναγερμού<br />

1 o Συνέδριο<br />

PRESS LINE MAΓΕΡ 11, 104 <strong>38</strong> ΑΘΗΝΑ<br />

P R<br />

PRESS POST<br />

(X+7)<br />

E S S<br />

T<br />

P O S<br />

Συνέδριο – Σεμινάριο – Έκθεση<br />

<strong>Security</strong> Project 2012<br />

Η κορυφαία συνάντηση<br />

των ειδικών της ασφάλειας<br />

25-26 Μαΐου


H κορυφαία συνάντηση<br />

των ειδικών της ασφάλειας<br />

25-26 Μαΐου 2012 - AΘΗΝΑ<br />

Συνεδριακό Κέντρο Εθνικής Ασφαλιστικής<br />

1 o Συνέδριο<br />

Οι Διευθυντές Ασφαλείας μπροστά σε νέες προκλήσεις<br />

Οι Τεχνολογικές εξελίξεις των Συστημάτων Ασφάλειας


Συνέδριο (ημέρα 1η) 25 Μαΐου<br />

Σεμινάριο (ημέρα 2η) 26 Μαΐου<br />

Οι Διευθυντές Ασφαλείας<br />

μπροστά σε νέες προκλήσεις<br />

Για πρώτη φορά στην Ελλάδα,<br />

οι Top <strong>Security</strong> <strong>Manager</strong>s των μεγάλων επιχειρήσεων<br />

και οργανισμών και οι Διευθυντές των ΙΕΠΥΑ<br />

θα έχουν την ευκαιρία να συναντηθούν σε ένα χώρο<br />

προκειμένου να συζητήσουν και να αναδείξουν<br />

προβληματισμούς για όλα τα ζητήματα<br />

που σχετίζονται με την ασφάλεια και τις προκλήσεις<br />

που έχουν να αντιμετωπίσουν στο μέλλον<br />

στο σύγχρονο περιβάλλον των επιχειρήσεων<br />

και οργανισμών<br />

Οι συμμετέχοντες στα πλαίσια του <strong>Security</strong><br />

<strong>Manager</strong> Forum θα παρακολουθήσουν ομιλίες<br />

και ειδικές παρουσιάσεις σχετικές με τομείς<br />

της καθημερινής επιχειρησιακής λειτουργίας<br />

ασφάλειας όπως:<br />

• Εκπαίδευση Προσωπικού<br />

• Συνεργασία Δημόσιων & Ιδιωτικών φορέων<br />

• Συνεργασία In-house security και ΙΕΠΥΑ<br />

• Πολιτικές εσωτερικής ασφάλειας<br />

• Βιομηχανική κατασκοπία<br />

• Διαχείριση Κρίσεων<br />

• Διαρροή πληροφοριών<br />

• Νέες τάσεις τεχνολογίας<br />

• Μελέτες Τρωτότητας<br />

• Φύλαξη Προσώπων<br />

• Ασφάλεια Εγκαταστάσεων<br />

Οι Τεχνολογικές εξελίξεις<br />

των Συστημάτων Ασφάλειας<br />

Το πρώτο μεγάλο τεχνολογικό σεμινάριο<br />

για τα συστήματα ασφαλείας στην Ελλάδα,<br />

που απευθύνεται σε όλους τους επαγγελματίες<br />

που δραστηριοποιούνται στην εγκατάσταση<br />

και υλοποίηση έργων ασφαλείας, στην πώληση<br />

συστημάτων καθώς και σε όσους αναζητούν<br />

μια ολοκληρωμένη ενημέρωση για όλες<br />

τις εξελίξεις στη σημαντική αυτή αγορά.<br />

Στα πλαίσια του <strong>Security</strong> Technology Day<br />

στελέχη εταιριών θα έχουν την ευκαιρία<br />

να αναδείξουν τις τάσεις στη παγκόσμια αγορά<br />

της βιομηχανίας των συστημάτων ασφάλειας<br />

καθώς και να παρουσιάσουν θεωρητικά<br />

και πρακτικά λύσεις, μεθόδους και συμβουλές<br />

για την αποτελεσματική και αποδοτική<br />

εγκατάσταση συστημάτων σε τομείς όπως:<br />

• Επιτήρηση Video - CCTV<br />

• Συναγερμοί<br />

• Ελεγχόμενη Πρόσβαση<br />

• ΙP Τεχνολογία<br />

• Περιμετρική Προστασία<br />

• Πυρανίχνευση<br />

• Πυρασφάλεια<br />

• Θυροτηλεοράσεις - Θυροτηλέφωνα<br />

• Ειδικές Εφαρμογές<br />

Έκθεση 25-26 Μαΐου<br />

Διήμερη έκθεση εταιριών-χορηγών Συστημάτων<br />

και Υπηρεσιών Ασφάλειας<br />

Για την συμμετοχή στο Συνέδριο – Σεμινάριο<br />

απαιτείται προεγγραφή<br />

Πληροφορίες – Δηλώσεις Συμμετοχής :<br />

Tηλ.: 2105225479 • www.securityprοject.gr<br />

Διοργάνωση:<br />

Press Line LTD


editorial<br />

4<br />

ΚΩΔΙΚΟΣ ΕΛΤΑ: 7627<br />

Iδιοκτησία<br />

Νίκος Πανδής<br />

Eκδότης<br />

Nίκος Πανδής<br />

Διευθυντής Έκδοσης<br />

Aντώνης Σάκκουλας<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης info@securitymanager.gr<br />

Υπεύθυνος «Defense <strong>Security</strong>»<br />

Λουκάς Δημάκας<br />

Συνεργάτες<br />

Αριστοτέλης Λυμπερόπουλος<br />

Βασίλης Λαμπρόπουλος<br />

Γιώργος Βελντές<br />

Γιώργος Διάκος<br />

Γιάννης Kανάλης<br />

Δημοσθένης Παναγιώτου<br />

Κωνσταντίνος Σταμούλης<br />

Σπύρος Κυριακάκης<br />

Pεπορτάζ<br />

Nικολέτα Πανδή<br />

Διεύθυνση Δημοσίων Σχέσεων<br />

Bασιλική Πανδή<br />

Διεύθυνση Διαφήμισης & Marketing<br />

Nίκη Πανδή marketing@pressline.gr<br />

advert@pressline.gr<br />

Διεύθυνση Εμπορικού Τμήματος<br />

Γιώργος Σιφονιός sifonios@pressline.gr<br />

Υπεύθυνος Συνδρομών<br />

Γιώργος Τσιματσίδης support@securitymanager.gr<br />

Συνεργάτης Κύπρου<br />

Φρίξος Μόζορας frixos.mozoras@cytanet.com.cy<br />

Λογιστήριο<br />

Xρήστος Mακρής fin@pressline.gr<br />

Γραμματειακή Yποστήριξη<br />

Mαρία Λίλλου<br />

Διευθυντής Παραγωγής<br />

Σάκης Γαβαλάς<br />

Kαλλιτεχνική Eπιμέλεια<br />

Mάρθα Τσάρου<br />

Hλεκτρονική Σελιδοποίηση<br />

Λευτέρης Πανδής<br />

Σχεδιασμός Mu ltimedia<br />

Φίλιππος Kαλογιάννης<br />

Aτελιέ-Διαχωρισμοί-Mοντάζ<br />

PressLine<br />

www.securitymanager.gr<br />

info@securitymanager.gr<br />

support@securitymanager.gr<br />

H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ<br />

Mάγερ 11, 104 <strong>38</strong> Αθήνα,<br />

Τηλ.: 210-52.25.479 (6 γραμμές), Fax: 210-52.43.345,<br />

web: www.pressline.gr<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Ευκαιρία εξωστρέφειας<br />

και ανάπτυξης<br />

Είναι αλήθεια ότι στις εποχές που διανύουμε δοκιμάζονται αρκετά πράγματα στο<br />

“επιχειρηματικό γίγνεσθαι”. Από αυτή τη διαπίστωση δεν θα μπορούσε να αποτελεί<br />

εξαίρεση η αγορά του <strong>Security</strong>. Δοκιμάζονται λοιπόν συνεχώς οι αντοχές του καθενός,<br />

η προσήλωση σε αξίες, ακόμα και η συνέπεια σε στρατηγικές που μέχρι τώρα αποτελούσαν<br />

θεμέλιο επιχειρηματικής κουλτούρας και βάση για ανάπτυξη και κέρδος.<br />

Σε αυτό συντελεί και το γεγονός ότι οι απαιτήσεις των πελατών αυξάνονται. Γίνονται<br />

πιο επιλεκτικοί σε θέματα που αφορούν στην ποιότητα των υπηρεσιών και των προϊόντων<br />

που αγοράζουν, αλλά και ταυτόχρονα πιεστικοί στο θέμα του κόστους, δημιουργώντας<br />

αντιφάσεις και δυσκολίες στην εξέλιξη του ανταγωνισμού στην αγορά.<br />

Είναι λοιπόν γεγονός ότι οι καιροί απαιτούν μεγαλύτερη ευελιξία και προσαρμογή στις<br />

συνθήκες της αγοράς. Είναι αλήθεια ότι το στοιχείο των επιχειρηματικών ελιγμών σε<br />

ένα ασταθές οικονομικό περιβάλλον είναι και ΘΕΜΙΤΟ και πολλές φορές ΑΠΑΡΑΙΤΗ-<br />

ΤΟ για την επιβίωση της εκάστοτε εταιρείας. Η ευελιξία όμως και η προσαρμογή στις<br />

εκάστοτε συνθήκες είναι απαραίτητο να γίνεται με επαγγελματισμό και σεβασμό<br />

στους κανόνες και τις απαιτήσεις της εκάστοτε αγοράς και ειδικότερα του security,<br />

λόγω των πολλών ιδιαίτερων χαρακτηριστικών που διαθέτει. Όταν δεν γίνεται αυτό,<br />

τότε δημιουργούνται σοβαρά προβλήματα που βλάπτουν τη συνολική εικόνα κάθε<br />

κλάδου. Αυτό ήταν και το νόημα του editorial του προηγούμενου τεύχους μας, για<br />

όσους ακόμα τυχόν μπορεί να έχουν απορίες για το τι εννοούσαμε.<br />

Σε αυτό το περιβάλλον λοιπόν, έτσι όπως έχει διαμορφωθεί, όλοι μας δίνουμε εξετάσεις<br />

σε καθημερινή βάση. Για αυτό και εμείς αποφασίσαμε να δημιουργήσουμε<br />

ακόμα μία μεγάλη ΠΡΟΚΛΗΣΗ που λέγεται SECURITY PROJECT.<br />

Πρόκειται στην ουσία για την πρώτη συνεδριακή προσπάθεια του περιοδικού <strong>Security</strong><br />

<strong>Manager</strong>, με στόχο να φέρει κοντά όλους τους επαγγελματίες που δραστηριοποιούνται<br />

στην Ελλάδα στο χώρο της ασφάλειας. Η συγκεκριμένη συνεδριακή διήμερη<br />

εκδήλωση (25 – 26 Μαΐου) ευελπιστούμε με την υποστήριξη όλων σας να<br />

αποκτήσει το χαρακτήρα της «κορυφαίας συνάντησης των ειδικών της ασφάλειας».<br />

Ειδικών, που δραστηριοποιούνται είτε στα πλαίσια επιχειρήσεων παροχής υπηρεσιών<br />

ασφαλείας ή εμπορίας ή εγκατάστασης συστημάτων, είτε ως επαγγελματίες που<br />

είναι Υπεύθυνοι Ασφαλείας Επιχειρήσεων και Οργανισμών. Στα πλαίσια του SECURI-<br />

TY PROJECT οι συμμετέχοντες θα έχουν την ευκαιρία να παρακολουθήσουν ομιλίες<br />

και παρουσιάσεις σχετικές με κρίσιμα ζητήματα που σχετίζονται με την ασφάλεια,<br />

καθώς και να λάβουν μέρος σε συζητήσεις που αφορούν στη διαχείριση θεμάτων<br />

στο σύγχρονο περιβάλλον των Επιχειρήσεων και Οργανισμών. Επίσης θα έχουν την<br />

ευκαιρία να ενημερωθούν για όλες τις εξελίξεις σε σχέση με τις τεχνολογίες που<br />

αναπτύσσονται παγκοσμίως γύρω από τα συστήματα ασφαλείας και τις εγκαταστάσεις<br />

έργων.<br />

Η βασική πρόκληση που έχουμε μπροστά μας να αντιμετωπίσουμε ως διοργανωτές<br />

του SECURITY PROJECT - όσοι συμμετέχουν αλλά και όσοι υποστηρίξουν ως χορηγοί<br />

το συγκεκριμένο εγχείρημα - είναι να αδράξουμε τη συγκεκριμένη ευκαιρία προκειμένου<br />

να δημιουργήσουμε συνθήκες εξωστρέφειας του κλάδου του security, αλλά<br />

και γενικότερα του χώρου της ιδιωτικής ασφάλειας, προάγοντας τον επαγγελματισμό,<br />

την ποιότητα και την κουλτούρα που απαιτείται προκειμένου να ανταποκριθούμε<br />

στις ανάγκες της εποχής.<br />

ΒΛΑΣΗΣ ΑΜΑΝΑΤΙΔΗΣ


MAΡΤΙΟΣ/ΑΠΡΙΛΙΟΣ 2012<br />

Περιεχόμενα<br />

Αlarm<br />

24 42 62 70 76<br />

ΡΕΠΟΡΤΑΖ<br />

14 1 Ο Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας και Ασφάλειας<br />

Οργανισμών<br />

ΣΥΝΕΝΤΕΥΞΗ<br />

18 Συνέντευξη με το κο Άγγελο Αγραφιώτη Γενικό Διευθυντή<br />

της A&K Risk Management Consulting<br />

22 Συνέντευξη με το κο Γιώργο Καραδήμα, Γενικό Διευθυντή<br />

της AGIS Fire & <strong>Security</strong><br />

MANAGEMENT<br />

24 Intelligence Management – Ο κρίσιμος ρόλος των<br />

πληροφοριών στο <strong>Security</strong> Management<br />

36 Μελέτη Τρωτότητας- Η βάση για αξιόπιστο σχέδιο ασφαλείας<br />

ΘΕΜΑ<br />

42 Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

52 PSIM εφαρμογές- …ο άγνωστος Χ στα συστήματα ασφαλείας<br />

CCTV<br />

58 Κατανεμημένη αρχειοθέτηση- Μία εναλλακτική τάση<br />

αποθήκευσης<br />

62<br />

Ενοποιημένα Συστήματα Ελέγχου-<br />

Axxon Software: Η πλατφόρμα του μέλλοντος<br />

ALARM<br />

70 Ασύρματη αποστολή σημάτων συναγερμού<br />

76 Εκπομπή σημάτων συναγερμού μέσω GSM/GPRS<br />

IP<br />

80 Ειδοποιήσεις Συμβάντων<br />

SECURITY DOCTOR<br />

82 Ερμηνεία γλωσσικών όρων CCTV<br />

REVIEW<br />

85 Arlotto 360 Ο Panoramic Camera –<br />

Πανοραμική εποπτεία στα 5 Megapixel<br />

86 Avigilon 16MP HD-PRO-C –<br />

Η υπέρβαση των Megapixels<br />

87 SATEL ABAX– Καινοτομία στην ασύρματη<br />

διασύνδεση συναγερμών<br />

88 Tecnoalarm Twintek– Προηγμένες λειτουργίες<br />

μόνιμες στήλες<br />

6 EDITORIAL<br />

8 ΝΕΑ & ΕΞΕΛΙΞΕΙΣ<br />

89 ΠΡΟΪΟΝΤΑ CCTV 96 ΕΥΡΕΤΗΡΙΟ ΕΤΑΙΡΙΩΝ<br />

93 ΠΡΟΪΟΝΤΑ ALARM (ΔΙΑΦΗΜΙΖΟΜΕΝΩΝ)<br />

98 ΕΥΡΕΤΗΡΙΟ ΕΤΑΙΡΙΩΝ<br />

(ΕΓΚΑΤΑΣΤΑΣΗΣ)<br />

6<br />

Tα ενυπόγραφα άρθρα δεν εκφράζουν υποχρεωτικά τη γνώμη του περιοδικού. Απαγορεύεται η αναδημοσίευση κειμένων και εικόνων ή μέρους αυτών χωρίς άδεια.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


νέα &<br />

ΕΞΕΛΙΞΕΙΣ<br />

Επιτυχής συμμετοχή της<br />

C4eye με τα προϊόντα Mobotix<br />

στις εκθέσεις Infacoma 2012<br />

& Ecotec 2012<br />

Με το ξεκίνημα της νέας χρονιάς η C4eye συμμετείχε σε δύο<br />

πολύ σημαντικές εκθέσεις για το 2012, με διαφορετικό περιεχόμενο<br />

η κάθε μία. Στην 29η INFACOMA 16-19/02/2012 στο<br />

διεθνές εκθεσιακό κέντρο Θεσσαλονίκης, η C4eye συμμετείχε<br />

μαζί με τη συνεργαζόμενη εταιρεία SECURITY LINE από τη<br />

Θεσσαλονίκη. Το αντικείμενο της έκθεσης αφορούσε στην τεχνολογία<br />

προκατασκευών, δομικών υλικών, κουφωμάτων κτλ.<br />

Η C4eye επέλεξε να παρουσιάσει στο κοινό την πλήρη γκάμα<br />

των IP Based Systems Mobotix καθώς και το πολυκαινοτόμο<br />

IP Based Door Station Intercom T24, ενώ παράλληλα είχε την<br />

ευκαιρία να ενημερώσει τους επισκέπτες για τις απεριόριστες<br />

δυνατότητες, εφαρμογές και λύσεις που προσφέρει η τεχνολογία<br />

του decentralized συστήματος της Mobotix σε οποιαδήποτε<br />

μορφή έργου ή εγκατάστασης, μικρής ή μεγάλης κλίμακας.<br />

Στην 5η ECOTEC 15-18/03/2012 στο εκθεσιακό κέντρο ExpoAthens,<br />

η C4eye συμμετείχε μαζί με το συνεργάτη της ER-<br />

GOALARM από τη Θεσσαλονίκη. Το αντικείμενο της έκθεσης<br />

αφορούσε τεχνολογίες περιβάλλοντος, φωτοβολταϊκά συστήματα,<br />

ανανεώσιμες πηγές ενέργειας κτλ. Στην ECOTEC η<br />

εταιρεία ενημέρωσε και τους πλέον απαιτητικούς επισκέπτες<br />

για τις δυνατότητες των IP Based συστημάτων Mobotix, αποδεικνύοντας<br />

ότι με την 3.1Megapixel ανάλυση παρέχεται ασφαλέστερη<br />

εποπτεία ενός χώρου κατά τη διάρκεια της ημέρας αλλά<br />

και της νύχτας, με πολύ λιγότερες κάμερες.<br />

«Ημέρες Διάσωσης 2012» στις 21 Απριλίου<br />

Η εταιρεία A&K Risk Management Consulting διοργανώνει το 3ο<br />

Επιμορφωτικό Σεμινάριο με τίτλο «Ημέρες Διάσωσης 2012»<br />

στην Αθήνα, στις 21 Απριλίου 2012 (αίθουσα πολλαπλών<br />

χρήσεων του Δημοτικού καταστήματος Πεντέλης),<br />

με συνδιοργανώτρια την εταιρεία Weber<br />

Rescue Αυστρίας. To σεμινάριο αυτό είναι το τρίτο<br />

που διοργανώνεται στην Ελλάδα και σκοπό<br />

έχει τη γνωριμία των υδραυλικών διασωστικών<br />

εργαλείων που χρησιμοποιούνται για τροχαία ατυχήματα<br />

και απεγκλωβισμούς από τους Πυροσβέστες,<br />

αλλά και από τους Διασώστες, Εθελοντές & Επαγγελματίες.<br />

Στο σεμινάριο αυτό θα παραδοθεί θεωρία τεχνικής κατάρτισης<br />

για τα διασωστικά εργαλεία τους τρόπους χρήσης & λειτουργίας<br />

τους, τις νέες τεχνολογίες οχημάτων, όπως υβριδικά,<br />

αερίου, πολυτελείας, αλλά και θωρακισμένα συνοδείας<br />

VIP & χρηματαποστολών, καθώς και τους κινδύνους<br />

που ελλοχεύουν για την ασφάλεια των Διασωστών.<br />

Οι Εισηγητές του θεωρητικού σεμιναρίου (Σάββατο<br />

21 Απριλίου 2012) είναι άνθρωποι εξαιρετικά καταρτισμένοι<br />

στο χώρο τους και με τις παρουσιάσεις<br />

τους θα παρέχουν όλες αυτές τις γνώσεις που χρειάζεται<br />

ο σημερινός Πυροσβέστης – Διασώστης για να φέρει<br />

εις πέρας το δύσκολο και επικίνδυνο έργο της διάσωσης.<br />

www.rescuedays.org


Επαγγελματική κατάρτιση σε προσωπικό<br />

ασφαλείας από το ΚΕΚ ΠΥΞΙΔΑ<br />

Το Κέντρο Επαγγελματικής Κατάρτισης ΠΥΞΙΔΑ ως πιστοποιημένος<br />

από το ΕΚΕΠΙΣ (Κωδ.: 111605) φορέας Δια Βίου Μάθησης και Εκπαίδευσης,<br />

ανακοίνωσε ότι υλοποιεί προγράμματα επαγγελματικής<br />

κατάρτισης και πιστοποίησης για τους εργαζόμενους ως Προσωπικό<br />

Παροχής Υπηρεσιών Ασφαλείας (ΙΕΠΥΑ). Επίσης ενημερώνει<br />

ότι ο συγκεκριμένος εκπαιδευτικός Οργανισμός έχει αξιολογηθεί<br />

και πιστοποιηθεί από το Κέντρο Μελετών Ασφαλείας<br />

(Κ.Ε.Μ.Ε.Α.) του Υπουργείου Προστασίας του Πολίτη (Αρ. έγκρισης<br />

Α.Π. 425-31/1/ 2012) ώστε τα αναφερόμενα προγράμματα<br />

να υλοποιούνται υπό την έγκριση και την εποπτεία του. Τα εκπαιδευτικά<br />

προγράμματα διάρκειας 105 ωρών αποσκοπούν στην παροχή<br />

των απαραίτητων γνώσεων και δεξιοτήτων, ώστε οι εκπαιδευόμενοι<br />

να συμμετέχουν σε αξιολόγηση που διοργανώνει το<br />

Κ.Ε.Μ.Ε.Α. και η οποία θα οδηγεί στη λήψη πιστοποιητικού τύπου<br />

Α’ σύμφωνα με τις διατάξεις της υπ’ αριθ. 4892/1/76-γ΄/17-5-2010<br />

Κ.Υ.Α. Τα προγράμματα κατάρτισης υλοποιούνται με πιστοποιημένους<br />

από το Κ.Ε.Μ.Ε.Α. εκπαιδευτές με πολυετή πείρα και εξειδίκευση<br />

σε θέματα ασφάλειας, διαχείρισης κρίσεων και πυρασφάλειας.<br />

Η εκπαιδευτική μεθοδολογία ακολουθεί απαρέγκλιτα τις<br />

προβλεπόμενες διαδικασίες του Κέντρου Μελετών Ασφαλείας<br />

(Κ.Ε.Μ.Ε.Α.) με τη χρήση του εγκεκριμένου για το σκοπό αυτό εκπαιδευτικού<br />

υλικού από το Υπουργείο Προστασίας του Πολίτη.<br />

Το Κέντρο Ανάπτυξης Ανθρώπινων Πόρων & Επαγγελματικής Κατάρτισης<br />

με το διακριτικό τίτλο ΚΕΚ ΠΥΞΙΔΑ, ιδρύθηκε το Νοέμβριο<br />

του 2000 από μία ομάδα επιστημόνων με εξειδίκευση στην<br />

οργάνωση και διαχείριση ανθρωπίνων<br />

πόρων, που διέθεταν ήδη αυξημένη<br />

εμπειρία στους τομείς της Οικονομίας<br />

και της Διοίκησης, της Πληροφορικής,<br />

του Πολιτισμού και του Τουρισμού.<br />

Η έδρα του ΚΕΚ ΠΥΞΙΔΑ βρίσκεται στο Ν. Ικόνιο Περάματος και<br />

η γεωγραφική του κάλυψη εκτείνεται στην Περιφέρεια Νοτίου<br />

Αιγαίου (Σύρο) και στην Περιφέρεια Ανατολικής Μακεδονίας<br />

Θράκης (Αλεξανδρούπολη). Βασική Δραστηριότητα του φορέα<br />

αποτελεί η κάλυψη των αναγκών της σύγχρονης αγοράς εργασίας<br />

για επαγγελματική εκπαίδευση και κατάρτιση. Με βάση τις<br />

ανάγκες αυτές έχει δημιουργήσει ένα πλήρες δίκτυο προγραμμάτων<br />

εκπαίδευσης, με εξειδίκευση στα παρακάτω θεματικά<br />

πεδία: Περιβάλλοντος - Υγείας και Πρόνοιας - Πολιτισμού και<br />

Αθλητισμού - Παιδαγωγικά - Οικονομίας & Διοίκησης - Πληροφορικής<br />

- Τουριστικά & Παροχής Υπηρεσιών – Αγροτικά - Τεχνικά<br />

& Μεταφορών - Αντιμετώπιση Φυσικών και Τεχνολογικών Καταστροφών<br />

(πυρκαγιές, σεισμοί, πλημμύρες, τρομοκρατικές<br />

ενέργειες κ.λπ.). Το ΚΕΚ ΠΥΞΙΔΑ παρέχει πέρα από τη συμβατική<br />

face to face διδασκαλία και σύγχρονες μορφές εκπαίδευσης:<br />

Ηλεκτρονική εξ αποστάσεως Εκπαίδευση (e-learning – blended<br />

learning) για μαθητές (δημοτικού - γυμνασίου – λυκείου), φοιτητές,<br />

ανέργους, εργαζόμενους και στελέχη του Δημόσιου και<br />

Ιδιωτικού Τομέα. Στοιχεία Επικοινωνίας: E-mail.pyxida@kekpyxida.gr,<br />

WebSite: www.kekpyxida.gr, Τηλ.:210-4014249<br />

Απόφαση της Επιτροπής Εποπτείας<br />

Καζίνο για άδεια καταλληλότητας στην<br />

INDIGO VISION<br />

Η Επιτροπή Εποπτείας Καζίνο εξέδωσε νέα Άδεια Τεχνικού<br />

Μέσου για το Ψηφιακό Σύστημα Οπτικοαουστικής Παρακολούθησης<br />

και Εγγραφής του οίκου INDIGO VISION (Μ.Βρετανία).<br />

Η νέα άδεια περιλαμβάνει και τις τελευταίες λύσεις<br />

H.264 της Indigo Vision (video transmitters, IP κάμερες standard<br />

και High Definition, κ.λπ.). Οι λύσεις της Indigo Vision<br />

έχουν υιοθετήσει μέχρι στιγμής 3 Καζίνο στην Ελλάδα, τα Καζίνο<br />

του Ρίο, της Ξάνθης και της Κέρκυρας.<br />

Επιπρόσθετα, η ΗΛΚΑ ενημερώνει οτι ολοκλήρωσε με επιτυχία<br />

το έργο εποπτείας της Αττικής Οδού.


νέα &<br />

ΕΞΕΛΙΞΕΙΣ<br />

Εκδήλωση του Συνδέσμου<br />

Ελληνικών Επιχειρήσεων Ασφαλείας<br />

Ο Σύνδεσμος Ελληνικών Επιχειρήσεων Ασφαλείας πραγματοποίησε<br />

στις 22/02/2012 την εκδήλωση – κοπή της πίτας σε αίθουσα<br />

του ξενοδοχείου CLASSICAL ATHENS IMPERIAL. Την κεντρική<br />

ομιλία στην εκδήλωση έκανε ο Πρόεδρος του ΣΕΕΑ κος<br />

Πάγκαλης, ο οποίος ευχαρίστησε τους παριστάμενους για τη<br />

μαζική συμμετοχή τους, καθώς και τα μέλη του ΣΕΕΑ που στηρίζουν<br />

τη διοίκηση. Παράλληλα, επισήμανε ιδιαίτερα τη συμβολή<br />

όλων των μελών του Δ.Σ. στην υποστήριξη των δραστηριοτήτων<br />

του συνδέσμου. Επίσης ο Πρόεδρος του Συνδέσμου<br />

ευχήθηκε σε όλους τους παριστάμενους καλή επιτυχία σε<br />

όλες τις επιχειρηματικές τους δραστηριότητες. Ακολούθησε<br />

Γ.Σ., απολογισμός του Δ.Σ. και ενημέρωση των παρισταμένων<br />

για σημαντικά θέματα του κλάδου. Οι προτάσεις που τέθηκαν<br />

θα απασχολήσουν το προσεχές Δ.Σ. και στη συνέχεια θα υπάρχει<br />

ενημέρωση σε όλα τα μέλη του Συνδέσμου. Η εκδήλωση<br />

ολοκληρώθηκε με την κοπή της πίτας.<br />

10<br />

Ολοκληρώθηκε το έργο<br />

Ασφάλειας για την Ιερά Αρχιεπι σκο πή<br />

Κύπρου από την Space Hellas<br />

Ολοκληρώθηκε με επιτυχία το έργο της<br />

Space Hellas Cyprus - σε συνεργασία με τη L-<br />

ogosNet - για την Ιερά Αρχιεπισκοπή Κύπρου,<br />

που ως σκοπό είχε την εγκατάσταση συστήματος<br />

CCTV περιμετρικά καθώς και εσωτερικά των κτιρίων της Αρχιεπισκοπής και<br />

την κεντρική διαχείριση με χρήση της εφαρμογής διαχείρισης συστημάτων ασφαλείας<br />

«Guardian» της Space Hellas. Μέσω του Ηλεκτρονικού Συστήματος Εποπτείας<br />

εποπτεύονται με δικτυακές σταθερές και speed dome κάμερες - υψηλής<br />

ανάλυσης από 2 έως 5 megapixel & υποστήριξη του προτύπου Full HD στα 1080p<br />

(real time full high definition) - οι εξωτερικοί και εσωτερικοί χώροι, το μουσείο,<br />

καθώς και η περίμετρος των εγκαταστάσεων της Αρχιεπισκοπής, ενώ παρέχεται<br />

η δυνατότητα τοπικής ηλεκτρονικής καταγραφής video και συναγερμών.<br />

Η αρθρωτή αρχιτεκτονική του συστήματος επιτρέπει τη διαχείριση όλων των εικονοληπτών<br />

κάτω από μία κοινή υποδομή, ενώ ικανοποιεί όλες τις απαιτήσεις για<br />

μελλοντικές αναβαθμίσεις και επεκτάσεις. Με το εν λόγω σύστημα διασφαλίζεται<br />

υψηλός βαθμός διαθεσιμότητας, υψηλή απόδοση, επεκτασιμότητα και απαράμιλλη<br />

ευκολία διαχείρισης από τους χειριστές και διαχειριστές του συστήματος.<br />

Η εκτεταμένη τεχνογνωσία της Space Hellas, το άρτια καταρτισμένο της προσωπικό,<br />

καθώς και η αποδεδειγμένη εμπειρία της στην επιτυχημένη ολοκλήρωση έργων<br />

Ασφαλείας, εξασφαλίζουν την απαραίτητη προϋπόθεση για την επιτυχημένη<br />

εφαρμογή τους σε κάθε επιχείρηση ή Οργανισμό του ιδιωτικού ή δημόσιου τομέα.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Αίτηση Εκδήλωση<br />

Ενδιαφέροντος<br />

Γνωστός Επαγγελματίας στο χώρο της Ιδιωτικής<br />

Ασφάλειας, με 25ετή εμπειρία σε κρίσιμες<br />

και με αυξημένη επικινδυνότητα θέσεις<br />

εργασίας, Αριστούχος και μέλος της<br />

Επιτροπής των Σοφών του Κολεγίου Νέας<br />

Υόρκης, Εμπειρογνώμονας και Σύμβουλος<br />

Ιδιωτικής Ασφάλειας (N.Y.C.), Βασικός Εμπειρογνώμονας<br />

για το Π.ΕΠ.Ε.ΚΕ.ΠΙΣ. του<br />

«Ιδιωτικού Προσωπικού Παροχής Υπηρεσιών<br />

Ασφαλείας», Συγγραφέας της πρώτης<br />

Πανελλαδικά Αναγνωρισμένης Εκπαιδευτικής<br />

Εργασίας για την Ιδιωτική Ασφάλεια, με<br />

πλατύ συγγραφικό εκπαιδευτικό έργο στον<br />

κλάδο, Πιστοποιημένος Εκπαιδευτής Ασφάλειας<br />

(Α.Μ.Ε.ΚΕ.ΠΙΣ.-Α.Μ.Ο.Α.Ε.Δ.), με πείρα<br />

στην εκπαίδευση ενηλίκων και με ανάλογη<br />

διεθνή πιστοποίηση για θέματα Εμπιστευτικότητας<br />

και Ασφάλειας Οργανισμών,<br />

αναζητά ανάλογη θέση στη Διεύθυνση Έργων<br />

Ασφάλειας ή ως Σύμβουλος και Εκπαιδευτής<br />

Ασφαλείας, κατόπιν κοινής συμφωνίας<br />

των όρων. Μόνο Σοβαρές Προτάσεις.<br />

Επικοινωνία: κιν.:6988.681.560 Ώρες<br />

09:00-14:00 & 17:00-19:00.


Εξασφαλίστε το μέλλον σας…<br />

Καλώς ήλθατε στο κόσμο των θεμάτων της ιδιωτικής ασφάλειας. Εισέρχεσθε σε ένα χώρο όπου η ζήτηση είναι<br />

μεγάλη και συνεπώς η απόφασή σας για μια θέση εργασίας ως Προσωπικό ασφαλείας, έχει βαρύνουσα σημασία.<br />

Είμαστε εδώ για να σας καταρτίσουμε με την απαραίτητη βασική εκπαίδευση, καθώς και να σας χορηγήσουμε<br />

το αναγκαίο Πιστοποιητικό επαγγελματικής κατάρτισης της ειδικότητας «Προσωπικό Ασφαλείας».<br />

Τα Κέντρα Επαγγελματικής Κατάρτισης<br />

“Ενοριακό Πνευματικό Κέντρο” Καματερού<br />

(κωδ. Πιστοποίησης Ε.ΚΕ.ΠΙΣ. 12101012) και<br />

“Ινστιτούτο Μελετών Επιχειρήσεων και Εκπαίδευσης”<br />

(Ι.Μ.Ε.& Ε.) (κωδ. Πιστοποίησης Ε.ΚΕ.ΠΙΣ. 1110948),<br />

συνδιοργανώνουν:<br />

Προγράμματα Κατάρτισης και Πιστοποίησης<br />

του Προσωπικού των Ιδιωτικών Επιχειρήσεων<br />

Παροχής Υπηρεσιών Ασφαλείας (Ι.Ε.Π.Υ.Α.)<br />

…υπό την εποπτεία, τον έλεγχο και τις προβλεπόμενες διαδικασίες από το ΚΕ.ΜΕ.Α.<br />

Τα εκπαιδευτικά προγράμματα διάρκειας 105 ωρών δίνουν την δυνατότητα<br />

στους συμμετέχοντες να αποκτήσουν πιστοποιητικό επαγγελματικής<br />

κατάρτισης Α΄ επιπέδου το οποίο αποτελεί απαραίτητη προϋπόθεση<br />

για την έκδοση ή την ανανέωση της σχετικής άδειας εργασίας.<br />

Παρέχονται:<br />

• Άριστο και υψηλό επίπεδο κατάρτισης<br />

• Πιστοποιημένοι εκπαιδευτές με πολύχρονη πείρα και εξειδίκευση σε θέματα<br />

ασφαλείας και διαχείρισης κρίσεων<br />

• Συνθήκες άνεσης και κατάλληλης διεξαγωγής της κατάρτισης σε σύγχρονους,<br />

λειτουργικούς, άρτια εξοπλισμένους και εύκολα προσβάσιμους χώρους<br />

εκπαίδευσης<br />

• Ανταγωνιστικές τιμές και ειδικές προσφορές για ομαδικές εγγραφές<br />

• Δυνατότητα κάλυψης του κόστους συμμετοχής μέσω των προγραμμάτων του<br />

Ειδικού Λογαριασμού για την Απασχόληση και την Επαγγελματική Κατάρτιση<br />

(ΛΑΕΚ) του Ο.Α.Ε.Δ. (0,45%)<br />

Για περισσότερες πληροφορίες ή διευκρινίσεις, οι ενδιαφερόμενοι μπορούν να επικοινωνούν με τα Κ.Ε.Κ.<br />

“Ενοριακό Πνευματικό Κέντρο” Καματερού και “Ινστιτούτο Μελετών Επιχειρήσεων και Εκπαίδευσης” (Ι.Μ.Ε.& Ε.)<br />

ή να επισκέπτονται τις διαδικτυακές τοποθεσίες τους.<br />

Κέντρο Επαγγελματικής Κατάρτισης<br />

Ενοριακό Πνευματικό Κέντρο<br />

Αγίου Γεωργίου Καματερού<br />

Τηλ: 210-2318977, 210-2<strong>38</strong>8235, fax: 210-2317907<br />

E-mail: info@kek-agkam.gr • www.kek-agkam.gr<br />

Κέντρο Επαγγελματικής Κατάρτισης<br />

Ινστιτούτο Μελετών Επιχειρήσεων<br />

και Εκπαίδευσης ΙΜΕ&Ε Α.Ε.<br />

Ερατύρας 3, Σταθμός Λαρίσης, Αθήνα,<br />

τηλ: 210-8259660-3 fax:210-8847224<br />

E-mail: imee@otenet.gr • www.imee.gr


νέα &<br />

ΕΞΕΛΙΞΕΙΣ<br />

Πιστοποίηση Προσωπικού<br />

Ασφαλείας<br />

Έπειτα από καθυστέρηση που ήδη δημιούργησαν αρκετά προβλήματα<br />

στην αγορά εργασίας της ιδιωτικής ασφάλειας, μιας και<br />

τα αστυνομικά τμήματα δεν εξέδιδαν νέες άδειες εργασίας σε ανθρώπους<br />

που θέλουν να εργαστούν ως προσωπικό ασφαλείας -<br />

τροποποιήθηκε τελικά η υπουργική απόφαση που καθορίζει τους<br />

τίτλους επαγγελματικής κατάρτισης για το προσωπικό ασφαλείας<br />

κατηγορίας Α΄ των ΙΕΠΥΑ. Συγκεκριμένα και σύμφωνα με την<br />

Κ.Υ.Α. υπ΄αριθ.1016/109/183 (ΦΕΚ Β-606/5-3-2012) τροποποιήθηκε<br />

η από 17-5-2010 Υπουργική Απόφαση 4892/1/76-γ΄ «Καθορισμός<br />

τίτλων επαγγελματικής κατάρτισης που απαιτούνται<br />

για την έκδοση αδειών εργασίας του άρθρου 3 του ν. 2518/1997»,<br />

δηλαδή του προσωπικού ασφαλείας των Ιδιωτικών Επιχειρήσεων<br />

Παροχής Υπηρεσιών Ασφαλείας και πλέον απαιτείται ο ενδιαφερόμενος<br />

να κατέχει έναν εκ των κατωτέρω τίτλων επαγγελματικής<br />

κατάρτισης:<br />

α. Δίπλωμα επαγγελματικής κατάρτισης επιπέδου μεταδευτεροβάθμιας<br />

επαγγελματικής κατάρτισης της ειδικότητας «Στέλεχος<br />

Υπηρεσιών Ασφαλείας». (Ο συγκεκριμένος τίτλος που προέρχεται<br />

από τα ΙΕΚ, παραμένει ως έχει).<br />

β. «Πιστοποιητικό επαγγελματικής κατάρτισης επιπέδου 1 της<br />

ειδικότητας «Προσωπικό Ιδιωτικής Ασφαλείας» ή αντίστοιχο προς<br />

αυτό, που χορηγείται μετά από πιστοποίηση σύμφωνα με το άρθρο<br />

6 παράγραφος 4β του Ν.2009/1992, η οποία διεξάγεται από<br />

τον Εθνικό Οργανισμό Πιστοποίησης Προσόντων και Επαγγελματικού<br />

Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) σε συνεργασία με το<br />

Κέντρο Μελετών Ασφαλείας (ΚΕ.ΜΕ.Α.)».<br />

γ. Βεβαίωση - πιστοποιητικό αποφοίτησης από παραγωγικές σχολές<br />

της Ελληνικής Αστυνομίας ή του Λιμενικού Σώματος - Ελληνικής<br />

Ακτοφυλακής ή από Κέντρο Εκπαίδευσης Συνοριακών<br />

Φυλάκων ή Ειδικών Φρουρών της Ελληνικής Αστυνομίας».<br />

Όλα τα παραπάνω βέβαια αναμένουμε να δούμε πότε και με ποιο<br />

τρόπο θα αρχίσουν να υλοποιούνται πρακτικά προκειμένου να<br />

ξεμπλοκαριστούν οι διαδικασίες έκδοσης νέων αδειών, από τη<br />

στιγμή που ήδη αρκετοί εκπαιδευτικοί φορείς (κυρίως Κ.Ε.Κ.) είναι<br />

έτοιμοι 100% για να αρχίσουν να διοργανώνουν εκπαιδευτικά<br />

προγράμματα κατάρτισης. Αυτό το οποίο αναμένεται κυρίως<br />

να ξεκαθαριστεί είναι το πώς θα γίνονται διαδικαστικά οι πιστοποιήσεις<br />

όσων ολοκληρώνουν τις εκπαιδεύσεις, ενώ υπάρχουν<br />

και άλλα ανοιχτά ζητήματα που αφορούν στο κόστος της εκπαίδευσης<br />

και πιστοποίησης και στο πώς θα επιμεριστεί. Επίσης, σε<br />

αρκετά στελέχη της αγοράς της ιδιωτικής ασφάλειας έχει προκαλέσει<br />

εντύπωση ότι αφού έχουν ενταχθεί στους τίτλους κατάρτισης<br />

ιδιωτικής ασφάλειας πιστοποιητικά αποφοίτησης σχολών<br />

της ΕΛ.ΑΣ. και του Λιμενικού, πώς είναι δυνατό να έχουν εξαιρεθεί<br />

κάτοχοι πτυχίων παραγωγικών Σχολών Υπαξιωματικών και<br />

Αξιωματικών των Ενόπλων Δυνάμεων.<br />

Από το Κέντρο Μελετών Ασφάλειας και τον Ε.Ο.Π.Π.Ε.Π λάβαμε<br />

και δημοσιεύουμε το παρακάτω σχετικό κοινό δελτίο τύπου:<br />

Ο Εθνικός Οργανισμός Πιστοποίησης Προσόντων και Επαγγελματικού<br />

Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) και το Κέντρο Μελετών<br />

Ασφάλειας του Υπουργείου Προστασίας του Πολίτη (ΚΕ.ΜΕ.Α.),<br />

έχουν προχωρήσει στη μεταξύ τους συνεργασία, για την Πιστοποίηση<br />

του Προσωπικού Ιδιωτικής Ασφάλειας, σύμφωνα με τα<br />

οριζόμενα στις διατάξεις της υπ΄ αριθμ. 4892/1/76-γ΄/17-5-2010<br />

Κ.Υ.Α., όπως αυτή τροποποιήθηκε με την υπ’ αριθμ. 1016/109/183<br />

Κ.Υ.Α. (ΦΕΚ 606/Β/05-03-2012) με θέμα «Τροποποίηση της υπ΄<br />

αριθμ. 4892/1/76-γ΄ από 17-5-2010 κοινής υπουργικής απόφασης<br />

“Καθορισμός τίτλων επαγγελματικής κατάρτισης που απαιτούνται<br />

για την έκδοση αδειών εργασίας του άρθρου 3 του ν.<br />

2518/1997, όπως τροποποιήθηκε και συμπληρώθηκε με τις διατάξεις<br />

του ν. 3707/2008”».<br />

Οι εξετάσεις για την Αξιολόγηση και Πιστοποίηση των ενδιαφερομένων,<br />

αναμένεται να ξεκινήσουν μέσα στο αμέσως επόμενο<br />

χρονικό διάστημα, με την ολοκλήρωση των απαραίτητων διοικητικών<br />

πράξεων και διαδικασιών ανάμεσα στους δύο φορείς.<br />

Για περισσότερες πληροφορίες, μπορείτε να απευθύνεστε στον<br />

Εθνικό Οργανισμό Πιστοποίησης Προσόντων και Επαγγελματικού<br />

Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) και στο Κέντρο Μελετών Ασφάλειας<br />

(ΚΕ.ΜΕ.Α.), στα παρακάτω στοιχεία επικοινωνίας: ΚΕ.ΜΕ.Α.,<br />

Τηλέφωνα επικοινωνίας: 210-7481421, email: kemea@kemea.gr.<br />

Ε.Ο.Π.Π.Ε.Π. Τηλέφωνα επικοινωνίας: 210-2709071/9,<br />

email: info@eoppep.gr<br />

Ενημερωτικά σεμινάρια από την<br />

KEEPER Group<br />

Η KEEPER Group παρουσίασε το νέο σύστημα ασφαλείας της Tecnoalarm<br />

με την ονομασία ΤΡ8-28, σε 3 σεμινάρια που πραγματοποίησε στο χώρο<br />

της. Επιπλέον της παρουσίασης του νέου προϊόντος, οι εγκαταστάτες<br />

που προσήλθαν απ’ όλη την Ελλάδα ενημερώθηκαν και για τα διεθνή<br />

πρότυπα ασφαλείας ΕΝ50131,τα οποία σιγά-σιγά αρχίζουν να έχουν<br />

εφαρμογή και στην Ελλάδα. Στόχος των σεμιναρίων αυτών είναι οι συνεργάτες της KEEPER Group να είναι πάντα ενημερωμένοι<br />

για τις τεχνολογικές εξελίξεις στο χώρο και να είναι έτοιμοι να αντεπεξέλθουν σε όλες τις σύγχρονες απαιτήσεις της αγοράς.<br />

12<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


H Force εμπλουτίζει ακόμα<br />

περισσότερο την γκάμα της με τα<br />

νέα προϊόντα<br />

T-Safe<br />

H Force ανακοίνωσε πρόσφατα ότι παρέλαβε<br />

τα νέα προϊόντα του οίκου T-Safe εμπλουτίζοντας<br />

ακόμα περισσότερο την γκάμα<br />

λύσεων CCTV που διαθέτει. Η γκάμα των<br />

προϊόντων περιλαμβάνει DVR, κάμερες και<br />

προβολείς υπερύθρων.<br />

Τα DVR είναι H.264 ανάλυσης D1, που υποστηρίζουν σκληρούς<br />

δίσκους έως 4ΤΒ, ενώ επιτυγχάνουν αποστολή email και Alarm<br />

από ανίχνευση κίνησης. Διαθέτουν ελληνικό menu και δυνατότητα<br />

πρόσβασης από όλα τα Smart phones: iPhone, Blackberry,<br />

Google, Nokia, Android και Windows mobile. Ορισμένα μοντέλα<br />

ενσωματώνουν έξοδο HDMI ανάλυσης 1920x1080 και ενσωματωμένο<br />

DVD recorder. Υποστηρίζουν Multiplex λειτουργία, mouse<br />

περιβάλλον καθώς και USB 1.1 / USB 2.0 και PTZ χειρισμό. Οι Κάμερες<br />

είναι όλες υψηλότατης ευκρίνειας με τα νέο αισθητήρια<br />

της Sony 673/672 + Efio + E 600 και 700 TV lines και σε μορφή<br />

ανιχνευτή κίνησης ή πυρανιχνευτή. Όλες είναι ψηφιακές και<br />

έχουν OSD με joystick επάνω στο καλώδιο. Οι προβολείς υπερύθρων<br />

καλύπτουν όλες τις ανάγκες με μοντέλα από 20μ έως 150μ<br />

καθώς και προβολέα οροφής που φωτίζει 180ο .Όλα τα προϊόντα<br />

έχουν εγγύηση 2 χρόνων. Πληροφορίες: Τηλ.:2310805180<br />

ΚΕΝΤΡΟ ΑΝΑΠΤΥΞΗΣ<br />

ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ<br />

ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ<br />

Κ Α Τ Α Ρ Τ Ι Σ Η Σ<br />

ΠΡΟΓΡΑΜΜΑ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ<br />

ΚΑΤΑΡΤΙΣΗΣ & ΠΙΣΤΟΠΟΙΗΣΗΣ<br />

ΠΡΟΣΩΠΙΚΟΥ ΙΔΙΩΤΙΚΗΣ<br />

ΑΣΦΑΛΕΙΑΣ (ΙΕΠΥΑ)<br />

Δύο χιλιάδες άτομα – προσωπικό<br />

φύλαξης μουσείων και αρχαιολογικών<br />

χώρων σε όλη τη χώρα εκπαιδεύτηκαν<br />

σε θέματα ασφάλειας.<br />

Από τις 02-04-2012 μέχρι και την 09-04-2012 δύο χιλιάδες<br />

(2.000) άτομα που αποτελούν το προσωπικό φύλαξης των<br />

μουσείων και των αρχαιολογικών μας χώρων, παρακολούθησαν<br />

ένα εξειδικευμένο εκπαιδευτικό πρόγραμμα, με στόχο<br />

την αναβάθμιση του επιπέδου ασφάλειας των εγκαταστάσεων<br />

και των χώρων αυτών.<br />

Η εκπαίδευση πραγματοποιήθηκε σε είκοσι τρεις (23) πόλεις<br />

σε όλη την επικράτεια, με την επιμέλεια του Υπουργείου<br />

Πολιτισμού και τη συνδρομή του Κέντρου Μελετών<br />

Ασφάλειας (ΚΕ.ΜΕ.Α) και της Ελληνικής Αστυνομίας.<br />

Το πρόγραμμα εκπαίδευσης καταρτίστηκε με τη συνεργασία<br />

των Υπουργείων Προστασίας του Πολίτη και Πολιτισμού<br />

& Τουρισμού για τη βελτίωση της επαγγελματικής κατάρτισης<br />

του προσωπικού αυτού και την παροχή εξειδικευμένων<br />

γνώσεων σχετικά με την ασφάλεια των συγκεκριμένων εγκαταστάσεων<br />

Το Κέντρο Επαγγελματικής Κατάρτισης ΠΥΞΙΔΑ<br />

Πιστοποιημένο από το ΚΕ.ΜΕ.Α<br />

διοργανώνει και υλοποιεί προγράμματα<br />

Κατάρτισης για Προσωπικό Ασφαλείας<br />

σύμφωνα με το οριζόμενο εκπαιδευτικό υλικό<br />

του Κέντρου Μελετών Ασφαλείας. (ΚΕ.ΜΕ.Α)<br />

και με πιστοποιημένους από αυτό εκπαιδευτές.<br />

Για λήψη πιστοποιητικού τύπου Α' σύμφωνα με τις<br />

διατάξεις της υπ αριθ. 4892/1/76-γ'/17-5-2010 Κ.Υ.Α.<br />

Έδρα: Λ. Δημοκρατίας 457& Ρέας 4, Τ.Κ 18863 Ν.Ικόνιο Πέραμα<br />

Παράρτημα Α: Παλαιό Δημοτ.Σχολείο Αρίστηνο, Τραϊανούπολη Έβρου<br />

Παράρτημα Β: Άνω Μάννα, Ερμούπολη Σύρου<br />

Τηλ.: 210-4014249 / Fax: 210-4000651<br />

E-mail: pyxida@kekpyxida.gr / WebSite: www.kekpyxida.gr


ρεπορτάζ<br />

1ο Παγκύπριο Συνέδριο Ιδιωτικής<br />

Ασφάλειας και Ασφάλειας Οργανισμων<br />

Την Παρασκευή 10 Φεβρουαρίου 2012, στην Κύπρο και σε<br />

συνεδριακή αίθουσα του Ξενοδοχείου MEDITERRANEAN της<br />

Λεμεσού, έλαβε χώρα το 1ο ΠΑΓΚΥΠΡΙΟ ΣΥΝΕΔΡΙΟ ΙΔΙΩΤΙΚΗΣ<br />

ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΣΦΑΛΕΙΑΣ ΟΡΓΑΝΙΣΜΩΝ, που οργανώθηκε<br />

από το Ινστιτούτο Στρατηγικών Σπουδών της Λεμεσού.<br />

Το 1 ο Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας<br />

και Ασφάλειας Οργανισμών χαρακτηρίσθηκε<br />

από πολλούς προσκεκλημένους<br />

λίαν σημαντικό (από πλευράς<br />

περιεχομένου), λίαν δυναμικό (λόγω μεγάλου<br />

αριθμού συμμετοχών), αλλά και<br />

σεμνό. Στο συνέδριο έλαβαν μέρος εκπρόσωποι<br />

του Κοινοβουλίου της Κύπρου,<br />

της Κυπριακής Αστυνομίας, του Γραφείου<br />

του Επιτρόπου Προστασίας Προσωπικών<br />

Δεδομένων, Ιδιοκτήτες Γραφείων Παροχής<br />

Υπηρεσιών Ασφαλείας (ΓΠΥΑ) από<br />

όλες τις πόλεις της Κύπρου, το συνδικαλιστικό<br />

όργανο των ΓΠΥΑ, Νομικοί Σύμβουλοι<br />

εταιρειών, Καθηγητές Κολλεγίων,<br />

στελέχη τραπεζών, στελέχη της ηλεκτρικής<br />

εταιρείας, των εταιρειών τηλεπικοινωνιών<br />

και της CYTA, στελέχη επιχειρήσεων<br />

και Οργανισμών, εκπρόσωποι<br />

από ΜΜΕ, καθώς και επιστήμονες και ειδικοί<br />

από Ελλάδα, Αγγλία και Σερβία. Στην<br />

πραγματικότητα αναδείχθηκε σε ένα Διεθνές<br />

Συνέδριο και δεν θα ήταν υπερβολή<br />

αν ονομαζόταν «1 ο Διεθνές Συνέδριο<br />

Ιδιωτικής Ασφάλειας στην Κύπρο». Μάλιστα<br />

εκδήλωσε ενδιαφέρον ικανός αριθμός<br />

προσώπων από όλη την Κύπρο, το Ισραήλ<br />

αλλά και από Αθήνα και Θεσσαλονίκη.<br />

Οι εργασίες άνοιξαν με χαιρετισμό<br />

και καλωσόρισμα των Συνέδρων από τον<br />

Προεδρεύοντα, κο Φρίξο Μόζορα, Managing<br />

Director του Ινστιτούτου Στρατηγικών<br />

Σπουδών. Συνεχίστηκαν με σύντομη<br />

περιγραφή των δραστηριοτήτων του Ινστιτούτου<br />

και με την αποκάλυψη του οράματός<br />

του, που είναι η συμβολή στην ποιοτική<br />

ανάπτυξη της Βιομηχανίας της Ιδιωτικής<br />

Παροχής Υπηρεσιών Ασφαλείας.<br />

Πρωταρχικό βάρος έχει δοθεί στην εκπαίδευση<br />

και κατάρτιση αλλά και στη δια<br />

βίου μάθηση του προσωπικού ασφαλείας,<br />

στην επιστημονική ανάπτυξη του γνωστικού<br />

αντικειμένου του SECURITY, καθώς<br />

και στο να αποβεί το Ινστιτούτο ένα<br />

Κέντρο Μελετών και σχεδίων τρωτότητας<br />

και ασφαλείας, που θα βοηθήσουν<br />

τις επιχειρήσεις και τους Οργανισμούς να<br />

αποφύγουν πολλές απώλειες. Ο κος Μόζορας<br />

τόνισε ότι με αυτόν τον τρόπο η αντανάκλαση<br />

αυτής της προστασίας θα<br />

αφορά σε μία φυσική και ψυχολογική αίσθηση<br />

της ασφάλειας σε όλη τη Δημοκρατία<br />

της Κύπρου.<br />

Το λόγο έλαβε στη συνέχεια ο Πρόεδρος<br />

της Ένωσης Γραφείων Παροχής Υπηρεσιών<br />

Ασφαλείας, κος Αργυρός, που επικρότησε<br />

τα όσα ο κ.Μόζορας ανέπτυξε<br />

και παρουσίασε μία άκρως ενδιαφέρουσα<br />

εικόνα των παρεχομένων υπηρεσιών<br />

SECURITY στην Κύπρο, μαζί με<br />

τα προβλήματα που προκύπτουν σε μία<br />

διαδικασία ανάπτυξης του κλάδου.<br />

Ακολούθησε η ομιλία του εκπροσώπου<br />

του κου Αρχηγού της Αστυνομίας της Κύπρου,<br />

Ανώτερου Αστυνόμου κου Παπαηλία,<br />

που εστιάστηκε στα θέματα καλής<br />

συνεργασίας των Γραφείων Παροχής<br />

Υπηρεσιών Ασφαλείας με τη δημόσια δύναμη<br />

της Αστυνομίας, για την πρόληψη<br />

του εγκλήματος.<br />

Ασφάλεια και πρόληψη της εγκληματικότητας<br />

σε σχέση με το σεβασμό των<br />

14<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


ρεπορτάζ 1o Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας & Ασφάλειας Οργανισμών<br />

ανθρωπίνων δικαιωμάτων αποτέλεσε το<br />

θέμα που ανέπτυξε ο εκπρόσωπος του<br />

Γραφείου του Επιτρόπου Προστασίας<br />

Προσωπικών Δεδομένων (Αρχή Προστασίας),<br />

κος Αντωνιάδης. Εξίσου σημαντικές<br />

ήταν οι ανακοινώσεις και παρεμβάσεις<br />

του Επικεφαλής του Γραφείου Πρόληψης<br />

της Εγκληματικότητας της Κυπριακής<br />

Αστυνομίας κου Πατούρα και<br />

της Επικεφαλής του Γραφείου Συνδέσμου<br />

της Αστυνομίας για τα θέματα ιδιωτικής<br />

παροχής υπηρεσιών ασφαλείας,<br />

κας Φιλαρέτου.<br />

Το βήμα “πέρασε” στις Παρουσιάσεις-<br />

Διαλέξεις των προσκεκλημένων ειδικών.<br />

Συγκεκριμένα, ο κος Κυριακάκης,<br />

καθηγητής Οrganizational <strong>Security</strong> and<br />

Management στο NEW YORK COLLEGE<br />

και συγγραφέας, απέδειξε ανάγλυφα<br />

την ανάγκη εκπαίδευσης και δια βίου<br />

μάθησης στα θέματα SECURITY και έθεσε<br />

το σχετικό πλαίσιο για την ανάπτυξη<br />

του γνωστικού αυτού αντικειμένου, που<br />

απαιτεί μεθοδολογική έρευνα. Η Δρ.<br />

Αναστασία Φιλιππίδου, του Πανεπιστημίου<br />

του Cranfield, Λέκτορας στην Ακαδημία<br />

Άμυνας του Ηνωμένου Βασιλείου,<br />

έκανε λόγο για τη συνεργασία των<br />

τομέων της ασφάλειας και τόνισε ότι η<br />

Βιομηχανία της Ιδιωτικής Ασφάλειας είναι<br />

διαρκώς εξελισσόμενη και προσαρμοζόμενη.<br />

Στη συνέχεια μάλιστα, ανέπτυξε<br />

την ανάγκη αλλαγών στην παροχή<br />

των υπηρεσιών ασφαλείας, σε εποχή<br />

εξόδου από μία παρατεταμένη κρίση.<br />

Ο Σέρβος Καθηγητής και συγγραφέας<br />

Dr Dusan Davidovic, Εκπρόσωπος της<br />

BECCA στη χώρα του και Πρόεδρος της<br />

Εθνικής Επιτροπής της CoESS στο Εμπορικό<br />

και Βιομηχανικό Επιμελητήριο<br />

της Σερβίας, αναφέρθηκε στην πραγματικότητα<br />

της ιδιωτικής παροχής υπηρεσιών<br />

ασφαλείας στα Δυτικά Βαλκάνια,<br />

αλλά και στη σημαντικότητα της CoESS<br />

της Ευρωπαϊκής Συνομοσπονδίας Εταιρειών<br />

Παροχής Υπηρεσιών Ασφαλείας.<br />

Ο κος Βλάσης Αμανατίδης, Αρχισυντάκτης<br />

των περιοδικών «<strong>Security</strong> <strong>Manager</strong>»<br />

και «Ι.Τ. <strong>Security</strong> Professional» που<br />

κυκλοφορούν και στην Κύπρο, αναφέρθηκε<br />

στις σύγχρονες τάσεις που κυριαρχούν<br />

στα Συστήματα Ασφαλείας και<br />

συγκεκριμένα στις μεθόδους Integration<br />

στα έργα ασφάλειας, στα ευφυή Video<br />

Analytics και στις σύγχρονες εφαρμογές<br />

περιμετρικής προστασίας. Στη συνέχεια<br />

ο κος Εμμανουήλ Σκουλάς, καθηγητής<br />

NEW YORK COLLEGE και διεθνής σύμβουλος<br />

σε θέματα κρίσεων, ανέλυσε τα<br />

των κρίσεων και εστιάσθηκε στα θέματα<br />

εταιριακών κρίσεων, στην αντιμετώπισή<br />

τους και στις μεθόδους αποκατάστασης<br />

της επιχειρηματικής ομαλότητας.<br />

Ο κος Παρασκευάς Βερώνης, ηλεκτρονικός<br />

μηχανικός, έκανε λόγο για τα επιχειρηματικά<br />

οφέλη της ασφάλειας και<br />

της προστασίας. Τέλος, ο κος Ιωάννης<br />

Κανάλης, συγγραφέας, εκπαιδευτής θεμάτων<br />

ασφαλείας και Αdministrator της<br />

Business Espionage Controls and Countermeasures<br />

Association (BECCA)<br />

στην Ευρώπη, εστιάστηκε στο λεγόμενο<br />

Protection of Assets και στη σημαντικότητα<br />

του έργου του φύλακα, αλλά<br />

και του κύριου ρόλου της BECCA στην<br />

ολιστική ασφάλεια των επιχειρήσεων<br />

και των Οργανισμών.<br />

Ενδιαφέρουσες και γόνιμες υπήρξαν οι<br />

ερωτήσεις, τοποθετήσεις και παρεμβάσεις<br />

των συνέδρων. Επίσης ακούστηκαν<br />

τα καλύτερα για την οργάνωση του Συνεδρίου<br />

και τη φιλοξενία που έτυχαν οι<br />

συμμετάσχοντες σε αυτό. Εκδόθηκαν<br />

Πιστοποιητικά Συμμετοχής και Παρακολούθησης<br />

του Συνεδρίου και Certificates<br />

of Appreciation για τους Ομιλητές.<br />

Τέλος έγινε ανασκόπηση των όσων αναπτύχθηκαν<br />

μαζί με τη διατύπωση συμπερασμάτων<br />

από τον κο Κυριακάκη, που<br />

ευχαρίστησε όλο το διοικητικό προσωπικό<br />

του Ινστιτούτου και το Διευθυντή<br />

H.R. κο ΤΣΙΑΤΤΑΛΟ Γεώργιο. Οι εργασίες<br />

έκλεισαν με τις ανακοινώσεις του Προεδρεύοντος<br />

κου Φρίξου Μόζορα, o οποίος<br />

είναι και ο εκπρόσωπος της BECCA<br />

στην Κύπρο και των εκδόσεων της ελληνικής<br />

εκδοτικής εταιρείας Press Line,<br />

που εκδίδει τα περιοδικά «<strong>Security</strong><br />

<strong>Manager</strong>» και «Ι.Τ. <strong>Security</strong>». sm<br />

16<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


συνέντευξη<br />

Σεμινάρια συνοδών ασφαλείας με<br />

προσαρμογή στην ελληνική πραγματικότητα<br />

Συνέντευξη με τον κο Άγγελο Αγραφιώτη,<br />

Γενικό Διευθυντή της Α&Κ Risk Management Consulting<br />

Η ανάγκη ίδρυσης, το προφίλ και τα οφέλη που<br />

θα προσφέρει στους επαγγελματίες συνοδούς<br />

ασφαλείας η νέα Ακαδημία Α&K BODYGUARD<br />

ACADEMY, αποτέλεσαν τα κύρια σημεία της<br />

συνέντευξης που μας παραχώρησε ο κος<br />

Άγγελος Αγραφιώτης, Γενικός Διευθυντής της<br />

Α&Κ Risk Management Consulting.<br />

Ποιοι είναι οι βασικοί λόγοι που σας οδήγησαν στην<br />

ίδρυση της Ακαδημίας Α&K BODYGUARD ACADEMY;<br />

Το επάγγελμα του Συνοδού Ασφαλείας στη χώρα μας, προέκυψε<br />

ως ανάγκη εδώ και αρκετά χρόνια. Δυστυχώς η χώρα μας συγκαταλέγεται<br />

μεταξύ των χωρών στις οποίες η τρομοκρατία έχει δημιουργήσει<br />

αρκετά θύματα. Η αντιμετώπιση τρομοκρατικών επιθέσεων<br />

στον τομέα των προσωποφυλάξεων απαιτεί, εκτός του<br />

προβλεπόμενου εξοπλισμού (θωρακισμένα οχήματα- ασύρματες<br />

συσκευές - ηλεκτρονικά αντίμετρα κ.ά.) και Συνοδούς Ασφαλείας<br />

εκπαιδευμένους σύμφωνα με διεθνή πρωτόκολλα ασφαλείας.<br />

Η απουσία από την Ελλάδα ενός ολοκληρωμένου κέντρου<br />

σεμιναρίων το οποίο να αναφέρεται στο επάγγελμα του Συνοδού<br />

Ασφαλείας και το οποίο θα παρέχει εκτός από την αρχική βασική<br />

γνώση και τη συντήρηση της γνώσης και επάρκειας στη συνέχεια,<br />

μας οδήγησε στην απόφαση της ίδρυσης της Ακαδημίας. Η Α&K<br />

BODYGUARD ACADEMY συνεργάστηκε με το I.T.R.R. (Institute<br />

Terrorism Research & Response) καθώς και με Έλληνες εισηγητές<br />

αναγνωρισμένης αξίας, προκειμένου να μπορεί να εγγυηθεί<br />

την εκμάθηση και πιστοποίηση του επαγγέλματος του Συνοδού<br />

Ασφαλείας με πτυχία του Ισραήλ.<br />

Σε ποιους λοιπόν απευθύνεται η Α&K BODYGUARD<br />

ACADEMY;<br />

Σε νέα στελέχη που θέλουν να γίνουν επαγγελματίες στο χώρο της<br />

ασφάλειας. Σε επαγγελματίες του είδους που θέλουν να κάνουν<br />

συντήρηση ή αναβάθμιση των γνώσεών τους. Σε στελέχη των σωμάτων<br />

ασφαλείας που επιθυμούν να αναβαθμίσουν τις γνώσεις<br />

τους, αλλά για υπηρεσιακούς λόγους δεν μπορούν να μεταβούν<br />

στο εξωτερικό. Σε άτομα που από χόμπι θέλουν να ζήσουν την ε-<br />

μπειρία που παρέχει η διαβίωση και εκπαίδευση στις εγκαταστάσεις<br />

της.<br />

Ποια θα είναι λοιπόν τα οφέλη για τους<br />

επαγγελματίες που θα επιλέξουν να<br />

παρακολουθήσουν τα ειδικά σεμινάρια της Α&K<br />

BODYGUARD ACADEMY;<br />

Τα οφέλη τα γνωρίζουν πολύ καλά οι επαγγελματίες του είδους.<br />

Τα σεμινάρια της Α&K BODYGUARD ACADEMY είναι ανώτερα των<br />

ακαδημιών ξένων χωρών, μιας και οι εισηγητές του είναι απόφοιτοι<br />

αρκετών ακαδημιών του Ισραήλ, της Αγγλίας, μέλη διεθνών α-<br />

18<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


στυνομικών εκπαιδευτικών οργανισμών και επίσημοι εκπαιδευτές<br />

της Smith & Wesson της Αμερικής, με πολυετή εμπειρία στο<br />

Total <strong>Security</strong> Services. Αρκετοί από τους εισηγητές μας είναι α-<br />

πόφοιτοι ανωτάτων εκπαιδευτικών ιδρυμάτων του εξωτερικού και<br />

έχουν εργαστεί εκεί για αρκετά έτη. Με αυτό τον τρόπο έχουν καταφέρει<br />

να συγκεντρώσουν γνώσεις και ιδιαιτερότητες από όλες<br />

τις «σχολές» και να τις προσαρμόσουν στην ελληνική πραγματικότητα<br />

καθώς και στην ελληνική νομοθεσία, δίχως πειραματισμούς<br />

και ερασιτεχνισμούς εντυπωσιασμού, σεβόμενοι την προσωπικότητα<br />

των συμμετεχόντων. Η αδιαμφισβήτητη τεχνογνωσία<br />

των εισηγητών του I.T.R.R. (Institute Terrorism Research and<br />

Response) αποδεικνύει τη σοβαρότητα που δίνουμε στο αποτέλεσμα<br />

της δουλειάς μας. Είναι οι πλέον κατάλληλοι να δώσουν ό-<br />

λη την εμπειρία τους και να πιστοποιήσουν την επιτυχή έκβαση των<br />

εξετάσεων των Συνοδών Ασφαλείας με τα πτυχία τους. Η ενημέρωση<br />

και παρακολούθηση κατά τη διάρκεια των σεμιναρίων των<br />

Συνοδών Ασφαλείας σε θέματα ψυχολογίας, αναλήφθηκε από τον<br />

Ψυχολόγο κο Γιώργο Στεφανόπουλο -Υποστράτηγο ε.α. της ΕΛ.ΑΣ.<br />

Στα θέματα επιχειρήσεων διάσωσης, ο Σύμβουλος Εισηγητών κος<br />

Ιωάννης Ρέτσιος, πιστοποιημένος εκπαιδευτής διασωστικών εργαλείων<br />

της WEBER Rescue Austria & GENESIS A.R.T. U.S.A, μπορεί<br />

να εγγυηθεί τη σωστή κατανόηση των πρακτικών και θεωρητικών<br />

σεμιναρίων, μιας και η πολυετής επαγγελματική απασχόλησή του<br />

στους τομείς αυτούς, τον έχει καταστήσει ένα από τους πλέον καταρτισμένους<br />

του είδους. Η αμυντική επιθετική οδήγηση των Συνοδών<br />

Ασφαλείας/Οδηγών, εκπονήθηκε από τον κο Γρηγόρη Νιώρα,<br />

Εκπαιδευτή της ΕΛ.ΑΣ. Υπαστυνόμο ε.α. Τα σεμινάρια Κrav<br />

maga θα παραδίδονται από τους Ισραηλινούς εκπαιδευτές του<br />

I.T.R.R. Τα σεμινάρια των καταδύσεων ανατέθηκαν στον πιστοποιημένο<br />

εκπαιδευτή των εκπαιδευτών της Ελληνικής Ομοσπoνδίας<br />

Υποβρυχίων Δραστηριοτήτων Αθλητικής Αλιείας και Τεχνικής Κολύμβησης<br />

& P.A.D.I. (Professional Association of Diving Instructors)<br />

IDC Staff, κο Χρήστο Ζούμπο. Ο τομέας των πρώτων βοηθειών α-<br />

νατέθηκε σε ιατρό-ειδικό παθολόγο. Οι εισηγητές της Ακαδημίας<br />

μας είναι απόφοιτοι ΤΕΦΑΑ, ειδικών δυνάμεων του στρατού, πτυχιούχοι<br />

προπονητές πολεμικών τεχνών από τη Γ.Γ.Α., πτυχιούχοι<br />

εκπαιδευτές πρακτικής σκοποβολής από τη ΣΚ.Ο.Ε. (Γ.Γ.Α.) και κάτω<br />

από τη συνεχή επίβλεψη των Συμβούλων που προαναφέραμε,<br />

θα βρίσκονται καθημερινά δίπλα στους Συνοδούς Ασφαλείας, ό-<br />

σο αυτοί θα είναι στις εγκαταστάσεις της A&K Bodyguard Academy.<br />

Ο γενικός συντονισμός των σεμιναρίων αφορά στη γενική διεύθυνση<br />

της A&K Risk Management Consulting, τμήμα της οποίας<br />

αποτελεί η A&K Bodyguard Academy.<br />

Κάθε άνθρωπος που εργάζεται στον κρίσιμο τομέα<br />

της σωματοφύλαξης είναι πιθανό να έχει<br />

διαφορετικές ανάγκες εκπαίδευσης, ανάλογα την<br />

εμπειρία του αλλά και τον τομέα που εργάζεται.<br />

Πώς η Ακαδημία σας έχει προβλέψει να καλύψει<br />

τις διαφορετικές αυτές απαιτήσεις;<br />

Οι ανάγκες αρχικής γνώσης του επαγγέλματος του Συνοδού Α-<br />

σφαλείας αλλά και η συνεχής αναβάθμισή τους, δεν έχουν να κάνουν<br />

μόνο με την εμπειρία και τον τομέα που εργάζεται ο κάθε<br />

Συνοδός, αλλά και με τη βιολογική κόπωση που επέρχεται με την<br />

παρέλευση των ετών. Μην ξεχνάμε πως οι Συνοδοί Ασφαλείας εκ<br />

της θέσης τους αναγκάζονται να εργάζονται σε επίπεδο πορτοκαλί<br />

συναγερμού (αυξημένη εγρήγορση) σε όλη τη διάρκεια της<br />

βάρδιάς τους. Ο Συνοδός Ασφαλείας σε ηλικία 25 ετών δεν έχει την<br />

εμπειρία, άρα δεν μπορεί να αναλάβει επικεφαλής ομάδας (Κ1),<br />

αλλά μπορεί κάλλιστα να εργαστεί ως Συνοδός Ασφαλείας αρχικού<br />

επιπέδου (Κ3) ή Οδηγός Ασφαλείας. Από άλλη οπτική γωνία,<br />

Συνοδός Ασφαλείας <strong>38</strong>+ ετών δεν μπορεί να συνεχίζει να εργάζεται<br />

στις αρχικές και μεσαίες θέσεις Κ3 και Κ2, μιας και η βιολογική<br />

επιβάρυνσή του απαιτεί αλλαγή στον τρόπο εργασίας του και<br />

αναβάθμισή του στην επιτελική θέση Κ1. Η A&K Bodyguard<br />

Academy έχει φροντίσει να καλύψει κάθε ανάγκη αρχικής εκμάθησης,<br />

συντήρησης και αναβάθμισης των Συνοδών Ασφαλείας,<br />

προκειμένου αυτοί να είναι πάντοτε αξιόμαχοι.<br />

Μπορείτε να μας περιγράψετε την<br />

καθημερινότητα που θα βιώσει ένας<br />

νεοεισερχόμενος στο χώρο της προσωποφύλαξης<br />

στην Ακαδημία κατά το χρόνο των σεμιναρίων;<br />

Οι εγκαταστάσεις της Ακαδημίας μας είναι στο Βόλο. Από άποψη<br />

τοποθεσίας βρίσκονται στην εξοχή, προσφέροντας υγιεινή διαμονή.<br />

Η κάθε μέρα ξεκινά νωρίς το πρωί και τελειώνει αργά το απόγευμα.<br />

Έχουμε βάλει πολλή δουλειά μέσα στις ώρες μας. Η καθημερινότητα<br />

- αναλόγως του σεμιναρίου - περιλαμβάνει: γυμνα-<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

19


συνέντευξη Σεμινάρια συνοδών ασφαλείας με προσαρμογή στην ελληνική πραγματικότητα<br />

στική -θεωρητικά σεμινάρια - πρακτικά σεμινάρια - πρακτική σκοποβολή<br />

- αυτοάμυνες (Grav Maga & Muay Thai) – Καταδύσεις –<br />

Πρωινό/ μεσημεριανό/ βραδινό φαγητό, συνυπολογίζοντας τις η-<br />

μερήσιες ανάγκες των Συνοδών Ασφαλείας σε θερμίδες (τα γεύματα<br />

- ποσότητα & ποιότητα - καθορίζονται από διατροφολόγο). Με<br />

τη λήξη κάθε ημέρας όλοι οι Συνοδοί Ασφαλείας ξεκουράζονται σε<br />

υπερσύγχρονα δωμάτια με T.V, A/C και ψυγείο, εκτός από έναν…!<br />

Η αυστηρότητα που πρέπει να διακρίνει μία Ακαδημία Συνοδών Α-<br />

σφαλείας προϋποθέτει και κανόνες υπακοής. Σε όλη τη διάρκεια<br />

της παρακολούθησης των σεμιναρίων, οι Συνοδοί Ασφαλείας υ-<br />

ποχρεούνται σε πλήρη υπακοή και συμμόρφωση με τις εντολές<br />

των εισηγητών και δεν επιτρέπεται η απομάκρυνσή τους από τις<br />

εγκαταστάσεις, εκτός εάν συντρέχουν λόγοι ανωτέρας βίας. Α-<br />

ΠΑΓΟΡΕΥΕΤΑΙ ρητά η χρήση κινητών τηλεφώνων κατά τη διάρκεια<br />

των σεμιναρίων, καθώς και η χρήση ενδυμάτων εκτός των παρεχομένων<br />

από την Α&K BODYGUARD ACADEMY.<br />

Η παραμονή στις εγκαταστάσεις της Α&K<br />

BODYGUARD ACADEMY εγκυμονεί κινδύνους για<br />

τους Συνοδούς Ασφαλείας;<br />

Τα σεμινάρια παραδίδονται με πλήρη συναίσθηση της σοβαρότητας<br />

και ιδιαίτερης προσοχής των έμπειρων εισηγητών τους. Παρόλα<br />

αυτά, όλοι οι Συνοδοί Ασφαλείας έχουν ασφαλιστική κάλυψη<br />

καθ’ όλη τη διάρκεια της παραμονής τους στις εγκαταστάσεις<br />

της Α&K BODYGUARD ACADEMY.<br />

Ποιο είναι το μέλλον των Συνοδών Ασφαλείας που<br />

τελειώνουν τα σεμινάρια της Α&K BODYGUARD<br />

ACADEMY;<br />

Η επιτυχής αποφοίτησή των Συνοδών Ασφαλείας από την Α&K<br />

BODYGUARD ACADEMY θα τους ανοίξει νέους ορίζοντες στην ελληνική<br />

αγορά ασφαλείας, μιας και πιστοποιημένα πλέον θα έχουν<br />

τελειώσει επιτυχώς τα θεωρητικά και πρακτικά της σεμινάρια. Η<br />

γνωστοποίηση της επιτυχούς αποφοιτήσεώς τους σε ελληνικές<br />

εταιρείες (εφόσον οι ίδιοι το επιθυμούν) είναι ακόμη μία υποχρέωση<br />

της Α&K BODYGUARD ACADEMY, η οποία θα ολοκληρωθεί με<br />

την αποστολή επιστολής σε εν δυνάμει εργοδότες τους, οι οποίοι<br />

ενδιαφέρονται να απολαμβάνουν υπηρεσίες από επαγγελματίες<br />

του είδους.<br />

Η εκπαίδευση στη χρήση όπλων είναι ένα πολύ<br />

κρίσιμο θέμα. Πώς το αντιμετωπίζετε συνολικά;<br />

Η οπλοφορία στους Συνοδούς Ασφαλείας επιβάλλεται και είναι α-<br />

νάλογη του στόχου που αυτοί καλούνται να προστατεύσουν. Η εκπαίδευση<br />

στη χρήση των όπλων αποτελεί βασική προϋπόθεση ε-<br />

νός εκάστου ξεχωριστά και γίνεται με απόλυτο σεβασμό στους<br />

διεθνούς κανονισμούς ασφαλείας, σύμφωνα πάντα και με τους<br />

κανονισμούς της Διεθνούς Ομοσπονδίας Πρακτικής Σκοποβολής.<br />

Οι Συνοδοί Ασφαλείας οπλοφορούν κατά τη διάρκεια των καθηκόντων<br />

τους και καλούνται να κάνουν χρήση του όπλου τους ΜΟ-<br />

ΝΟ όταν δουν κίνδυνο - και συγκεκριμένα όπλο - να απειλεί το στόχο<br />

που φυλάσσουν ή τους ίδιους. Δεν πρέπει να ξεφύγει της προσοχής<br />

μας, πως σύμφωνα με τα διεθνή πρωτόκολλα ασφαλείας<br />

που εφαρμόζουμε, οι Συνοδοί Ασφαλείας μέσα από τα Σεμινάριά<br />

μας διδάσκονται στο θεωρητικό επίπεδο για το πώς θα κάνουν α-<br />

πεμπλοκή από μία σκηνή βίας και όχι πώς θα εμπλακούν σε ένοπλη<br />

σύγκρουση με άγνωστα αποτελέσματα. Η χρήση όπλου είναι<br />

η τελευταία επιλογή των Συνοδών Ασφαλείας - και όταν αυτή γίνει,<br />

θα πρέπει να είμαστε σίγουροι πως θα γίνει με επιτυχία και α-<br />

σφαλώς, μιας και θα βρίσκονται σε αστικό περιβάλλον με δεκάδες<br />

ανθρώπους γύρω τους. Η εκπαίδευση στη χρήση των όπλων<br />

είναι μια συνεχής προσπάθεια η οποία δεν σταματά ποτέ και α-<br />

παιτείται η συνεχής προπόνηση σε σκοπευτήρια. sm<br />

20<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


Α&Κ Risk Management Consulting<br />

Μπιζανίου 1 & Κηφισίας, Αθήνα ΤΚ 11523 | Τηλέφωνο 210.6915.118 (8 γραμμές)


συνέντευξη<br />

Επενδύουμε σε ό,τι πραγματικά<br />

προσθέτει αξία στον πελάτη μας<br />

Συνέντευξη με τον κο Γιώργο Καραδήμα<br />

Γενικό Διευθυντή AGIS Fire & <strong>Security</strong><br />

Το ιστορικό ίδρυσης, η δραστηριοποίηση<br />

στην Ελλάδα και στο εξωτερικό καθώς και<br />

οι μελλοντικές βλέψεις της Agis Fire &<strong>Security</strong><br />

αποτέλεσαν τα βασικά σημεία στη συνέντευξη<br />

που μας παραχώρησε ο κος Γιώργος<br />

Καραδήμας, Γενικός Διευθυντής της εταιρίας.<br />

Ποια είναι η AGIS Fire & <strong>Security</strong>;<br />

Η AGIS Fire & <strong>Security</strong> είναι μέλος του ομώνυμου Ομίλου ο<br />

οποίος δημιουργήθηκε το 2010 όταν έξι πρώην Ευρωπαϊκές<br />

Εταιρείες ADT αποσχίσθηκαν από την Tyco International, λόγω<br />

της απόφασης της τελευταίας για μερική αποχώρηση α-<br />

πό την Ευρωπαϊκή αγορά. Στη χώρα μας δραστηριοποιείται α-<br />

πό το 1974 με τις ονομασίες EPS, ADT και τώρα πλέον AGIS<br />

Fire & <strong>Security</strong>. Αξίζει εδώ να αναφέρουμε πως ο Όμιλος<br />

AGIS Fire & <strong>Security</strong> έχει έδρα στο Λουξεμβούργο, αλλά λειτουργεί<br />

επίσης στη Δανία, στη Σουηδία, στη Φινλανδία, στην<br />

Πολωνία, στην Ουγγαρία και στην Ελλάδα, καθώς επίσης και<br />

σε πολλές άλλες χώρες μέσω ισχυρών συνεργασιών.<br />

22<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


Τι προσφέρει η AGIS Fire & <strong>Security</strong>;<br />

Η εταιρεία μας διαθέτει μεγάλη ικανότητα στη σχεδίαση, μελέτη<br />

και υλοποίηση πλήρως ολοκληρωμένων συστημάτων,<br />

λύσεων και υπηρεσιών ασφαλείας και πυρασφαλείας υψηλής<br />

τεχνολογίας και ποιότητας. Προσφέρει υπηρεσίες α-<br />

ξιολόγησης κινδύνου, σχεδιασμού, εγκατάστασης, εκπαίδευσης<br />

και παράδοσης σε λειτουργία, επιθεώρησης και συντήρησης,<br />

καθώς επίσης και παρακολούθησης συστημάτων<br />

ασφαλείας και πυρασφαλείας υψηλής ποιότητας και προδιαγραφών,<br />

με τον πλέον ολοκληρωμένο τρόπο. Διαθέτει<br />

τέλος μεγάλη ικανότητα και βαθιά τεχνογνωσία σε μια ε-<br />

κτενή γκάμα τεχνολογιών που, συμπεριλαμβάνει συστήματα<br />

πυρανίχνευσης, συστήματα κατάσβεσης με αέρια και α-<br />

φρό, μεγαφωνικά συστήματα, συστήματα κλειστού κυκλώματος<br />

τηλεόρασης, συστήματα ελέγχου πρόσβασης, συστήματα<br />

συναγερμού, αντικλεπτικά συστήματα, συστήματα<br />

καταμέτρησης διελεύσεων, συστήματα κλήσης αδελφής νοσοκόμας,<br />

συστήματα ιχνηλάτησης κλοπιμαίων, καθώς και<br />

συστήματα διαχείρισης κτιρίων.<br />

Ποια είναι η στρατηγική τοποθέτηση της AGIS Fire &<br />

<strong>Security</strong>;<br />

Θέλουμε να αναγνωριζόμαστε από τους Πελάτες μας για τις<br />

εξαιρετικές υπηρεσίες που προσφέρουμε όσον αφορά στο<br />

σχεδιασμό, στην εγκατάσταση, στη συντήρηση και στην παρακολούθηση<br />

ολοκληρωμένων συστημάτων και λύσεων α-<br />

σφαλείας και πυρασφαλείας. Προς αυτήν την κατεύθυνση<br />

έχουμε επιλέξει να δραστηριοποιούμαστε σε συγκεκριμένους<br />

τομείς της αγοράς – στόχους στους οποίους μπορούμε<br />

να διαπρέπουμε, να συνεργαζόμαστε αποκλειστικά με υ-<br />

ψηλού κύρους προμηθευτές, να θεσπίζουμε αποτελεσματικές<br />

και αποδοτικές διοικητικές διαδικασίες και δομές, καθώς<br />

και να επιμορφώνουμε και να αναπτύσσουμε τους Ανθρώπους<br />

μας διαρκώς.<br />

Πώς βλέπετε τη δραστηριότητα της AGIS Fire & <strong>Security</strong><br />

στο μέλλον;<br />

Κεντρική στρατηγική μας είναι να μεγαλώσουμε τόσο μέσα<br />

από οργανική ανάπτυξη όσο και μέσα από σωστά στοχευμένες<br />

εξαγορές. Προς το παρόν, βασική στρατηγική μας επιδίωξη<br />

σε ό,τι αφορά στην οργανική μας ανάπτυξη είναι το ά-<br />

νοιγμα καναλιού εξουσιοδοτημένων συνεργατών, η συνεργασία<br />

με τους οποίους είναι πολυεπίπεδη και στους οποίους<br />

μεταφέρουμε όση τεχνογνωσία είναι απαραίτητη, με σκοπό<br />

οι κοινοί μας πελάτες να απολαμβάνουν οικονομικά την ίδια<br />

ποιότητα υπηρεσιών σε όποιο σημείο στη χώρα κι αν βρίσκονται.<br />

Παράλληλα επενδύουμε σε ό,τι πραγματικά προσθέτει<br />

αξία στον πελάτη μας, ενώ απορρίπτουμε οτιδήποτε<br />

άλλο. Τα παραπάνω πιστεύουμε μας τοποθετούν πολύ καλά<br />

απέναντι στον ανταγωνισμό μας. Όμως το όνειρό μας πραγματικά<br />

είναι να οδηγούμε τις εξελίξεις στον κλάδο, προς ό-<br />

φελος των πελατών μας.<br />

Γιατί κάποιος να επιλέξει την AGIS Fire & <strong>Security</strong>;<br />

Πιστεύουμε ακράδαντα πως η ποιότητα των υπηρεσιών μας<br />

παράλληλα με την εμμονή μας στο να εστιάζουμε αποκλειστικά<br />

και μόνο σε ό,τι προσθέτει αξία στον πελάτη, μας έχει<br />

ήδη κάνει ιδιαίτερα ανταγωνιστικούς. Δυστυχώς η εγχώρια<br />

αγορά είχε μέχρι τώρα πολλές στρεβλώσεις και αγκυλώσεις.<br />

Όμως τα πράγματα αλλάζουν άρδην. Οι πελάτες πλέον<br />

απαιτούν το καλύτερο για τα χρήματα που είναι διατεθειμένοι<br />

να διαθέσουν - και αυτό εμείς το διασφαλίζουμε<br />

μέσα από την πολύχρονη εμπειρία μας, την πλήρη συμμόρφωσή<br />

μας με τα σχετικά πρότυπα, τις μοναδικές λύσεις και<br />

υπηρεσίες μας, τη μεγάλη μας ικανότητα σε μια ευρεία περιοχή<br />

τεχνολογιών αιχμής, τις εξειδικευμένες μας λύσεις,<br />

την ικανότητά μας στην έρευνα και ανάπτυξη, την ικανότητά<br />

μας στη διαχείριση έργων, τη λειτουργική μας αρτιότητα,<br />

αλλά πάνω και πέρα από όλα, την αδιαπραγμάτευτη ηθική<br />

μας ακεραιότητα.<br />

Πώς βλέπετε την αγορά της ασφάλειας στο μέλλον;<br />

Η ασφάλεια αποτελεί βασική ανάγκη του ανθρώπου και παράλληλα<br />

ένα από τα πιο πολύτιμα κοινωνικά αγαθά. Η αγορά<br />

λοιπόν μακροπρόθεσμα έχει μεγάλες προοπτικές ανάπτυξης<br />

και σίγουρα αυτό θα είναι καλό για όλους τους παίκτες<br />

της αγοράς, άρα και για εμάς. Όμως αυτό που μας κινητοποιεί<br />

πάνω από όλα είναι η αποστολή μας, που δεν είναι<br />

άλλη από την προστασία των ζωών και των περιουσιών<br />

των πελατών μας - στο πλευρό των οποίων είμαστε εδώ και<br />

χρόνια - προσφέροντάς τους ασφάλεια και σιγουριά. Είμαστε<br />

εδώ, απλά γιατί θέλουμε να είμαστε χρήσιμοι στην κοινωνία,<br />

προσφέροντας πραγματική αξία στους πελάτες μας<br />

και κάνοντάς το αυτό με κοινωνικά απόλυτα υπεύθυνο τρόπο.<br />

Τα υπόλοιπα, νομοτελειακά θα συμβούν. sm<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

23


management<br />

Intelligence Management<br />

Ο κρίσιμος ρόλος των πληροφοριών<br />

στο <strong>Security</strong> Management<br />

Management και <strong>Security</strong> Management,<br />

στηρίζονται σε κοινές Αρχές. Η ανάλυση και η<br />

σπουδή των Αρχών αυτών συγκροτεί μία<br />

μεγάλη θεματική ενότητα στην επιστήμη του<br />

Management, τη λεγόμενη «Management<br />

Principles». Στην εν λόγω θεματική ένα πολύ<br />

μεγάλο μέρος κατέχει μία δεσπόζουσα θέση.<br />

Αφορά στις κύριες και στις πρόσθετες<br />

λειτουργίες του Management. Οι κύριες<br />

λειτουργίες είναι τέσσερις.<br />

Σπύρου Μιχαήλ Κυριακάκη<br />

Επικεφαλής Σπουδών<br />

που οδηγούν στην απόκτηση CERTIFICATE στη<br />

Στρατηγική Διεύθυνση Έργων Ιδιωτικής Ασφάλειας,<br />

KE.M.E. NEW YORK COLLEGE.<br />

Πρόκειται για το σχεδιασμό, την οργάνωση, την ηγεσία και<br />

τον έλεγχο. Υποβοηθούνται από επιπρόσθετες λειτουργίες,<br />

όπου όλες αναλύονται λεπτομερώς στα σχετικά εγχειρίδια,<br />

με την καθεμιά να αναπτύσσεται σε ιδιαίτερο κεφάλαιο. Ορισμένες<br />

από τις έξι επιπρόσθετες λειτουργίες έχουν το χαρακτήρα<br />

βοηθητικών δραστηριοτήτων για τον <strong>Security</strong> <strong>Manager</strong>.<br />

Για την περίπτωση του intelligence management, οι επιπρόσθετες<br />

λειτουργίες είναι η επικοινωνία και η λήψη αποφάσεων.<br />

Όλοι οι <strong>Security</strong> <strong>Manager</strong>s (και οι <strong>Manager</strong>s) βρίσκονται καθημερινά<br />

αντιμέτωποι με καταστάσεις που απαιτούν αποφάσεις.<br />

Για τη λήψη αποφάσεων όμως - και πάντα σε συνθήκη<br />

causa adaequata (πρόσφορης - ενεργού αιτίας, που έχει την<br />

ελατήρια δύναμη για τη λήψη αποφάσεων) πρωταρχικές είναι<br />

οι πληροφορίες.<br />

Απαιτούμενα χαρακτηριστικά των πληροφοριών αυτών είναι η<br />

εγκυρότητα και το καίριο όλων εκείνων των στοιχείων που συνθέτουν<br />

την εικόνα της κατάστασης, επί της οποίας απαιτείται<br />

η απόφαση του <strong>Security</strong> <strong>Manager</strong>. Ο Herbert SIMON (Βραβείο<br />

Νόμπελ στα Οικονομικά) τεκμηρίωσε το ότι όλες οι δραστηριότητες<br />

του <strong>Manager</strong> εξικνούνται γενικά στην ασυνείδητη ή<br />

συνειδητή επιλογή ιδιαίτερων εντολών προς επιτελείς και ε-<br />

πιχειρησιακό προσωπικό, υποδεικνύοντας βέλτιστες πρακτικές<br />

για το καλύτερο αποτέλεσμα στην επίλυση μιας συγκεκριμένης<br />

κατάστασης - προβλήματος. Οι εντολές που θα οδηγήσουν<br />

στη βέλτιστη λύση έχουν επιλεγεί με τη σειρά τους με βάση<br />

ένα πλήθος πληροφοριακών στοιχείων. Αυτά προέρχονται α-<br />

πό τις γνώσεις στα έδρανα, τη διαδικασία μιας δια βίου μάθησης,<br />

από την πρακτική των καταστάσεων από τις οποίες υπάρχει<br />

προστιθέμενη γνώση και από την πληρότητα του σχεδιασμού<br />

μας.<br />

Σε κάθε περίσταση και σε κάθε πρόβλημα δηλαδή, ο <strong>Security</strong><br />

<strong>Manager</strong> έρχεται αντιμέτωπος με ερωτήματα που ζητούν α-<br />

παντήσεις (προκειμένου να μετατραπούν σε εντολές και σε<br />

επιχειρησιακές ενέργειες) που θα μπορούσαν να αποδοθούν<br />

με την εξής μαθηματική αλληγορία.<br />

24<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


όπως Ασφάλεια<br />

• 4 Δεκαετίες παρουσίας στην Ελληνική αγορά ως EPS, ADT και AGIS Fire & <strong>Security</strong> • Χιλιάδες ικανοποιημένοι πελάτες • Υψηλού επιπέδου<br />

τεχνογνωσία • Εκτεταμένη γκάμα προϊόντων και υπηρεσιών • Ικανότητα σχεδίασης, εγκατάστασης, συντήρησης και παρακολούθησης<br />

ολοκληρωμένων συστημάτων ασφαλείας και πυρασφαλείας • Υλικά υψηλής τεχνολογίας και προδιαγραφών • Στενή συνεργασία με<br />

τις μεγαλύτερες εταιρείες ασφάλειας και πυρασφάλειας στον κόσμο • AGIS Fire & <strong>Security</strong> όπως Ασφάλεια


management Intelligence Management<br />

26<br />

Απάντηση = Κρίσιμα Ερωτήματα/(διά) Διαθέσιμες<br />

γνώσεις.<br />

Όλες οι γνώσεις επιστρατεύονται για να αντιμετωπίσουν τον<br />

«Εισβολέα - Κρίσιμη Κατάσταση / Ερώτημα». Τότε τίθενται σε<br />

λειτουργία όλοι οι μηχανισμοί της επιχείρησης ή του Οργανισμού,<br />

αλλά και οι μηχανισμοί άμυνας που έχει σχεδιάσει και υ-<br />

λοποιήσει ο <strong>Security</strong> <strong>Manager</strong>. Είναι σαν να πρόκειται για την<br />

επαφή ενός ζώντος οργανισμού με μικροοργανισμούς - εισβολείς,<br />

για να το παρουσιάσουμε πιο γλαφυρά και ανάγλυφα.<br />

Σε καταστάσεις άμεσης ή έμμεσης επαφής με το πρόβλημα<br />

όλοι οι παράγοντες του «μεγαλοοργανισμού» (επιχείρησης)<br />

καθορίζουν και το βαθμό ανταπόκρισης στο πρόβλημα/ ερώτημα,<br />

αλλά και το βαθμό άμυνας αν το πρόβλημα είναι ζωτικής<br />

σημασίας. Τέτοιες είναι οι περιπτώσεις κινδύνων Safety, κινδύνων<br />

<strong>Security</strong>, καθώς και οι περιπτώσεις επιχειρηματικών και<br />

οργανωτικών κινδύνων. Οι παράγοντες είναι εξωτερικοί και ε-<br />

σωτερικοί (π.χ. έλεγχοι προσβάσεων και έλεγχοι ασφαλείας)<br />

αλλά και η ενεργοποίηση ενός συστήματος το οποίο στην ιατρική<br />

είναι γνωστό ως συμπλήρωμα και που αποτελεί ένα από<br />

τους εσωτερικούς παράγοντες άμυνας του οργανισμού, έναντι<br />

των λοιμώξεων.<br />

Στην περίπτωσή μας, το ρόλο του συμπληρώματος τον έχουν<br />

οι καίριες πληροφορίες, όπως άλλωστε γίνεται αντιληπτό και<br />

από τη μαθηματική μας αλληγορία. Όλα τα διαθέσιμα πληροφοριακά<br />

στοιχεία που αφορούν στα κενά που έχουμε «περνούν<br />

μέσα από ένα χωνί» στο οποίο γίνονται διεργασίες. Μετά,<br />

από το στενό άκρο του θα διέλθουν οι καταλληλότερες<br />

intelligence, που θα αποτελέσουν το υπόβαθρο αποφάσεων. Οι<br />

αποφάσεις θα μετουσιωθούν σε εντολές και οι εντολές σε ε-<br />

πιχειρησιακές ενέργειες - πράξεις, που θα λύσουν/ θεραπεύσουν<br />

αποτελεσματικά το πρόβλημα.<br />

Η διεργασία μέσα στο χωνί έχει να κάνει με την ενεργοποίηση<br />

της εξίσωσης που αναφέραμε, τη συνεκτίμηση όλων των πληροφοριών<br />

και την παραγωγή πληροφοριών «νοημοσύνης» αλλά<br />

και τη διαπίστωση κενών, για τα οποία θα αναληφθεί πληροφοριακή<br />

δράση προκειμένου να ολοκληρωθεί τουλάχιστον<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

κατά το μεγαλύτερο μέρος της, η όλη εικόνα. Στη συνέχεια, η<br />

ποιότητα της απόφασης και των ελκτικών προς αυτή ενεργειών,<br />

σχετίζεται ευθέως με την ποιότητα των πληροφοριών. Το<br />

περιβάλλον μέσα στο οποίο ο <strong>Security</strong> <strong>Manager</strong> καλείται να<br />

λειτουργήσει σήμερα, γίνεται ολοένα και πιο πολύπλοκο και<br />

μάλιστα με συχνότητα που έχει πλέον εκθετική δύναμη σε<br />

σχέση με το παρελθόν. Αναγκαία συνθήκη για να λειτουργήσουμε<br />

ως <strong>Security</strong> <strong>Manager</strong>s είναι η ύπαρξη πέντε συστημάτων.<br />

Πρόκειται για τα εξής:<br />

Νομικό: Νομοθεσία που αφορά στην επιχείρηση ή στον Οργανισμό,<br />

Νόμοι, ΚΥΑ κ.λπ. δεσμευτικά εταιρικά έγγραφα νομικού<br />

περιεχομένου. Επίσης αποφάσεις εταιρικής πολιτικής, διατάξεις<br />

ειδικών νόμων που αφορούν στο <strong>Security</strong>, Safety, προστασία<br />

ατομικών δικαιωμάτων. Κάθε ειδικό νομοθέτημα κατά<br />

περίπτωση, π.χ. Κώδικας Δημοσίου Ναυτικού Δικαίου, Κώδικας<br />

ΙSPS, Εθνικός Κανονισμός Ασφαλείας Πολιτικής Αεροπορίας<br />

ΕΚΑΠΑ, Εθνικός Κανονισμός Βιομηχανικής Ασφάλειας κ.ά.<br />

Ελέγχου: Μακρά ανίχνευση από σταθερό εσωτερικό σημείο,<br />

φράκτες, πύλη, κάμερες και Κεντρικό Σταθμό Ελέγχου, φύλακες<br />

και περιπολούσες φυλάξεις, ασφαλείς πόρτες και παράθυρα,<br />

τήρηση διαδικασιών ασφαλείας, φωτισμός κ.ά.<br />

Τεχνολογικό σύστημα: Συνδυασμός της πληροφορικής και των<br />

τηλεπικοινωνιών, χρήσιμες για την επιχείρηση τεχνολογίες<br />

νέας γενιάς κ.ά.<br />

Σύστημα κανόνων, διαδικασιών και πολιτικών: Είναι τα λεγόμενα<br />

Standing Plans, π.χ. ένας ηθικός κώδικας για το προσωπικό<br />

ασφαλείας είναι ένα τέτοιο standing plan, όπως και η πολιτική<br />

για τη συμπεριφορά του προσωπικού ή οι κανόνες για<br />

τη διεκπεραίωση μιας συνήθους εργασίας, χειρισμού εισερχομένων<br />

εγγράφων για παράδειγμα.<br />

Σύστημα πληροφοριών και μεθόδων ανάλυσης και εκμετάλλευσης<br />

των πληροφοριών αυτών στρατηγικά, τακτικά, επιχειρησιακά:<br />

Ως «Σύστημα» ορίζεται ένας αριθμός ανεξάρτητων<br />

ολοτήτων που σχηματίζουν ένα όλο, διεπομένων από την<br />

κυβερνητική που αποτελεί ένα υποσύνολο της επιστήμης των<br />

συστημάτων. Για το σύστημα πληροφοριών εννοούμε ότι οι α-<br />

νεξάρτητες ολότητες που το απαρτίζουν είναι οι άνθρωποι, ειδικοί<br />

(experts) και αρμόδιοι-εξουσιοδοτημένοι, χρήστες (end<br />

users), μονάδες hardware (μονάδες εισαγωγής στοιχείων, ε-<br />

ξωτερικής αποθήκευσης κ.λπ.), software (λειτουργικά συστήματα,<br />

προγράμματα κ.λπ.), διαδικασίες επεξεργασίας, α-<br />

ποθήκευσης και επανενημέρωσης/ ανανέωσης των πληροφοριών)<br />

καθώς επίσης και η υποβοηθητική χρήση υπηρεσιών<br />

όπως το cloud computing (πληροφορική ως υπηρεσία και όχι<br />

ως προϊόν) σε σχέση c4i(Command –Control – Communication<br />

- Coordination) σε κατάσταση integration.<br />

Σημειώνεται ότι σύμφωνα με τον υπογράφοντα, η χρήση του


management Intelligence Management<br />

όρου integration δεν αποδίδει την πλήρη δυναμική αυτού που<br />

πραγματικά εννοείται. Ο πιο δόκιμος όρος είναι «σύναλμα».<br />

Ένα Σύστημα Πληροφοριών <strong>Security</strong> Management που θα το<br />

ονομάζαμε SMIS (<strong>Security</strong> Management Intelligence System)<br />

υποστηρίζει τις αποφάσεις σε επίπεδο: Στρατηγικό (ποιος ο Α-<br />

ντικειμενικός Σκοπός και τι πρέπει να γίνει), Επιτελικό-Τακτικό<br />

(με ποιο τρόπο θα κινητοποιήσουμε τους διάφορους πόρους<br />

και πώς θα συνδυάσουμε την εκμετάλλευσή τους ώστε<br />

με κλιμακωτές ενέργειες, πετυχαίνοντας επιμέρους στόχους<br />

να φθάσουμε στον Αντικειμενικό Σκοπό), Επιχειρησιακό (με<br />

ποιους θα γίνουν οι ενέργειες επί του πεδίου και με ποιο τρόπο<br />

θα δράσει το επιχειρησιακό προσωπικό, ώστε να επιτευχθεί<br />

το βέλτιστο αποτέλεσμα).<br />

Το SMIS υποστηρίζεται από τα υποσυστήματα: Information<br />

Reporting System (IRS), (συλλογή πληροφοριών),<br />

Intelligence Product System (IDS), (από την ανάλυση<br />

Information, εξαγωγή Intelligence δια μέσω διαδικασίας ανάλυσης<br />

και σύνθεσης), Decision Support System (DSS), (πληροφορίες<br />

Intelligence, που βασίζονται στους υπολογιστές και<br />

που θα υποβοηθήσουν τη λήψη αποφάσεων), Executive<br />

Intelligence System (EIS) (Εξυπηρετούν τις στρατηγικές α-<br />

νάγκες του Top Management) και φυσικά το λεγόμενο ΒFS<br />

(Business Function System) που αφορά σε πληροφοριακά,<br />

οικονομικά και λογιστικά στοιχεία, στοιχεία marketing κ.ά, τα<br />

οποία δίνουν την εικόνα της επιχείρησης και τις σχέσεις με<br />

προμηθευτές, εξωτερικούς συνεργάτες και πελάτες. Όλα τα<br />

συστήματα και υποσυστήματα που αναφέρθηκαν χρήζουν<br />

τριών πραγμάτων: Εφαρμογής, υποστήριξης/ αναβάθμισης και<br />

ασφάλειας.<br />

Υπάρχει όμως και ένα άλλο σύστημα για υποθέσεις κρίσιμες,<br />

μεγάλης σπουδαιότητας και που αφορά στο Executive<br />

Intelligence System (EIS), που είπαμε<br />

ότι εξυπηρετεί τις στρατηγικές<br />

ανάγκες του Top<br />

Management και αυτό αποτελεί<br />

το σκληρό πυρήνα θα<br />

λέγαμε όλων των παρουσιάσεών<br />

μας για το 2012, διότι<br />

απαιτεί εξαιρετικό managing<br />

και μάλιστα security managing .<br />

Πρόκειται για το απόρρητο των α-<br />

πορρήτων σύστημα, των ειδικών. Η σχετική βιβλιογραφία<br />

και του Management (π.χ. Brevis, Vrba, De<br />

Klerk εκδ. Juta) το αναφέρει ως Expert System, ε-<br />

νώ ο γράφων το έχει προσδιορίσει ως Short Time<br />

Intelligence Expert System, λόγω της ενεργοποίησής<br />

του ανά περίσταση.<br />

Πρόκειται για μία δεξαμενή ειδικών εξωτερικών συνεργατών,<br />

που σε δύσκολες καταστάσεις είτε καλούνται να συντάξουν<br />

το σχέδιο αντίδρασης ή να βοηθήσουν στη λήψη κρίσιμης α-<br />

πόφασης ή ακόμη και να δράσουν για τη συλλογή λίαν ευαίσθητων<br />

πληροφοριών που θα συμπληρώσουν το κρίσιμο «κολλάζ»,<br />

των στοιχείων Executive Intelligence, στρατηγικής σημασίας<br />

ή άλλων ζωτικής σημασίας αιτούμενων στοιχείων.<br />

Μία σοβαρή κρίση στην επιχείρηση ή τον Οργανισμό ή μία σειρά<br />

μικρών συμβάντων που οδηγούν σε ενδεχόμενη καταστροφή<br />

(Ντόμινο) δεν διαλύει αυτόματα την επιχείρηση. Η καταστροφή<br />

της επιχείρησης γίνεται σταδιακά. Είναι όπως στην<br />

περίπτωση ενός σοβαρά πάσχοντος ανθρώπου.<br />

Η ζωή ενός ανθρώπου τραυματισμένου ή σε κατάσταση σοβαρής<br />

ασθένειας, δεν χάνεται ξαφνικά. Είναι σαν να διολισθαίνει<br />

στην υποτείνουσα ενός ορθογώνιου τρίγωνου ή πιο απλά να<br />

κυλά σε μία απότομη πλαγιά ενός λόφου. Το ίδιο συμβαίνει και<br />

σε μία επιχείρηση σε κρίσιμη κατάσταση. Είμαστε αντιμέτωποι<br />

με κατάσταση διολίσθησης σε πλαγιά.<br />

Και στις δύο περιπτώσεις, τόσο για την ιατρική όσο και για το<br />

<strong>Security</strong> Management, η δράση είναι μία. Η επέμβαση στην<br />

πλαγιά. Στο ένα άκρο του «σχοινιού της επέμβασης» είναι η<br />

δράση ενώ στο άλλο η έγκαιρη και κατάλληλη πληροφόρηση.<br />

Αυτό που αποτελεί στοιχείο προτεραιότητας είναι η από ενωρίς<br />

σύνταξη ενός Σχεδίου Αναζήτησης Πληροφοριών (Σ.Α.Π.).<br />

Είναι ο εξοπλισμός μας για αντιμετώπιση κρίσιμων ζητημάτων<br />

και εδώ έχει ισχύ η λαϊκή θυμοσοφία «τα εργαλεία κάνουν το<br />

μάστορα».<br />

Το σχέδιο Σ.Α.Π. μοιάζει πολύ με το Master Plan. Προϋποθέτει<br />

όμως την ανάπτυξη του Master Plan αλλά και των άλλων σχεδίων<br />

Αντιμετώπισης Έκτακτων Καταστάσεων, Κρίσιμων Περιστατικών<br />

και Εσωτερικού Κανονισμού<br />

Πολιτικής Άμυνας. Από<br />

τα σχέδια αυτά θα προκύψει<br />

μία σχεδόν πλήρης εικόνα<br />

για τους κινδύνους<br />

και το βαθμό τρωτότητας<br />

της επιχείρησης ή του Οργανισμού<br />

μας.<br />

Οι τομείς για τους οποίους θα<br />

ενεργοποιηθεί το Σ.Α.Π. αφορούν<br />

στην αγορά που απευθύνεται η επιχείρηση<br />

ή στον τομέα που εξυπηρετεί ο Οργανισμός<br />

όπου είμαστε <strong>Security</strong> <strong>Manager</strong>s. Δηλαδή γενικό<br />

κλίμα, κύρια σημεία εντός και εκτός χώρας, α-<br />

νταγωνιστές, τάσεις κ.λπ.<br />

Τις οργανωτικές δυσλειτουργίες λόγω απειρίας<br />

στελεχών ή τέτοιων ενεργειών, με α-<br />

28<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


management Intelligence Management<br />

ποτέλεσμα να δημιουργούνται τακτικές που είναι ευθέως α-<br />

ντίθετες με τη στρατηγική που έχει χαράξει το Διοικητικό Συμβούλιο.<br />

Επίσης η παράβλεψη των ισχυόντων και η αναπλήρωσή<br />

τους με ελιγμούς τέτοιου είδους, που μπορούν να προκαλέσουν<br />

πρόστιμα ή άλλες διοικητικές κυρώσεις (απαιτούνται<br />

πληροφορίες, έναρξη διαδικασιών εσωτερικού ελέγχου). Την<br />

περίπτωση αυτόκλητων εξωτερικών «συμβούλων ιδεών» για<br />

επιχειρηματικά ανοίγματα ύστερα από κατάλληλη ενορχήστρωση<br />

και προετοιμασία. (Για την ιστορία, οι όροι «ορχήστρα»<br />

και «ενορχήστρωση» είναι δημοφιλείς στις υπηρεσίες πληροφοριών<br />

και χρησιμοποιήθηκαν για πρώτη φορά από τους Ρώσους<br />

και μετά από τη Γερμανική αντικατασκοπία, σύμφωνα με<br />

τον Ρόναλντ Σεθ, «Εγκυκλοπαίδεια της Κατασκοπίας», εκδ.<br />

New English Library, 1972). Τις προσπάθειες ανταγωνιστικού<br />

marketing να αποκτήσει ευαίσθητες επιχειρηματικές πληροφορίες<br />

της επιχείρησής μας. Την εκτίμηση για τη διενέργεια ε-<br />

γκληματικών ή βίαιων ενεργειών εις βάρος των προσώπων,<br />

των εγκαταστάσεων, των μέσων, των πληροφοριών και των ε-<br />

πικοινωνιών, αλλά και των εν γένει πόρων της επιχείρησης ή<br />

της εταιρείας. Την αποτροπή της εκδήλωσης κινδύνου από α-<br />

μέλεια ή από ατύχημα στις εγκαταστάσεις μας (πληροφορίες<br />

και αυτοψία συμβάλλουν στην πρόληψη, σε υψηλό βαθμό).<br />

Την πρόληψη ή την ελαχιστοποίηση των επιπτώσεων από κινδύνους<br />

εκδήλωσης φυσικών φαινομένων, τεχνολογικών ατυχημάτων<br />

στην ευρύτερη περιοχή, ατυχημάτων από την κίνηση<br />

μέσων της επιχείρησης (σε ξηρά, θάλασσα και αέρα).<br />

Την κατάλληλη επιλογή προσωπικού από πλευράς εμπιστευτικότητας<br />

(Personnel <strong>Security</strong>).Σε ειδικές περιπτώσεις οι πληροφορίες<br />

που θα απαιτηθούν είναι Στρατηγικές, Επιτελικές<br />

και Επιχειρησιακές.<br />

Οι στρατηγικές πληροφορίες δίνουν έμφαση σε μακροπρόθεσμους<br />

στόχους. Εξετάζονται τα κύρια σημεία, οι τάσεις και<br />

οι εξελίξεις της αγοράς αλλά και της κοινωνίας και των φαινομένων<br />

μέσα σε αυτήν, η πιθανότητα αλλαγών στο κλίμα των<br />

σχέσεων και ο εντοπισμός συμμάχων μας. Εντοπίζονται επίσης<br />

προβλήματα και ευκαιρίες που εκτιμώνται ότι θα προκύψουν<br />

και σχεδιάζεται μία γενική κατεύθυνση που αφορά στο τι<br />

θα κάνουμε τότε. Η εντολή δίνεται από τον Πρόεδρο του Δ.Σ.<br />

προς το Γενικό Διευθυντή, Διευθύνοντα το marketing ή αν υ-<br />

πάρχει άτυπη ομάδα απόλυτης εμπιστοσύνης - στήριξης του<br />

Προέδρου, η εντολή περνά και στα μέλη της. Συνήθως όλοι οι<br />

ανωτέρω συσπειρώνονται γύρω από τον <strong>Security</strong> <strong>Manager</strong>, διότι<br />

από αυτόν περιμένουν, λόγω ανάγκης, να αναλάβει το σχεδιασμό<br />

της υλοποίησης, επειδή το λεγόμενο «επιχειρησιακό<br />

τμήμα» της κατάστασης είναι κάτι μη οικείο, άρα φοβίζει τους<br />

λοιπούς εμπλεκόμενους.<br />

Αυτό λοιπόν που καλείται ο <strong>Security</strong> <strong>Manager</strong> να κάνει είναι η<br />

σύνταξη ενός Ενημερωτικού - Εισηγητικού Σημειώματος. Θα<br />

περιέχει το ιστορικό της εταιρείας για όλους τους τομείς (και<br />

από πλευράς κινδύνων και ασφάλειας). Στη συνέχεια θα περιγραφεί<br />

η παρούσα κατάσταση και η θέση της εταιρείας σε ε-<br />

θνικό πλαίσιο. Θα γίνει ανάλυση και μετά θα παρατίθενται συμπεράσματα<br />

και προτάσεις ως προς το είδος των πληροφοριών<br />

που απαιτούνται. Ένα τέτοιο έγγραφο όμως δεν μπορεί να περιλαμβάνει<br />

στοιχεία που για διαφόρους λόγους δεν είναι γνωστά<br />

στο συντάκτη. Αυτό πρέπει να τονίζεται στο εισαγωγικό μέρος.<br />

Αφορά στοιχεία πληροφόρησης του Προέδρου, των μελών<br />

του Δ.Σ. αλλά και του top management για στρατηγικής σημασίας<br />

θέματα, που μπορεί να προέρχονται και από εμπιστευτικές<br />

συναντήσεις ακόμη και με ανταγωνιστές, όταν στον ορίζοντα<br />

φαίνονται απειλές για τον κλάδο ολόκληρο. Στοιχεία δηλαδή<br />

που δεν μπορούν να κοινοποιηθούν σε στελέχη μεσαίου<br />

επιπέδου.<br />

Οι επιτελικές πληροφορίες όπως και οι επιχειρησιακές, αφορούν<br />

όσο κανένα άλλο το <strong>Security</strong> <strong>Manager</strong> και τα στελέχη<br />

που είναι άμεσοι βοηθοί του. Αυτοί είναι που θα συγκροτήσουν<br />

τη Διαρκή Ομάδα Διερεύνησης (Δ.Ο.Δ.). Στο σημείο αυτό θα κάνουμε<br />

μία παρένθεση για να αναφέρουμε ότι το δέον είναι τόσο<br />

ο <strong>Security</strong> <strong>Manager</strong> όσο και τα στελέχη που συγκροτούν τη<br />

Δ.Ο.Δ. να έχουν τακτοποιηθεί και από πλευράς άδειας προσωπικού<br />

Ιδιωτικών Ερευνών του Ν. 3206/2003, όπως τροποποιήθηκε<br />

με το Ν. 3707/2008 και να δρουν πάντα υπό τις επιφυλάξεις<br />

του Ν.2472/1977 περί προστασίας των προσωπικών<br />

δεδομένων.<br />

Η Δ.Ο.Δ. με βάση το Ενημερωτικό - Εισηγητικό Σημείωμα που<br />

προαναφέραμε καταρτίζει ένα «στρατηγικό χάρτη» σύμφωνα<br />

με τις ανάγκες στρατηγικών πληροφοριών. Ένα είδος εικόνας.<br />

Ακολουθεί ο επιτελικός σχεδιασμός, δηλαδή ποια κομμάτια<br />

30<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


management Intelligence Management<br />

του «πάζλ» λείπουν και με ποιο τρόπο θα συλλεγούν και θα ε-<br />

πεξεργαστούν πληροφοριακά στοιχεία, τα οποία θα συμπληρώσουν<br />

την εικόνα και θα αποδώσουν νοημοσύνη στο στρατηγικό<br />

χάρτη των απαιτήσεων (executive intelligence).<br />

Επιτελικός Σχεδιασμός<br />

Στον Επιτελικό σχεδιασμό του Σ.Α.Π. καθορίζεται το είδος των<br />

πληροφοριών ανά κατηγορία. Παράδειγμα:<br />

Πρώτη κατηγορία. Πληροφορίες Επιβίωσης - Ανάπτυξης. Πρόκειται<br />

για επιχειρηματικές πληροφορίες. Αυτές μπορεί να α-<br />

φορούν στις τάσεις της συγκεκριμένης αγοράς διεθνώς και ε-<br />

σωτερικά, στις μελλοντικές κινήσεις της εκτελεστικής εξουσίας<br />

(π.χ. αρμόδια υπουργεία και πιθανές υπουργικές αποφάσεις<br />

ρύθμισης), αντικρουόμενα συμφέροντα, πορεία ανταγωνιστών,<br />

μελλοντικούς ανταγωνιστές όπως βάσιμα εκτιμάται ό-<br />

τι θα αναδυθούν, ποια είναι η διεθνής εμπειρία κ.λπ.<br />

Δεύτερη κατηγορία. Πληροφορίες εγκληματικής απειλής. Στοιχεία<br />

που συνηγορούν στο ότι η εταιρεία ή ο Οργανισμός εκπροσωπούν<br />

ως σύμβολο μία κατάσταση, η οποία είτε απασχολεί<br />

την κοινή γνώμη ή για την οποία έγινε θόρυβος και λοιπές<br />

διατυπωμένες ή εκτιμώμενες απειλές κατά στελεχών και των<br />

οικογενειών τους.<br />

Εκτιμώμενη ληστρική ενέργεια. Σημεία/ ενδείξεις στοχοποίησης<br />

σε ενέργειες βιομηχανικής κατασκοπείας, όχι μόνο από<br />

ανταγωνιστές αλλά και από υπηρεσίες πληροφοριών ξένων<br />

χωρών εάν πρόκειται για προϊόντα τεχνολογικής αιχμής.<br />

Ενδείξεις αθέμιτου ανταγωνισμού.<br />

Έλεγχος αιτήσεων πρόσληψης από ενδιαφερόμενους για εργασία<br />

στην επιχείρηση ή τον Οργανισμό.<br />

Έλεγχος φερεγγυότητας για παροχή υπηρεσιών outsourcing.<br />

Ο επιτελικός σχεδιασμός στη συνέχεια θα περιλάβει πρώταπρώτα<br />

μία λίστα των διαθέσιμων πηγών πληροφοριών. Αυτές είναι<br />

οι:<br />

«Ανοικτές Πηγές». Σε αυτές έχουν πρόσβαση όλοι όσοι το ε-<br />

πιθυμούν. Πρόκειται για το Internet με όλες τις δυνατότητές<br />

του (παγκόσμιος ιστός, facebook, άλλες δυνατότητες δικτύωσης,<br />

ηλεκτρονικές εγκυκλοπαίδειες, αντιγραφή και φόρτωση/<br />

αποθήκευση στοιχείων και πολλά άλλα). Περιλαμβάνουν επίσης<br />

τον ημερήσιο και περιοδικό τύπο, ελληνικό και ξένο, ε-<br />

παγγελματικά περιοδικά και έντυπα, όλα τα διαθέσιμα επίσημα<br />

αρχεία από υπηρεσίες, εφημερίδες, βιβλιοθήκες κ.λπ., ο-<br />

μιλίες, παρουσιάσεις βιβλίων - ιδίως όταν πραγματεύονται θέματα<br />

για τα οποία υπάρχει ενδιαφέρον μας. Στις ανοικτές πηγές<br />

συγκαταλέγεται και η κοινή φήμη αλλά και το λαϊκό ένστικτο.<br />

Πηγές με πρόσβαση, κατόπιν προϋποθέσεων. Πρόκειται για<br />

τα Ειδικά Συνέδρια και ειδικά σεμινάρια σε τομείς ενδιαφέροντος.<br />

Τεχνικές πηγές. Η σκηνή εγκλήματος ή συμβάντος, που στην<br />

κυριολεξία μας μιλά.<br />

Ζώσες Πηγές, που είναι άνθρωποι του περίγυρου αυτού που<br />

μας ενδιαφέρει και που το πλησίασμα γίνεται από Short Time<br />

Intelligence Expert.Ο ίδιος ο στόχος, πρόσωπο ή εταιρεία, με ε-<br />

πίθεση - πρόφασης, που και αυτές γίνονται από Short Time<br />

Intelligence Expert. Διπλοί Πράκτορες, π.χ. υπάλληλός μας ο<br />

οποίος εξακριβωμένα έχει μυστικές επαφές με ανταγωνιστές.<br />

Πληροφοριοδότες. Σύνδεσμοι.<br />

Επίσης να αναφέρουμε ότι οι Επιχειρησιακές Πληροφορίες είναι<br />

οι πληροφορίες που αναφέρονται σε συγκεκριμένα πράγματα,<br />

σε σχεδόν βέβαιες καταστάσεις. Αυτές αποτελούν το<br />

πλέον ευαίσθητο μέρος της αποστολής και θα συμπληρώσουν<br />

το «στρατηγικό χάρτη πληροφοριών».<br />

Δράσεις μετά τον επιτελικό σχεδιασμό<br />

Ο επιτελικός σχεδιασμός θα δώσει τις κατευθύνσεις και οι ειδικοί<br />

θα δράσουν για να φέρουν τα στοιχεία που χρειάζεται η<br />

ηγεσία της εταιρείας για να πραγματοποιήσει τον αποφασιστικό<br />

ελιγμό ή να δώσει λύση σε μία κατάσταση. Στη συνέχεια θα<br />

καθορισθούν τα «μέρη» από όπου θα επιχειρηθεί η άντληση<br />

πληροφοριών. Θα αποφασισθεί με ποιες μεθόδους θα διεξαχθεί<br />

η πληροφοριακή δράση και θα γίνει η συλλογή πληροφοριών.<br />

Θα καταγραφούν τα πλεονεκτήματα και τα μειονεwww.asis.com.gr<br />

Ο μεγαλύτερος Παγκόσμιος Οργανισμός Στελεχών Ασφαλείας<br />

Τώρα με δυναμική παρουσία και στην Ελλάδα!


κτήματα της κάθε μεθόδου. Τέλος θα καθορισθεί ο τρόπος των αναφορών και θα<br />

γίνει αντιδιαστολή μεταξύ αντικειμενικής αναφοράς ενός γεγονότος και ερμηνείας.<br />

Οι Short Time Intelligence Experts το γνωρίζουν πολύ καλά. Για το προσωπικό μας<br />

όμως απαιτείται εκπαίδευση και πρακτική άσκηση, διότι λίγοι μπορούν να αποδώσουν<br />

όσα βλέπουν ή ακούν, από εκείνα που συναισθάνονται ή ερμηνεύουν ή νομίζουν.<br />

Οι πληροφορίες επεξεργάζονται από τη Δ.Ο.Δ. και εξάγονται λογικά συμπεράσματα<br />

που αφορούν σε συγκεκριμένα στοιχεία κατά κατηγορία πληροφοριών<br />

και για παράνομες δραστηριότητες. Για τα ευαίσθητα ζητήματα θα υπάρχει<br />

συνεργασία με Short Time Intelligence Experts.<br />

Ακρίβεια και αξιοπιστία πληροφοριών<br />

Πριν όμως προχωρήσουμε παρακάτω για το επιχειρησιακό τμήμα της ενότητάς μας,<br />

για το 2012 δηλαδή, τη δράση των ειδικών, το χειρισμό πρακτόρων (HUMINT-Human<br />

Intelligence), την άμυνα σε επιθετική πληροφοριακή δράση, εναντίον πελάτη μας,<br />

(Αντιπληροφορίες - Αντιπληροφοριακή δράση) πρέπει να θιγεί ένα θεμελιωδώς<br />

σημαντικό ζήτημα. Αυτό της ακρίβειας των πληροφοριών αλλά και αυτό που αφορά<br />

στην αξιοπιστία των πηγών.<br />

Υφίστανται κυρίως δύο συστήματα. α) Το Κλασικό και β). Το Ολλανδικό.<br />

Σύμφωνα με το κλασικό σύστημα η αξιοπιστία των πηγών χαρακτηρίζεται από ένα<br />

γράμμα από το Α έως το Ε, όπως παρατίθεται κατωτέρω.<br />

Αξιοπιστία Πηγής (Reliability of the source)<br />

Α’ Πλήρως Αξιόπιστη (Αξιοπιστία 100%).<br />

Β’ Συνήθως Αξιόπιστη. (Αξιοπιστία 75%)<br />

Γ’ Μέσης Αξιοπιστίας (Αξιοπιστία 50%)<br />

Δ’ Συνήθως όχι Αξιόπιστη. (Αξιοπιστία 25%)<br />

Ε΄ Δεν μπορεί να αξιολογηθεί.<br />

Ακρίβεια Πληροφορίας (accuracy of information): Μιλώντας για ακρίβεια πληροφορίας<br />

στα θέματα ασφαλείας, εννοούμε το “βαθμό” ακριβείας. Προσδιορίζεται<br />

συνήθως με αριθμούς. Ο αριθμός 1 αντιστοιχεί στην 100% ακρίβεια της πληροφορίας.<br />

Όσο ο αριθμός “ανεβαίνει”, π.χ. 2, 3 κ.λπ., τόσο μειώνεται η ακρίβεια της πληροφορίας<br />

1. Πληροφορία επιβεβαιωμένη 100%<br />

2. Πληροφορία πιθανόν αληθής 75%<br />

3. Πληροφορία δυνατόν αληθής 50%<br />

4. Πληροφορία αμφίβολη 25%<br />

5. Πληροφορία απίθανη .<br />

6. Πληροφορία που δεν δύναται να κριθεί.<br />

Παράδειγμα υποθετικό: Παλιός συμμαθητής και φίλος μας που είναι <strong>Security</strong><br />

<strong>Manager</strong> σε ξενοδοχείο με Casino στα Σκόπια, μας ειδοποιεί επειδή κατέχουμε την<br />

ίδια θέση σε γειτονική χώρα των Σκοπίων, ότι εντόπισαν άτομα της Χ εθνικότητας,<br />

που κινούνταν σε ομάδα των τριών, να προσπαθούν να παγιδεύσουν Slot Machines<br />

με μικροσκοπικό ηλεκτρονικό μηχανισμό. Έλαβαν τα ενδεικνυόμενα μέτρα. Μας<br />

περιγράφει λοιπόν τα άτομα, τον τρόπο ενεργείας τους και πώς αντιμετώπισε ο ί-<br />

διος το ζήτημα. Ακολούθως μας εφιστά την προσοχή, λέγοντας ότι πήρε πληρο-


management Intelligence Management<br />

34<br />

φορίες πως και άλλες ομάδες των τριών, της ίδιας εθνικότητας,<br />

περιδιαβαίνουν τα Βαλκάνια με τον ίδιο σκοπό. Ο συνάδελφος<br />

θεωρείται ότι είναι Α’ αξιοπιστίας και η πληροφορία του βαθμολογείται<br />

με «1».<br />

Το σχετικά ευρύ φάσμα στις διαβαθμίσεις της αξιοπιστίας πηγών<br />

και της ακρίβειας των πληροφοριών, έδωσαν έδαφος σε<br />

«κατασκευαστές πληροφοριών» οι οποίοι προκειμένου να α-<br />

ποκομίσουν διάφορα οφέλη έδιναν πληροφορίες με χαρακτηρισμό<br />

βαθμού ακριβείας το 2 ή το 3 ή ακόμη και το 6. Λόγω<br />

της συχνότητας των επαφών των πληροφοριοδοτών αυτών, οι<br />

χειριστές τους, τους χαρακτήριζαν ή Γ ή Ε (Μέσης αξιοπιστίας<br />

ή ότι δεν μπορεί να αξιολογηθεί). Παρά ταύτα η επαφή διατηρείτο,<br />

όπως και τα οφέλη, διότι στον κόσμο των πληροφοριών<br />

βλαστάνει η διαρκής ανάγκη για στοιχεία και σπάνια αφήνει ο<br />

υπεύθυνος επιτελής τις πηγές του, έστω και αν τα εγχειρίδια<br />

συμβουλεύουν και τον τρόπο απαγκίστρωσης.<br />

Ολλανδοί ειδικοί λοιπόν έκαναν μία ριζοσπαστική τομή. Στην<br />

Αξιοπιστία Πηγής και στην Ακρίβεια Πληροφορίας έδωσαν τις<br />

εξής βαθμονομήσεις.<br />

Για την «Πηγή»: Α΄ = Αξιόπιστη και Χ’ = Άγνωστη η αξιοπιστία<br />

της.<br />

Για την Πληροφορία: 1 = Τη δεχόμαστε ως αληθινή, χωρίς επιφυλάξεις<br />

και 4 = Δεν επαληθεύεται ή δεν έχει συλλεχθεί από<br />

Πηγή.<br />

Με τον τρόπο αυτό περιορίζονται οι συνδυασμοί και μπήκε<br />

(μπαίνει) ένα όριο στον κατακλυσμό πληροφοριών, που με τη<br />

σειρά του δημιουργεί επιμέρους σωρούς πληροφοριών. Το α-<br />

ποτέλεσμα είναι να περιορίζονται οι πληροφορίες σε αυτές<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

που είναι άξιες λόγου και οι ανθρώπινες πηγές - συνεργάτες<br />

(Human Sources) να περιορίζονται σε αυτές που αξιολογούνται<br />

ως οι πλέον αξιόπιστες. Μία παραλλαγή του<br />

ολλανδικού συστήματος είναι αυτή του συντάκτη<br />

του παρόντος, που επιτρέπει δύο δυνατότητες<br />

για κάθε πηγή, σε σχέση με κάθε πληροφορία.<br />

Το έχω ονομάσει «Συνδυασμό (1-ΕΝΑ) Ε-<br />

ΠΙ (2-ΔΥΟ)». Κάθε πηγή χαρακτηρίζεται<br />

είτε με το Ένα (1), δηλαδή αξιόπιστη πηγή<br />

γενικά με εμπιστοσύνη ακόμη και στην<br />

κρίση της - είτε με Μηδέν ( 0 ) = Μας είναι<br />

άγνωστα τα στοιχεία αξιοπιστίας και κρίσης.<br />

Η ίδια βαθμονόμηση γίνεται και για τις πληροφορίες.<br />

Δηλαδή Ένα (1) = Δεχόμαστε την<br />

πληροφορία με λίγες επιφυλάξεις και Μηδέν (0)<br />

= Δεν διασταυρώνεται. Επομένως, μία Πηγή (1) μπορεί<br />

να πληροφορήσει για στοιχεία που χαρακτηρίζονται είτε<br />

με (1) είτε με μηδέν(0), δηλαδή ένα επί δύο. Το ίδιο και μία<br />

Πηγή (0) μπορεί να πληροφορήσει πάλι για στοιχεία που αργότερα<br />

θα χαρακτηρισθούν είτε Ένα (1) είτε Μηδέν (0).<br />

Τα μηδέν όμως δεν τα διαγράφουμε, διότι «μπαίνει μπροστά»<br />

ένας μηχανισμός που χαρακτηρίζει όχι μόνο αυτούς που ενσκήπτουν<br />

στη βιομηχανική/οικονομική αντικατασκοπεία, αλλά<br />

και τους επαγγελματίες των κρατικών υπηρεσιών αντικατασκοπείας.<br />

Πρόκειται για το ότι ουδείς εμπιστεύεται τα δικά<br />

του συστήματα. Οι ειδικοί επιτελείς και επιχειρησιακοί, αρκετές<br />

φορές έχουν και τις δύο ιδιότητες, έχουν την ψυχολογία<br />

του διαγωνιζόμενου μαθητή σε εξετάσεις. Νομίζουν ότι όλοι<br />

οι άλλοι τα ξέρουν όχι μόνο καλύτερα, αλλά γνωρίζουν και περισσότερα.<br />

Αμφιβάλλετε; Διαβάστε τον «Ράφτη του Παναμά»<br />

του Τζων Λε Καρέ και την ιστορία του Κέντσι Ντοϊχάρα που α-<br />

ναδείχθηκε σε κορυφαία μορφή των μυστικών υπηρεσιών της<br />

Ιαπωνίας, ιδίως κατά το διάστημα της εποχής του Μεσοπολέμου,<br />

τον 20 ο αιώνα.<br />

Όσες πληροφορίες λοιπόν χαρακτηρισθούν 1-0 ή 0-0 μένουν<br />

στο αρχείο, επανεξετάζονται μετά κάποιο χρονικό διάστημα ή<br />

όταν προκύψει ζήτημα που κάτι μας θυμίζει. Σε κάθε περίπτωση<br />

όμως γίνεται μία έγγραφη σύνοψη πληροφοριών ανά<br />

τριετία και τα στοιχεία διαγράφονται ή καταστρέφονται - και<br />

μάλιστα με έγγραφη ενυπόγραφη, πράξη.<br />

Τέλος, πρέπει να αναφέρουμε ότι ο επιτυχημένος στον κόσμο<br />

των πληροφοριών αισθάνεται μία μεγαλοπρεπή δικαίωση, α-<br />

νάλογη με αυτήν του καλλιτέχνη. Οι μικροπρεπείς περιορισμοί<br />

της πραγματικότητας παραμερίζονται από την αίσθηση<br />

του δημιουργού. Συναισθάνεται σαν ένας από τους «Σοφούς<br />

του Καβάφη», που ανώτεροι από τους «κοινούς ανθρώπους»<br />

αντιλαμβάνονται τα προσερχόμενα. sm


management<br />

Μελέτη Τρωτότητας<br />

Η βάση για κάθε αξιόπιστο<br />

σχέδιο ασφαλείας<br />

Η εκπόνηση κάθε Σχεδίου Ασφάλειας<br />

οιασδήποτε εγκατάστασης βασίζεται σε<br />

μεγάλο βαθμό στη Μελέτη Τρωτότητας αυτής,<br />

η οποία έχει κυρίαρχο ρόλο στο πεδίο της<br />

πρόληψης και αποτροπής απειλών για την<br />

ασφάλεια της εγκατάστασης.<br />

Του ΔΗΜΉΤΡΗ ΛΌΓΟΥ<br />

Η έννοια λοιπόν της τρωτότητας μπορεί να ερμηνευτεί και ως<br />

ο δείκτης ποιοτικού και ποσοτικού προσδιορισμού των «αδύναμων»<br />

σημείων μιας εγκατάστασης (μονάδα παραγωγής ε-<br />

νέργειας, δίκτυο Υ/Π κ.λπ.) σε σχέση με τη δυνατότητά της να<br />

λειτουργήσει αποτελεσματικά όταν αντιμετωπίζει οποιασδήποτε<br />

μορφής κίνδυνο. Οι σύγχρονές επιστημονικές, διαχειριστικές<br />

αλλά και νομοθετικές πρακτικές επιβάλλουν την αποτίμηση<br />

της τρωτότητας σαν μια σημαντική προσέγγιση για την<br />

αποτελεσματικότερη διαχείριση και προστασία του ανθρωπογενούς<br />

και φυσικού περιβάλλοντος.<br />

Η τρωτότητα εκφράζει το βαθμό απωλειών-βλαβών ενός στοιχείου<br />

που εκτίθεται σε κίνδυνο, ο οποίος προκύπτει για ένα δεδομένο<br />

επίπεδο απειλής. Συνήθως εκφράζεται με μαθηματικές<br />

καμπύλες τρωτότητας. Οι καμπύλες αυτές δίνουν την πιθανότητα<br />

το υπό εξέταση στοιχείο να βρίσκεται ή να έχει υπερβεί έ-<br />

να συγκεκριμένο επίπεδο βλάβης, κάτω από την επίδραση μιας<br />

συγκεκριμένης απειλής. Οι καμπύλες αυτές δίνουν μία σαφή<br />

απεικόνιση της σχέσης απειλής-κινδύνου και βλάβης. Θα μπορούσαμε<br />

να περιγράψουμε τη μελέτη τρωτότητας, ως την α-<br />

ναγνώριση κινδύνων ή απειλών, σε συνάρτηση με τις πιθανότητες<br />

εκδήλωσής τους υπό συγκεκριμένες συνθήκες που «εντοπίζονται»<br />

σε συγκεκριμένα σημεία ή περιοχές της εγκατάστασης<br />

και τις επιπτώσεις που ενδέχεται να έχουν.<br />

Έτσι λοιπόν, με τη μελέτη τρωτότητας επιτυγχάνεται η αναγνώριση,<br />

ο εντοπισμός και η καταγραφή των σημείων ή περιοχών<br />

μιας Εγκατάστασης, τα οποία εμφανίζουν αδυναμίες σε σχέση με<br />

την προστασία/ασφάλειά της και παρέχεται έτσι μέσω αυτών η δυνατότητα<br />

να πληγεί η εγκατάσταση από ηθελημένη ή μη ανθρώπινη<br />

ενέργεια ή παράλειψη ή φυσικό παράγοντα, με συνέπεια<br />

ανεπιθύμητα αποτελέσματα. Οι αδυναμίες αυτές σε συνάρτηση<br />

με τον τρόπο δράσης του ανθρώπινου ή φυσικού παράγοντα,<br />

αποτελούν τα βασικά στοιχεία αναγνώρισης των σημείων<br />

μέσω των οποίων μπορεί να εκδηλωθούν κίνδυνοι και α-<br />

πειλές. Ως εκ τούτου, η σημασία της ποικιλίας των ειδικότερων<br />

συνθηκών που επικρατούν και η μεταβλητότητα της προστασίας<br />

που παρέχεται στο χώρο, είναι κεφαλαιώδης στη μελέτη της τρωτότητας<br />

των εγκαταστάσεων και τη διαχείριση της διακινδύνευσής<br />

τους. Ο σκοπός της αποτίμησης της τρωτότητας μιας εγκα-<br />

36<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


management Μελέτη Τρωτότητας<br />

τάστασης είναι αφενός να βρεθεί ο βαθμός βλάβης για ένα συγκεκριμένο<br />

επίπεδο απειλής που μπορεί να προκληθεί σε όλες<br />

τις συνιστώσες της εγκατάστασης και αφετέρου να αποκατασταθούν<br />

οι αιτίες που προκαλούν την τρωτότητα ή να αναπροσαρμοστεί<br />

ο σχεδιασμός ασφαλείας, ώστε να λαμβάνει υπόψη τη συγκεκριμένη<br />

τρωτότητα και να την αντιμετωπίζει με συγκεκριμένα<br />

μέτρα για να μην προκαλεί διακινδύνευση του συνολικού σχεδιασμού<br />

της ασφάλειας.<br />

Η διακινδύνευση (Risk) εκφράζει τις απώλειες που οφείλονται<br />

στις άμεσες (ανθρώπινα θύματα, αστοχίες στις κατασκευές), αλλά<br />

και έμμεσες (διακοπή οικονομικών, κοινωνικών δραστηριοτήτων)<br />

συνέπειες της πραγματοποίησης του κινδύνου-απειλής σε<br />

μία περιοχή-σημείο της εγκατάστασης. Για να υπολογιστεί η διακινδύνευση<br />

(Risk) θα πρέπει πρώτα να εκτιμηθεί η τρωτότητα<br />

(Vulnerability), η επικινδυνότητα σημείου ή περιοχών (Hazard) και<br />

η σημαντικότητα (Importance) του στοιχείου που μελετάται.<br />

Τι περιλαμβάνει<br />

Βασικό ρόλο στη μελέτη τρωτότητας έχει η αυτοψία της ίδιας της<br />

εγκατάστασης, όσο και της περιοχής που εκτείνεται μέχρι τη ζώνη<br />

περιβάλλοντος χώρου της εγκατάστασης, ώστε να προχωρήσουμε<br />

στην «απογραφή πληροφοριών» που θα αξιοποιήσουμε<br />

στη μέθοδο την οποία θα ακολουθήσουμε για την εκπόνηση της<br />

μελέτης.<br />

Στο πλαίσιο αυτό λαμβάνουμε υπόψη τα εξής - προκειμένου να<br />

προβούμε στην ανάλυση των ευπαθών σημείων της εγκατάστασης<br />

κατά τη μελέτη τρωτότητας:<br />

Τα στοιχεία και δεδομένα που αφορούν αυτή καθ’ αυτή την Ε-<br />

γκατάσταση, καθώς και την πέριξ αυτής περιοχή (πληροφοριακά<br />

στοιχεία – δεδομένα).<br />

Τη χωροθέτηση της Εγκατάστασης (τοπογραφικά – γεωγραφικά<br />

– οικονομοτεχνικά).<br />

Την πλήρη και σαφή περιγραφή της (δομή – αποστολή).<br />

Τα σχέδια κατασκευής της Εγκατάστασης (αρχιτεκτονικά –<br />

μηχανολογικά – ηλεκτρολογικά – ηλεκτρονικά – τεχνικών υ-<br />

ποδομών πάσης φύσεως – επιμέρους λειτουργιών).<br />

Την αναγνώριση, τον εντοπισμό και την καταγραφή των σημείων<br />

ή περιοχών της Εγκατάστασης, τα οποία εμφανίζουν α-<br />

δυναμίες σε σχέση με την προστασία ή την ασφάλειά της.<br />

Τους αναγνωρισθέντες κινδύνους, τη διαβάθμιση των απειλών,<br />

τα πιθανά σενάρια εκδήλωσης, καθώς και τις επιπτώσεις<br />

ή τις συνέπειες που θα έχουν.<br />

Τις προτάσεις αντίδρασης για την αντιμετώπιση ή την εξάλειψη<br />

των απειλών που έχουν ήδη καταγραφεί.<br />

Αναγνώριση ευπαθών<br />

σημείων της<br />

εγκατάστασης (σενάρια<br />

εκδήλωσης πιθανών<br />

1000 μέτρα<br />

3000 μέτρα<br />

Ζώνη περιβάλλοντος<br />

χώρου εγκατάστασης<br />

(αστική, ημιαστική,<br />

αγροτική περιοχή)<br />

Αναγνώριση απειλών<br />

(πιθανά σενάρια),<br />

εντοπισμός δεσποζόντων<br />

σημείων ως πιθανά σημεία<br />

εκδήλωσης απειλών<br />

Κίνδυνοι/ Απειλές<br />

ευρύτερης περιοχής<br />

Πληροφορίες, πιθανά<br />

σενάρια εκδήλωσης<br />

απειλών<br />

Ζώνη εγγύςπεριοχής<br />

εγκατάστασης (αστική,<br />

ημιαστική, αγροτική περιοχή)<br />

Ζώνη πρόσβασης<br />

εγκατάστασης<br />

(πύλες πρόσβασης -<br />

κοινόχρηστοι χώροι)<br />

Ζώνη λειτουργικών υποδομών<br />

εγκατάστασης<br />

Διάγραμμα 1.<br />

Περιβάλλων χώρος<br />

της εγκατάστασης<br />

Κτιριακοί χώροι<br />

της εγκατάστασης<br />

<strong>38</strong><br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


management Μελέτη Τρωτότητας<br />

ΑΠΟΓΡΑΦΗ<br />

ΠΛΗΡΟΦΟΡΙΩΝ<br />

Πληθυσμός, χρήσεις γης,<br />

κοινωνικο-οικονομική<br />

δραστηριότητα, δόμηση κ.λπ.<br />

Ανάλυση ολικής αξίας των<br />

υπό μελέτη τρωτότητας<br />

πραγμάτων<br />

ΚΑΤΑΣΚΕΥΑΣΤΙΚΑ<br />

ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ<br />

Τυπολογία των στοιχείων<br />

εγκαταστάσεων<br />

Σενάρια επικινδυνότητας<br />

εκτίμηση απειλών<br />

Μακροζωνική μελέτη (τοπικές<br />

συνθήκες, ιδιαιτερότητες)<br />

Ανάλυση αξιοπιστίας της<br />

υφιστάμενης ασφάλειας<br />

Τρωτότητα - εκτίμηση<br />

τρωτότητας - καμπύλες<br />

ΑΛΛΗΛΕΠΙΔΡΑΣΕΙΣ<br />

Διάγραμμα 2.<br />

Διάγραμμα ροής<br />

της μεθοδολογίας<br />

ΗΑΖUS2004<br />

Ανάλυση αξιοπιστίας των υπό<br />

μελέτη πραγμάτω, μετά τη<br />

βλάβη από κάποια ενέργεια<br />

Αποτίμηση τρωτότητας -<br />

κατανομή βλαβών<br />

Απώλειες (ανθρώπινες, υλικές,<br />

όπλα) Οικονομικές επιπτώσεις<br />

(άμεσες, έμμεσες)<br />

ΣΤΡΑΤΗΓΙΚΕΣ<br />

ΑΠΟΚΑΤΑΣΤΑΣΗΣ -<br />

ΔΙΑΧΕΙΡΙΣΗΣ ΤΗΣ ΚΡΙΣΗΣ<br />

40<br />

Τον προσδιορισμό ζωνών Εγκατάστασης, αναφορικά με τη θέση<br />

της στο συγκεκριμένο γεωγραφικό χώρο. Λεπτομερή περιγραφή<br />

των ζωνών αυτών, καθώς και αναγνώριση κινδύνων<br />

ή απειλών ανά ζώνη.<br />

Τον προσδιορισμό των επιμέρους τομέων της Εγκατάστασης,<br />

καθώς και αναγνώριση κινδύνων - απειλών ανά τομέα.<br />

Τον προσδιορισμό των κρίσιμων σημείων ανά ζώνη: Εντοπίζονται<br />

και καταγράφονται τα σημεία που βρίσκονται σε υπερκείμενη<br />

θέση, από τα οποία εύκολα είναι δυνατή η προσβολή<br />

της Εγκατάστασης.<br />

Οι ζώνες της Εγκατάστασης (Διάγραμμα 1)που δημιουργούνται για<br />

τον καλύτερο εντοπισμό - καταγραφή και ανάλυση των ευπαθών<br />

σημείων αυτής κατά τη μελέτη τρωτότητας, είναι:<br />

Ζώνη Περιβάλλοντος Χώρου Εγκατάστασης (αστική, ημιαστική,<br />

αγροτική περιοχή).<br />

Ζώνη Εγγύς Περιοχής Εγκατάστασης (αστική, ημιαστική, α-<br />

γροτική περιοχή).<br />

Πίνακας 1. Κατάταξη της περιοχής μελέτης σε κάθε μία από τις κατηγορίες<br />

τρωτότητας και για κάθε εξεταζόμενη παράμετρο<br />

Συντελεστές βαρύτητας (0-10)<br />

ανά κατηγορία τρωτότητας<br />

Παράμετροι<br />

Πολύ<br />

χαμηλή Χαμηλή Μέτρια Υψηλή Πολύ<br />

Υψηλή<br />

Συγκέντρωση ροής κυκλοφορίας (μποτιλιάρισμα) - 1 3 4 8<br />

Μορφολογία εδάφους (απότομες στροφές,<br />

κλίσεις εδάφους – ανηφόρες, κατηφόρες)<br />

4 3 2 1 -<br />

Ταχύτητα ροής κυκλοφορίας - 4 2 1 -<br />

Διελεύσεις πεζών - 1 3 5,1 2<br />

Πάρκα, παιδότοποι και σημεία δυνατότητας<br />

διέλευσης δικύκλου εκτός δρόμου<br />

2 4 7 3 1,5<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Ζώνη πρόσβασης εγκατάστασης (πύλες πρόσβασης – κοινόχρηστοι<br />

χώροι - χώροι στάθμευσης).<br />

Ζώνη λειτουργικών υποδομών εγκατάστασης (λειτουργικές υ-<br />

ποδομές, υποστηρικτικές εγκαταστάσεις, γεννήτριες, δίκτυα<br />

κ.λπ.).<br />

Κτιριακοί χώροι της εγκατάστασης (κυρίως χώροι της εγκατάστασης<br />

– χώροι παραμονής κοινού-εργαζομένων κ.λπ.).<br />

Είναι κατανοητό βέβαια ότι οι εκτιμήσεις τρωτότητας αναμφίβολα<br />

περιέχουν τους παράγοντες της αβεβαιότητας και του τυχαίου,<br />

που πηγάζουν από τον προσδιορισμό του κινδύνου αλλά και<br />

από αυτή καθ΄ αυτή την αντίδρασή μας για την εξασφάλιση του<br />

απειλούμενου στοιχείου στο συγκεκριμένο επίπεδο κινδύνου.<br />

Μεθοδολογία – Εκπόνηση<br />

Για να ανταποκριθεί η μεθοδολογία που χρησιμοποιούμε για<br />

τη μελέτη τρωτότητας στις ανάγκες μας, θα πρέπει οι συνιστώσες<br />

της να έχουν πολλαπλά επίπεδα α-<br />

κρίβειας και λεπτομέρειας. Η μεθοδολογία<br />

HAZUS 2004 χρησιμοποιείται από τις ΗΠΑ αλλά<br />

και διεθνώς, για την κατάρτιση σχεδίων έ-<br />

κτακτων αναγκών σε εθνικό επίπεδο (διάγραμμα<br />

2).<br />

Ταξινόμηση τμημάτων σε<br />

κατηγορίες τρωτότητας<br />

Η βασική αρχή στην οποία στηρίζεται η εκτίμηση<br />

της τρωτότητας, είναι η ταξινόμηση των<br />

τμημάτων της υπό μελέτη περιοχής σε κα-


τηγορίες τρωτότητας, ως προς την εξεταζόμενη παράμετρο<br />

(πολύ υψηλή, υψηλή, μέτρια, χαμηλή και πολύ χαμηλή). Η<br />

ταξινόμηση αυτή γίνεται λαμβάνοντας υπόψη τους παράγοντες<br />

που διαμορφώνουν και επηρεάζουν τη διεργασία που α-<br />

ποτιμάται και δίδοντας σχετικούς συντελεστές βαρύτητας σε<br />

αυτούς. Η συγκεκριμένη διαδικασία μπορεί να πραγματοποιηθεί<br />

και σε περιβάλλον Γεωγραφικών Συστημάτων Πληροφοριών<br />

(GIS) από όπου παράγονται θεματικοί χάρτες για κάθε μία<br />

παράμετρο που εξετάζεται. Για παράδειγμα, αν εξετάζουμε<br />

την τρωτότητα μιας τράπεζας, θα εξετάσουμε και τη δυνατότητα<br />

διαφυγής, λαμβάνοντας υπόψη τη ροή κυκλοφορίας της<br />

περιοχής διαφυγής των δραστών σε συγκεκριμένο χρόνο και<br />

με τις συνθήκες κυκλοφορίας που θα επικρατούν τη στιγμή ε-<br />

κείνη. Έτσι λοιπόν μπορούμε να δώσουμε τιμές ανάλογα με το<br />

φόρτο κυκλοφορίας, την ταχύτητα οχημάτων, τη διέλευση πεζών<br />

και όποιες άλλες συνθήκες-παραμέτρους θέλουμε κατά<br />

το εξεταζόμενο χρονικό διάστημα. Η αλγεβρική συνένωση των<br />

θεματικών χαρτών και η κατάλληλη κατηγοριοποίηση τιμών<br />

βαρύτητας που λαμβάνει κάθε παράμετρος, δίδει το χάρτη<br />

τρωτότητας για την εξεταζόμενη διεργασία. Ο πίνακας 1 με<br />

την παραμετροποίηση των πιθανοτήτων, μπορεί να μας δώσει<br />

πρακτικά μια παραστατική εικόνα για την εξέταση δυνατότητας<br />

διαφυγής δραστών ληστείας κατά τη μελέτη τρωτότητας<br />

για μία τράπεζα.<br />

Συμπεράσματα: Από τις παραπάνω τιμές προκύπτει ότι μετά α-<br />

πό πιθανή ληστεία έχουμε τρωτότητα στα σημεία διαφυγής ε-<br />

κτός δρόμου (πάρκο-παιδότοπος, πεζοδρόμια), δεδομένου ό-<br />

τι έχουμε υψηλή συγκέντρωση ροής κυκλοφορίας (μποτιλιάρισμα)<br />

στους δρόμους, με χαμηλή ταχύτητα, υψηλή συχνότητα<br />

διέλευσης πεζών και ομαλή μορφολογία εδάφους. Έτσι λοιπόν<br />

αναλύονται τα σημεία που πρέπει να εστιάσουμε την προσοχή<br />

μας, ώστε να αποκατασταθούν οι τρωτότητες που προέκυψαν<br />

από τη μελέτη μας.<br />

"είμαστε δίπλα σας<br />

ώστε να νιώθετε και να είστε πάντα ασφαλείς"<br />

Η VanGuard <strong>Security</strong> Services είναι ανώνυμη εταιρία Παροχής<br />

Υπηρεσιών Ασφαλείας που λειτουργεί νόμιμα βάσει<br />

αδείας λειτουργίας του Υπουργείου Δημοσίας Τάξεως και<br />

είναι πλήρως εναρμονισμένη με το νέο νόμο, υπ’ αριθμό<br />

3707-ΦΕΚ 8-10-2008, που ψήφισε η Βουλή και επιφέρει<br />

σημαντικές αλλαγές στο χώρο των ιδιωτικών εταιριών<br />

παροχής υπηρεσιών ασφαλείας.<br />

Διαθέτοντας σύγχρονα τεχνικά μέσα και άρτια καταρτισμένο<br />

προσωπικό, με εξειδίκευση σε κάθε είδος εργασίας<br />

που ανατίθεται (σωματοφυλακή, συνοδείες, φύλαξη<br />

εγκαταστάσεων κτλ), η VanGuard είναι σε θέση να ανταποκριθεί<br />

με τον ασφαλέστερο και πλέον αποτελεσματικό<br />

τρόπο στις όποιες ανάγκες και απαιτήσεις σας,<br />

για όσο χρονικό διάστημα επιθυμείτε, ημέρα και νύχτα,<br />

καθημερινές και αργίες.<br />

• Φύλαξη επαγγελματικών χώρων<br />

• Προστασία οικογενειακής εστίας<br />

• Υπηρεσίες συνοδευτικής ασφάλειας -<br />

μηχανοκίνητη συνοδεία<br />

• Ασφάλεια εκδηλώσεων κλειστών και ανοιχτών<br />

χώρων, εκθέσεων, συνεδρίων, αθλητικών<br />

εκδηλώσεων, κοινωνικών εκδηλώσεων κ.α.<br />

• Μελέτη & σχεδιασμός ασφάλειας χώρων<br />

Σύνοψη Ο σκοπός της συγκεκριμένης διαδικασίας είναι να ε-<br />

φαρμοστεί η προσέγγιση της εκτίμησης τρωτότητας προκειμένου<br />

να προκύψουν οι περιοχές που παρουσιάζουν σημαντικό<br />

πρόβλημα, έτσι ώστε να ληφθούν τα κατάλληλα μέτρα<br />

πρόληψης και διαχείρισης του κινδύνου που προκύπτει από<br />

την τρωτότητα αυτή. Αν μετά τη διενέργεια αυτοψίας η εγκατάσταση<br />

δεν καλύπτει το απαιτούμενο επίπεδο ασφάλειας και<br />

εξακολουθούν να ανακύπτουν τρωτότητες, τότε σχεδιάζονται<br />

επιπλέον μέτρα ασφάλειας και προσαρμόζονται οι δυνάμεις<br />

ασφαλείας και τα μέσα σύμφωνα με τις τρωτότητες που υ-<br />

πάρχουν και δεν έχουν αποκατασταθεί. sm<br />

Μαυρομιχάλη 3, Μελίσσια, ΤΚ 151 27<br />

Τηλ: 210 6256753, Κιν: 6977 709291, Fax: 210 6256754<br />

E-mail : info@vanguard.gr, Website: www.vanguard.gr


θέμα<br />

Εξοπλισμός ανίχνευσης<br />

ηλεκτρονικών υποκλοπών<br />

Στο συγκεκριμένο άρθρο θα επιχειρήσαμε<br />

να καταγράψουμε τον εξοπλισμό που<br />

χρησιμοποιείται για την ανίχνευση υποκλοπών,<br />

ξεκινώντας από τις πιο απλές λύσεις<br />

και φθάνοντας μέχρι και τα πλέον<br />

εξελιγμένα συστήματα.<br />

Του Δρ. ΙΩΣΗΦ ΑΝΔΡΟΥΛΙΔΑΚΗ<br />

Σύμβουλος Ασφάλειας Τηλεπικοινωνιακών Συστημάτων<br />

Δέκτες και Σαρωτές Συχνοτήτων<br />

Ένα από τα βασικά εργαλεία ανίχνευσης<br />

είναι ο δέκτης συχνοτήτων (Εικόνα 1) ο<br />

οποίος κατά βάση είναι ένα ειδικό ραδιόφωνο,<br />

λαμβάνει δηλαδή ραδιοσυχνότητες.<br />

Ένας καλός δέκτης συχνοτήτων πρέπει<br />

να έχει πολύ υψηλή ευαισθησία και<br />

πολύ καλό διαχωρισμό συχνοτήτων, με<br />

δυνατότητα απόρριψης ανεπιθύμητων<br />

σημάτων που βρίσκονται κοντά στο υπό εξέταση σήμα. Πρέπει<br />

επίσης να μπορεί να σαρώσει μεγάλο μέρος του φάσματος<br />

ραδιοσυχνοτήτων. Είναι σημαντικό να μπορεί να αποδιαμορφώσει<br />

πλήθος τεχνικών διαμόρφωσης (ΑΜ, NFM, WFM,<br />

SSB) ώστε ο χειριστής να ακούει τι ακριβώς εκπέμπεται (στις<br />

αναλογικές εκπομπές). Με αντίστοιχο εξοπλισμό (Εικόνα 2)<br />

γίνεται και η σάρωση για ασύρματες κάμερες, αποδιαμορφώνοντας<br />

εκπομπές τύπου AM-TV και FM-TV. Ιδιαίτερα σημαντική<br />

είναι και η χρήση της<br />

κατάλληλης κεραίας για κάθε<br />

περιοχή συχνοτήτων υπό ανάλυση.<br />

Τα περισσότερα μοντέλα<br />

προσφέρουν και ταχύτατη αυτόματη<br />

σάρωση των περιοχών,<br />

σταματώντας κάθε φορά που<br />

εντοπίζουν κάποια εκπομπή,<br />

οπότε στην περίπτωση αυτή<br />

ονομάζονται σαρωτές (scanners).<br />

Ακόμα πιο εξελιγμένα<br />

μοντέλα σαρωτών όπως αυτό<br />

της Εικόνας 3 ελέγχονται από<br />

υπολογιστή και σαρώνουν ταχύτατα<br />

το φάσμα ώστε να μπορούν<br />

να καταγράψουν ακόμα<br />

και πολύ σύντομες εκπομπές,<br />

πλησιάζοντας σε λειτουργικότητα<br />

τους αναλυτές φάσματος<br />

που θα περιγράψουμε αμέσως<br />

παρακάτω.<br />

Σε κάθε περίπτωση ο χειριστής<br />

θα σαρώσει όσο το δυνατόν πε-<br />

Εικόνα 1. Δέκτης<br />

Συχνοτήτων<br />

Εικόνα 2. Δέκτης συχνοτήτων με<br />

δυνατότητα ανίχνευσης<br />

τηλεοπτικού σήματος<br />

Εικόνα 3. Εξελιγμένος Σαρωτής<br />

42<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


ρισσότερο μέρος του φάσματος και θα εξετάσει όλα τα ύποπτα<br />

σήματα, αποκλείοντας τις εκπομπές που μπορεί να προέρχονται<br />

από σταθμούς, ράδιο-ταξί, σώματα ασφαλείας,<br />

ασύρματα τηλέφωνα, ασύρματα δίκτυα και κάθε άλλη νόμιμη<br />

διάταξη εκπομπής. Η διαδικασία είναι ιδιαίτερα επίπονη<br />

και χρονοβόρα, καθώς ανάλογα με την περιοχή μπορεί να<br />

εντοπιστούν εκατοντάδες σήματα που θα πρέπει να ταξινομηθούν<br />

και εξετασθούν, ώστε να αποκλειστεί το ενδεχόμενο<br />

να αποτελούν εκπομπή-προϊόν υποκλοπής.<br />

Αναλυτές Φάσματος<br />

Ανεβαίνοντας σε κόστος, ο αναλυτής φάσματος (Spectrum<br />

Analyzer) είναι ένας συντονιζόμενος δέκτης που σαρώνει μεγάλες<br />

περιοχές συχνοτήτων και παρέχει οπτική απεικόνιση<br />

της ισχύος των ραδιοσυχνοτήτων που ανιχνεύει (Εικόνα 4 και<br />

Εικόνα 4. Επιτραπέζιος Αναλυτής<br />

Φάσματος<br />

Εικόνα 5. Φορητός Αναλυτής<br />

Φάσματος<br />

Εικόνα 6. Ειδικοί αναλυτές φάσματος - συσχετιστές για ανίχνευση<br />

υποκλοπών<br />

Εικόνα 5). Στην οθόνη του, στον οριζόντιο άξονα εμφανίζεται<br />

η συχνότητα του σήματος και στον κατακόρυφο η ισχύς του, σημειώνοντας<br />

έτσι το αποτύπωμα εκπομπών στη συγκεκριμένη<br />

περιοχή. Απεικονίζοντας αναλυτικά τη ραδιο-δραστηριότητα<br />

στο φάσμα, βοηθάει το χειριστή να επιλέξει με μια ματιά περιοχές<br />

τις οποίες κατόπιν θα αναλύσει πιο προσεκτικά. Προφανώς<br />

ο χειριστής μπορεί να ρυθμίσει την κεντρική συχνότητα,<br />

την ευαισθησία, το εύρος ανίχνευσης κ.ο.κ. Εξάλλου ο<br />

αναλυτής είναι δυνατό να διαθέτει και κύκλωμα αποδιαμόρφωσης,<br />

οπότε εκτός από οπτική υπάρχει και ηχητική αναμετάδοση<br />

του σήματος. Ανάλογα με τις κυματομορφές που παρουσιάζονται,<br />

ο έμπειρος χειριστής είναι σε θέση να διακρίνει<br />

και τον τύπο διαμόρφωσης σε περίπτωση όπου εντοπίσει<br />

μία διάταξη εκπομπής. Πράγματι, μία διαμόρφωση σε ένα φορέα<br />

θα προκαλέσει αλλαγές στη μορφή του, στην εικόνα του<br />

αναλυτή. Βασικό πλεονέκτημα έναντι ενός απλού δέκτη αποτελεί<br />

ακριβώς το γεγονός ότι με την οπτική εξέταση μπορεί να<br />

ανιχνευθούν διαμορφώσεις που ο απλός δέκτης δεν μπορεί<br />

να αποδιαμορφώσει (π.χ. ψηφιακή διαμόρφωση) και τεχνικές<br />

όπως η μεταπήδηση συχνοτήτων (frequency hopping). Ένα<br />

βασικό σημείο που πρέπει να αναφερθεί είναι ότι ο αναλυτής<br />

πρέπει να έχει επαρκή ευαισθησία για την ανίχνευση διατάξεων<br />

που εκπέμπουν σε πολύ χαμηλή ισχύ, διαφορετικά δεν<br />

θα είναι ικανός να τους ανιχνεύσει.<br />

Ειδικά εξελιγμένοι αναλυτές φάσματος (Εικόνα 6) με το κατάλληλο<br />

λογισμικό συλλέγουν, ταξινομούν, αναλύουν, συσχετίζουν<br />

και εντοπίζουν (με χρήση ραδιογωνιόμετρων) πηγές<br />

ραδιοσυχνοτήτων με σχεδόν αυτόματο τρόπο. Επίσης<br />

μπορούν να διαχωρίσουν εκπομπές που βρίσκονται στην ίδια<br />

συχνότητα, π.χ. το ασθενές σήμα μιας κακόβουλης διάταξης,<br />

το οποίο υπερκαλύπτεται από μια εκπομπή τηλεοπτικού<br />

σήματος. Μπορούν επίσης να καταγράψουν σήμα σε ένα<br />

χώρο (υπόβαθρο) για πολλές ώρες και να εντοπίσουν αργότερα<br />

την παρουσία νέων και πιθανώς ύποπτων εκπομπών.<br />

Παράλληλα, αποδιαμορφώνουν δεκάδες είδη διαμορφώσεων,<br />

τόσο αναλογικών όσο και ψηφιακών. Το κόστος τους βέβαια<br />

είναι αντίστοιχο των δυνατοτήτων τους, φτάνοντας ακόμα<br />

και τα 100.000 Ευρώ.<br />

Δέκτες Ευρείας Ζώνης<br />

Οι δέκτες ευρείας ζώνης (Broadband receivers) σαρώνουν<br />

ολόκληρο το φάσμα ραδιοσυχνοτήτων ταχύτατα, υπολογίζοντας<br />

τη μέση ενέργεια που περιλαμβάνεται σε αυτό, χωρίς<br />

όμως να ξεχωρίζουν επιμέρους συχνότητες. Με τον τρόπο<br />

αυτό μπορούν να παρουσιάσουν μια άμεση ένδειξη παρουσίας<br />

διάταξης εκπομπής. Ορισμένα μοντέλα όπως αυτό<br />

της Εικόνας 7 διαθέτουν και ένα υποτυπώδες κύκλωμα απο-<br />

Εικόνα 7. Δέκτης ευρείας ζώνης<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

43


θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

44<br />

διαμόρφωσης, ώστε ο χειριστής να μπορεί να ακούσει την<br />

πιθανή εκπομπή. Βασικό πρόβλημα του εξοπλισμού αυτού<br />

είναι το γεγονός ότι ισχυρές εκπομπές από γειτονικούς νόμιμους<br />

πομπούς μπορούν να υπερκαλύψουν μία ασθενούς<br />

ισχύος ύποπτη εκπομπή. Η χρησιμότητά τους είναι επίσης<br />

περιορισμένη σε περίπτωση ψηφιακών εκπομπών, καθώς<br />

δεν μπορούν να τις αποδιαμορφώσουν.<br />

Στους ανιχνευτές ευρείας ζώνης συχνά χρησιμοποιείται και<br />

η τεχνική της ανάδρασης ήχου. Αν βρεθεί αναλογική διάταξη<br />

εκπομπής κατά τη σάρωση, τότε ο δέκτης λαμβάνει τον<br />

ήχο, τον ενισχύει και επειδή αυτό με τη σειρά του επαναλαμβάνεται<br />

συνεχώς, προκαλεί ανάδραση που οδηγεί σε δυνατό<br />

συριγμό. Είναι ο ίδιος μηχανισμός με αυτόν που έχει<br />

παρατηρήσει ο αναγνώστης όταν στρέφει το μικρόφωνο σε<br />

ένα ηχείο. Η τεχνική αυτή συνήθως αποφεύγεται,<br />

διότι ο δυνατός αυτός ήχος<br />

προειδοποιεί τον κατάσκοπο ότι η διάταξή<br />

του βρέθηκε, ώστε να αντιδράσει κατάλληλα.<br />

Εικόνα 8.<br />

Ερασιτεχνική<br />

διάταξη ανίχνευσης<br />

ραδιοσυχνοτήτων<br />

Φθηνές διατάξεις ανίχνευσης ραδιοσυχνοτήτων<br />

(Εικόνα 8) που διαφημίζονται<br />

ιδιαίτερα αποτελούν ένα είδος δέκτη ευρείας<br />

ζώνης, αλλά σε καμία περίπτωση<br />

δεν πλησιάζουν τη χρησιμότητα των<br />

επαγγελματικών μηχανημάτων. Ο τρόπος λειτουργίας τους<br />

βασίζεται στην ανίχνευση ραδιοσυχνοτήτων - ηλεκτρομαγνητικού<br />

πεδίου με χρήση μιας διόδου στην οποία λαμβάνεται<br />

ολόκληρο το φάσμα και κατόπιν ενισχύεται και απεικονίζεται<br />

με οπτική ένδειξη led ή ακούγεται με ηχητικό βόμβο.<br />

Κάθε φορά που λαμβάνουν σήμα, ο χειριστής μειώνει<br />

την ευαισθησία και ξανασαρώνει την περιοχή όπου το εντόπισε.<br />

Μειώνοντας την ευαισθησία ο δέκτης πρέπει να βρεθεί<br />

πιο κοντά στον πομπό για να τον ανιχνεύσει. Έτσι με διαδοχικές<br />

σαρώσεις, φτάνοντας μέχρι και την πλήρη ελάττωση<br />

της ευαισθησίας και την αφαίρεση της κεραίας του δέκτη,<br />

εντοπίζεται το ακριβές σημείο εκπομπής σε απόσταση<br />

λίγων εκατοστών πλέον.<br />

Δυστυχώς ο απλούστατος ηλεκτρονικός σχεδιασμός τους<br />

δεν επιτρέπει το διαχωρισμό των συχνοτήτων και έτσι σε μια<br />

περιοχή με έντονη ηλεκτρομαγνητική δραστηριότητα, όπως<br />

είναι όλες οι σύγχρονες πόλεις, κυριολεκτικά τρελαίνονται,<br />

βρίσκοντας σήμα σε κάθε γωνιά του υπό εξέταση χώρου. Αντίστοιχα,<br />

η μικρή ευαισθησία τους δεν τους επιτρέπει να διαχωρίσουν<br />

μια ύποπτη διάταξη της οποίας το σήμα υπερκαλύπτεται<br />

σε ισχύ από ένα άλλο νόμιμο σήμα (π.χ. ραδιοφώνου).<br />

Παράλληλα, ιδιαίτερη προσοχή χρειάζεται σε μοντέλα που<br />

διαφημίζονται εκτενώς, καθώς στις επιδείξεις για την αγορά<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

τους χρησιμοποιούνται διάφορες παραπλανητικές τεχνικές,<br />

π.χ. η υπό ανίχνευση διάταξη εκπομπής, όλως τυχαίως εκπέμπει<br />

στην περιοχή συχνοτήτων που ο ανιχνευτής έχει την<br />

καλύτερη ευαισθησία και έτσι τα αποτελέσματα φαίνονται<br />

εκπληκτικά, ενώ στην πράξη δεν είναι τόσο καλά.<br />

Πεδιόμετρα<br />

Σε πιο εξελιγμένη μορφή αλλά με την ίδια αρχή λειτουργίας,<br />

τη σάρωση δηλαδή όλου του φάσματος μονομιάς, βρίσκει<br />

κανείς τα πεδιόμετρα. Αυτά όχι μόνο εντοπίζουν πηγές<br />

ραδιοσυχνοτήτων αλλά μετράνε και την ισχύ τους, πράγμα<br />

ιδιαίτερα χρήσιμο για να αντιμετωπιστούν πιθανώς επικίνδυνες<br />

από πλευράς υγείας εκπομπές. Γενικώς έχουν καλύτερα<br />

ηλεκτρονικά κυκλώματα και είναι δυνατό να υπάρχει<br />

επιλογή των συχνοτήτων λειτουργίας τους, όμως και πάλι το<br />

βασικό μειονέκτημά τους είναι η έλλειψη συντονισμού σε<br />

συγκεκριμένες συχνότητες. Βασικό γνώρισμα της λειτουργίας<br />

τους είναι η πολύ μεγάλη ακρίβεια της μέτρησης ισχύος,<br />

η οποία και ανεβάζει το κόστος χωρίς να προσφέρει κάτι ουσιαστικό<br />

στην έρευνα διατάξεων υποκλοπών.<br />

Ανιχνευτές μη γραμμικών επαφών<br />

(NLJD - Non-Linear Junction Detectors)<br />

Η αναπαράσταση που ίσως έχουν όλοι στο μυαλό όταν γίνεται<br />

λόγος για ανίχνευση υποκλοπών ανήκει στο συγκεκριμένο<br />

εξοπλισμό που παρουσιάζεται στην Εικόνα 9. Αυτό το<br />

βαρύ μηχάνημα (που θυμίζει και ανιχνευτή χρυσού) έχει<br />

ένα πολύ μεγάλο πλεονέκτημα έναντι των υπολοίπων. Μπορεί<br />

να ανιχνεύσει κάθε ηλεκτρονική διάταξη υποκλοπής<br />

(που περιέχει διόδους, τρανζίστορ, ολοκληρωμένα κυκλώματα,<br />

πυκνωτικά μικρόφωνα και γενικώς ημιαγωγούς), ακόμα<br />

και αν δεν εκπέμπει ή έχει πάψει να λειτουργεί ή δεν<br />

τροφοδοτείται με ρεύμα τη συγκεκριμένη στιγμή της ανίχνευσης.<br />

Αυτό είναι δυνατό διότι δεν γίνεται ανίχνευση ενεργής<br />

εκπομπής αλλά ανίχνευση ύπαρξης επαφών (p-n) ημιαγωγών<br />

στερεάς κατάστασης. Ανιχνεύει δηλαδή τα φυσικά<br />

δομικά στοιχεία των ηλεκτρονικών διατάξεων.<br />

Από τεχνικής πλευράς ο ανιχνευτής είναι ένας πομποδέκτης<br />

Εικόνα 9. Ανιχνευτές μη γραμμικών επαφών


Το ΚΕΚ ΕΚΠΑΙΔΕΥΣΗ ΕΠΙΚΟΙΝΩΝΙΑ (κωδ. Πιστοποίησης ΕΚΕΠΙΣ 7376-05) διοργανώνει<br />

προγράμματα κατάρτισης βάσει της εθνικής νομοθεσίας και των Διεθνών Κανονισμών<br />

του International Maritime Organization - I.M.O. για:<br />

• Υπεύθυνους Ασφαλείας Λιμενικής Εγκατάστασης (ΥΑΛΕ - PFSO)<br />

• Προσωπικό Ασφαλείας Λιμενικής Εγκατάστασης (Απαραίτητη εκπαίδευση βάσει ISPS CODE)<br />

• Στελέχη Λιμενικής Εγκατάστασης – Οργανισμών Λιμένων<br />

• Διαχείριση Κρίσεων Λιμενικής Εγκατάστασης<br />

• Εκπαίδευση Προσωπικού στη Xρήση Mηχανημάτων Ελέγχου x-ray<br />

• Εκπαίδευση Προσωπικού στη Χρήση Κλειστών Κυκλωμάτων Τηλεόρασης (CCTV)<br />

• Εκπαίδευση Προσωπικού σε θέματα Ασφάλειας Πληροφοριακών Υποδομών και Δικτύων (e-security) - Το<br />

πρόγραμμα εκπαίδευσης e-security άπτεται του άρθρου 1.6_ Παραβιάσεις Κυβερνοχώρου της γενικής<br />

οδηγίας ασφάλειας λιμενικής εγκατάστασης<br />

• Εκπαίδευση Ιδιωτικού Ένοπλου Προσωπικού Ασφαλείας Εν Πλω (Private Maritime Armed <strong>Security</strong> Personnel)<br />

– βάσει ISPS code, ISM code, BMP4<br />

Η επιτυχής παρακολούθηση των ανωτέρω προγραμμάτων οδηγεί σε απόκτηση:<br />

•ΒΕΒΑΙΩΣΗΣ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ από πιστοποιημένο (από το ΕΚΕΠΙΣ) Κέντρο Επαγγελματικής Κατάρτισης ή<br />

•ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ (αντίστοιχο της ειδικότητας), το οποίο εκδίδεται απο Αναγνωρισμένο Φορέα Πιστοποίησης μετά από συμμετοχή<br />

σε εξετάσεις.<br />

Η κατάρτιση που λαμβάνουν οι εκπαιδευόμενοι αναφέρεται αφενός στην ασφαλή διεξαγωγή της εργασίας (safety) στο χώρο του λιμένα και<br />

περιλαμβάνει το κατάλληλο εργασιακό και φυσικό περιβάλλον, και αφετέρου στο κλίμα ασφαλείας (security) σχετικά με τις έκνομες ενέργειες που<br />

θέτουν σε κίνδυνο την ανθρώπινη ζωή και περιουσία. (ILO-IMO, 2004:1). Τα εν λόγω προγράμματα παρέχουν εξειδικευμένη εκπαίδευση και<br />

εξασφαλίζουν στους καταρτιζόμενους την επαρκή γνώση (όπως αυτή αναφέρεται στον κώδικα ISPS) για το προσωπικό ασφαλείας.<br />

Προσοχή:<br />

Σύμφωνα με το άρθρο 10 του νόμου <strong>38</strong>79/2010 της Δια Βίου μάθησης κανένα φυσικό πρόσωπο, νομικό πρόσωπο ή ενώσεις προσώπων δεν μπορούν να παρέχουν<br />

υπηρεσίες εκπαίδευσης εάν δεν είναι πιστοποιημένα κέντρα παροχής υπηρεσιών εκπαίδευσης αδειοδοτούμενα απο το Δ.Σ του Ε.ΚΕ.ΠΙΣ (Εθνικό Κέντρο<br />

Πιστοποίησης), εγγεγραμένα στο Μητρώο Φορέων Δια Βίου Μάθησης.


θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

46<br />

μικροκυματικών συχνοτήτων. Η κεφαλή του αποτελείται από<br />

μία κεραία (ή συνδυασμό δύο κεραιών) που εκπέμπει και<br />

κατόπιν λαμβάνει μικροκυματική ακτινοβολία. Το κύκλωμα<br />

λήψης είναι συντονισμένο όχι στη συχνότητα στην οποία γίνεται<br />

η εκπομπή, αλλά στις αρμονικές της (αρμονικές είναι<br />

οι πολλαπλάσιες συχνότητες μιας εκπομπής). Η αρχή λειτουργίας<br />

του βασίζεται στην παρατήρηση ότι μια ημιαγωγική<br />

διάταξη που περιέχει επαφές διαφορετικού τύπου (p-n)<br />

συντονίζεται παρουσία ραδιοσυχνοτήτων κατάλληλων μηκών<br />

κύματος (στην περιοχή των μικροκυμάτων) και έτσι εκπέμπει<br />

στη δεύτερη και τρίτη αρμονική συχνότητα εκείνης<br />

στην οποία υποβλήθηκε. Η ανίχνευση λοιπόν αρμονικών,<br />

υποδεικνύει την ύπαρξη κάποιας τέτοιας διάταξης σε ορισμένη<br />

απόσταση από την κεφαλή του ανιχνευτή, μέσα σε<br />

τοίχους, ψευδοροφές, άλλα αντικείμενα κ.ο.κ. Ο χειριστής<br />

ενημερώνεται παρακολουθώντας τις ενδείξεις ή με ακουστικό<br />

σήμα από ακουστικά.<br />

Όπως συμβαίνει και με τον υπόλοιπο εξοπλισμό, έτσι και αυτό<br />

έχει ορισμένα μειονεκτήματα. Επαφές διαφορετικών υλικών<br />

όπως π.χ. διαφορετικών μετάλλων - καλωδίων μπορούν<br />

να δώσουν κάποια ψευδή ένδειξη. Επίσης η ισχύς εκπομπής<br />

τους είναι ανάλογη της επιτυχίας που μπορεί να έχουν στην<br />

ανίχνευση. Θωρακισμένες από τη μία πλευρά διατάξεις<br />

(όπως είναι συνήθως τα μικρόφωνα) ίσως διαφύγουν από<br />

την ανίχνευση. Η αύξηση της ισχύος δεν αποτελεί λύση, καθώς<br />

υπάρχουν όρια τόσο από πλευράς αποφυγής παρεμβολών<br />

όσο και για λόγους υγείας.<br />

Στο σημείο αυτό μπορούμε να αναφέρουμε το πολύ γνωστό<br />

παράδειγμα της Πρεσβείας των ΗΠΑ στη Μόσχα την εποχή<br />

του Ψυχρού Πολέμου. Κατά την κατασκευή του κτηρίου, στο<br />

τσιμέντο που χρησιμοποιήθηκε αναμίχθηκαν επίτηδες χιλιάδες<br />

δίοδοι. Όχι ως μέρος λειτουργικών ηλεκτρονικών διατάξεων,<br />

αλλά ως απλά εξαρτήματα. Με τον τρόπο αυτό μελλοντική<br />

προσπάθεια ανίχνευσης με χρήση ανιχνευτή μη<br />

γραμμικών διατάξεων, θα έδινε δεκάδες ψευδείς ενδείξεις<br />

σε κάθε σημείο (ανιχνεύοντας τις διόδους που είχαν εμφυτευθεί)<br />

καθιστώντας αδύνατο το διαχωρισμό και εντοπισμό<br />

κάποιας πραγματικά κακόβουλης διάταξης.<br />

Φορητή διάταξη ακτίνων-Χ<br />

Σε συνέχεια εύρεσης κάποιου ύποπτου στοιχείου από τον<br />

ανιχνευτή μη γραμμικών επαφών, μπορεί να χρησιμοποιηθεί<br />

μια φορητή διάταξη ακτίνων Χ για την «ακτινογραφία» της<br />

ύποπτης διάταξης, η οποία δεν γίνεται να εξεταστεί με άλλο<br />

τρόπο. Το κόστος τους είναι αρκετά υψηλό, οπότε σε περιπτώσεις<br />

όπου πραγματικά είναι απαραίτητο κάτι τέτοιο,<br />

μπορεί να καταφύγει κανείς στο μηχάνημα κάποιου επαγγελματία<br />

ιατρού - ακτινολόγου.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Θερμικές Κάμερες<br />

Έχοντας αναφέρει τις ακτίνες-Χ, μια άλλη ενδιαφέρουσα λύση<br />

«ενδοσκόπησης» η οποία χρησιμοποιείται με μεγάλη<br />

επιτυχία εδώ και λίγα χρόνια και η οποία βοηθάει ακόμα και<br />

στην εύρεση διατάξεων που δεν εκπέμπουν απαραίτητα, είναι<br />

η θερμική κάμερα. Μια θερμική κάμερα μπορεί να ανιχνεύσει<br />

τις ανεπαίσθητες διαφορές θερμοκρασίας που δημιουργούνται<br />

κατά τη λειτουργία μιας ηλεκτρικής συσκευής<br />

(στην περίπτωσή μας, μιας διάταξης υποκλοπών). Υποδεικνύει<br />

έτσι την τοποθεσία κάποιου<br />

ύποπτου αντικειμένου, από το θερμικό<br />

του αποτύπωμα. Είναι ιδιαίτερα<br />

χρήσιμη στην ανίχνευση κρυμμένων<br />

διατάξεων μέσα σε άλλα αθώα αντικείμενα<br />

και ανάλογα με την ευαισθησία<br />

της είναι σε θέση να ανιχνεύσει<br />

ακόμα και ηλεκτρονικές διατάξεις<br />

που βρίσκονται σε κατάσταση αναμονής<br />

και όχι εκπομπής.<br />

Χαρακτηριστικό είναι το παράδειγμα<br />

που ακολουθεί, από έρευνα υποκλοπών που έχει πραγματοποιήσει<br />

ο συγγραφέας για λογαριασμό βιομηχανίας. Στην<br />

Εικόνα 10 βλέπουμε τη θερμική φωτογραφία ενός κλιματιστικού.<br />

Το κλιματιστικό στο γραφείο του Διευθυντή ήταν<br />

εκτός λειτουργίας για πολύ καιρό λόγω βλάβης και χωρίς<br />

παροχή ρεύματος («πεσμένη» ασφάλεια πίνακα). Είναι ολοφάνερη<br />

στην Εικόνα η ύπαρξη κάποιας<br />

πηγής θερμότητας, που με την<br />

αποσυναρμολόγηση του κλιματιστικού<br />

αποκάλυψε κακόβουλη διάταξη<br />

με ικανή τροφοδοσία από πλήθος<br />

μπαταριών, λόγω του ευρύχωρου και<br />

φιλόξενου χώρου στον οποίο είχε τοποθετηθεί.<br />

Επειδή μάλιστα ήταν χειμώνας,<br />

ο δράστης θα προλάβαινε να<br />

Εικόνα 10. Θερμική<br />

εικόνα κλιματιστικού.<br />

Διακρίνεται άνω δεξιά το<br />

θερμικό αποτύπωμα της<br />

ύποπτης διάταξης<br />

Εικόνα 11. Ανίχνευση<br />

μικροδιάταξης εκπομπής<br />

μέσα σε χαρτονένιο κουτί<br />

αφαιρέσει τη διάταξη πριν φτάσει το καλοκαίρι, που ενδεχομένως<br />

κάποιο συνεργείο θα ερχόταν να επιδιορθώσει το<br />

κλιματιστικό. Αντίστοιχο παράδειγμα απεικονίζεται στην Εικόνα<br />

11, όπου εκπέμπουσα μικροδιάταξη έχει τοποθετηθεί<br />

σε χαρτονένιο κουτί. Και πάλι το θερμικό της αποτύπωμα<br />

οδηγεί στον άμεσο εντοπισμό της.<br />

Ανιχνευτές Υπερύθρων<br />

Η θερμική κάμερα παρά το γεγονός ότι ανιχνεύει τη θερμότητα<br />

βάσει της εκπομπής στο υπέρυθρο, δεν μπορεί να εντοπίσει<br />

διατάξεις παρακολούθησης που εκπέμπουν υπέρυθρη<br />

ακτινοβολία (IR), επειδή οι τελευταίες χρησιμοποιούν<br />

άλλο φάσμα της υπέρυθρης ακτινοβολίας. Εντοπίζονται


Η εταιρεία PLANET SECURITY ιδρύθηκε<br />

το 1997, με σκοπό, την παροχή υπηρεσιών<br />

ασφαλείας υψηλού επιπέδου, μοναδικού<br />

για τα Ελληνικά δεδομένα.<br />

Η PLANET ξεκίνησε την ανοδική της πορεία<br />

στο χώρο της παρακολούθησης των Συστημάτων<br />

Ασφαλείας δημιουργώντας δικό της<br />

αυτόνομο κεντρικό σταθμό λήψης σημάτων<br />

με σκοπό την αναβαθμισμένη παροχή υπηρεσιών<br />

ασφαλείας καθ’ όλο το 24ωρο, στην<br />

Ελλάδα, αλλά και στο εξωτερικό.<br />

Η εταιρεία παρέχει τις υπηρεσίες της αυτές, σε αρκετές χιλιάδες<br />

συνδρομητές (Ιδιώτες - Επιχειρήσεις καθώς και μέρος<br />

του Δημόσιου Τομέα), διατηρώντας ένα σύγχρονο 24ωρο Κέντρο<br />

Λήψης Σημάτων Συναγερμού και Μεταφοράς Εικόνας<br />

& Ήχου CCTV (παρακολούθηση χώρων μέσω συστήματος<br />

κλειστού κυκλώματος cctv, ). Παράλληλα με τις παραπάνω<br />

υπηρεσίες, παρέχει και υπηρεσίες Άμεσης Επέμβασης καθώς<br />

και Περιπολίας.<br />

Με τη δραστηριοποίηση στον χώρο των συστημάτων ασφαλείας<br />

και την ποιότητα των υπηρεσιών που παρέχει η εταιρεία<br />

PLANET SECURITY, καθιερώθηκε πολύ γρήγορα στην Ελληνική<br />

αγορά ως σημείο αναφοράς.<br />

Αυτό είχε ιδιαίτερα θετικό αντίκτυπο στην ανοδική πορεία της<br />

την τελευταία δεκαετία, αφού,όλο και περισσότερες εταιρείες<br />

εγκατάστασης συστημάτων ασφαλείας, εμπιστεύονται και<br />

αναθέτουν στην PLANET SECURITY την προστασία των<br />

συνδρομητών τους σε ολόκληρη την Ελλάδα.<br />

ΜΕΝΕΛΑΟΥ 32 & ΠΛΑΤΩΝΟΣ, 141 22 Ν. ΗΡΑΚΛΕΙΟ, ΤΗΛ. ΚΕΝΤΡΟ: 210 28 41 680, FAX: 210 28 41 872<br />

Email: info@planet-security.gr • www.planetsecurity.gr


θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

48<br />

όμως εύκολα χρησιμοποιώντας μία CCD video camera από<br />

την οποία έχει αφαιρεθεί το φίλτρο υπερύθρων. Μπορεί αντίστοιχα<br />

να χρησιμοποιηθεί κάποια διάταξη νυκτερινής όρασης,<br />

αρκεί να τοποθετηθεί φίλτρο που θα αποκόπτει τις ορατές<br />

ακτινοβολίες και θα επιτρέπει τη διέλευση μόνο των<br />

υπερύθρων. Τέλος υπάρχουν και ειδικές κεφαλές που ενσωματώνονται<br />

στους ανιχνευτές συχνοτήτων, μετατοπίζοντας<br />

και «μεταφράζοντας» την υπέρυθρη ακτινοβολία στο<br />

φάσμα ραδιοσυχνοτήτων που λειτουργεί ο ανιχνευτής. Οι<br />

υποκλοπές με εκπομπή υπέρυθρης ακτινοβολίας χρειάζονται<br />

οπτική επαφή με τον υποκλοπέα, άρα θα πρέπει να<br />

είναι στραμμένες προς κάποιο παράθυρο.<br />

Όργανο οπτικής ανίχνευσης φακών καμερών<br />

Περνώντας στον τομέα της «εικόνας», για την ανίχνευση<br />

κρυφής κάμερας εκτός από δέκτη συχνοτήτων όπως αναφέρθηκε<br />

πριν, χρησιμοποιείται ένα απλούστατο και φθηνό<br />

όργανο (Εικόνα 12) που εκμεταλλεύεται<br />

τις βασικές αρχές της οπτικής<br />

(ανάκλαση). Μία δίοδος laser σημαδεύει<br />

το χώρο και, αν βρεθεί κάποιος<br />

φακός κάμερας, ο χειριστής<br />

Εικόνα 12. Απλούστατο<br />

όργανο ανίχνευσης<br />

φακών<br />

βλέπει το ανακλώμενο σήμα μέσα<br />

από μια οθόνη με αντίστοιχο φίλτρο.<br />

Προφανώς η δέσμη laser ανακλάται<br />

και σε οποιαδήποτε άλλη ανακλαστική<br />

επιφάνεια, οπότε θα πρέπει να γίνεται αναλυτικός έλεγχος<br />

όλων των ευρημάτων.<br />

Ανίχνευση τηλεπικοινωνιακών υποκλοπών<br />

Ο τηλεπικοινωνιακός εξοπλισμός αποτελεί φυσικά αγαπημένο<br />

στόχο των απανταχού κατασκόπων. Για την «παγίδευσή»<br />

του μπορεί να χρησιμοποιηθούν διατάξεις εκπομπής<br />

(με τροφοδοσία από τη γραμμή του τηλεφώνου ή με ξεχωριστή<br />

πηγή) αλλά και επισυνδέσεις ή παθητικές επαγωγικές<br />

διατάξεις. Επίσης ιδιαίτερα σημαντικός είναι ο κίνδυνος<br />

να χρησιμοποιηθούν για παγίδευση των ομιλιών του χώρου<br />

και όχι απαραιτήτως κάποιας τηλεφωνικής συνομιλίας. Πρέπει<br />

επίσης να σημειωθεί ότι τα σύγχρονα ψηφιακά τηλεφωνικά<br />

κέντρα παρέχουν δυνατότητες νόμιμης (ή μη) συνακρόασης<br />

εγγενώς, χωρίς δηλαδή να είναι δυνατός κανενός<br />

είδους εντοπισμός, παρά μόνο με εξέταση του λογισμικού.<br />

Ανιχνευτές Συνακρόασης<br />

Στην ερασιτεχνική και πάλι αγορά, διαφημίζονται πολλές<br />

συσκευές για την ανίχνευση παγιδευμένων τηλεφώνων (Εικόνα<br />

13). Αυτό που συνήθως κάνουν είναι να μετράνε τις<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

κυμάνσεις στην τάση ή στο ρεύμα της<br />

γραμμής. Ό,τι θα μπορούσε να κάνει δηλαδή<br />

και ένα απλό πολύμετρο. Αυτή η μέθοδος<br />

είναι αποτελεσματική μόνο στην<br />

περίπτωση όπου κάποιος συνδέει ένα τηλέφωνο<br />

παράλληλα και σηκώνει το<br />

ακουστικό, όπως δηλαδή συμβαίνει στις<br />

οικιακές εγκαταστάσεις. Μπορεί επίσης<br />

να ανιχνεύσει κάποιον πομπό που τροφοδοτείται από την τηλεφωνική<br />

γραμμή και ίσως ανιχνεύσει έναν πρωτόγονο εγγραφέα,<br />

που λόγω κακού σχεδιασμού χρησιμοποιεί αρκετό<br />

ρεύμα από τη γραμμή.<br />

Κάθε άλλο είδος παγίδευσης χρησιμοποιεί είτε απειροελάχιστο<br />

ρεύμα από τη γραμμή (βασιζόμενο σε δική του πηγή<br />

ενέργειας) είτε είναι επαγωγικά συνδεδεμένη, οπότε και<br />

δεν προκύπτει καμιά ανιχνεύσιμη διαφοροποίηση στην τάση<br />

ή την ένταση του ρεύματος. Εξάλλου η τάση που στέλνει το<br />

τηλεφωνικό κέντρο του παρόχου μεταβάλλεται στη διάρκεια<br />

της ημέρας, ανάλογα με την τηλεπικοινωνιακή κίνηση<br />

και το φόρτο του συστήματος (ως γνωστό, τα τηλεφωνικά<br />

κέντρα τροφοδοτούν τα οικιακά τηλέφωνα ανεξάρτητα από<br />

το ηλεκτρικό δίκτυο, γι’ αυτό και στα κλασικά, μη VoIP τηλέφωνα<br />

έχουμε σήμα ακόμα και σε διακοπή ρεύματος).<br />

Εικόνα 13.<br />

Ανιχνευτής<br />

συνακρόασης<br />

οικιακής χρήσης<br />

Εικόνα 14. Ελεγκτής αναλογικών<br />

τηλεφωνικών γραμμών<br />

Τηλεφωνικοί Ελεγκτές<br />

Στα παλαιότερα πλήρως αναλογικά τηλεφωνικά κέντρα<br />

υπήρχε η δυνατότητα πραγματοποίησης μιας σειράς ελέγχων<br />

με μηχανήματα όπως αυτό που απεικονίζεται στην Εικόνα<br />

14. Αυτά ανίχνευαν κακόβουλες διατάξεις, οι οποίες<br />

εκμεταλλεύονταν τεχνικά χαρακτηριστικά τα οποία δεν υφίστανται<br />

πια (π.χ. αποκατάσταση<br />

κυκλώματος - σύνδεση<br />

γραμμής κατά τη διάρκεια<br />

του κουδουνισμού και ενεργοποίηση<br />

διάταξης με τόνους<br />

κατά τη διάρκεια αυτή). Μέρος<br />

των ελέγχων χρησιμοποιούσε<br />

υψηλές τάσεις, που<br />

στα σύγχρονα κέντρα θα δημιουργούσαν<br />

μόνο ζημιά παρά ανίχνευση. Παράλληλα, τέτοιος<br />

εξοπλισμός μπορούσε να ανιχνεύσει την ύπαρξη μικροεγγραφέων<br />

κασέτας, που πλέον με την έλευση των ψηφιακών<br />

δημοσιογραφικών εγγραφέων αποτελούν μουσειακό<br />

είδος.<br />

Παρά την παλαιότητά τους, μία λειτουργία τους - χρήσιμη<br />

ακόμα και σήμερα - πραγματοποιεί αυτόματα έλεγχο σε πολλαπλά<br />

ζεύγη καλωδίων. Αν υπάρχει ένα πολύζευγο καλώ-


Άρτια εκπαίδευση<br />

Υψηλός Επαγγελματισμός<br />

Εξειδίκευση παροχών<br />

Η A.D <strong>Security</strong> εδρεύει στην Ν.Αρτάκη Ευβοίας και δραστηριοποιείται στο χώρο των Υπηρεσιών Φύλαξης<br />

Εγκαταστάσεων και προσώπων. Παρέχει υψηλής ποιότητας υπηρεσίες ασφάλειας διαθέτοντας μία καλά<br />

εκπαιδευμένη ομάδα από έμπειρους φύλακες και νέας τεχνολογίας οχήματα που περιπολούν προληπτικά,<br />

και επεμβαίνουν άμεσα.<br />

Στους δύσκολους καιρούς της αυξημένης εγκληματικότητας η A.D <strong>Security</strong> δημιούργησε μια νέα<br />

υπηρεσία, την επιτήρηση-επίβλεψη οικισμών-συνοικιών με οχήματα ειδικά εξοπλισμένα και συνδεδεμένα<br />

με το σύστημα συναγερμού για άμεση επέμβαση σε κάθε ενεργοποίηση.<br />

• Στατικές φυλάξεις –Υπηρεσίες πύλης βιομηχανικών και λοιπών εγκαταστάσεων<br />

• Επίβλεψη εκδηλώσεων<br />

• Φύλαξη κατασκηνώσεων<br />

• Δυναμικό προσωπικό ασφαλείας<br />

• Χρηματαποστολές<br />

• Περιπολίες φύλαξης<br />

• Ηλεκτρονικός έλεγχος των περιπολιών –φυλάξεων<br />

• Μότο Άμεση επέμβαση<br />

• Άμεση επέμβαση (Κινητό κέντρο Διαχείρισης Κρίσεων)<br />

Ασφαλιστική κάλυψη<br />

• Μελέτη –σχεδιασμό & εγκατάσταση συστημάτων<br />

ασφαλείας<br />

ΑD SECURITY<br />

Εθνικής Αντιστάσεως 13 • Νέα Αρτάκη<br />

Τηλ.: 22210-40825 • Κιν.: 693-4614179<br />

Ε- mail: info@adsecurity.gr • www.adsecurity.gr


θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />

50<br />

Εικόνα 15. Σύγχρονος<br />

ελεγκτής τηλεφωνικών<br />

γραμμών<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

διο, μπορεί να ελέγξει όλα τα πιθανά ζευγάρια καλωδίων<br />

για πιθανές επισυνδέσεις-βραχυκυκλώματα μεταξύ τους.<br />

Ακόμα και στην περίπτωση όπου η επισύνδεση λαμβάνει χώρα<br />

χωρίς βραχυκύκλωμα αλλά με χρήση μετασχηματιστή ή<br />

πυκνωτή, μπορεί να στείλει τόνους στα ζευγάρια αυτά και<br />

να τους ανιχνεύσει σε άλλα ζευγάρια, υποδεικνύοντας έτσι<br />

την ύπαρξη της επισύνδεσης. Μια άλλη λειτουργία είναι η<br />

ενίσχυση του σήματος που λαμβάνεται από το ζευγάρι του<br />

καλωδίου για την ανίχνευση ήχου, σε περίπτωση που έχει<br />

παγιδευθεί η τηλεφωνική συσκευή να στέλνει τον ήχο του<br />

περιβάλλοντα χώρου, ως μικρόφωνο.<br />

Σε κάθε περίπτωση η εξέλιξη της τεχνολογίας οδήγησε σε<br />

πιο σύγχρονο εξοπλισμό, όπως αυτόν της Εικόνας 15. Ο<br />

ελεγκτής αυτός είναι σε θέση να<br />

ανιχνεύσει ήχο σε τηλεφωνικά καλώδια,<br />

καθώς επίσης και ηλεκτρικές<br />

ανωμαλίες που πιθανώς να<br />

οφείλονται σε παρουσία κακόβουλης<br />

διάταξης. Εκτός από ανακλασιόμετρο<br />

- που θα εξετάσουμε<br />

αμέσως παρακάτω - χρησιμοποιεί<br />

και μία πιο σύγχρονη μέθοδο,<br />

κατά την οποία ελέγχεται η<br />

ανάκλαση σε διαφορετικές συχνότητες (Frequency Domain<br />

Reflectometer). Επίσης χρησιμοποιεί την ιδέα των ανιχνευτών<br />

μη γραμμικών επαφών, εισάγοντας μικροκυμματική εκπομπή<br />

στη γραμμή και ανιχνεύοντας ενδεχόμενες αρμονικές<br />

για τη σήμανση παρουσίας ημιαγωγικών διατάξεων κατά<br />

μήκος της γραμμής. Τέλος ανιχνεύει και προβλήματα σε<br />

VoIP επικοινωνία, περιέχοντας τα κατάλληλα πρωτόκολλα.<br />

Ανακλασιόμετρο - Time Domain Reflectometers<br />

(TDR)<br />

Το μηχάνημα αυτό εντοπίζει κάθε ανωμαλία που βρίσκεται<br />

σε μια καλωδίωση, αποκαλύπτοντας έτσι διατάξεις που κατά<br />

τα άλλα μόνο μία οπτική εξέταση θα αποκάλυπτε. Μπορεί<br />

λόγου χάρη να ανιχνεύσει μία επισύνδεση καλωδίου που<br />

οδηγεί σε δεύτερο τηλέφωνο. Στην περίπτωση αυτή, αφού<br />

δεν υπάρχει εκπομπή σήματος, ο ανιχνευτής ραδιοσυχνοτήτων<br />

δεν θα κατάφερνε να εντοπίσει το πρόβλημα. Τεχνικώς,<br />

το ανακλασιόμετρο είναι δυνατό να περιγραφεί ως ένα<br />

«ραντάρ» καλωδιώσεων. Κατά τη λειτουργία του, στέλνει<br />

ένα βραχύ παλμό τάσης κατά μήκος του καλωδίου και μετά<br />

καταγράφει την ανάκλασή του. Κάθε είδος ανωμαλίας (βραχυκύκλωμα,<br />

διακοπή καλωδίου, αλλαγή υλικού, κάμψη, συστροφή<br />

κ.λπ.) αλλάζει την εμπέδηση στο σημείο εκείνο και<br />

έτσι αλλάζουν και τα χαρακτηριστικά του ανακλώμενου παλμού.<br />

Αντίστοιχα, ανάλογα με<br />

το χρόνο που χρειάζεται να<br />

επιστρέψει ο παλμός, βρίσκεται<br />

και το ακριβές σημείο<br />

του καλωδίου που έχει το<br />

πρόβλημα. Πραγματικά, με<br />

χρήση του ανακλασιομέτρου Εικόνα 16. Οθόνη ανακλασιόμετρου<br />

γίνεται δυνατό να εντοπιστεί<br />

μία επισύνδεση εκατοντάδες μέτρα μακριά! Μπορεί ακόμα<br />

να εντοπίσει ένα σημείο όπου είχε συνδεθεί στο παρελθόν<br />

κάτι και έχει απομείνει η «μάτιση». Στην Εικόνα 16 φαίνεται<br />

η οθόνη ενός τέτοιου μηχανήματος, όπου ως παράδειγμα<br />

απεικονίζεται μία ασυνέχεια στα 219 πόδια.<br />

Όπως αναφέρθηκε πριν, η πιο σύγχρονη εκδοχή τους βασίζεται<br />

στην αποστολή ραδιοσυχνοτήτων και όχι απλών παλμών,<br />

οπότε τα αποτελέσματα μπορούν πλέον να αποκαλύψουν ακόμα<br />

περισσότερες λεπτομέρειες. Ένα βασικό πρόβλημα των<br />

ανακλασιομέτρων όμως παραμένει. Ακριβώς λόγω της μεγάλης<br />

απόστασης (χιλιόμετρα) που ίσως μεσολαβεί από το τηλέφωνό<br />

μας μέχρι τις εγκαταστάσεις του τηλεπικοινωνιακού<br />

παρόχου, το TDR είναι πιθανό να δείξει δεκάδες ανωμαλίες.<br />

Πολλές μπορεί να οφείλονται σε εργασίες που έχει πραγματοποιήσει<br />

ο πάροχος (π.χ. επιδιόρθωση καλωδίου ή αλλαγή<br />

όδευσης), ενώ κατά κανόνα δεν υπάρχει πρόσβαση, αφού το<br />

δίκτυο είναι ιδιοκτησία του παρόχου. Η κατάσταση λοιπόν γίνεται<br />

πιο πολύπλοκη για την ανίχνευση διατάξεων που έχουν<br />

εγκατασταθεί κατά μήκος της καλωδίωσης, εκτός του εσωτερικού<br />

δικτύου. Αντίστοιχα, ακόμα και στο εσωτερικό δίκτυο είναι<br />

δύσκολη η εξέταση δυσπρόσιτων σημείων όδευσης.<br />

Επίλογος<br />

Στο σημερινό άρθρο επιχειρήσαμε να καταγράψουμε τον<br />

εξοπλισμό που χρησιμοποιείται για την ανίχνευση υποκλοπών.<br />

Εκτός από τα απλά και ερασιτεχνικά μηχανήματα, τα<br />

εφόδια ενός επαγγελματία ανίχνευσης υποκλοπών ο οποίος<br />

σέβεται τον εαυτό του, ξεκινούν με μια αρχική επένδυση<br />

50.000 ευρώ τουλάχιστον, ενώ για πιο προχωρημένες υποθέσεις<br />

ο συνολικός εξοπλισμός μπορεί να ξεπερνάει τις<br />

100.000 ευρώ. Παρά το μεγάλο βαθμό αυτοματοποίησης,<br />

σε καμία περίπτωση η κατοχή και μόνο του εξοπλισμού δεν<br />

εγγυάται το αποτέλεσμα, αφού θα πρέπει να συνοδεύεται<br />

από συνεχή εκπαίδευση και μεγάλη εμπειρία. Σε επόμενο<br />

άρθρο θα αναλύσουμε τη διαδικασία της εύρεσης κατάλληλων<br />

συνεργατών (οικονομικά στοιχεία και πώς ξεχωρίζουν<br />

οι ερασιτέχνες από τους επαγγελματίες) και την ακριβή<br />

μεθοδολογία για την πραγματοποίηση της ανίχνευσης<br />

(επιλογή χώρων προς ανίχνευση, βήματα και εργασίες). sm


θέμα<br />

PSIM εφαρμογές<br />

…ο άγνωστος Χ στα συστήματα ασφαλείας<br />

Ίσως όταν ακούμε σήμερα τον όρο PSIM<br />

δεν μας έρχεται τίποτα στο νου. Όμως μπορεί<br />

πίσω από αυτήν την άγνωστη σε πολλούς<br />

έννοια, να κρύβεται η νέα τάση που<br />

θα κυριαρχήσει στα συστήματα ασφαλείας<br />

τα επόμενα χρόνια. Το <strong>Security</strong> <strong>Manager</strong><br />

για ακόμη μία φορά δεν μένει<br />

στα ήδη γνωστά, αλλά προσφέρει στους<br />

αναγνώστες του την πιο έγκαιρη και<br />

έγκυρη πληροφόρηση για όλες<br />

τις νεότερες εξελίξεις.<br />

Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />

Ιδιαίτερο ενδιαφέρον παρουσιάζει το πώς οι διάφορες εξελίξεις<br />

σε κλάδους που με την πρώτη ματιά δεν συγχέονται μεταξύ τους,<br />

δίνουν το ερέθισμα για την ανάπτυξη νέων εφαρμογών και συστημάτων.<br />

Σε αυτό το πλαίσιο αποτυπώνεται και η μετεξέλιξη του<br />

ρόλου των υπεύθυνων ασφαλείας των διαφόρων επιχειρήσεων ή<br />

Οργανισμών. Από απλοί επικεφαλής των φυλάκων με μια προϋπηρεσία<br />

σε Σώματα Ασφαλείας ή στις Ένοπλες Δυνάμεις, ο ρόλος<br />

τους πλέον έχει μετεξελιχθεί σε πολυδιάστατα στελέχη που<br />

οφείλουν να κατέχουν γνώσεις από διάφορα και ποικίλα αντικείμενα.<br />

Παράλληλα έχει αναβαθμισθεί και η θέση τους στην εταιρική<br />

πυραμίδα, καθώς πολλές φορές αναφέρονται κατευθείαν<br />

στη Διοίκηση. Αυτό φυσικά δεν έγινε τυχαία, αλλά υπήρξαν πολλοί<br />

παράγοντες που συνέβαλαν. Η αύξηση των κινδύνων αλλά<br />

και η ανάγκη για τις επιχειρήσεις να θωρακιστούν απέναντι σε αυτές<br />

τις απειλές, οδήγησε στην αλλαγή του τρόπου με τον οποίο<br />

προσεγγίζεται πλέον η φυσική ασφάλεια, αλλά και τα στελέχη<br />

που είναι υπεύθυνα για τη διασφάλισή της. Επιπλέον όμως ανάγκασε<br />

και τους ανθρώπους του χώρου να επεκτείνουν τις γνώσεις<br />

τους σε άλλους τομείς, καθώς θα έπρεπε πλέον να χρησιμοποιούν<br />

εργαλεία από άλλους χώρους. Ο χώρος της πληροφορικής<br />

αποτέλεσε τη βασική πηγή άντλησης νέων χρήσιμων εργαλείων.<br />

Η ασφάλεια άλλωστε δεν αποτελεί εξαίρεση από άλλους χώρους,<br />

καθώς η πληροφορική έχει εισβάλλει οριζόντια σε όλες τις δραστηριότητες<br />

μιας επιχείρησης. Εντύπωση φυσικά προκαλεί και το<br />

γεγονός ότι οι αλλαγές αυτές δεν είναι σταθερές, αλλά συνεχώς<br />

εμφανίζονται και νέες εξελίξεις που επιζητούν την προσοχή όλων<br />

όσοι ασχολούνται με αυτόν το χώρο.<br />

Μία από τις σημαντικότερες έννοιες με την οποία ερχόμαστε συνεχώς<br />

αντιμέτωποι στο πλαίσιο αυτών των αλλαγών είναι και η<br />

σύγκλιση των συστημάτων. Με αυτήν την έννοια που προέρχεται<br />

από το χώρο της πληροφορικής - εξ ου και οι αλληλεπιδράσεις που<br />

αναφέραμε προηγουμένως - εννοούμε τη συνεργασία των διαφορετικών<br />

ηλεκτρονικών συστημάτων που σχετίζονται με τη φυσική<br />

ασφάλεια. Δηλαδή των συστημάτων CCTV, συναγερμού και<br />

ελέγχου πρόσβασης. Μέσω αυτής της συνεργασίας εξασφαλίζεται<br />

η αποδοτικότερη χρήση τους και ο καλύτερος έλεγχος των<br />

εγκαταστάσεων όσον αφορά στο θέμα της ασφάλειας. Η σύγκλιση<br />

λοιπόν των διαφόρων συστημάτων αποτελούσε την τελευταία<br />

περίοδο το πιο ενδιαφέρον θέμα για τις μελλοντικές τάσεις που<br />

θα κυριαρχήσουν στο χώρο των συστημάτων ασφαλείας. Πολύ<br />

πρόσφατα όμως το φως των προβολέων φαίνεται ότι πέφτει σε<br />

52<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


ένα άλλο θέμα, που για πολλούς αναμένεται ότι θα αποτελέσει<br />

τα επόμενα χρόνια τη νέα κυρίαρχη τάση.<br />

Πρόκειται για τα συστήματα PSIM. Το ακρωνύμιο των όρων προέρχεται<br />

από τις λέξεις Physical <strong>Security</strong> Information Management<br />

και όπως σωστά αντιλαμβάνεστε προέρχεται και αυτό από<br />

το χώρο της πληροφορικής. Αποδίδοντας τον όρο στην ελληνική,<br />

θα μπορούσαμε να τα ονομάσουμε Πληροφοριακά Συστήματα<br />

Διαχείρισης της Φυσικής Ασφάλειας. Τι περιλαμβάνει όμως<br />

αυτός ο όρος και τι ακριβώς προσφέρουν;<br />

Η εξέλιξη και ο ορισμός<br />

Αν θέλουμε να ανατρέξουμε λίγο στο παρελθόν θα διαπιστώσουμε<br />

ότι εδώ και αρκετά χρόνια στο χώρο της διοίκησης δημόσιων<br />

ή ιδιωτικών Οργανισμών και ειδικότερα μεγάλου μεγέθους,<br />

χρησιμοποιούνται Πληροφοριακά Συστήματα που αποσκοπούν<br />

στην ανάλυση επιχειρησιακών δεδομένων με σκοπό<br />

την εκτίμηση των αποτελεσμάτων που θα προκύψουν από<br />

τη χρήση διαφορετικών εναλλακτικών σεναρίων και εντέλει<br />

την εύρεση της βέλτιστης λύσης. Αυτή η κατηγορία Πληροφοριακών<br />

Συστημάτων ονομάζεται Συστήματα Υποστήριξης<br />

Αποφάσεων (Decision Support System) και έχουν ευρεία χρήση<br />

σε αρκετές επιχειρησιακές λειτουργίες. Πάνω λοιπόν σε<br />

αυτήν τη λογική των Πληροφοριακών Συστημάτων Διοίκησης<br />

αναπτύχθηκαν τα PSIM, που αποτελούν ουσιαστικά την εφαρμογή<br />

τους πάνω σε θέματα ασφάλειας. Λαμβάνουν δεδομένα<br />

και πληροφορίες από τα επιμέρους συστήματα ασφαλείας, τα<br />

επεξεργάζονται και παρουσιάζουν τα αποτελέσματά τους στο<br />

χρήστη υπό μια ενιαία μορφή. Τα λογισμικά που ανήκουν στην<br />

κατηγορία των PSIM επιτρέπουν στα τμήματα ασφαλείας να<br />

διαχειρίζονται την έκθεση των Οργανισμών απέναντι στους<br />

διάφορους κινδύνους. Έχουν σχεδιαστεί ώστε να προσφέρουν<br />

ένα εργαλείο για τη λήψη αποφάσεων και την ανάπτυξη ενός<br />

σχεδίου ασφαλείας μέσα σε έναν Οργανισμό. Εντούτοις δεν<br />

αποτελούν απλώς ένα εργαλείο διαχείρισης συμβάντων, όπως<br />

πολλοί έχουν τη λανθασμένη εντύπωση. Αντιθέτως, έχουν τη<br />

δυνατότητα συλλογής και επεξεργασίας πληροφοριών από<br />

όλους τους αισθητήρες των επιμέρους συστημάτων ασφαλείας<br />

και βάσει αυτών και με τη χρήση μαθηματικών μοντέλων<br />

δημιουργούν σενάρια ώστε ο χρήστης να μπορεί να επιλέγει<br />

τη βέλτιστη λύση, που θα οδηγεί στην καλύτερη διαχείριση<br />

της συνολικής ασφάλειας του οργανισμού. Η διαχείριση<br />

των συμβάντων αποτελεί μόνο μία πτυχή από τις δυνατότητες<br />

που προσφέρουν τα PSIM συστήματα, σε αντίθεση με τα συστήματα<br />

διαχείρισης συμβάντων. Οι εφαρμογές διαχείρισης<br />

συμβάντων μπορούν να διαχειριστούν ένα έκτακτο συμβάν με<br />

τη χρήση δεδομένων από όλα τα επιμέρους συστήματα (εδώ


θέμα PSIM εφαρμογές<br />

54<br />

εμφανίζεται ακριβώς η έννοια της ενοποίησης που προαναφέραμε)<br />

αλλά τα PSIM συστήματα εκτός αυτού επιτρέπουν την<br />

κατάστρωση σχεδίων και σεναρίων πριν την εμφάνιση συμβάντων.<br />

Αποτελούν δηλαδή ένα εργαλείο χάραξης μεσοπρόθεσμης<br />

και μακροπρόθεσμης στρατηγικής και όχι απλώς ένα μέσο<br />

αντιμετώπισης μεμονωμένων περιστατικών. Επιπλέον τα P-<br />

SIM βάσει ακριβώς αυτών των δεδομένων που συλλέγουν συνεχώς,<br />

επιτρέπουν και την καλύτερη διαχείριση των καθημερινών<br />

λειτουργιών της επιχείρησης όσον αφορά στον τομέα<br />

ασφάλεια.<br />

Κριτήρια χαρακτηρισμού<br />

Αρκετές είναι οι εφαρμογές όπου οι δημιουργοί τους ισχυρίζονται<br />

ότι ανήκουν στην κατηγορία των PSIM, δεν διαθέτουν<br />

όμως όλες τα απαραίτητα χαρακτηριστικά για να ενταχθούν στη<br />

συγκεκριμένη κατηγορία. Πέντε είναι τα βασικά στοιχεία που<br />

εντάσσουν μία εφαρμογή στην κατηγορία PSIM:<br />

Συλλογή (Collection): Τα λογισμικά τύπου PSIM συλλέγουν πληροφορίες<br />

από επιμέρους συστήματα ή συσκευές ασφαλείας.<br />

Ανάλυση (Analysis): Στη συνέχεια οι εφαρμογές PSIM αναλύουν<br />

τα δεδομένα, τα συμβάντα και τους συναγερμούς, προκειμένου<br />

να αναγνωρίσουν ποια είναι η πραγματική κατάσταση και να<br />

θέσουν προτεραιότητες αντιμετώπισης.<br />

Επιβεβαίωση (Verification): Τα λογισμικά τύπου PSIM παρουσιάζουν<br />

όλα τα δεδομένα μέσω ενός εύχρηστου και παραστατικού<br />

τρόπου, ώστε ο χρήστης να μπορεί να επιβεβαιώσει άμεσα<br />

την ορθότητά τους.<br />

Επίλυση (Resolution): Το σύστημα πλέον παρέχει Επιχειρησιακές<br />

διαδικασίες (SOP) καθώς και οδηγίες αντιμετώπισης κάθε<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

συμβάντος σε κάθε στάδιο (βήμα – βήμα) που βασίζονται στις<br />

υφιστάμενες πολιτικές της επιχείρησης, ώστε να επιτυγχάνεται<br />

η καλύτερη δυνατή αντιμετώπιση της κατάστασης. Επιπρόσθετα,<br />

τα συστήματα που εφαρμόζονται σε Οργανισμούς με πολλές<br />

εγκαταστάσεις έχουν τη δυνατότητα να μοιράζονται μεταξύ<br />

τους πληροφορίες, ώστε βάσει της αποκτηθείσας εμπειρίας να<br />

αναπτύσσονται τα πιο εφαρμόσιμα σχέδια αντιμετώπισης κρίσιμων<br />

καταστάσεων.<br />

Αναφορά (Reporting): Τα λογισμικά τύπου PSIM συλλέγουν όλες<br />

τις πληροφορίες και τις ενέργειες που έχουν γίνει και τις παρουσιάζουν<br />

σε τελικές αναφορές. Παράλληλα, όλα αυτά τα<br />

στοιχεία μπορούν να χρησιμοποιηθούν για μεταγενέστερες εκπαιδεύσεις<br />

ή και αναλύσεις των καταστάσεων προκειμένου να<br />

βελτιώνονται ακόμα περισσότερο οι μέθοδοι αντιμετώπισης.<br />

Χωρίς αυτές τις παραπάνω δυνατότητες, μια εφαρμογή δεν μπορεί<br />

να ενταχθεί στην κατηγορία των PSIM. Υπάρχουν εφαρμογές<br />

που προσεγγίζουν τις δυνατότητες των PSIM, γνωστές και ως<br />

“near PSIM” ή “PSIM lite”, χωρίς όμως να εκπληρώνουν στο απόλυτο<br />

αυτές τις πέντε συγκεκριμένες προϋποθέσεις. Για το λόγο<br />

αυτό οι υποψήφιοι χρήστες οφείλουν να εξετάζουν τις επιλογές<br />

που έχουν και να διαπιστώνουν αν όντως αυτές εκπληρούν<br />

αυτά τα κριτήρια.<br />

Πού απευθύνονται οι εφαρμογές<br />

Ένα ενδιαφέρον ερώτημα που πάντα χρήζει απάντησης - ειδικά<br />

όταν αναφερόμαστε σε μια τόσο νέα κατηγορία εφαρμογών,<br />

είναι πού μπορούν να χρησιμοποιηθούν. Μέχρι στιγμής χρησιμοποιούνται<br />

κυρίως – και φυσικά, τα παραδείγματα που χρησιμοποιούμε<br />

είναι από το εξωτερικό - στο δημόσιο τομέα, όπου<br />

κυρίως μεγάλοι δήμοι με πάνω από τρία εκατομμύρια κατοίκους<br />

αλλά και μικρότεροι, κάνουν χρήση των δυνατοτήτων τους.<br />

Μεγάλη είναι η συμβολή των εφαρμογών PSIM στη διαχείριση<br />

μεγάλων εκδηλώσεων. Παραδείγματος χάρη, με τους Ολυμπιακούς<br />

Αγώνες που θα διοργανωθούν αυτό το καλοκαίρι στο<br />

Λονδίνο, θα συρρεύσουν εκατομμύρια άνθρωποι (επισκέπτες,<br />

αθλητές, εργαζόμενοι, εθελοντές). Η αντιμετώπιση των συμβάντων<br />

όχι μόνο σε επίπεδο ασφάλειας έναντι κάποιας τρομοκρατικής<br />

ή εγκληματικής ενέργειας, αλλά και σε επίπεδο ασφάλειας<br />

έναντι κάποιας φυσικής καταστροφής ή ενός ατυχήματος<br />

σε τόσο μεγάλο επίπεδο, μπορεί να γίνει μόνο μέσω μιας<br />

εφαρμογής PSIM.<br />

Όμως σταδιακά διαδίδονται και στον ιδιωτικό τομέα με μεγαλύτερη<br />

απήχηση σε Οργανισμούς όχι απαραίτητα πάρα πολύ μεγάλου<br />

μεγέθους, αλλά με εκτεταμένες εγκαταστάσεις και υψηλά<br />

επίπεδα ασφάλειας. Αεροδρόμια, εργοστάσια παραγωγής<br />

ενέργειας, τηλεπικοινωνιακά κέντρα, λιμάνια, βιομηχανίες,<br />

αποτελούν μόνο μερικές από τις εγκαταστάσεις στις οποίες μια<br />

ολοκληρωμένη εφαρμογή PSIM μπορεί να φανεί χρήσιμη.


Τι νέο φέρνουν…<br />

Με την εισαγωγή των συστημάτων PSIM έκαναν έντονη την εμφάνισή<br />

τους και δύο όροι που ήταν μεν γνωστοί μέχρι σήμερα, αλλά<br />

δεν τους συναντούσαμε με την ίδια συχνότητα. Το security awarenness<br />

(Επαγρύπνηση Ασφάλειας) αποδίδει λεκτικά τις προσπάθειες<br />

που γίνονται από έναν Οργανισμό για να διαφυλάσσει και να<br />

προστατεύει τις εγκαταστάσεις, τις υποδομές, τους ανθρώπους<br />

που κινούνται μέσα στους χώρους του, αλλά και τα πληροφοριακά<br />

συστήματα. Όπως ακριβώς είναι δομημένη αυτή η έννοια, αποτελεί<br />

ίσως την καλύτερη απάντηση στο τι κάνουν τα συστήματα P-<br />

SIM. Βελτιώνουν τον τρόπο με τον οποίο οι υπεύθυνοι ασφαλείας<br />

διαχειρίζονται το security awareness του Οργανισμού τους.<br />

Μία άλλη έννοια είναι το system agnostic. Τα συστήματα PSIM<br />

οφείλουν να είναι system agnostic, δηλαδή συνδέονται και λαμβάνουν<br />

πληροφορίες από όλες τις συσκευές, ανεξάρτητα από<br />

τον κατασκευαστή τους και τον τρόπο με τον οποίο λειτουργούν.<br />

Αυτό που ενδιαφέρει τις εφαρμογές PSIM είναι τα δεδομένα που<br />

λαμβάνουν από τις συσκευές και τα επιμέρους συστήματα και<br />

όχι αυτές καθαυτές οι συσκευές.<br />

έναν ή περισσότερους ανθρώπινους χειριστές. Γιατί το ζητούμενο<br />

δεν είναι μόνο να λαμβάνουμε πληροφορίες, αλλά να μπορούμε<br />

και να τις επεξεργαζόμαστε. Εδώ εισέρχονται τα μοντέλα<br />

που χρησιμοποιούν οι εφαρμογές PSIM, τα οποία λαμβάνουν αυτές<br />

τις πληροφορίες, τις επεξεργάζονται και παρουσιάζουν στους<br />

χρήστες τα αποτελέσματα με ένα εύχρηστο τρόπο. Επιπλέον, βάσει<br />

αυτών των δεδομένων καταστρώνουν και αναπτύσσουν σενάρια<br />

αντιμετώπισης έκτακτων περιστατικών, οπότε οι υπεύθυνοι<br />

του τμήματος ασφαλείας μπορούν ευκολότερα να δουν τις οποιεσδήποτε<br />

επιπτώσεις που θα έχει μία απόφασή τους και βάσει<br />

αυτών να ενεργήσουν ανάλογα.<br />

Επειδή ζούμε στην εποχή της τεκμηρίωσης όπου κάθε επιχειρησιακό<br />

σύστημα δεν αρκεί απλά να λειτουργεί αποτελεσματικά, αλλά<br />

απαιτείται να μπορούν οι χρήστες του να το αποδεικνύουν, οι<br />

εφαρμογές PSIM μπορούν να συμβάλουν στη δημιουργία τυπικών<br />

λειτουργικών διαδικασιών (Standard Operating Procedures- SOP).<br />

Οπότε πλέον το γενικό σχέδιο - σύστημα ασφαλείας του Οργανισμού<br />

θα αποτελείται από σαφείς και τεκμηριωμένες διαδικασίες, που<br />

όχι μόνο θα βοηθούν τους χειριστές του να μπορούν να αντεπεξέλθουν<br />

καλύτερα σε έκτακτες περιστάσεις, αλλά παράλληλα<br />

αυτοί θα μπορούν να αποδεικνύουν τη λειτουργικότητά του σε περιπτώσεις<br />

εξωτερικών ελέγχων από άλλους Οργανισμούς (ασφαλιστικούς<br />

φορείς, Οργανισμούς πιστοποίησης ή κρατικούς φορείς).<br />

Λόγοι χρήσης<br />

Πώς όμως από τα ξεχωριστά και ανεξάρτητα ηλεκτρονικά συστήματα<br />

ασφαλείας φθάσαμε στην επιδιωκόμενη ενοποίησή τους<br />

(integration) και φυσικά στις εφαρμογές PSIM; Ποιοι είναι οι λόγοι<br />

που οδήγησαν τη βιομηχανία συστημάτων ασφαλείας να αντλήσει<br />

για ακόμη μία φορά τεχνογνωσία από τον κλάδο της πληροφορικής<br />

αλλά και της επιχειρησιακής έρευνας (τα μοντέλα<br />

των PSIM βασίζονται σε αρχές της επιχειρησιακής έρευνας) και<br />

να αναπτύξει αυτές τις ολοκληρωτικές εφαρμογές; Τις αποκαλούμε<br />

ολοκληρωτικές, ακριβώς διότι αντιμετωπίζουν υπό ένα<br />

ολικό πρίσμα το θέμα της ασφάλειας.<br />

Καταρχήν η αύξηση της χρήσης και η εξάπλωση των ηλεκτρονικών<br />

συστημάτων δημιούργησαν έναν τεράστιο όγκο δεδομένων,<br />

ειδικά όταν αναφερόμαστε σε μεγάλους Οργανισμούς ή εκτεταμένες<br />

εγκαταστάσεις που καθιστούν δύσκολη και οικονομικά<br />

ασύμφορη την ορθή επεξεργασία αυτών των δεδομένων, από<br />

Λάρνακος 32, 143 42 Ν. Φιλαδέλφεια • Tηλ.: 210 2750 595 • Fax: 210 2715 975<br />

Kιν.: 6937 015 041 • Email: info@solosec.gr • www.solosec.gr


θέμα PSIM εφαρμογές<br />

να τα χρησιμοποιήσει αποτελεσματικά (λόγω αδυναμίας χρήσης<br />

των πληροφοριών που αυτά συλλέγουν). Εδώ η χρήση των PSIM<br />

μπορεί να φανεί πολύ σημαντική, καθώς ακριβώς αυξάνουν την<br />

αποτελεσματικότητα των εγκατεστημένων συστημάτων ασφαλείας<br />

και αυξάνουν το βαθμό ανταποδοτικότητας της επένδυσης<br />

που έχει γίνει σε αυτά (Return Of Investment- ROI).<br />

56<br />

Μια άλλη σημαντική δυνατότητα των εφαρμογών PSIM είναι ότι<br />

μπορούν να παρέχουν όλες αυτές τις πληροφορίες, αλλά και τα<br />

αποτελέσματα της επεξεργασίας των δεδομένων σε πραγματικό<br />

χρόνο. Οπότε βελτιώνεται και η ταχύτητα αντίδρασης του τμήματος<br />

ασφάλειας και ελαχιστοποιούνται οι επιπτώσεις από ένα<br />

συμβάν, που αν το αφήσουμε να εξελιχθεί μπορεί να καταστεί<br />

ανεξέλεγκτο και επικίνδυνο για τις εγκαταστάσεις αλλά και τους<br />

ανθρώπους του Οργανισμού.<br />

Όμως οι εφαρμογές PSIM δεν βοηθούν μόνο στην αντιμετώπιση<br />

έκτακτων περιστατικών ή στο σχεδιασμό σεναρίων. Μπορούν επίσης<br />

να συμβάλουν στην ανάλυση προηγούμενων συμβάντων,<br />

πώς έγινε ο χειρισμός του και τι πιθανώς θα μπορούσε να είχε γίνει<br />

καλύτερα. Ήταν παραδείγματος χάρη οι αντιδράσεις όλων<br />

των εμπλεκόμενων σωστές και έγκαιρες; Ποια διαδικασία οδηγεί<br />

σε αποτελέσματα αντίθετα από αυτά που επιδιώκουμε και<br />

χρήζει βελτίωσης ή αλλαγής;<br />

Ορμώμενοι από το γεγονός που αναφέραμε στις προηγούμενες<br />

παραγράφους, δηλαδή της μεγάλης εξάπλωσης των ηλεκτρονικών<br />

συστημάτων ασφαλείας, αντιλαμβανόμαστε ότι αυτή η αύξηση<br />

προκάλεσε και μια διόγκωση στους προϋπολογισμούς των<br />

Οργανισμών. Επρόκειτο για ένα έξοδο που μέχρι πριν λίγα χρόνια<br />

δεν υπήρχε καθόλου, ενώ τώρα η ανάγκη του προβάλλεται ως επιτακτική.<br />

Είναι λογικό λοιπόν για τις διοικήσεις των Οργανισμών<br />

να επιζητούν αυτό το κόστος να έχει όσο το δυνατό μεγαλύτερη<br />

ανταποδοτικότητα. Ειδικά σήμερα όπου οι προϋπολογισμοί βρίσκονται<br />

υπό το μικροσκόπιο των οικονομικών υπηρεσιών με στόχο<br />

τη μείωση ή και την αποφυγή των περιττών εξόδων. Μπορεί<br />

λοιπόν κάποιος να επενδύσει ένα σημαντικό ποσό στη χρήση<br />

ενός εκτεταμένου δικτύου συστημάτων ασφαλείας (συναγερμοί,<br />

CCTV, access control και πυρανίχνευση) αλλά να μη μπορεί<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Μύθοι και παρανοήσεις<br />

Οι εφαρμογές PSIM μπορεί να ανήκουν στην κατηγορία των λογισμικών,<br />

αλλά δεν μπορούν να αγοραστούν ως έτοιμες λύσεις<br />

(off the shelf - από το ράφι). Καθώς για να κατασκευασθεί μία<br />

εφαρμογή PSIM για ένα Οργανισμό θα πρέπει πρώτα να γίνουν<br />

κατανοητές από τους προγραμματιστές οι διαδικασίες που ακολουθεί<br />

η συγκεκριμένη επιχείρηση, αλλά κα η τεχνολογία των συστημάτων<br />

που χρησιμοποιεί. Οπότε, εξ ορισμού οφείλει η ομάδα<br />

που θα αναπτύξει την εφαρμογή PSIM να ασχοληθεί με τη συγκεκριμένη<br />

επιχείρηση εξαρχής.<br />

Ταυτόχρονα, δεν πρέπει να συγχέουμε ότι οι εφαρμογές PSIM<br />

σχετίζονται αποκλειστικά με την ασφάλεια. Άλλωστε στην αρχή<br />

του άρθρου είδαμε ότι οι καταβολές τους προέρχονται από Γενικά<br />

Πληροφοριακά Συστήματα Διοίκησης, οπότε μπορούν να χρησιμοποιηθούν<br />

με την κατάλληλη διαμόρφωση ως τέτοια, να επεξεργάζονται<br />

δεδομένα και από άλλες λειτουργίες της επιχείρησης<br />

και να εξάγουν χρήσιμα συμπεράσματα.<br />

Επιχειρησιακή συνέχεια<br />

Ένα από τα κρίσιμα θέματα για την επιτυχή λειτουργία μιας επιχείρησης<br />

είναι το κατά πόσο μπορεί να προσφέρει στους πελάτες<br />

της συνεχή παροχή των υπηρεσιών της, ακόμα και σε<br />

περίπτωση απρόβλεπτων καταστάσεων. Το γνωστό και αποκαλούμενο<br />

business continuity αποτελεί ένα από τα μεγάλα στοιχήματα<br />

που οφείλουν να κερδίσουν οι Οργανισμοί (δημόσιοι και<br />

ιδιωτικοί) στην προσπάθειά τους να φανούν ανταγωνιστικοί.<br />

Αναλογιστείτε ένα αεροδρόμιο του οποίου διακόπτεται η λειτουργία,<br />

μία τράπεζα στην οποία σταματούν τα πληροφοριακά<br />

συστήματα, ένα εργοστάσιο που δεν μπορεί να συνεχίσει την<br />

παραγωγή ή τη διακοπή σηματοδότησης στην περίπτωση ενός<br />

δήμου. Όλα αυτά αποτελούν ορισμένες από τις περιπτώσεις<br />

όπου τα συστήματα PSIM μπορεί να παίξουν καθοριστικό ρόλο.<br />

Μπορεί ίσως η χρήση τους ακόμα να φαίνεται πολυτέλεια,<br />

όμως αν αναλογιστούμε τον όγκο των δεδομένων που συλλέγονται<br />

από την εκτεταμένη χρήση των σύγχρονων συστημάτων<br />

ασφάλειας και το πώς μπορούν αυτά τα δεδομένα να αξιοποιούνται<br />

κατάλληλα, τότε μάλλον ακόμα και σήμερα που βρισκόμαστε<br />

σε ένα σχετικά πρώιμο στάδιο ανάπτυξης των εφαρμογών<br />

PSIM, θα πρέπει να αναθεωρήσουμε την προηγούμενη<br />

σκέψη. Πόσο δε στο μέλλον, όπου η χρήση τους θα είναι ακόμα<br />

περισσότερο επιβεβλημένη. sm


CCTV<br />

Κατανεμημένη αρχειοθέτηση<br />

Μία εναλλακτική τάση αποθήκευσης<br />

ντρικό σημείο. Παρουσιάζει ιδιαίτερο ενδιαφέρον όχι διότι αποτελεί<br />

την καλύτερη επιλογή, αλλά επειδή προσφέρει τη δυνατότητα<br />

μιας διαφορετικής αντιμετώπισης ανάλογα με τις ιδιαιτερότητες<br />

της κάθε εφαρμογής. Υπό αυτό το πρίσμα θα την παρουσιάσουμε<br />

στο άρθρο που ακολουθεί, κάνοντας μια σύγκριση<br />

μεταξύ των δύο προτάσεων με σκοπό να βοηθηθούν οι εμπλεκόμενοι<br />

στην υλοποίηση αυτών των εφαρμογών και να επιλέξουν<br />

την πρόταση που ταιριάζει καλύτερα στην κάθε ξεχωριστή<br />

περίπτωση.<br />

Εκτός από το κλασικό μοντέλο της κεντρικής<br />

αποθήκευσης video φαίνεται ότι σταδιακά<br />

προτείνεται και ένα πιο «χαλαρό» στη δομή<br />

του σύστημα κατανεμημένης αρχειοθέτησης,<br />

το οποίο παρουσιάζει ιδιαίτερο ενδιαφέρον.<br />

Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />

Καθώς η τεχνολογία εξελίσσεται είναι προφανές ότι πλέον στη<br />

διάθεση των τελικών χρηστών θα προσφέρονται λύσεις και ε-<br />

ναλλακτικές επιλογές που μέχρι πριν λίγο καιρό θα φάνταζαν ί-<br />

σως μη ρεαλιστικές. Μια παρόμοια τάση εμφανίζεται στο χώρο<br />

των συστημάτων CCTV. Όπως γνωρίζουν όλοι όσοι έχουν εργαστεί<br />

με αυτές τις εφαρμογές - είτε ως τελικοί χρήστες είτε από<br />

την πλευρά των εγκαταστατών ή των εταιρειών διάθεσης παρόμοιων<br />

συστημάτων - τα αρχεία των CCTV συστημάτων αποθηκεύονταν<br />

μέχρι πρότινος σε κεντρικά σημεία. Η λύση της κεντρικής<br />

αποθήκευσης ήταν μονόδρομος, καθώς δεν υπήρχαν άλλες ε-<br />

ναλλακτικές προτάσεις. Αυτό όμως μέχρι πριν λίγο καιρό. Διότι<br />

πλέον προβάλλει στον ορίζοντα και μία εναλλακτική πρόταση, η<br />

«κατανεμημένη αρχειοθέτηση». Όπως προκύπτει και από τον<br />

ορισμό της πρότασης πρόκειται για μία άλλη προσέγγιση, σύμφωνα<br />

με την οποία τα αρχεία που δημιουργούνται αποθηκεύονται<br />

σε διαφορετικά τοπικά σημεία και όχι αποκλειστικά σε ένα κε-<br />

Το προηγούμενο μοντέλο<br />

Σύμφωνα με τη λύση που ακολουθούνταν μέχρι σήμερα, δηλαδή<br />

εκείνης της κεντρικής αποθήκευσης, οι κάμερες του συστήματος<br />

τοποθετούνταν σε διάφορα σημεία της εγκατάστασης, α-<br />

νάλογα φυσικά με την επικινδυνότητά τους. Όλα τα δεδομένα<br />

που κατέγραφαν αυτές οι κάμερες συγκεντρώνονταν σε ένα κεντρικό<br />

σημείο, συνήθως το δωμάτιο ελέγχου ή control room και<br />

από εκεί μπορούσε να γίνει η επεξεργασία τους, η προβολή και<br />

η διαχείρισή τους.<br />

Η υλοποίηση του μοντέλου της κεντρικής αποθήκευσης δεν προέκυψε<br />

ύστερα από κάποια μεγάλη διαβούλευση, καθώς ουσιαστικά<br />

ήταν η μόνη δυνατή επιλογή βάσει της τεχνολογίας που υ-<br />

πήρχε μέχρι τότε. Ενώ έγινε και εύκολα αποδεκτή διότι δεν ήταν<br />

μια άσχημη επιλογή - τουναντίον είχε και έχει ακόμα πολλά θετικά<br />

στοιχεία. Πρέπει να θυμηθούμε ότι εκείνη την περίοδο κυριαρχούσαν<br />

τα αναλογικά συστήματα, τα περισσότερα από τα ο-<br />

ποία έγραφαν συνεχώς όλο το 24ωρο. Αυτό στην πράξη σήμαινε<br />

ότι οι περισσότεροι χρήστες όφειλαν να αλλάζουν αρκετές κασέτες<br />

καθόλη τη διάρκεια της ημέρας, το οποίο όπως είναι προφανές<br />

δεν ήταν καθόλου πρακτικό. Οπότε ένα κεντροποιημένο<br />

μοντέλο αποθήκευσης απλοποιούσε την όλη διαδικασία και έ-<br />

κανε αναμφισβήτητα το έργο όλων πιο απλό. Επιπροσθέτως δεν<br />

υπήρχε καμία ανάγκη για να ανησυχούν οι υπεύθυνοι για θέματα<br />

χωρητικότητας του δικτύου (διαθέσιμο bandwidth) καθώς το<br />

ομοαξονικό καλώδιο που συνέδεε κάθε συσκευή (κάμερα) με το<br />

κεντρικό σημείο αποθήκευσης ήταν αποκλειστικής χρήσης για<br />

τη διασύνδεση της συγκεκριμένης συσκευής και επαρκούσε για<br />

την αποστολή εικόνων στην υψηλότερη δυνατή ανάλυση και σε<br />

πραγματικό χρόνο.<br />

Προφανώς μεν για τον εγκαταστάτη δεν ήταν ό,τι ευκολότερο να<br />

τοποθετήσει όλα αυτά τα ομοαξονικά καλώδια, αλλά μέχρι τότε<br />

58<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


ήταν η μόνη δυνατή επιλογή. Για το χρήστη όμως, αντιθέτως, το κεντροποιημένο σύστημα<br />

αποτελούσε μια πολύ καλή λύση και για αυτό το λόγο όλα τα συστήματα επιτήρησης σχεδιάζονταν<br />

βάσει αυτής της αρχιτεκτονικής.<br />

Νέες δυνατότητες και αλλαγές<br />

Τα τελευταία χρόνια με την είσοδο και επικράτηση της ψηφιακής τεχνολογίας οι περιορισμοί<br />

που επέβαλαν την λύση των κεντροποιημένων συστημάτων ως τη μόνη δυνατή έ-<br />

χουν πλέον αρθεί. Οι νέες δυνατότητες μας επιτρέπουν να χρησιμοποιούμε τα κεντροποιημένα<br />

συστήματα εκεί όπου πραγματικά υπερτερούν, ενώ έφεραν στο προσκήνιο και<br />

τη λύση των συστημάτων κατανεμημένης αρχειοθέτησης. Το δίλημμα μεταξύ των δύο προτάσεων<br />

τίθεται σε σοβαρή βάση και αποτελεί αντικείμενο προσεκτικής διερεύνησης.<br />

Τα πλεονεκτήματα της κατανεμημένης αρχειοθέτησης είναι μεγαλύτερη ευελιξία, καλύτερη<br />

συμπεριφορά σε περίπτωση καταστροφής των αποθηκευμένων αρχείων και δυνατότητα<br />

συνέχισης της λειτουργίας του συστήματος, βελτιωμένη διαχείριση του αποθηκευτικού<br />

συστήματος και εξοικονόμηση bandwidth. Στοιχεία σίγουρα ιδιαίτερα σημαντικά, α-<br />

φού έχουν να κάνουν με θέματα κόστους που απασχολούν σε μεγάλο βαθμό τις σύγχρονες<br />

επιχειρήσεις.<br />

Ευελιξία<br />

Η μεγαλύτερη ευελιξία έχει να κάνει με τον τρόπο που η αρχιτεκτονική της κατανεμημένης<br />

αρχειοθέτησης λειτουργεί. Δηλαδή μπορεί κάθε τοπικό σημείο του συστήματος, όπως<br />

π.χ. μία κάμερα, να μπορεί να αποθηκεύει τα αρχεία που καταγράφει. Επίσης μπορεί ορισμένες<br />

κάμερες να συνδέονται με μία μονάδα αποθήκευσης τύπου NAS (Network Attached<br />

Storage) και να στέλνουν εκεί τα αρχεία προς αποθήκευση. Το θέμα πλέον έγκειται στο<br />

χρήστη να αποφασίσει τι θέλει από το σύστημά του, αρκεί να απαντήσει σε ορισμένα βασικά<br />

ερωτήματα ώστε να σχηματίσει μια άποψη για το τι περιμένει από το σύστημα επιτήρησης<br />

που θα επιλέξει.<br />

Φυσικά, πολλοί από το χώρο των εγκαταστατών θα βιαστούν να προκαταλάβουν τις απαντήσεις<br />

των πελατών τους με σκοπό την δική τους διευκόλυνση. Θα συμπεράνουν δηλαδή<br />

- και μάλλον αυθαίρετα - ότι οι χρήστες θα είναι ικανοποιημένοι και με την εγγραφή ε-<br />

νός frame ανά λίγα δευτερόλεπτα και αυτό σε χαμηλή ανάλυση. Η αλήθεια όμως είναι ό-<br />

τι κανένας χρήστης δεν είναι ευχαριστημένος με αυτήν την προδιαγραφή. Απλώς συμβιβάζονταν<br />

με αυτό, διότι μέχρι τώρα αυτό μπορούσαν να προσφέρουν οι κάμερες CCTV. Α-<br />

πό την άλλη, φυσικά και οι χρήστες θα ζητήσουν να βλέπουν βίντεο εφάμιλλο με αυτό των<br />

τηλεοπτικών δεκτών σε πραγματικό χρόνο και από κάθε κάμερα που είναι συνδεδεμένη.<br />

Μια απαίτηση που μπορεί μεν να υλοποιείται τεχνικά, αλλά δεν είναι καθόλου ρεαλιστική<br />

εξετάζοντάς την υπό το πρίσμα του κόστους. Οπότε η λύση –όπως πάντα άλλωστε - βρίσκεται<br />

κάπου στη μέση, με την εξισορρόπηση των απαιτήσεων της ποιότητας της εικόνας και της<br />

διάρκειας που θα αποθηκεύονται τα βίντεο. Ως βάση για την έναρξη μιας συζήτησης μπορούμε<br />

να θεωρήσουμε την ανάλυση των 4 CIF, στην οποία ένα frame καταλαμβάνει περίπου<br />

20 kb. Το μέγεθος αυτό μπορεί να διαφέρει ανάλογα με τον αλγόριθμο που χρησιμοποιείται,<br />

χωρίς όμως μεγάλες αποκλίσεις. Το επόμενο κρίσιμο ερώτημα είναι πόσες κάμερες<br />

θα χρησιμοποιεί το σύστημα, καθώς ο αριθμός τους θα κρίνει και τον αποθηκευτικό χώρο<br />

που θα χρειαστεί το σύστημα.<br />

Όπως προαναφέρθηκε, ο όγκος των αρχείων δεν επηρεάζει μόνο το σύστημα σε ό,τι αφορά<br />

στις αποθηκευτικές του δυνατότητες, αλλά και στη δυνατότητα μετάδοσης των δεδομένων<br />

(bandwidth). Μεγάλα αρχεία που είναι πολύ εύκολο να δημιουργηθούν από τις σύγχρονες<br />

κάμερες υψηλής τεχνολογίας λυγίζουν στην κυριολεξία πολύ εύκολα οποιοδή-<br />

Με 12 χρόνια εμπειρία στο χώρο,<br />

σας προσφέρουμε τα καλύτερα και<br />

πιο αξιόπιστα προϊόντα, έξυπνο σχεδιασμό<br />

συστημάτων ασφαλείας και<br />

τεχνολογικά ολοκληρωμένες λύσεις.<br />

CCTV<br />

ΣΥΝΑΓΕΡΜΟΙ<br />

ΠΥΡΑΝΙΧΝΕΥΣΗ<br />

ACCESS CONTROL<br />

MICROLINK<br />

Τζων Κέννεντυ 80, 121 36 Περιστέρι<br />

Τηλ.: 210 5786534, Fax: 210 5787486<br />

E-mail: sales@mlink.gr • www.mlink.gr


CCTV Κατανεμημένη αρχειοθέτηση<br />

60<br />

ποτε δίκτυο, ακόμα και αν είναι υψηλής χωρητικότητας. Το πρόβλημα<br />

πολλαπλασιάζεται όταν το δίκτυο του συστήματος CCTV<br />

χρησιμοποιεί την υποδομή πάνω στην οποία λειτουργούν και τα<br />

υπόλοιπα πληροφοριακά συστήματα της εταιρείας. Οπότε μία κατάρρευση<br />

του συστήματος ή στην καλύτερη περίπτωση μία καθυστέρηση<br />

της απόκρισής του, προκαλεί εν σειρά προβλήματα<br />

και σε άλλες επιχειρησιακές διεργασίες.<br />

Για το λόγο αυτό η χρήση των κατανεμημένων συστημάτων αρχειοθέτησης<br />

μπορεί να δώσει μια σημαντική διευκόλυνση. Τα αρχεία<br />

μπορούν να αποθηκεύονται τοπικά, χωρίς να δημιουργούνται<br />

προβλήματα στη διακίνηση των πληροφοριών ή απαιτήσεις για μεγάλα<br />

αποθηκευτικά συστήματα. Δεν πρέπει να ξεχνάμε ότι μεγάλα<br />

αποθηκευτικά συστήματα δημιουργούν απαιτήσεις και για<br />

ισχυρό κλιματισμό και στιβαρή ηλεκτρολογική εγκατάσταση με<br />

χρήση UPS και γεννητριών, στοιχεία που διογκώνουν ακόμα περισσότερο<br />

το κόστος εγκατάστασης αλλά και λειτουργίας.<br />

Υπάρχει λοιπόν η ευελιξία να αποφασίσει ο χρήστης<br />

πώς θα γίνεται η αποθήκευση των διάφορων<br />

αρχείων. Μπορεί να γίνεται τοπικά<br />

στις κάμερες με τη χρήση μονάδων α-<br />

ποθήκευσης SD, σε ημικεντρικές μονάδες<br />

αποθήκευσης τύπου NAS ή και<br />

σε κεντρικά συστήματα αποθήκευσης<br />

όπως συνηθίζονταν μέχρι τώρα.<br />

Μπορεί επίσης να διαμορφωθεί<br />

έτσι το σύστημα ώστε αρχικά η αποθήκευση<br />

να γίνεται τοπικά και σε<br />

δεύτερη βάση και αφού τα δεδομένα<br />

περνούν ένα φιλτράρισμα να στέλνονται<br />

και σε κεντρικά ή σε ημικεντρικά σημεία<br />

αποθήκευσης.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Περισσότερη ασφάλεια<br />

Ένα άλλο σημαντικό πλεονέκτημα των συστημάτων κατανεμημένης<br />

αρχειοθέτησης είναι ότι σε περίπτωση καταστροφής χάνεται<br />

μόνο ένα μέρος των δεδομένων. Τα υπόλοιπα βρίσκονται α-<br />

ποθηκευμένα σε άλλες μονάδες και μπορούν φυσικά να ανακτηθούν.<br />

Όσο πιο αποκεντροποιημένο είναι το σύστημα, τόσο μεγαλύτερη<br />

δυνατότητα συνέχισης της λειτουργίας υπάρχει. Παραδείγματος<br />

χάρη, αν ένας χώρος καλύπτεται από δύο κάμερες<br />

όπου και οι δύο αποθηκεύουν τοπικά τα δεδομένα τους, τότε ουσιαστικά<br />

θα υπάρχει συνεχής κάλυψη του χώρου ακόμα και σε<br />

περίπτωση που για κάποιο λόγο καταστραφούν τα δεδομένα τα ο-<br />

ποία αποθηκεύονται στη μία κάμερα. Το ίδιο θα συμβεί αν στην παραπάνω<br />

περίπτωση υπάρχει ένα κεντρικό σύστημα στο οποίο<br />

στέλνονται σε δεύτερη φάση τα δεδομένα, αφού αρχικά αποθηκευτούν<br />

στις τοπικές κάμερες. Σε περίπτωση κατάρρευσης του<br />

κεντρικού συστήματος θα μπορούν να ανακτηθούν επίσης τα δεδομένα<br />

από τις τοπικές κάμερες. Αυτό δυσχεραίνει σε σημαντικό<br />

βαθμό και όσους επιχειρήσουν να προβούν σε δολιοφθορά, καθώς<br />

δεν υπάρχει κάποιο σημείο το οποίο πλήττοντάς το, μπορούν<br />

να διακόψουν τη συνολική λειτουργία του συστήματος επιτήρησης.<br />

Η κατανεμημένη αρχειοθέτηση έχει πολλά κοινά στον τρόπο με<br />

τον οποίο υλοποιείται η αποθήκευση με την τεχνολογία των νεφών<br />

(clouding). Όσο δε η δικτυακή προσέγγιση υπεισέρχεται στα<br />

συστήματα CCTV τόσο περισσότερο θα ακολουθούνται και παρόμοιες<br />

προσεγγίσεις, καθώς πλέον η αρχιτεκτονική της κεντρικής<br />

αποθήκευσης έχει παύσει να ακολουθείται και στα πληροφοριακά<br />

συστήματα. Τα δικτυακά συστήματα ανοίγουν τις θύρες<br />

στην υιοθέτηση πιο ευέλικτων αρχιτεκτονικών που θα μπορούν<br />

να προσαρμόζονται στις ανάγκες της κάθε εφαρμογής. Τα συστήματα<br />

επιτήρησης δεν είναι ανάγκη να περιορίζονται μόνο<br />

στους χώρους μιας εγκατάστασης, αλλά μπορούν και να ε-<br />

πεκτείνονται σε διαφορετικούς χώρους που μπορεί<br />

να απέχουν ακόμα και χιλιάδες χιλιόμετρα.<br />

Η προσέγγιση της κεντρικής αποθήκευσης<br />

μοιάζει απαγορευτική σε τέτοιες εφαρμογές,<br />

ενώ αντίθετα η διαβαθμισμένη<br />

χρήση της κατανεμημένης αρχειοθέτησης<br />

μπορεί να δώσει ενδιαφέρουσες<br />

λύσεις και να αντιμετωπίσει<br />

αρκετά προβλήματα. Παραδείγματος<br />

χάρη, αν διακοπεί η επικοινωνία<br />

μεταξύ ορισμένων καμερών και ε-<br />

νός κεντρικού σημείου αποθήκευσης<br />

λόγω καιρικών συνθηκών, οι κάμερες<br />

μπορούν να συνεχίσουν να εγγράφουν<br />

τοπικά ή να στέλνουν τα δεδομένα σε έναν<br />

ενδιάμεσο ημικεντρικό σταθμό αποθήκευσης. Οι<br />

δυνατότητες διαμόρφωσης περιορίζονται μόνο από<br />

τη φαντασία των σχεδιαστών και τις απαιτήσεις των εφαρμογών.<br />

Για το λόγο αυτό η κατανεμημένη αρχειοθέτηση έρχεται να καταρρίψει<br />

την παγιωμένη αντίληψη για τη χρήση ενός κεντρικού<br />

αποθηκευτικού συστήματος ως του μόνου εφικτού στο χώρο των<br />

CCTV και να φέρει στη σκηνή μια ενδιαφέρουσα εναλλακτική<br />

προσέγγιση. Χωρίς αυτό βέβαια να σημαίνει ότι πλέον οι κεντροποιημένες<br />

μορφές αποθήκευσης θα τοποθετηθούν στο χρονοντούλαπο<br />

της τεχνολογικής εξέλιξης. Ακόμα και σήμερα - αλλά<br />

τουλάχιστον και στο εγγύς μέλλον θα αποτελούν μία εξίσου σοβαρή<br />

πρόταση που θα πρέπει να τίθεται σοβαρά υπόψη κατά τη<br />

διάρκεια του σχεδιασμού του συστήματος CCTV. Ίσως δε μία πολύ<br />

ενδιαφέρουσα προσέγγιση είναι η συνδυασμένη χρήση των<br />

δύο προτάσεων, ώστε να αξιοποιούνται τα πλεονεκτήματα κάθε<br />

μίας και να αντιμετωπίζονται όσο το δυνατόν καλύτερα τα μειονεκτήματα<br />

και οι αδυναμίες τους. sm


CCTV<br />

Ενοποιημένα Συστήματα Ελέγχου<br />

Axxon Software: Η πλατφόρμα του μέλλοντος<br />

62<br />

«Αυτή η πλατφόρμα δεν ανήκει στο μέλλον,<br />

αλλά στο παρόν. Για την ακρίβεια, όλα αυτά<br />

λειτουργούν ήδη σε πολλές εγκαταστάσεις<br />

στον κόσμο, η πλατφόρμα αυτή λέγεται Axxon<br />

Intellect Enterprise και είναι το Νο1 σε<br />

πωλήσεις λογισμικό διαχείρισης video στην<br />

Ευρώπη. Το ερώτημα που απομένει να<br />

απαντηθεί είναι: πότε θα δούμε τέτοια<br />

συστήματα στη χώρα μας»;<br />

του Γιώργου Σκούρα<br />

Pre Sales & Product <strong>Manager</strong><br />

Novo Technologies<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Η νέα πραγματικότητα που διαμορφώνεται παγκοσμίως α-<br />

ναδεικνύει και νέες ανάγκες. Η βασική απαίτηση για αυτόνομες<br />

«νησίδες» ασφαλείας σε κάθε κτήριο ξεχωριστά, χωρίς<br />

την τεχνολογική δυνατότητα συνεργασίας και δικτύωσης<br />

της συλλεγόμενης πληροφορίας, δίνει σταδιακά τη θέση<br />

της σε μια απαίτηση για αποτελεσματικότερη κεντρική<br />

διαχείριση. Διαχείριση video, ήχου και – κυρίως - γεγονότων<br />

και συναγερμών που «παράγονται» αυτόματα από την τεχνητή<br />

νοημοσύνη αλγόριθμων ανάλυσης video και ήχου, α-<br />

ναγνώρισης προσώπων και πινακίδων. Η διαχείριση μπορεί<br />

να περιλαμβάνει την εξαγωγή στατιστικών στοιχείων, όπως<br />

την καταμέτρηση ατόμων και τη μέση ταχύτητα οχημάτων<br />

σε αυτοκινητόδρομους. Μπορεί να περιλαμβάνει και αυτόματες<br />

ενέργειες, όπως την έκδοση προστίμων υπερβολικής<br />

ταχύτητας ή την αυτόματη αποστολή video στο πλησιέστερο<br />

αστυνομικό τμήμα, όταν σε κάποιο ATM επιχειρείται ληστεία<br />

ή χρήση κλεμμένης κάρτας.<br />

Όλα αυτά είναι μερικά μόνο από τα δυνατά σενάρια που θα<br />

μπορούσαμε να υλοποιήσουμε με μια τέτοια «πλατφόρμα<br />

του μέλλοντος». Όμως αυτή η πλατφόρμα δεν ανήκει στο<br />

μέλλον, αλλά στο παρόν. Για την ακρίβεια, όλα αυτά λειτουργούν<br />

ήδη σε πολλές εγκαταστάσεις στον κόσμο, η πλατφόρμα<br />

αυτή λέγεται Axxon Intellect Enterprise και είναι το<br />

Νο1 σε πωλήσεις λογισμικό διαχείρισης video στην Ευρώπη.<br />

Σύστημα διαχείρισης… πόλης<br />

Όταν το Μάρτιο του 2002 η Planir Holdings Group κατέγραφε<br />

τις ανάγκες της Μόσχας στα πλαίσια του διεθνούς προγράμματος<br />

SafeCity Project, η αρχική μελέτη προέβλεπε<br />

περίπου 26.000 κάμερες και κεντρικό έλεγχο 10.000 εισόδων<br />

ή πυλών. Το σύστημα που θα διαχειριζόταν όλα αυτά<br />

μέσα από ένα εκτενές IP δίκτυο, θα έπρεπε:<br />

1) Να είναι συμβατό με ιδιαίτερα μεγάλο αριθμό μοντέλων<br />

IP καμερών από διαφορετικούς κατασκευαστές.<br />

2) Να επιτελεί αποτελεσματική κεντρική και απομακρυσμένη<br />

διαχείριση.<br />

3) Να επιτρέπει την κλιμακωτή αναβάθμισή του χωρίς όρια.<br />

Δηλαδή να δέχεται διαρκώς την προσθήκη καμερών, στοιχείων<br />

και νέων τεχνολογιών και να διατηρεί παράλληλα<br />

την ταχύτητα και την αποτελεσματικότητά του.


CCTV Ενοποιημένα Συστήματα Ελέγχου<br />

64<br />

4) Να ενοποιεί συστήματα συναγερμού, πάσης φύσεως αισθητήρες,<br />

συστήματα ελέγχου πρόσβασης και άλλα παρόμοια<br />

στοιχεία από διαφορετικούς εξειδικευμένους κατασκευαστές.<br />

5) Να είναι δοκιμασμένο και αξιόπιστο και – κυρίως - να λειτουργεί<br />

24 ώρες το 24ωρο.<br />

Δοκιμάστηκαν πολλά παρόμοια συστήματα, πλην όμως έγινε<br />

γρήγορα αντιληπτό ότι μακράν το λειτουργικότερο ήταν<br />

το Axxon Intellect Enterprise. Μέσα σε μόλις 6 μήνες λειτουργίας,<br />

η υλοποίηση του συστήματος επέφερε μείωση των<br />

ληστειών κατά 12,5% και των βανδαλισμών κατά 33%. Το<br />

2004, στα πλαίσια του διεθνούς διαγωνισμού National<br />

<strong>Security</strong> International κατά την έκθεση InterPolyTech 2004,<br />

η Axxon βραβεύτηκε με το μετάλλιο «Guaranteed Quality<br />

and Safety».<br />

Σήμερα στη Μόσχα,<br />

το διαρκώς αναπτυσσόμενο<br />

σύστημα<br />

της Axxon διαχειρίζεται<br />

περισσότερες<br />

από 175.000<br />

κάμερες και ελέγχει<br />

περισσότερες από 80.000 θύρες και πύλες σε ολόκληρη<br />

την πόλη. Ανάμεσα στους συναγερμούς που διαχειρίζεται<br />

είναι συστήματα για ανίχνευση πυρκαγιάς, καπνού και<br />

πλημμυρών, ενώ ελέγχει και την κατανάλωση ηλεκτρικού,<br />

γκαζιού και νερού, για την αποφυγή διαρροών και υπερφορτώσεων.<br />

Επιπλέον, ενοποιημένα κουμπιά πανικού και γραμμές επείγουσας<br />

κλήσης στην αστυνομία, ενισχύουν την αίσθηση α-<br />

σφάλειας του πολίτη, ενώ το σύστημα αναγνώρισης προσώπων<br />

σε αεροδρόμια και σταθμούς ΜΕΤΡΟ και τρένων συνεπικουρεί<br />

στην ταυτοποίηση και σύλληψη καταζητούμενων.<br />

Τέλος, οι κινητές κάμερες στους αυτοκινητόδρομους και το<br />

σύστημα διαχείρισης κυκλοφορίας με ενσωματωμένη αναγνώριση<br />

πινακίδων, όχι απλά συμβάλλουν στη βελτίωση της<br />

καθημερινότητας των οδηγών, αλλά έχουν μειώσει δραματικά<br />

τις κλοπές αυτοκινήτων, αφού παρέχουν ανεκτίμητες<br />

πληροφορίες για την ανεύρεσή τους.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Ανοιχτή πλατφόρμα<br />

Το Axxon ανήκει στην κατηγορία της ανοιχτής πλατφόρμας.<br />

Δηλαδή ενοποιεί IP κάμερες και συσκευές από περισσότερους<br />

από 600 κατασκευαστές παγκοσμίως και η λίστα αυτή<br />

διαρκώς επεκτείνεται. Σε αυτούς δεν προσμετρούνται φυσικά<br />

οι κατασκευαστές αναλογικών καμερών, για τις οποίες<br />

– έτσι κι αλλιώς – δεν τίθεται κανένα θέμα συμβατότητας.<br />

Στις συσκευές που ενοποιούνται συγκαταλέγονται και συστήματα<br />

ελέγχου πρόσβασης (Access Control), περιμετρικής<br />

ασφάλειας, συναγερμού, πυρανίχνευσης και συστήματα<br />

ελέγχου κτηρίων (BMS).<br />

Τα οφέλη των ανοιχτών συστημάτων είναι αδιαμφισβήτητα<br />

και όσο μεγαλύτερο το έργο, τόσο πιο δύσκολο γίνεται να<br />

τα προσπεράσεις. Σε σύγκριση με την περίπτωση του κλειστού,<br />

proprietary λογισμικού μεγάλων επώνυμων και αξιόπιστων<br />

μεν κατασκευαστών, που όμως δεν επιτρέπουν την<br />

προσθήκη συστημάτων από άλλους - πιθανά οικονομικότερους<br />

ή πιο εξειδικευμένους που προσφέρουν τελικά ίσως<br />

καλύτερες συνολικά λύσεις - τα ανοιχτά λογισμικά υπερτερούν.<br />

Ενσωματώνουν συντομότερα – πολλές φορές και με<br />

διαφορά ετών - νεότερες τεχνολογίες και καινοτόμους κατασκευαστές,<br />

βρίσκονται διαρκώς στην αιχμή της τεχνολογίας,<br />

ενώ ο ανταγωνισμός κρατάει το κόστος χαμηλά.<br />

Ειδικά εργαλεία<br />

- Video Analytics (Έξυπνοι<br />

αλγόριθμοι α-<br />

νάλυσης Video)<br />

Όλη η φιλοσοφία<br />

του συστήματος είναι<br />

βασισμένη σε<br />

“Event Driven” λειτουργίες.<br />

Δηλαδή α-<br />

ντιδράσεις του συστήματος, βασισμένες σε ανίχνευση γεγονότων<br />

ή συνδυασμό τους. Τα γεγονότα (events) μπορεί να<br />

είναι: διάσχιση γραμμής (ευθείας ή τεθλασμένης), κίνηση<br />

εντός μιας ορισμένης περιοχής, είσοδος σε ή έξοδος από<br />

μία ορισμένη περιοχή, εμφάνιση αντικειμένου σε μία περιοχή<br />

(π.χ. άνθρωπος βγαίνει από ένα παρκαρισμένο αυτοκίνητο)<br />

ή το αντίθετο, στάση ή παραμονή (για περισσότερα<br />

από Χ δευτερόλεπτα) αντικειμένου (π.χ. παράνομο παρκάρισμα),<br />

εγκατάλειψη αντικειμένου σε κάποια περιοχή (π.χ.<br />

βαλίτσα με εκρηκτικό μηχανισμό).<br />

- Forensic Search (Δικανική<br />

Αναζήτηση)<br />

Θα μπορούσε να μεταφραστεί<br />

και ως<br />

«Εγκληματολογική<br />

Αναζήτηση» αλλά<br />

ανεξάρτητα από το


CCTV Ενοποιημένα Συστήματα Ελέγχου<br />

66<br />

ποιον ελληνικό όρο θα προτιμήσει κανείς, το σίγουρο είναι<br />

ότι πρόκειται για μια ιδιαίτερα εντυπωσιακή μέθοδο εντοπισμού<br />

κάποιου γεγονότος, που εκ πρώτης όψεως μπορεί να<br />

θεωρηθεί απλά ως εφαρμογή αλγορίθμων video analytics<br />

στο καταγεγραμμένο video.<br />

Διότι είναι μεν μία φαινομενικά “post factum” αναζήτηση<br />

στο video, όμως στην πραγματικότητα η αναζήτηση γίνεται<br />

στα metadata που έχουν ήδη δημιουργηθεί και καταγραφεί<br />

στη βάση δεδομένων του συστήματος.<br />

Ας το εξηγήσουμε καλύτερα με μία αναλογία. Ας υποθέσουμε<br />

λοιπόν ότι υπάρχει μία ταχύτατη βιονική γραμματέας<br />

που παρακολουθεί ταυτόχρονα όλες τις κάμερες του συστήματος<br />

και κρατάει διαρκώς αναλυτικές σημειώσεις για<br />

κάθε μία κάμερα ξεχωριστά. Άνθρωπος πέρασε στην περιοχή<br />

Α. Μπλε σκούρο αυτοκίνητο διέσχισε την είσοδο με 50<br />

χλμ/ώρα. Λευκό αυτοκίνητο πέρασε από την περιοχή Α στη<br />

Β, σταμάτησε για 1 λεπτό, ένας άνθρωπος βγήκε από το αυτοκίνητο,<br />

διέσχισε την είσοδο και άφησε αντικείμενο - και<br />

ούτω καθεξής.<br />

Οι παραπάνω πληροφορίες, όσες πολλές και αν είναι, αφενός<br />

αποθηκεύονται ως κωδικοποιημένα γεγονότα που το καθένα<br />

δεν καταλαμβάνει παρά μόνο ελάχιστα bytes και α-<br />

φετέρου η αναζήτηση γίνεται στα αποθηκευμένα αυτά κωδικοποιημένα<br />

γεγονότα. Με αυτόν τον τρόπο όταν θα ζητήσουμε<br />

από το σύστημα να μας ανασύρει video όπου ασημί αυτοκίνητο<br />

διασχίζει την είσοδο με 30χλμ την ώρα και έπειτα<br />

στρίβει δεξιά και<br />

παρκάρει, το σύστημα<br />

θα μας ε-<br />

πιστρέψει την α-<br />

πάντηση εντός<br />

ελάχιστων δευτερολέπτων,<br />

α-<br />

κόμα και αν η α-<br />

ναζήτηση γίνεται σε video 2 εβδομάδων. Γιατί στην πραγματικότητα<br />

δεν ψάχνει το video. Ψάχνει τις σημειώσεις. Αν μάλιστα<br />

θα ήθελε κανείς να αποτιμήσει την οικονομική αξία<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

αυτής της δυνατότητας, ας κάνει τον εξής υπολογισμό. Έ-<br />

στω ότι αναζητούμε video από συμβάν, για το οποίο οι ε-<br />

μπλεκόμενες κάμερες είναι 5 και το συμβάν έλαβε χώρα<br />

κάποια στιγμή μέσα στις τελευταίες 2 εβδομάδες. Έστω ε-<br />

πίσης ότι η καταγραφή γινόταν με ανίχνευση κίνησης και ό-<br />

τι – ως εκ τούτου – θα είναι αρκετό να ψάξει σε μόνο 3 ώρες<br />

video ανά κάμερα ανά ημέρα. Αυτό σημαίνει ότι θα πρέπει κάποιος<br />

άνθρωπος έχοντας επιστήσει όλη του την προσοχή,<br />

να παρακολουθήσει video 2.520 λεπτών επί 5 κάμερες. Έ-<br />

στω ότι είναι τόσο προσεκτικός και έμπειρος, που είναι σε<br />

θέση να παρακολουθήσει αυτό το video σε τετραπλάσια α-<br />

πό την κανονική ταχύτητα, χωρίς κανένα διάλειμμα και χωρίς<br />

να υποπέσει σε λάθος. Ακόμα και αν ισχύσουν όλα αυτά,<br />

ο άνθρωπος αυτός θα απασχοληθεί περίπου 7 εργατοημέρες.<br />

Και αυτό, για την αναζήτηση ενός και μόνο συμβάντος.<br />

- Audio Analytics (Ανάλυση Ήχου)<br />

Έξυπνοι αλγόριθμοι ανάλυσης ήχου, που μπορούν να ξεχωρίσουν<br />

βασικούς ήχους όπως το σπάσιμο τζαμιού, ένα πυροβολισμό,<br />

μια κραυγή και άλλα. Μία χαρακτηριστική ε-<br />

φαρμογή των Audio Analytics αποτελούν οι φυλακές, όπου<br />

η ανίχνευση δυνατών επιθετικών φωνών από το σύστημα, θα<br />

ειδοποιήσει μεν τους φύλακες χωρίς όμως να απαιτείται η<br />

συνεχής καταγραφή του ήχου, κάτι που θα παραβίαζε κώδικες<br />

και κανόνες προσωπικών δεδομένων των κρατούμενων.<br />

- Time Compressor (Χρονική Συμπίεση)<br />

Είναι ένα εργαλείο που επιτρέπει στο χρήστη να παρακολουθήσει<br />

την περίληψη των συμβάντων σε μία κάμερα, για<br />

κάποιο χρονικό διάστημα. Το σύστημα παράγει ένα video ό-<br />

που τα αντικείμενα που κινήθηκαν και καταγράφηκαν σε έ-<br />

να χρονικό διάστημα προβάλλονται μαζί, σαν να είχαν κινηθεί<br />

την ίδια χρονική στιγμή, ταυτόχρονα.<br />

- Face Recognition (Αναγνώριση Προσώπων)<br />

Το σύστημα αυτόματα<br />

ανιχνεύει<br />

και αποθηκεύει<br />

την εικόνα καθενός<br />

εμφανιζόμενου<br />

προσώπου<br />

και τη συγκρίνει<br />

με άλλα πρόσωπα που ανήκουν σε κάποια λίστα ενδιαφέροντος.<br />

Η λίστα αυτή μπορεί να περιλαμβάνει μέχρι και 10<br />

εκατομμύρια πρόσωπα. Η Axxon έχει ενσωματώσει τον κορυφαίο<br />

αλγόριθμο αναγνώρισης προσώπων με True Match<br />

Rate μεγαλύτερο του 98%, ενώ το False Match Rate δεν ξεπερνά<br />

το 0,1%. Η αναγνώριση προσώπων βρίσκει ιδανική ε-


Περιοδικό για το<br />

Enterprise Computing<br />

και την Ασφάλεια Πληροφοριών<br />

Γραφτείτε συνδρομητές τώρα!<br />

φαρμογή σε χώρους όπως τα αεροδρόμια, τα λιμάνια, τα<br />

γήπεδα και οι τράπεζες.<br />

- Διαχείριση αυτοκινητόδρομων (Traffic Management και<br />

Number Plate Recognition)<br />

Το σύστημα, εκτός από στατιστικά και μέσες ωριαίες ταχύτητες<br />

ανά λωρίδα και μέσες αποστάσεις για διαφορετικούς<br />

τύπους οχημάτων (μοτοσικλέτες, αυτοκίνητα, φορτηγά)<br />

μπορεί να παράγει συναγερμούς και αυτοματισμούς όταν<br />

συναντά συμβάντα όπως παράνομες προσπεράσεις, υπέρβαση<br />

ορίου ταχύτητας, κίνηση στο αντίθετο ρεύμα, παραβίαση<br />

φωτεινού σηματοδότη, κλεμμένο όχημα και άλλα.<br />

www.itsecuritypro.gr<br />

ΕΚΔΟΣΕΙΣ PRESS LINE<br />

MΑΓΕΡ 11, 104 <strong>38</strong> ΑΘΗΝΑ<br />

ΤΗΛ.: 210 52.25.479, FAX: 210 52.43.345<br />

- Παρακολούθηση και διαχείριση σιδηροδρόμων<br />

Περιλαμβάνει την αυτόματη αναγνώριση βαγονιών, την κατεύθυνση<br />

και την αυτόματη καταμέτρησή τους. Ελέγχει τις<br />

ώρες διέλευσης, τη στάθμη των βυτιοφόρων και παρέχει<br />

χρήσιμες πληροφορίες για τη διαχείριση των logistics. Μπορεί<br />

να χρησιμοποιηθεί και για τον έλεγχο των αφύλακτων<br />

διαβάσεων.<br />

Το Axxon Software, εκτός από… ολόκληρη τη Μόσχα έχει ε-<br />

γκατασταθεί σε αλυσίδες τραπεζών και Super Market, σε<br />

μεγάλα λιμάνια, σιδηροδρομικούς σταθμούς και ΜΕΤΡΟ,<br />

μεγάλα σωφρονιστικά ιδρύματα, αεροδρόμια, αυτοκινητόδρομους,<br />

εργοστάσια, ορυχεία και πολλές ακόμα εγκαταστάσεις,<br />

που το καθιστούν μία δοκιμασμένη και αξιόπιστη<br />

πλατφόρμα λογισμικού, που διαρκώς αναπτύσσεται.<br />

Είναι εύκολο να δει κανείς την αξία και τις πιθανές εφαρμογές<br />

μιας τέτοιας πλατφόρμας σε τομείς και αγορές της<br />

Ελληνικής πραγματικότητας, όπως ίσως και τα κόστη και<br />

τις δαπάνες που θα μπορούσε να περικόψει, αυξάνοντας<br />

παράλληλα το επίπεδο ασφάλειας και λειτουργικότητας<br />

πολλών Οργανισμών.<br />

Οπότε το ερώτημα που απομένει να απαντηθεί είναι: πότε<br />

θα δούμε τέτοια συστήματα στη χώρα μας; sm


alarm<br />

Ασύρματη αποστολή<br />

σημάτων συναγερμού<br />

Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />

Αlarm<br />

Συχνά θα δούμε ότι σε σύγχρονες<br />

εγκαταστάσεις συστημάτων συναγερμού<br />

και δίπλα στον κεντρικό πίνακα υπάρχει<br />

ένα μικρό κουτί με μία κεραία.<br />

Δεν είναι τίποτα άλλο από ένα GSM πομπό<br />

που αντικαθιστά τη συμβατική<br />

τηλεφωνική σύνδεση του συναγερμού.<br />

Πρόκειται για μια τάση σχετικά πρόσφατη, αλλά από ό,τι φαίνεται<br />

θα κυριαρχήσει τα επόμενα χρόνια Όπως έχει αναφερθεί<br />

πολλές φορές στις σελίδες του <strong>Security</strong> <strong>Manager</strong>, ο χώρος<br />

των συστημάτων ασφαλείας επηρεάζεται και μετασχηματίζεται<br />

από τις τεχνολογικές εξελίξεις που συμβαίνουν σε άλλους<br />

χώρους. Αντίθετα με ότι συμβαίνει σε άλλους χώρους όπως η<br />

πληροφορική ή οι τηλεπικοινωνίες, είναι μάλλον άτοπο να ι-<br />

σχυριστεί κάποιος ότι η βιομηχανία των συστημάτων ασφαλείας<br />

πρωτοπορεί ή προχωρά σε νέες ανακαλύψεις. Όμως με ε-<br />

πιτυχία ενσωματώνει όλες αυτές τις αλλαγές, παρουσιάζοντας<br />

καινούρια προϊόντα τα οποία όχι μόνο διορθώνουν τις αδυναμίες<br />

του παρελθόντος αλλά εμφανίζουν νέα δυναμικά χαρακτηριστικά<br />

που βοηθούν στην περαιτέρω βελτίωση των συστημάτων.<br />

Χαρακτηριστικό παράδειγμα και για πολλούς μία από τις «πληγές»<br />

των συστημάτων συναγερμού είναι ο τρόπος μετάδοσης<br />

των σημάτων. Ο τρόπος δηλαδή με τον οποίο επικοινωνούσε ο<br />

κεντρικός πίνακας συναγερμού με κάποιο χρήστη, ώστε να τον<br />

ενημερώσει ότι κάτι “παράξενο” έχουν αντιληφθεί οι αισθητήρες<br />

του. Κομβικό σημείο αλλαγής αποτέλεσε η εμφάνιση<br />

της κινητής τηλεφωνίας αλλά και η αλλαγή από αναλογικά δίκτυα<br />

τηλεφωνίας σε ψηφιακά. Καθώς δεν έχει περάσει πολύς<br />

καιρός από την προηγούμενη γενιά συστημάτων συναγερμού,<br />

ποιος μπορεί να ξεχάσει περιστατικά λανθασμένων σημάτων<br />

ή σημάτων που δεν εστάλθησαν ποτέ, με ό,τι αυτό συνεπάγεται<br />

για το χώρο που φυλασσόταν από το σύστημα συναγερμού.<br />

Όμως μέχρι τις αρχές της δεκαετίας του 90 και ειδικότερα στην<br />

Ελλάδα υπήρχε μόνο μία δυνατότητα για τη μετάδοση των σημάτων.<br />

Αυτή δεν ήταν άλλη από τη χρήση της τηλεφωνικής υ-<br />

ποδομής που μέχρι τότε ήταν κυρίως αναλογική (PSTN- Public<br />

Switch Telephone Network) και κάθε άλλο παρά φημιζόταν -<br />

όπως όλοι θα θυμόμαστε - για την αξιοπιστία της καθώς και την<br />

ποιότητα των συνδιαλέξεων. Σταδιακά εμφανίστηκαν τα δίκτυα<br />

ISDN καθώς και τα ευρυζωνικά δίκτυα τύπου ADSL ενώ με τον<br />

ίδιο ρυθμό βελτιωνόταν και η υποδομή του γενικότερου τηλεφωνικού<br />

δικτύου. Παράλληλα, από τα μέσα της δεκαετίας<br />

του 90 έγινε και η μεγάλη έκρηξη από την κινητή τηλεφωνία,<br />

που οδήγησε σε μια γενικότερη αλλαγή του τηλεπικοινωνιακού<br />

χάρτη. Αυτές οι αλλαγές σε συνδυασμό με την κυριαρχία<br />

70<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


alarm Ασύρματη αποστολή σημάτων συναγερμού<br />

72<br />

των δικτύων IP οδήγησαν και σε μία σημαντική αναθεώρηση<br />

του τρόπου επικοινωνίας των συστημάτων συναγερμού.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Οι ασύρματες προτάσεις<br />

Από το μοντέλο της διασύνδεσης με τη χρήση μιας απλής α-<br />

ναλογικής τηλεφωνικής γραμμής έχουμε πλέον φθάσει σε<br />

ενδιαφέρουσες εναλλακτικές υλοποιήσεις, με κυρίαρχο στοιχείο<br />

ότι η επικοινωνία γίνεται πλέον ασύρματα.<br />

Τα δύο βασικά μοντέλα που φαίνεται να κερδίζουν έδαφος είναι<br />

η χρήση των δικτύων κινητής τηλεφωνίας (GMS-GPRS-3G)<br />

και η χρήση των ασύρματων δικτύων IP (WLAN).<br />

Η βασική αρχή επικοινωνίας είναι η ίδια, όπως άλλωστε ήταν<br />

προηγουμένως με τη χρήση της αναλογικής γραμμής. Δηλαδή<br />

ο κεντρικός πίνακας συναγερμού συνδέεεται με το δίαυλο<br />

επικοινωνίας και από εκεί μεταβιβάζονται τα σήματα στον α-<br />

πομακρυσμένο χειριστή.<br />

Φυσικά διαφέρει ο τρόπος υλοποίησης. Στους συναγερμούς -<br />

στους οποίους χρησιμοποιούνται τα δίκτυα κινητής τηλεφωνίας<br />

- δίπλα στον κεντρικό πίνακα συναγερμού τοποθετείται έ-<br />

νας πομπός κινητής τηλεφωνίας. Ο πίνακας συναγερμού στέλνει<br />

στον πομπό κινητής τηλεφωνίας και από εκεί μεταβιβάζεται<br />

το σήμα στο κέντρο λήψης σημάτων. Ο πομπός λειτουργεί<br />

ουσιαστικά ως ένα κινητό τηλέφωνο, που αντί για SMS στέλνει<br />

τα σήματα του συστήματος συναγερμού. Είναι εφοδιασμένος<br />

με μία κεραία και στο εσωτερικό του δέχεται μία SIM κάρτα με<br />

την οποία ενεργοποιείται και χρησιμοποιεί το δίκτυο της αντίστοιχης<br />

εταιρείας. Για το λόγο αυτό συνήθως πληρώνεται ένα<br />

μικρότερο αυξημένο τέλος της τάξης των μερικών ευρώ, προκειμένου<br />

να χρησιμοποιούνται οι υπηρεσίες του δικτύου.<br />

Η υλοποίηση της ασύρματης επικοινωνίας μέσω δικτύου IP είναι<br />

παρόμοια με την προηγούμενη. Ο πίνακας συναγερμού<br />

συνδέεται με μία περιφερειακή συσκευή μέσω της οποίας<br />

στέλνει τα σήματα ασύρματα και με τη χρήση του δικτύου IP<br />

στο κεντρικό σημείο ελέγχου. Εδώ ουσιαστικά μπορούμε να<br />

παρομοιάσουμε τον πίνακα συναγερμού με έναν υπολογιστή<br />

που επικοινωνεί ασύρματα με το υπόλοιπο δίκτυο. Θα πρέπει<br />

φυσικά να διαθέτει δυνατότητα υποστήριξης IP καθώς και το<br />

κατάλληλο εξάρτημα για την ασύρματη σύνδεση με το δίκτυο.<br />

Αυτό μπορεί να είναι ενσωματωμένο από τον κατασκευαστή ή<br />

να τοποθετείται εξωτερικά του πίνακα. Η εφαρμογή όμως των<br />

ασύρματων τρόπων διασύνδεσης μέσω δικτύων IP για τα συστήματα<br />

συναγερμού, έχει κυρίως έννοια σε μεγάλες εγκαταστάσεις<br />

όπου υπάρχουν δίκτυα τύπου WLAN (Wireless Local<br />

Area Network) με διάφορους επιμέρους πίνακες συναγερμού<br />

οι οποίοι θα διασυνδέονται με ένα κεντρικό σημείο ελέγχου<br />

(control room). Υπάρχει βέβαια και η δυνατότητα προσθήκης<br />

IP module και σε συνηθισμένες οικιακές ή εμπορικές εφαρμογές<br />

όπου η επικοινωνία του συναγερμού με το κέντρο λήψης<br />

σημάτων γίνεται μέσω του δικτύου ADSL. Το θέμα που προκύπτει<br />

με αυτήν τη λύση είναι ότι δεν ανεξαρτητοποιείται η ε-<br />

γκατάσταση από τη συμβατική καλωδιακή εγκατάσταση, κάτι<br />

που πετυχαίνεται με τη χρήση της τεχνολογίας GSM. Για το λόγο<br />

αυτό η χρήση των δικτύων κινητής τηλεφωνίας βρίσκει μεγάλη<br />

διάδοση τελευταία και στην ελληνική αγορά. Μπορεί να<br />

χρησιμοποιηθεί σε πλήθος εφαρμογών όπως σπίτια, καταστήματα,<br />

γραφεία, αντικαθιστώντας με επιτυχία τις συμβατικές<br />

καλωδιακές λύσεις που κυριαρχούσαν μέχρι σήμερα.<br />

Τα πλεονεκτήματα<br />

Η χρήση των ασύρματων διαύλων αντί των συμβατικών καλωδιακών<br />

συνδέσεων επιφέρει σημαντικά πλεονεκτήματα. Καταρχάς,<br />

προσφέρει μεγαλύτερο βαθμό αξιοπιστίας. Μπορεί<br />

να ακούγεται απλό, αλλά στην πράξη έχει μεγάλη σημασία.<br />

Μπορεί τα τελευταία χρόνια η υποδομή του σταθερού τηλεφωνικού<br />

δικτύου να έχει βελτιωθεί, όμως είναι γεγονός ότι<br />

λόγω του τρόπου κατασκευής του (σταθερές τηλεφωνικές<br />

γραμμές) αλλά και του τρόπου μετάδοσης του σήματος (ο ο-


alarm Ασύρματη αποστολή σημάτων συναγερμού<br />

επικοινωνίας, όπως αδυναμία κλήσης τηλεφωνικών συνδιαλέξεων,<br />

δυσκολία στη χρήση του Internet ή ύπαρξη ή-<br />

χων κατά τη διάρκεια των συνδιαλέξεων. Φυσικά<br />

και όλα αυτά τα προβλήματα επιλύονται<br />

με τη χρήση κατάλληλων<br />

συσκευών όπως<br />

φίλτρα, με την<br />

τοποθέτηση των<br />

συσκευών στην ορθή<br />

διάταξη ή τη σωστή παραμετροποίησή<br />

τους. Εντούτοις είναι<br />

γεγονός ότι δημιουργούν μεγαλύτερο<br />

βαθμό δυσκολίας στην εγκατάσταση<br />

και στη λειτουργία, ενώ θα επιλυόντουσαν<br />

με τη χρήση των δικτύων GSM τα οποία θα<br />

λειτουργούσαν εντελώς ανεξάρτητα από<br />

την υπόλοιπη τηλεφωνική εγκατάσταση.<br />

Το στοιχείο της αυτονομίας από την τηλεφωνική<br />

σύνδεση είναι πολύ σημαντικό και βρίσκει<br />

μεγάλη εφαρμογή σε περιπτώσεις όπου δεν<br />

υπάρχει και η δυνατότητα καλωδιακής σύνδεσης με το<br />

τηλεφωνικό δίκτυο, όπως σε απομακρυσμένα σημεία.<br />

74<br />

ποίος είναι και αυτός σταθερός, καθώς το σήμα μεταφέρεται<br />

από την ίδια διαδρομή) μπορεί λόγω βλάβης να παρουσιαστεί<br />

πρόβλημα επικοινωνίας. Ακόμα χειρότερο είναι το γεγονός ό-<br />

τι μπορεί ευκολότερα να γίνει αντικείμενο δολιοφθοράς. Δηλαδή<br />

αν ο διαρρήκτης γνωρίζει πού βρίσκεται ο τηλεφωνικός<br />

κατανεμητής και έχει φυσικά τις ανάλογες γνώσεις, μπορεί<br />

να αποκόψει το σύστημα συναγερμού ώστε εκείνο να μη μπορεί<br />

να δώσει το ανάλογο σήμα. Φυσικά οι περισσότεροι σύγχρονοι<br />

συναγερμοί έχουν τη δυνατότητα να ενεργοποιούν το<br />

συναγερμό όταν κοπεί το τηλεφωνικό καλώδιο, όμως ο χρήστης<br />

μπορεί να επεμβαίνει κατευθείαν στο δίκτυο του ΟΤΕ και<br />

να παραμορφώνει την επικοινωνία με διάφορους τρόπους. Ε-<br />

πίσης, επειδή ακριβώς οι συναγερμοί έχουν τη δυνατότητα να<br />

στέλνουν σήμα συναγερμού όταν κόβεται ξαφνικά το τηλεφωνικό<br />

σήμα και επειδή οι τηλεφωνικές γραμμές είναι πιο ευάλωτες<br />

σε θέματα βλαβών, μπορεί να συμβεί ευκολότερα και<br />

το αντίστροφο. Δηλαδή να γίνει μία βλάβη και το σύστημα συναγερμού<br />

να την αντιληφθεί ως συμβάν και να στείλει το α-<br />

νάλογο σήμα στο κέντρο λήψης σημάτων, χωρίς όμως να υ-<br />

πάρχει ουσιαστικός λόγος.<br />

Άλλο ένα σημαντικό πρόβλημα που εμφανίζεται τα τελευταία<br />

χρόνια είναι η προβληματική – σε πολλές περιπτώσεις - συνύπαρξη<br />

του συστήματος συναγερμού με μία καλωδιακή σύνδεση<br />

ADSL για χρήση Internet. Σε αυτές τις περιπτώσεις συχνά<br />

οι χρήστες παραπονιούνται για προβλήματα στον τρόπο<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Τι προσδοκούμε από το μέλλον<br />

Μία από τις σημαντικότερες αλλαγές είναι ότι θα ενισχυθεί α-<br />

κόμα περισσότερο η δυνατότητα του εξ αποστάσεως χειρισμού.<br />

Δηλαδή τόσο ο χρήστης όσο και ο εγκαταστάτης θα έ-<br />

χουν μεγαλύτερες δυνατότητες ελέγχου του συστήματος ή<br />

και διάγνωσης (remote diagnosis) σε περίπτωση προβλήματος<br />

από ό,τι σήμερα. Αυτό θα βελτιώσει την ευελιξία των συστημάτων<br />

αλλά και θα εξοικονομήσει πολύτιμες εργατοώρες.<br />

Επίσης αυτές οι αλλαγές θα συμβάλλουν στην ακόμα μεγαλύτερη<br />

ενοποίηση των συστημάτων, ώστε να γίνουν ακόμα πιο<br />

λειτουργικά και αξιόπιστα. Παραδείγματος χάρη, με το που<br />

λαμβάνει ένα SMS από το σύστημα συναγερμού στο κινητό<br />

του, ο χρήστης θα μπορεί παράλληλα να λαμβάνει και μια εικόνα<br />

ή σε ακόμα πιο εξελιγμένο σενάριο να βλέπει στην ο-<br />

θόνη του κινητού του βίντεο από τις κάμερες του συστήματος<br />

CCTV. Όλα αυτά οδηγούν σε ένα βελτιωμένο έλεγχο, ανεξάρτητα<br />

από το σημείο όπου βρίσκεται ο χρήστης.<br />

Στις προηγούμενες παραγράφους είχε αναφερθεί ότι τα δίκτυα<br />

GPS-GPRS προσφέρουν μεγαλύτερη αξιοπιστία. Αυτό μπορεί<br />

να συμβάλει και στην εξοικονόμηση κόστους από πλευράς<br />

χρήστη, καθώς μπορεί σε ορισμένες περιπτώσεις να το<br />

εκμεταλλευτεί, αντικαθιστώντας μία γραμμή σταθερής καλωδίωσης<br />

με υψηλή αξιοπιστία (dedicated line) αλλά και α-<br />

νάλογου υψηλού κόστους με μία σύνδεση ασύρματη, η οποία<br />

ναι μεν σε απόλυτες τιμές να προσφέρει μικρότερη αξιοπι-


στία αλλά να επαρκεί απόλυτα για μία συγκεκριμένη εφαρμογή. Είναι προφανές<br />

ότι όλες οι εφαρμογές δεν απαιτούν τον ίδιο βαθμό αξιοπιστίας, εξ ου και οι διαφορετικές<br />

κατατάξεις σύμφωνα με το EN 50131 που αποτελεί την πρώτη οργανωμένη<br />

προσπάθεια για τη δημιουργία ενός ευρωπαϊκού προτύπου για τα συστήματα<br />

ασφαλείας. Οπότε μπορεί σε μία εφαρμογή να μην απαιτείται η ύπαρξη<br />

συστήματος ασφαλείας κλάσης 4 (Grade 4) αλλά να επαρκεί η κλάση 2 (Grade<br />

2). Αυτό επιτυγχάνεται και με τη διασύνδεση μέσω κινητού δικτύου, οπότε ο χρήστης<br />

απαλλάσσεται από την υποχρέωση σύνδεσης σε ειδική dedicated γραμμή.<br />

Μια άλλη καινοτομία που εκτιμάται ότι θα επιφέρει η χρήση των δικτύων κινητής<br />

τηλεφωνίας είναι η υποστήριξη πολλαπλών δικτύων ταυτόχρονα, με δυνατότητα<br />

περιαγωγής (roaming) από το ένα δίκτυο στο άλλο, όταν για κάποιο τεχνικό λόγο<br />

δεν μπορεί να υπάρξει σύνδεση στο αρχικό δίκτυο. Με αυτόν τον τρόπο διασφαλίζεται<br />

η συνεχής επικοινωνία μεταξύ του συστήματος συναγερμού και του<br />

κέντρου λήψης σημάτων και αυξάνεται η αξιοπιστία του συστήματος, Ουσιαστικά,<br />

οι πίνακες συναγερμού θα έχουν τη δυνατότητα υποστήριξης πολλαπλών<br />

καρτών SIM (multiple SIM), κάτι ανάλογο με μια αντίστοιχη δυνατότητα μερικών<br />

κινητών τηλεφώνων - και όταν δεν είναι εφικτή η επικοινωνία μέσω ενός δικτύου<br />

θα γίνεται αυτόματα περιαγωγή σε άλλο δίκτυο κινητής τηλεφωνίας.<br />

Από την πλευρά των εγκαταστατών<br />

και των χρηστών<br />

Οι εγκαταστάτες οφείλουν να προσαρμοστούν σε αυτές τις συνθήκες και να ε-<br />

ξοικειωθούν με τις νέες τεχνολογίες. Εδώ η μεγάλη διαφορά δεν βρίσκεται στον<br />

τρόπο καλωδίωσης του συστήματος από τον πίνακα προς τους ανιχνευτές, καθώς<br />

αυτός δεν επηρεάζεται από τις συγκεκριμένες εξελίξεις, αλλά στη σύνδεση<br />

του πίνακα συναγερμού με το κέντρο λήψης σημάτων ή το χρήστη (μπορεί<br />

παραδείγματος χάρη η επικοινωνία να γίνεται κατευθείαν στο κινητό τηλέφωνό<br />

του). Θα πρέπει να ενημερωθούν για το πώς γίνεται εφαρμογή των νέων τεχνολογιών<br />

στην πράξη και παράλληλα να μπορούν να παρέχουν την απαραίτητη<br />

πληροφόρηση στους πελάτες τους για τα οφέλη που θα αποκομίσουν επιλέγοντας<br />

τη νέα αυτή υλοποίηση. Οι εγκαταστάτες θα κερδίσουν πολύτιμο χρόνο τόσο<br />

στην παραμετροποίηση του συστήματος κατά τη διάρκεια της εγκατάστασης,<br />

διότι πλέον θα εκλείπουν τα προβλήματα που σχετίζονταν με το τηλεφωνικό δίκτυο.<br />

Θα κερδίζουν όμως χρόνο και λόγω των αυξημένων δυνατοτήτων ελέγχου<br />

και διάγνωσης των προβλημάτων, με αποτέλεσμα να μειώνεται ο συνολικός α-<br />

ριθμός επισκέψεων για την επίλυση των προβλημάτων.<br />

Εξίσου ωφελημένοι θα είναι όμως και οι τελικοί χρήστες. Πρώτον διότι οι βλάβες<br />

και τα προβλήματα θα αντιμετωπίζονται γρηγορότερα και αποτελεσματικότερα<br />

και δεύτερον επειδή θα έχουν και αυτοί αυξημένες δυνατότητες επιτήρησης μέσα<br />

από φορητές συσκευές, όπως κινητά τηλέφωνα ή PDA. Από όλα τα παραπάνω<br />

μπορούμε εύκολα να συνάγουμε το συμπέρασμα ότι μπορεί ακόμα το συμβατικό<br />

μοντέλο σύνδεσης των πινάκων συναγερμού να έχει σημαντικό μερίδιο στην<br />

αγορά, είναι θέμα όμως χρόνου να κυριαρχήσουν οι νέοι εναλλακτικοί τρόποι<br />

διασύνδεσης με τις σημαντικές αλλαγές που αυτοί θα φέρουν. sm<br />

The leader in perimeter security<br />

www.hts.com.gr Τηλ.: 210-2514636<br />

Eshop: www.e-hts.gr


alarm<br />

Εκπομπή σημάτων συναγερμού<br />

μέσω GSM/GPRS<br />

Στόχος του παρακάτω άρθρου είναι η<br />

συνοπτική αλλά περιεκτική παρουσίαση<br />

μιας ολοκληρωμένης και σύγχρονης λύσης<br />

επικοινωνίας μεταξύ συναγερμού και<br />

Κέντρου Λήψης Σημάτων (ΚΛΣ).<br />

Ξυγκάκης Κωνσταντίνος<br />

Τεχνικός Τηλεπικοινωνιών RFCOM<br />

Μέχρι τώρα ο τρόπος επικοινωνίας μεταξύ συναγερμού και ΚΛΣ<br />

γίνεται μέσω επίγειας τηλεφωνικής γραμμής με τη χρήση πρωτοκόλλου<br />

4+2 (παλαιότερα), Contact ID και SIA, σήμερα. Με τη μέθοδο<br />

αυτή το ΚΛΣ ενημερώνεται μόνο στις εξής περιπτώσεις:<br />

• Κατά την όπλιση-αφόπλιση του συστήματος.<br />

• Από μια πιθανή παραβίαση που μπορεί να προκύψει.<br />

• Από ένα test ανά 24ωρο, που έχει ορίσει ο τεχνικός.<br />

Το πρόβλημα που προκύπτει είναι ότι όταν διακοπεί η σύνδεση<br />

της τηλεφωνικής γραμμής σταματά και η ενημέρωση του ΚΛΣ.<br />

Λύση στο συγκεκριμένο πρόβλημα προσφέρει η χρήση των GSM<br />

gateways.<br />

Τεχνολογία GSM/GPRS: Η απάντηση στην πρόκληση<br />

ασύρματης μετάδοσης<br />

Αυτό που επιτυγχάνει η τεχνολογία των GSM gateways είναι να<br />

προσομοιώνει μία τηλεφωνική γραμμή και να στέλνει τα σήματα<br />

μέσω δικτύου κινητής τηλεφωνίας, χρησιμοποιώντας το κανάλι<br />

φωνής. Στη διάρκεια της εξέλιξης αυτού του συστήματος προστέθηκαν<br />

επιπλέον και οι υπηρεσίες αποστολής SMS με τη χρήση<br />

επαφών του συναγερμού. Η εξελισσόμενη τεχνολογία GSM<br />

μας προσφέρει τη δυνατότητα αποστολής σημάτων μέσω καναλιού<br />

δεδομένων(data). Η αποστολή των σημάτων μπορεί να επιτευχθεί<br />

με GPRS σε δίκτυα 2G και 3G. Αυτή η μέθοδος μας δίνει<br />

τη δυνατότητα αποστολής σημάτων σε IP, επιτυγχάνοντας ταχύτητες<br />

δέκα φορές πιο γρήγορες σε σχέση με τον παλαιότερο τρόπο<br />

επικοινωνίας. Λόγω του μικρού όγκου των δεδομένων προκύπτει<br />

το πλεονέκτημα αποστολής των test του ελέγχου κατάστασης<br />

του συναγερμού με μεγαλύτερη συχνότητα επανάληψης<br />

(1test/10sec).<br />

Έτσι το εκάστοτε ΚΛΣ μπορεί να αντιληφθεί έγκαιρα κάθε απόπειρα<br />

παραβίασης, εμπλοκής σήματος κ.λπ. Αυτό ονομάζεται IP<br />

Polling. Παράλληλα εξελίχθηκε και η υπηρεσία αποστολής των<br />

απλών SMS σε μορφή κρυπτογραφημένων SMS (encrypted SMS).<br />

Το κρυπτογραφημένο SMS είναι ένα μήνυμα που περιέχει όλες τις<br />

πληροφορίες του Contact ID, κωδικοποιημένες για μεγαλύτερη α-<br />

σφάλεια προς το ΚΛΣ.<br />

Οι εξελιγμένες λύσεις της TRIKDIS:<br />

Η RFCOM καθορίζοντας την εξέλιξη των επικοινωνιακών συστημάτων<br />

στα συστήματα ασφαλείας στην Ελλάδα και παραμένοντας<br />

αφοσιωμένη στην παροχή εξελιγμένων λύσεων, είναι η αποκλειστική<br />

αντιπρόσωπος των υλικών της TRIKDIS που παρουσιά-<br />

76<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


alarm Εκπομπή σημάτων συναγερμού μέσω GSM/GPRS<br />

ζονται στη συνέχεια.<br />

Στις προτάσεις της TRIKDIS περιλαμβάνονται μεταξύ άλλων τα<br />

modules G10 και G10T τα οποία είναι συσκευές εκπομπής σημάτων<br />

συναγερμού μέσω δικτύου κινητής τηλεφωνίας. Ανάλογα<br />

με τον τρόπο επικοινωνίας μεταξύ του συναγερμού και της<br />

συσκευής gsm υπάρχει δυνατότητα επιλογής μεταξύ των δύο<br />

συσκευών. Συγκεκριμένα, το G10 έχει τη δυνατότητα να λαμβάνει<br />

τα σήματα συναγερμού μέσω bus από τους πίνακες CADD-X,<br />

PARADOX, DSC και PYRONIX. Σύντομα θα υπάρξει συμβατότητα<br />

και με πίνακες CROW, RISCO και με άλλους κατασκευαστές.<br />

Το G10T είναι ένα universal gsm που κάνει προσομοίωση τηλεφωνικής<br />

γραμμής και λαμβάνει σήματα από το συναγερμό. Στη<br />

συνέχεια τα αποκωδικοποιεί και τα αποστέλλει στο ΚΛΣ ή στον<br />

τεχνικό - ή και στον πελάτη<br />

- με τον τρόπο που<br />

έχουμε επιλέξει, δηλαδή<br />

μέσω GPRS, SMS ή<br />

και τα δύο. Η συνδεσμολογία<br />

των module είναι<br />

παρόμοια με τη σύνδεση<br />

πληκτρολογίου στο<br />

bus.<br />

Τα σήματα αποστέλλονται<br />

μέσω GPRS που υ-<br />

ποστηρίζεται και από τα<br />

δύο modules και ταυτόχρονα<br />

μπορούν να αποσταλούν<br />

μέσω encrypted<br />

ή απλού sms στο<br />

ΚΛΣ, τον τεχνικό ή και τον πελάτη. Στη μετάδοση σημάτων μέσω<br />

GPRS έχουμε την επιλογή να κάνουμε μεταγωγή σε back up κανάλι<br />

IP σε περίπτωση αποτυχίας του πρώτου καναλιού, ώστε να<br />

εξασφαλιστεί η επιτυχία στην αποστολή. Τα modules αυτά μας παρέχουν<br />

τη δυνατότητα να διαχωρίσουμε και να ομαδοποιήσουμε<br />

τα σήματα του συναγερμού, ώστε το κάθε sms που αποστέλλεται<br />

στον τεχνικό ή τον πελάτη να περιέχει συγκεκριμένες πληροφορίες<br />

για την κατάσταση του συναγερμού. Επιπρόσθετα τα<br />

sms μπορούν να αποστέλλονται σε όσες ζώνες, χρήστες και partition<br />

ορίζει ο συναγερμός. Μπορούμε να στείλουμε sms σε 4<br />

διαφορετικούς τηλεφωνικούς αριθμούς, ενώ παράλληλα τα δύο<br />

modules έχουν τη δυνατότητα αποστολής σημάτων GPRS σε συγκεκριμένο<br />

τηλεφωνικό αριθμό, που θα αντιστοιχεί σε κάποια<br />

GSM back up συσκευή του ΚΛΣ, σε περίπτωση που αποτύχουν και<br />

οι 2 προσπάθειες αποστολής μέσω GPRS λόγω απώλειας του δικτύου.<br />

Ένα ακόμα σημαντικό χαρακτηριστικό των modules είναι<br />

η δυνατότητα απομακρυσμένης διέγερσης εισόδων-εξόδων για<br />

τηλεχειρισμούς μέσω sms. Όλα τα δεδομένα (GPRS & IP) αποκωδικοποιούνται<br />

με τη βοήθεια software που διατίθεται από την<br />

RFCOM στα ελληνικά, το οποίο είναι εύκολο στην εγκατάσταση<br />

και μπορεί να χρησιμοποιηθεί σε οποιονδήποτε υπολογιστή ή<br />

ΚΛΣ μέσω RS-232 ή VIRTUAL PORT.<br />

Εναλλακτική επικοινωνία μέσω ραδιοσυχνοτήτων<br />

Ένας εναλλακτικός τρόπος επικοινωνίας είναι η αποστολή σημάτων<br />

μέσω ραδιοσυχνοτήτων(RF) VHF ή UHF. Η λύση αυτή χρησιμοποιείται<br />

σε περιοχές που είναι γεωγραφικά προσιτές για την<br />

εκπομπή των σημάτων RF και παρέχει μεγαλύτερη ασφάλεια<br />

στην εκπομπή σημάτων. Με βάση τη συγκεκριμένη εναλλακτική<br />

λύση, η RFCOM προτείνει ένα RF module το οποίο είναι αρκετά<br />

μικρό σε διαστάσεις ώστε να μπορεί να τοποθετηθεί για παράδειγμα<br />

εντός της εξωτερικής σειρήνας και συνδέεται μέσω BUS<br />

ή και με προσομοίωση<br />

τηλεφωνικής γραμμής.<br />

Το συγκεκριμένο RF<br />

module ουσιαστικά α-<br />

νατρέπει τον ανταγωνισμό,<br />

στέλνοντας όλα τα<br />

δεδομένα του Contact<br />

ID μέσω RF και όχι απλά<br />

ένα μεμονωμένο σήμα<br />

συναγερμού όπως γινόταν<br />

μέχρι σήμερα.<br />

Όλα τα modules που α-<br />

ναφέρθηκαν είναι συμβατά<br />

και συνεργάζονται<br />

με τις αντίστοιχες κονσόλες<br />

της Trikdis, ενώ<br />

έχουν προσαρμοστεί στα ελληνικά δεδομένα λειτουργίας, με α-<br />

ποτέλεσμα την πλήρη δυνατότητα παραμετροποίησης για τις α-<br />

νάγκες του τεχνικού και του πελάτη. Επιπρόσθετα, αποτελούν<br />

μία ποιοτική και χαμηλού κόστους λύση στις αυξημένες ανάγκες<br />

αποστολής μεγάλου πλήθους σημάτων με ασφάλεια και αποτελεσματικότητα,<br />

που ταυτόχρονα χαμηλώνει το κόστος της χρήσης<br />

για τον πελάτη και αναβαθμίζει το ΚΛΣ.<br />

Η RFCOM προσφέρει πλήρη τεχνική υποστήριξη για τις εφαρμογές<br />

και τα υλικά της. Έχοντας το δικό της τμήμα ανάπτυξης, έχει<br />

συμβάλλει στην προσαρμογή των υλικών της στα δεδομένα της<br />

ελληνικής αγοράς. Στο διαδικτυακό χώρο της www.rfcom.gr υ-<br />

πάρχει πλούσιο τεχνικό υλικό, όπως software και τεχνικά manual,<br />

μεταφρασμένα στα ελληνικά. Ήδη έχουν υλοποιηθεί εφαρμογές<br />

λογισμικών και κατασκευές όπως είναι η διασύνδεση καταγραφικών<br />

με ΚΛΣ, αποκωδικοποίηση πρωτοκόλλων όπως BUS<br />

CROW, SUGARD IP, κατασκευή υλικών BUS κ.ά. Αναφορές και ε-<br />

κτενέστερες αναλύσεις υλικών και εφαρμογών, θα υπάρξουν σε<br />

επόμενες παρουσιάσεις. sm<br />

78<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


24ωρο αυτόματο κλείδωμα<br />

..προστάτεψε ότι αγαπάς<br />

Η SafeLiving είναι μια νεοσύστατη εταιρεία, σκοπός της οποίας είναι να κάνει<br />

πράξη και συνείδηση σε όλο τον κόσμο, αυτό ακριβώς που λέει και το όνομα της.<br />

SafeLiving = ασφαλής διαβίωση.<br />

Η συμβολή μας στην ασφαλή διαβίωση, είναι να κλειδώνουμε αυτόματα και όλο το<br />

24ωρο κάθε πόρτα που είναι σημαντική για την ασφάλεια μας, κυρίως την κεντρική<br />

είσοδος της πολυκατοικίας, αλλά και του διαμερίσματος, με την χρήση του ilock.<br />

το πρωτοποριακό ηλεκτρονικό<br />

σύστημα κλειδώματος<br />

• Απλότητα στη χρήση<br />

• Προηγμένη τεχνολογία<br />

• Αξιοπιστία λειτουργίας<br />

Έξυπνος Συνδυασμός Συναγερμού, Ηλεκτρομαγνητικού Κλειδώματος και Αccess Control<br />

Reader ikey Ηλεκτρομαγνήτης Μονάδα Exit button<br />

Το ilock είναι ένα ηλεκτρονικό σύστημα κλειδώματος το οποίο απαρτίζεται από ένα σύνολο επιμέρους<br />

εξαρτημάτων. Κεντρική μονάδα - Ηλεκτρονικό αναγνώστη (reader) - Μπουτόν εξόδου -<br />

Ηλεκτρομαγνητική κλειδαριά με μηχανικό κλείδωμα - ikey (ψηφιακό κλειδί). Συναρμολογείται στην<br />

Ελλάδα ενώ όλα τα επιμέρους εξαρτήματα έχουν Rohs και CE πιστοποίηση. Η σχεδίαση του είναι<br />

τέτοια, που το καθιστά ιδανικό για κάθε κατηγορία θυρών και ειδικότερα εισόδους πολυκατοικιών,<br />

προσφέροντας μεταξύ άλλων μηδενισμό της πιθανότητας του εγκλωβισμού ατόμων στο εσωτερικό<br />

του χώρου. Η τεχνολογία του αλλά και η υποδομή της safeliving, επιτρέπουν το σβήσιμο χαμένων ikey<br />

και την έκδοση νέων, ακόμα και με την επίσκεψη μόνο ενός courier (με ειδική διαδικασία πιστοποίησης<br />

του πελάτη) και σε χρόνο μόλις 20 δευτερολέπτων, γιατί χαμένα (ενεργά) κλειδιά = μειωμένη ασφάλεια.<br />

ΖΗΤΟΥΝΤΑΙ<br />

ΑΝΤΙΠΡΟΣΩΠΟΙ -<br />

ΣΥΝΕΡΓΑΤΕΣ<br />

ΣΕ ΟΛΗ<br />

ΤΗΝ ΕΛΛΑΔΑ<br />

* Παρέχεται εγγύηση 5 χρόνων για το ilock και 10 χρόνων για το ikey<br />

24ωρο support<br />

SafeLiving<br />

Διεύθυνση: Αμαλιάδος 9 & Καλαμάτας • Περιοχή: Αδάμες / Κηφισιά • ΤΚ: 14564<br />

Τηλ.: 2108079198 • Fax: 2117702065 • Email: info@safeliving.gr • Website: www.safeliving.gr


IP<br />

Ειδοποιήσεις Συμβάντων<br />

80<br />

Το σύστημα ειδοποίησης της MOBOTIX έχει<br />

τη δυνατότητα να δρομολογεί ουσιαστικά<br />

μηνύματα, φωνητικά ή κειμένου, που βασίζονται<br />

σε προκαθορισμένα συμβάντα ή σφάλματα.<br />

Του ΠΑΥΛΟΥ ΛΟΠΕΖ<br />

C4eye intelligent security systems<br />

General Technical <strong>Manager</strong>–Project Engineering<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

Κατά τη διάρκεια των ειδοποιήσεων που παρέχουν τα συστήματα<br />

επιτήρησης της Mobotix, η εκάστοτε κάμερα επικοινωνεί<br />

με το κατάλληλο πρόσωπο ή πρόσωπα τα οποία έχουν προκαθοριστεί,<br />

γνωστοποιώντας την “ταυτότητά” της και διευκρινίζοντας<br />

το συμβάν ή το σφάλμα που μόλις παρουσιάστηκε. Οι<br />

ειδοποιήσεις πραγματοποιούνται με βάση φωνητικά σενάρια<br />

και προεγγεγραμμένα μηνύματα.<br />

Ένα οποιοδήποτε συμβάν θα ενεργοποιούσε τις ρυθμίσεις των<br />

συμβάντων των καμερών οπλίζοντας τις ρυθμισμένες επιλογές,<br />

όπως για παράδειγμα:<br />

: Ανίχνευση κατεύθυνσης κίνησης.<br />

: Ανίχνευση και ενεργοποίηση κάποιας επαφής δεδομένων<br />

που ίσως να προήλθε από μία θύρα ή ένα παράθυρο μιας πολύ<br />

σημαντικής περιοχής.<br />

: Ανίχνευση κάποιου μηχανήματος που σταμάτησε να λειτουργεί.<br />

Τα σφάλματα σχετίζονται με καταστάσεις που επηρεάζουν ά-<br />

μεσα την "καλή λειτουργία" του συστήματος παρακολούθησης,<br />

όπως:<br />

: Η μη καλή τροφοδότηση παροχής ρεύματος.<br />

: Η απώλεια σύνδεσης μεταξύ της κάμερας και του δικτύου.<br />

Για να αποφύγετε να βομβαρδίζεστε με ειδοποιήσεις ασήμαντων<br />

σφαλμάτων, ο χρήστης μπορεί να καθορίσει ακριβώς ποια<br />

σφάλματα από τις ρυθμίσεις ειδοποιήσεων πρέπει να κοινοποιηθούν<br />

και πόσο συχνά.<br />

Πιο κάτω αναλύουμε δύο τυπικές εφαρμογές, όπου χρησιμοποιούνται<br />

συνήθως οι ειδοποιήσεις συμβάντων.<br />

ΣΕΝΑΡΙΟ 1. Είστε ιδιοκτήτης μιας επιχείρησης και κάποια στιγμή<br />

βρίσκεστε σε απομακρυσμένο σημείο από το χώρο των ε-<br />

γκαταστάσεων της επιχείρησης. Στο κινητό σας τηλέφωνο δέχεστε<br />

μία κλήση. Όταν απαντάτε στην κλήση, ακούτε το παρακάτω<br />

ηχητικό μήνυμα: ''αυτή είναι η κάμερα από το χώρο εισόδου<br />

του γραφείου σας, όπου έχει εντοπιστεί ένα συμβάν κίνησης.''<br />

Η ώρα είναι 10.00 μμ και κανονικά κανείς δεν θα έ-<br />

πρεπε να είναι στο κτήριο. Ξεκινάτε λοιπόν άμεσα το πρόγραμμα<br />

περιήγησης μέσω web στο κινητό σας τηλέφωνο και<br />

μέσα σε δευτερόλεπτα είστε συνδεδεμένοι με την κάμερα εισόδου<br />

του γραφείου σας, έχοντας τη δυνατότητα να δείτε στην<br />

πραγματικότητα αν κάποιοι έχουν εισβάλει παράνομα μέσα<br />

στις εγκαταστάσεις σας. Αμέσως λοιπόν καλείτε την αστυνομία.<br />

Επειδή μπορείτε να επιβεβαιώσετε ότι έχετε οπτική εικόνα α-<br />

πό τα μη εξουσιοδοτημένα άτομα που βρίσκονται στο κτήριο


σας, η αστυνομία δίνει άμεση προτεραιότητα.<br />

Σε αυτό το σενάριο θα μπορούσατε να κάνετε μία κλήση από<br />

το κινητό σας τηλέφωνο σε μία από τις κάμερες MOBOTIX που<br />

βρίσκεται στο κτήριο και να μιλήσετε άμεσα με τους εισβολείς<br />

μέσω του ενσωματωμένου ηχοσυστήματος της κάμερας. Αυτό<br />

είναι ιδιαίτερα χρήσιμο σε περιπτώσεις όπου η άμεση πρόληψη<br />

απαιτείται, όπως για παράδειγμα σε περιπτώσεις βανδαλισμού<br />

ή επιθετικής συμπεριφοράς. Σε μια τέτοια περίπτωση,<br />

δηλαδή εντοπισμού των εισβολέων και δυνατότητα φωνητικής<br />

προειδοποίησής<br />

τους ότι επίκειται άμεσα<br />

η άφιξη της αστυνομίας,<br />

τότε συνήθως αυτοί<br />

τρέπονται σε φυγή.<br />

ΣΕΝΑΡΙΟ 2: Είστε ένας<br />

IT manager που βρίσκεστε<br />

μακριά από το<br />

γραφείο σας. Στο κινητό<br />

σας τηλέφωνο λαμβάνετε<br />

ένα μήνυμα<br />

κειμένου που δηλώνει<br />

ότι “Oι κάμερες έχουν χάσει τη σύνδεσή τους με τη συσκευή<br />

αποθήκευσης.”<br />

Έχοντας επίγνωση του προβλήματος έχετε δύο επιλογές. Η<br />

μία είναι να συνδεθείτε στο δίκτυο μέσω μιας ασφαλούς σύνδεσης<br />

και να αντιμετωπίσετε το πρόβλημα και η δεύτερη να ε-<br />

πικοινωνήστε με το προσωπικό σας και επιτόπου να αντιμετωπίσει<br />

το θέμα που έχει προκύψει.<br />

Η λειτουργία εσφαλμένης ειδοποίησης χρησιμοποιείται συχνά<br />

από τους εγκαταστάτες που μπορεί να έχουν 24/7 υπηρεσίες,<br />

όπου έχει εγκατασταθεί το σύστημα παρακολούθησης.<br />

Αυτό είναι ένα πολύ χρήσιμο εργαλείο αφού εξασφαλίζει στον<br />

εγκαταστάτη άμεση ενημέρωση για σφάλματα και μπορεί να<br />

ανταποκριθεί άμεσα προκειμένου να αποκαταστήσει την κατάσταση<br />

εκτός λειτουργίας σε ελάχιστο χρόνο.<br />

Το σύστημα VoIP της κάμερας MOBOTIX μπορεί να ρυθμιστεί<br />

και να δώσει συγκεκριμένες οδηγίες στην κάμερα, να επικοινωνήσει<br />

με συγκεκριμένα άτομα αναλόγως σε ποια κάμερα ε-<br />

νεργοποιήθηκε και να αναφέρει τον τύπο του σφάλματος ή του<br />

συμβάντος.<br />

Επιπλέον, σε περίπτωση<br />

όπου δεν έχει απαντηθεί<br />

μία κλήση από τη βάση<br />

συμβάντων της κάμερας,<br />

μετά από έναν αριθμό<br />

προκαθορισμένων προσπαθειών<br />

κλήσεων (ή να<br />

θέσει ορισμό χρονικού ο-<br />

ρίου) η κάμερα θα καλέσει<br />

αυτόματα τον επόμενο<br />

αριθμό στη λίστα των<br />

κλήσεων. Επίσης μπορεί<br />

να ρυθμιστεί ένας κωδικός,<br />

έτσι ώστε ο παραλήπτης της κλήσης να πρέπει να εισάγει<br />

τον ψηφιακό κωδικό πρόσβασης για να λάβει την κλήση από την<br />

κάμερα.<br />

Συνδυάζοντας την ειδοποίηση και τη VoIP λειτουργία στην<br />

κάμερα MOBOTIX, μπορεί και μετατρέπει ένα κινητό τηλέφωνο<br />

με Internet σε κινητό κέντρο ελέγχου. Αφού έχουν ε-<br />

γκατασταθεί οι κάμερες και ο χρήστης έχει πρόσβαση σε έ-<br />

να κινητό τηλέφωνο, δεν υπάρχει κανένα επιπλέον κόστος<br />

χρέωσης λογισμικού διαχείρισης ή υλικού για την υπηρεσία<br />

ειδοποίησης. sm


security doctor<br />

Ερμηνεία γλωσσικών όρων CCTV<br />

82<br />

Σε όλα τα τεχνικά εγχειρίδια των συστημάτων<br />

CCTV συναντάμε συνεχώς αγγλικούς όρους<br />

που χρησιμοποιούνται για να αποδώσουν τα<br />

χαρακτηριστικά απόδοσης του κάθε συστή μα -<br />

τος. Προκειμένου λοιπόν να κατανοήσουμε τη<br />

σημασία των όρων αυτών, εγκαινιάζουμε μια<br />

σειρά άρθρων όπου θα παρουσιάσουμε με<br />

συνοπτικό τρόπο την ερμηνεία τους.<br />

1. Ampere (amp):<br />

Μονάδα μέτρησης για τη ροή του ηλεκτρικού ρεύματος που χαρακτηρίζεται<br />

από τo σύμβολο Ι (με βάση το νόμο του Ohm.) και<br />

μετριέται σε Α. Ένα αμπέρ είναι το ρεύμα που ρέει μέσω ενός<br />

ohm αντίστασης με ένα βολτ δυναμικό (τάση).<br />

2. Annunciator:<br />

Συσκευή ηχητικής και οπτικής σηματοδότησης.<br />

3. Aperture: Διάφραγμα.<br />

Το άνοιγμα του φακού που ελέγχει την ποσότητα του φωτός που<br />

φτάνει στον αισθητήρα εικόνας.<br />

4. Aspheric: Ασφαιρικός<br />

Ένας τύπος φακού κατά τον οποίο η σφαιρική επιφάνεια έχει ελαφρώς<br />

τροποποιηθεί για τη μείωση της σφαιρικής εκτροπής. Αυτός<br />

ο τύπος του φακού επιτρέπει γενικά ευρεία οπτική γωνία και με<br />

σχετικά χαμηλή παραμόρφωση.<br />

5. Analog backlight compensation (BLC): Αναλογική<br />

αντιστάθμιση οπίσθιου φωτισμού.<br />

Προσαρμόζει αυτόματα τη φωτεινότητα της εικόνας, ανάλογα με<br />

τις συνθήκες φωτισμού. Αυτό βοηθά να ξεπεραστούν προβλήματα<br />

με ισχυρό οπίσθιο φωτισμό, τα οποία συνήθως οδηγούν στην<br />

εμφάνιση σκιών στο είδωλο.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

6. Auto Τracing White Balance (ATW): Αυτόματη<br />

ανίχνευση ισορροπίας λευκού. Προσαρμόζει αυτόματα την<br />

ισορροπία λευκού σε σχέση με τις διαφορετικές συνθήκες<br />

φωτισμού.<br />

7. Automatic Gain Control (AGC): Αυτόματος έλεγχος<br />

κέρδους. Ενισχύει το υπάρχον βίντεο σήμα ανάλογα με τα<br />

επίπεδα φωτισμού.<br />

8. Automatic Iris: Αυτόματη ίριδα<br />

Μία συσκευή στο φακό, η οποία αυτο-προσαρμόζεται στις αλλαγές<br />

του επίπεδου του φωτός. Η ίριδα ανοίγει ή κλείνει για να ελέγχει<br />

την ποσότητα του φωτός που διέρχεται μέσα από το φακό.<br />

9. Back focus:<br />

Η απόσταση από την τελική γυάλινη επιφάνεια ενός φακού, μέχρι<br />

το σημείο όπου εστιάζεται η εικόνα.<br />

10. Backlight Compensation: Αντιστάθμιση οπίσθιου φωτισμού.<br />

Ένα χαρακτηριστικό που αντισταθμίζει το φωτεινό φόντο των αντικειμένων<br />

του προσκήνιου, ώστε να μην εμφανίζεται σαν σκιά.<br />

11. BNC Connector<br />

Ένας τύπος σύνδεσης που χρησιμοποιείται για βιομηχανικές<br />

εφαρμογές μετάδοσης βίντεο ή ηχητικά σήματα. Έχει μια θέση<br />

κλειδώματος ακίδας και με συστροφή κλειδώνει σε θέση για να<br />

αποτρέψει την τυχαία απομάκρυνση.<br />

12. C mount:<br />

Τύπος τοποθέτησης φακού σε κάμερα που μετρά 17,5 χιλιοστά<br />

από το CCD της κάμερας στην πίσω επιφάνεια τοποθέτησης του<br />

φακού.<br />

13. CS mount:<br />

Τύπος τοποθέτησης φακού σε κάμερα που μετρά 12,5 χιλιοστά<br />

από το CCD της κάμερας στην πίσω επιφάνεια τοποθέτησης του<br />

φακού. Οι CS mount φακοί μπορούν να χρησιμοποιηθούν με C<br />

mount κάμερες με την προσθήκη 5 χιλιοστών spacer.<br />

14. CCD:<br />

Charged Coupled Device. Ένας από τους πιο “πολυφορεμένους”<br />

αισθητήρες, που συλλέγει το φως και το μετατρέπει σε ηλεκτρικό<br />

σήμα.<br />

15. Coaxial Cable:<br />

Ομοαξονικό καλώδιο. Ένα ενιαίο σύρμα στο κέντρο μέσα σε μια<br />

ασπίδα, που χωρίζονται από ένα μονωμένο υλικό και καλύπτονται<br />

από ένα μονωτικό κάλυμμα. Για το CCTV με 75Ω χαρακτηριστική<br />

αντίσταση.<br />

16. Compression in video storage: Συμπίεση κατά την<br />

αποθήκευση βίντεο. Η αφαίρεση των περιττών πληροφοριών<br />

για την ελαχιστοποίηση των απαιτήσεων αποθήκευσης.<br />

17. Conductor:<br />

Υλικό με την ικανότητα να μεταφέρει ηλεκτρικό ρεύμα. Ο όρος<br />

χρησιμοποιείται επίσης για τα ηλεκτρικά σύρματα.


security doctor<br />

84<br />

18. Covert surveillance: Συγκεκαλυμμένη επιτήρηση.<br />

Η χρήση κρυφών καμερών για να καταγράψουμε σκηνές χωρίς<br />

να φαίνονται οι κάμερες.<br />

19. Digital Recording: Ψηφιακή Καταγραφή.<br />

Τεχνολογία που επιτρέπει τις εικόνες από μία κάμερα να αποθηκεύονται<br />

σε ένα σκληρό δίσκο. Μια ψηφιακή συσκευή εγγραφής<br />

παρέχει σαφέστερες εικόνες από αυτές μιας βιντεοκασέτας και<br />

βέβαια ταχύτερη πρόσβαση σε αυτές.<br />

20. Digital Signal Processing (DSP): Ψηφιακή<br />

Επεξεργασία Σήματος. Μετατροπή του αναλογικού σήματος<br />

από έναν αισθητήρα εικόνας CCD σε ένα ψηφιακό σήμα, μέσω<br />

ενός analog to digital converter. Αυτό βελτιώνει πολλά<br />

ψηφιακά χαρακτηριστικά, όπως η αντιστάθμιση οπίσθιου<br />

φωτισμού και η ευαισθησία.<br />

21. Electronic Shutter: Ηλεκτρονικό κλείστρο.<br />

Ένα χαρακτηριστικό της κάμερας που υπερκαλύπτει τις αλλαγές<br />

στις συνθήκες φωτός, από το φωτεινό φως του ήλιου σε αμυδρό<br />

φωτισμό εξωτερικών χώρων.<br />

22. Fiber Optics: Οπτικές Ίνες.<br />

Ένα μέσο που χρησιμοποιεί το φως για τη μετάδοση είτε αναλογικού<br />

είτε ψηφιακού σήματος. Η απώλεια σήματος είναι χαμηλότερη<br />

από των ομοαξονικών καλωδίων και έχει μεγαλύτερη θωράκιση<br />

έναντι των ηλεκτρομαγνητικών παρεμβολών.<br />

23. Field of View: Πεδίο προβολής.<br />

Η περιοχή της εικόνας όπου αναπτύσσεται το είδωλο από οποιαδήποτε<br />

κάμερα σε συνδυασμό με το φακό.<br />

24. Focal length: Εστιακό μήκος.<br />

Η απόσταση από το κέντρο του φακού σε ένα σημείο όπου εστιάζεται<br />

το φως. Ο συνδυασμός της εστιακής απόστασης και του αισθητήρα<br />

CCD καθορίζει το πεδίο προβολής του αντικείμενου μιας<br />

κάμερας. Όσο μικρότερη είναι η εστιακή απόσταση, τόσο ευρύτερο<br />

είναι το οπτικό πεδίο.<br />

25. JPEG/MPEG:<br />

Και οι δύο ενώσεις, δηλαδή JPEG (Joint Photographic Experts<br />

Group) και MPEG (Motion Pictures Experts Group) έθεσαν τα<br />

standard για τη συμπίεση και αποθήκευση Video και σταθερών εικόνων.<br />

26. Lux:<br />

Μονάδα μέτρησης της έντασης του φωτός. Το φως της πανσέληνου<br />

είναι περίπου 0,1 lux, ενώ έντονο φως του ήλιου είναι περίπου<br />

100 lux.<br />

27. Manual iris lens: Χειροκίνητη ίριδα του φακού.<br />

Ένας φακός με χειροκίνητη ρύθμιση του ανοίγματος της ίριδας<br />

(F-stop. σε μια συγκεκριμένη θέση. Γενικά χρησιμοποιείται για<br />

σχετικά σταθερές εφαρμογές φωτισμού.<br />

28. Matrix Switcher:<br />

Συσκευή πολλαπλών σημάτων ήχου / βίντεο με πολλές εξόδους.<br />

Μας επιτρέπει να στρέψουμε οποιοδήποτε σήμα εισόδου<br />

σε οποιαδήποτε έξοδο, όποτε χρειάζεται.<br />

29. Monochrome: Μονόχρωμο.<br />

Ασπρόμαυρο σήμα.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

30. Noise: Θόρυβος.<br />

Παρεμβολές που δημιουργούνται τυχαία από διάφορες αιτίες.<br />

31. NTSC:<br />

Πρότυπο της έγχρωμης τηλεόρασης για μετάδοση στις ΗΠΑ και<br />

την Ιαπωνία, που διατυπώθηκε από την Εθνική Επιτροπή Προτύπων<br />

τηλεόρασης.<br />

32. PIR: Παθητικά υπέρυθρα.<br />

Ένας ανιχνευτής κίνησης που αντιδρά στη θερμότητα του σώματος<br />

για να ανιχνεύσει κίνηση.<br />

33. Resolution: Ανάλυση.<br />

Ένα μέτρο της ικανότητας μιας μηχανής εγγραφής ή της οθόνης<br />

να αναπαράγει μία εικόνα με λεπτομέρεια. Το εύρος ζώνης του<br />

σήματος βίντεο σχετικά με το ποσό της λεπτομέρειας που καθορίζει<br />

τη συνολική ποιότητα της εικόνας.<br />

34. Serial Port: Σειριακή θύρα.<br />

Η είσοδος του υπολογιστή (IO) η οποία είναι RS-232 και επιτρέπει<br />

την επικοινωνία και στις δύο κατευθύνσεις, μεταξύ του υπολογιστή<br />

και μιας συσκευής με το ίδιο πρωτόκολλο<br />

35. Shield: «Ασπίδα».<br />

Μια επένδυση που βρίσκεται μεταξύ των καλωδίων, ώστε να αποφεύγονται<br />

παρεμβολές που προκαλούνται από διαρροή σήματος.<br />

36. S/N - Signal to noise Ratio: Λόγος Σήματος προς<br />

θόρυβο. Μετράται σε ντεσιμπέλ και είναι η αναλογία μεταξύ<br />

χρήσιμου σήματος βίντεο και ανεπιθύμητου θορύβου. Όσο<br />

υψηλότερη είναι η τιμή, τόσο το καλύτερο.<br />

37. S-Video:<br />

Ένα σήμα βίντεο όπου η φωτεινότητα και το chrominance χωρίζονται<br />

το ένα από το άλλο, όταν το σήμα υποβάλλεται σε επεξεργασία.<br />

Με αυτόν τον τρόπο διευκολύνεται η διαδικασία της<br />

επεξεργασίας.<br />

<strong>38</strong>. Varifocal lens: Φακός ρυθμιζόμενης εστίασης.<br />

Φακός που περιέχει πολλά κινητά στοιχεία και επιτρέπει τη χειροκίνητη<br />

ρύθμισή του για την αποτελεσματική εστίαση στην απόσταση<br />

που επιθυμούμε. Ουσιαστικά μπορούμε και ρυθμίζουμε<br />

το βάθος πεδίου κατά βούληση ( Field of View).<br />

39. Video Motion Detection: Ανίχνευση κίνησης στην<br />

εικόνα. Ένα σύστημα που ανιχνεύει την κίνηση του σήματος<br />

βίντεο και παράγει ένα αντίστοιχο συναγερμό. Αυτό μπορεί να<br />

επιτευχθεί με ορισμένες κάμερες και ψηφιακές συσκευές<br />

εγγραφής. Αυτό το χαρακτηριστικό μεγιστοποιεί τον<br />

αποθηκευτικό χώρο ενός μέσου, ανάλογα με την κίνηση που<br />

ανιχνεύεται.<br />

40. White Balance: Ισορροπία λευκού.<br />

Μια διαδικασία που χρησιμοποιείται σε κάμερες για να διατηρήσει<br />

αληθινά τα χρώματα που απεικονίζονται.<br />

Μιχάλης Τριδήμας<br />

Ηλεκτρονικός Μηχανικός<br />

Πρόεδρος και Διευθύνων Σύμβουλος TRIDIMAS ELECTRONICS,<br />

email: mtridimas@tridimas.gr


Arlotto 360 ο<br />

Panoramic Camera review<br />

Arlotto 360 ο Panoramic Camera<br />

Πανοραμική εποπτεία στα 5 Megapixel<br />

Ο κατασκευαστής Arlotto, με εμπειρία άνω των 15 χρόνων, εξειδικεύεται στην κατασκευή<br />

υψηλής ποιότητας Megapixel καμερών για έργα με πολύ υψηλές απαιτήσεις. Τα συστήματά<br />

της έχουν εγκατασταθεί σε αλυσίδες Casino στο Λονδίνο και στις Ηνωμένες Πολιτείες,<br />

στους αυτοκινητόδρομους της πόλης του Μεξικό για τη διαχείριση της κυκλοφορίας και την<br />

επιβολή του νόμου, για τη φύλαξη της περιμέτρου των εγκαταστάσεων της Πολεμικής Αεροπορίας<br />

της Χιλής, σε ειδικά housing με αντιεκρηκτική και bullet proof προστασία και αλλού.<br />

Στην Ελλάδα, η Arlotto διανέμεται και υποστηρίζεται αποκλειστικά από την εταιρεία NOVO<br />

TECHNOLOGIES.<br />

Ειδικά μοντέλα για ακραίες καιρικές συνθήκες και ενσωματωμένο σκληρό δίσκο<br />

Οι κάμερες Fisheye ή Panoramic ή 360ο έχουν κάνει την είσοδό τους στην παγκόσμια αγορά<br />

εδώ και μερικά χρόνια. Η τεχνολογία τους έχει ωριμάσει, η ανάλυσή τους έχει αυξηθεί,<br />

το λογισμικό που τις συνοδεύει (De-warping Software) έχει γίνει γρήγορο και αποτελεσματικό<br />

και η τιμή τους έχει πέσει. Επιπλέον, στην περίπτωση της Arlotto έχουν προστεθεί<br />

και επιπλέον δυνατότητες ανάλογα με τις απαιτήσεις του έργου, όπως για παράδειγμα μοντέλα<br />

για πολύ ακραίες καιρικές συνθήκες (-30 έως +75 βαθμούς Κελσίου) και μοντέλα<br />

με ενσωματωμένο σκληρό δίσκο για καταγραφή εντός της κάμερας. Αυτά τα μοντέλα<br />

είναι ιδανικά για έργα όπως εγκαταστάσεις φωτοβολταϊκών ή ανεμογεννήτριες.<br />

Υπάρχουν βέβαια και τα πιο απλά μοντέλα με ενσωματωμένη κάρτα SD και SDHC και<br />

θύρα USB. Όλα όμως τα μοντέλα διαθέτουν λειτουργία PoE (Power over Ethernet)<br />

ως βασικό χαρακτηριστικό. Η ανάλυσή τους φτάνει τα 2.592x1.920 ενώ υποστηρίζουν<br />

και χαμηλότερες αναλύσεις. Το πρωτόκολλο συμπίεσής τους είναι H.264 σε D-<br />

ual Stream και υποστηρίζουν ONVIF και PSIA.<br />

Η πανοραμική κάμερα<br />

της Arlotto προσφέρει<br />

εξειδικευμένες λύσεις<br />

στα 5 Megapixel για<br />

καταστήματα, τράπεζες,<br />

φωτοβολταϊκά και<br />

ανεμογεννήτριες.<br />

Ως ONVIF είναι συμβατή<br />

με όλα σχεδόν<br />

τα Video Management<br />

Systems της αγοράς.<br />

De-Warping Software (Λογισμικό Αποστρέβλωσης)<br />

Η πρωτογενής εικόνα από τις πανοραμικές κάμερες<br />

είναι στρεβλωμένη (λόγω του Fish-eye φακού στα<br />

1,3mm), σαν να έχει επικολληθεί η εικόνα σε μία<br />

σφαίρα. Για να πάρουμε το video σε φυσική για το ανθρώπινο<br />

μάτι μορφή ή σε πανοραμική μορφή απαιτείται<br />

το ειδικό λογισμικό που τη συνοδεύει και που<br />

επεξεργάζεται το video σε φυσικό χρόνο και το αποστρεβλώνει.<br />

Έτσι μπορούμε να πάρουμε video σαν<br />

να είχαμε 4 κάμερες των 90 μοιρών ή 2 πανοραμικές<br />

των 180 μοιρών ή μία πανοραμική των 360 μοιρών.<br />

Ανάλογα με την τοποθέτηση της κάμερας (κατακόρυφα<br />

στην οροφή ή οριζόντια σε τοίχο) κάποιες<br />

οπτικές μορφές είναι πιο αποτελεσματικές από<br />

τις άλλες.<br />

Διάθεση: Novo Technologies: τηλ.: 210-2723127 sm<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

85


eview Avigilon 16MP HD-PRO-C<br />

Avigilon 16MP HD-PRO-C<br />

Η υπέρβαση των Megapixels<br />

Επιτυγχάνοντας<br />

16 Megapixels η έγχρωμη<br />

κάμερα της Avigilon<br />

με JPEG2000 έχει<br />

τη δυνατότητα να<br />

καλύψει με πολύ μεγάλη<br />

λεπτομέρεια περιοχές<br />

μεγάλου εύρους σαν να<br />

είχαμε 50 VGA κάμερες.<br />

To μοντέλο 16 MP HD-PRO-C ανήκει σε μια ευρύτερη οικογένεια επαγγελματικών<br />

καμερών υψηλής ανάλυσης της Avigilon, όπου όλες ενσωματώνουν την τεχνολογία<br />

High Definition Stream Management. Με τη χρήση της τεχνολογίας HDSM καθίσταται<br />

δυνατή η εγγραφή εικόνων στη μέγιστη δυνατή ποιότητα χωρίς απώλεια δεδομένων,<br />

καθώς και ο δυναμικός έλεγχος του bandwidth για τη βέλτιστη μετάδοση<br />

των δεδομένων (streaming). Στη συγκεκριμένη οικογένεια ανήκουν κάμερες που υ-<br />

ποστηρίζουν από 8 μέχρι 29 megapixels, καλύπτοντας ένα μεγάλο φάσμα απαιτήσεων<br />

και διαφορετικών εφαρμογών.<br />

Όσον αφορά στο συγκεκριμένο μοντέλο, πρόκειται για μια συσκευή υψηλής ευαισθησίας<br />

με αισθητήρα τύπου CCD και σχεδιασμένο για απαιτητικές εφαρμογές α-<br />

σφάλειας. Μπορεί να μεταδώσει εικόνες μέσω του πρωτοκόλλου 100Base- TX που<br />

χρησιμοποιείται κατά κόρον στα δίκτυα Fast Ethernet. Για τη μετάδοση των εικόνων<br />

χρησιμοποιεί το πρότυπο συμπίεσης JPEG 2000 με σκοπό τη μικρότερη δυνατή ε-<br />

πιβάρυνση του δικτύου σε θέματα bandwidth αλλά και την αποτελεσματικότερη διαχείριση<br />

των συστημάτων αποθήκευσης. Παράλληλα όμως, η χρήση του JPEG 2000<br />

επιτρέπει την αποφυγή εκπτώσεων στην ποιότητα της εικόνας. Το σύστημα σύλληψης<br />

των εικόνων της κάμερας ρυθμίζει αυτόματα το χρόνο έκθεσης και το άνοιγμα<br />

της ίριδας του φακού, ώστε να διασφαλίζει ότι όλες οι ζητούμενες λεπτομέρειες<br />

καταγράφονται - είτε η καταγραφή γίνεται κατά τη διάρκεια της ημέρας ή κατά τις<br />

νυχτερινές ώρες. Εδώ συμβάλλει σημαντικά και η ύπαρξη της λειτουργίας Near Infrared<br />

(NIR) Sensitivity που επιτρέπει τη λήψη εικόνων σε νυχτερινές συνθήκες,<br />

στις οποίες η ανθρώπινη όραση δεν μπορεί να αποδώσει. Σε πλήρη ανάλυση μπορεί<br />

να καταγράφει τρεις εικόνες ανά δευτερόλεπτο, ενώ η ταχύτητα εγγραφής αυξάνεται<br />

σημαντικά σε ανάλυση 4864x480 και φθάνει τις 7 εικόνες ανά δευτερόλεπτο.<br />

Η ευαισθησία φωτισμού είναι 0,1 lux ενώ η διαγώνιος του αισθητήρα είναι 35 mm.<br />

Καταγράφει εικόνες των οποίων ο βαθμός λεπτομέρειας μπορεί να συγκριθεί με 50<br />

VGA κάμερες ενσωματωμένες σε μία συσκευή, ενώ η μεγάλη ανάλυσή της επιτρέπει<br />

την αξιοσημείωτη μείωση των καμερών που απαιτούνται για να καλύψουν ένα χώρο.<br />

Η κάμερα είναι επίσης εφοδιασμένη με ένα σύστημα προσαρμογής φακών (Lens<br />

mount) που επιτρέπει τη συμβατότητα με μια ευρεία γκάμα από τη σειρά φακών της<br />

Canon. Έχει τη δυνατότητα μέσω λογισμικού να παρέχει έλεγχο της εστίασης για α-<br />

κόμα καλύτερα αποτελέσματα.<br />

Η Avigilon 16 Megapixel JPEG 2000 συνεργάζεται με το σύστημα ελέγχου της ίδιας<br />

εταιρείας, τo Control Center NVMS, καθώς και με δικτυακά καταγραφικά υψηλής α-<br />

νάλυσης (High Definition NVR). Με αυτόν τον τρόπο δημιουργείται μια δικτυακή πρόταση<br />

επιτήρησης που συνδυάζει υψηλή απόδοση, ευχρηστία και μεγάλο βαθμό ευκολίας<br />

στην εγκατάσταση. Η τροφοδοσία της κάμερας με ηλεκτρική ενέργεια μπορεί<br />

να γίνει είτε μέσω Power Over Ethernet είτε μέσω συνεχούς ρεύματος τάσης<br />

12Volt ή και 24Volt.<br />

Διάθεση: Signal Electronics <strong>Security</strong>, τηλ.:2109576351 sm<br />

86<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


SATEL ABAX review<br />

SATEL ABAX<br />

Καινοτομία στην ασύρματη<br />

διασύνδεση συναγερμών<br />

Μέχρι σήμερα οι περισσότεροι ταύτιζαν το υψηλό επίπεδο ασφάλειας μόνο με τα ενσύρματα<br />

συστήματα. Εντούτοις η Satel εφαρμόζοντας τεχνικές ψηφιακής κρυπτογράφησης και<br />

μια καινοτομική αμφίδρομη επικοινωνία συνδυασμένη με μια βελτιωμένη διαχείριση ε-<br />

νεργειακής κατανάλωσης, κατάφερε με την παρουσίαση της οικογένειας προϊόντων Abax<br />

να ανταποκριθεί σε αυτήν την πρόκληση. Όμως το μυστικό για την αναμενόμενη εμπορική<br />

επιτυχία της οικογένειας Abax δεν βρίσκεται μόνο στην ενσωμάτωση τεχνολογικών καινοτομιών,<br />

αλλά και στο γεγονός ότι η Satel πέτυχε να αναπτύξει μια ευρεία γκάμα συσκευών<br />

ώστε να μπορεί ο εγκαταστάτης να χρησιμοποιήσει ό,τι ακριβώς χρειάζεται για κάθε εφαρμογή.<br />

Μέσα στην οικογένεια Abax υπάρχουν controllers, modules επέκτασης, μαγνητικές ε-<br />

παφές, αισθητήρες και σειρήνες, ώστε είτε να μπορεί να στηθεί εξαρχής ένα αυτόνομο σύστημα<br />

είτε να γίνει εύκολα και πετυχημένα η επέκταση ενός υφιστάμενου συστήματος.<br />

Τεχνολογικές καινοτομίες. Η Satel επένδυσε πολλά στην ενσωμάτωση νέων τεχνολογιών,<br />

ανεβάζοντας το επίπεδο του ανταγωνισμού στο χώρο των ασύρματων συστημάτων. Μία<br />

από τις καινοτομίες είναι η χρήση αμφίδρομων κρυπτογραφημένων διαύλων επικοινωνίας,<br />

που προσφέρουν πολύ μεγάλη προστασία απέναντι σε προσπάθειες παραβίασης του συστήματος<br />

ή και φραγής των ανιχνευτών(tampering). Όμως οι καινοτομίες δεν σταματούν ε-<br />

δώ. Πλέον δεν μεσολαβεί χρόνος αδρανοποίησης των ανιχνευτών (detector suspending) και<br />

έτσι εξασφαλίζεται η άμεση ανταπόκριση του συστήματος. Η διασφάλιση της συνεχούς και<br />

απρόσκοπτης επικοινωνίας γίνεται με ασύρματη επιβεβαίωση μέσω μηνυμάτων, οπότε έτσι<br />

μειώνεται και ο αριθμός των μη απαραίτητων μεταδόσεων. Ένα από τα ισχυρά πλεονεκτήματα<br />

του συστήματος Abax είναι η βελτιωμένη ενεργειακή διαχείριση που συνεισφέρει στην<br />

αύξηση του χρόνου ζωής των μπαταριών. Η επικοινωνία μεταξύ των συσκευών γίνεται στη<br />

συχνότητα των 868.0-88.6 Mhz με διαχείριση FSK που βελτιώνει το βαθμό ασφάλειας. Όμως<br />

και για τους συντηρητές υπάρχει η ανάλογη μέριμνα από τη Satel. Καταρχάς με τη δυνατότητα<br />

απόδοσης ονόματος σε κάθε συσκευή. Μία δυνατότητα που βοηθάει στην αποτελεσματικότερη<br />

και ευκολότερη συντήρηση του συστήματος. Επίσης υπάρχει η λειτουργία της<br />

εξ αποστάσεως ρύθμισης και παραμετροποίησης των συσκευών αλλά και η δυνατότητα<br />

πραγματοποίησης ελέγχων μέσω ειδικού software.<br />

Πλειάδα συσκευών. Καρδιά του συστήματος αποτελούν οι ελεγκτές ACU-100 και ACX-<br />

100 με μια πλούσια απαρίθμηση θετικών τεχνικών χαρακτηριστικών. Επιπλέον η Satel προσφέρει<br />

και τις πλακέτες επέκτασης (expansion module) ACX-100, ACX-200 και ACX-201. H<br />

παράθεση όμως των συσκευών που αποτελούν την οικογένεια ABAX δεν σταματάει εδώ. Για<br />

την πλήρη υλοποίηση ενός ασύρματου συστήματος διατίθενται μεταξύ άλλων ανιχνευτές<br />

τύπου PIR (APD-100), υβριδικοί ανιχνευτές τύπου PIR και μικροκυμάτων (APMD-150), ανιχνευτές<br />

αλλαγής προσανατολισμού αντικειμένων σε τρισδιάστατα επίπεδα (ARD-100), μαγνητικές<br />

επαφές (AMD-100, AMD-101, AMD-102), ανιχνευτής θραύσης γυαλιού (AGD-100),<br />

υβριδικός ανιχνευτής δόνησης και μαγνητική επαφή (AVD-100), ανιχνευτής υγρασίας (AFD-<br />

100), ανιχνευτής καπνού και θερμότητας (ASD-100) και μια πληθώρα πρόσθετων συσκευών,<br />

των οποίων οι δυνατότητες περιγράφονται αναλυτικά στα εγχειρίδια της Satel.<br />

Διάθεση: Ιntertech, τηλ.: 210-96.92.<strong>38</strong>1<br />

Σκοπός των σχεδιαστών<br />

της Satel ήταν η ανάπτυξη<br />

μιας νέας γενιάς<br />

συστημάτων συναγερμού<br />

με υψηλότερο βαθμό<br />

ασφάλειας και την ευελιξία<br />

που προσφέρει<br />

η ασύρματη διασύνδεση.<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

87


eview Tecnoalarm Twintek<br />

Tecnoalarm Twintek<br />

Προηγμένες λειτουργίες<br />

Twintek είναι το όνομα<br />

του νέου ανιχνευτή<br />

της Tecnoalarm. Πρόκειται<br />

για έναν ανιχνευτή<br />

διπλής τεχνολογίας,<br />

με δυνατότητες που<br />

χαρίζουν λίγο από την<br />

αίγλη της Tecnoalarm<br />

στο σύστημα το οποίο<br />

τοποθετείται.<br />

Ξεκινώντας την παρουσίαση για το νέο ανιχνευτή Twintek οφείλουμε να σταθούμε<br />

στο μοντέρνο σχεδιασμό του, που όπως πάντα για τα προϊόντα της Tecnoalarm, υπογράφει<br />

ο κορυφαίος σχεδιαστικός οίκος Pininfarina. Αναλύοντας στη συνέχεια τον<br />

ανιχνευτή θα δει κάποιος το μονοκόμματο φακό Fresnel, ο οποίος παρέχει στον α-<br />

νιχνευτή 29 δέσμες ανίχνευσης σε 4 επίπεδα συν μία κάθετη δέσμη, καλύπτοντας<br />

ακόμα και τη ζώνη κάτω από τον ανιχνευτή.<br />

“Ανοίγοντας” το Twintek - το οποίο ανοίγει από κάτω για πιο εύκολη τοποθέτηση σε<br />

ψηλά σημεία - παρατηρούμε ότι πίσω από το φακό υπάρχει ένα νέο ιαπωνικό πυροηλεκτρικό<br />

στοιχείο. Ο λόγος που χρησιμοποιήθηκε το συγκεκριμένο πυροηλεκτρικό<br />

στοιχείο είναι η ιδιότητά του να μεταβάλει την ευαισθησία του σύμφωνα με<br />

τη θερμοκρασία του χώρου. Έτσι, όσο η θερμοκρασία ανεβαίνει, τόσο ανεβαίνει και<br />

η ευαισθησία του Twintek, ενώ το αντίθετο συμβαίνει όταν η θερμοκρασία πέφτει.<br />

Πάνω από το πυροηλεκτρικό υπάρχει το τμήμα ανίχνευσης του μικροκύματος, το ο-<br />

ποίο εκπέμπει στα 10.5GΗz σχηματίζοντας εμπρόσθιο λοβό 72 ο οριζόντια και 36 ο<br />

κάθετα. Ο συνολικός όγκος καθαρού χώρου που μπορεί να καλύψει ένα Τwintek είναι<br />

152 m 2 ή 211 m 2 αναλόγως την έκδοση.<br />

Όμως δεν είναι μόνο αυτά που κάνουν το Twintek να ξεχωρίζει. Ακόμα τρεις καινοτόμες<br />

λειτουργίες που αξίζει να αναφερθούν είναι οι παρακάτω:<br />

1. Sync. Είναι η λειτουργία που επιτρέπει να τοποθετηθούν μέχρι και 4 Twintek σε<br />

ένα ενιαίο χώρο, χωρίς όμως το ένα να παρεμβάλλεται στη μικροκυμματική συχνότητα<br />

του άλλου. Έτσι, σε τέτοιες περιστάσεις η ασφάλεια του χώρου δεν υποβιβάζεται<br />

χρησιμοποιώντας απλούς υπέρυθρους ανιχνευτές, αλλά παραμένει στα<br />

υψηλότερα επίπεδα.<br />

2. Selft Τest. Χάρη στη λειτουργία αυτή, ο καταναλωτής είναι 100% σίγουρος ότι το<br />

Twintek δουλεύει σωστά. Κάθε 4 ώρες το Twintek κάνει ένα διαγνωστικό έλεγχο<br />

της λειτουργικής του κατάστασης και αν διαπιστωθεί κάποιο πρόβλημα στη λειτουργία<br />

του, το ειδοποιεί μέσω οπτικής ένδειξης που βρίσκεται πάνω του, ενώ<br />

ταυτόχρονα γυρίζει σε συνθήκη λειτουργίας OR.<br />

3. Walk function. Στη λειτουργία walk το Twintek δουλεύει κατά βάση σε συνθήκη<br />

AND. Όταν όμως το τμήμα του μικροκύματος ανιχνεύει κίνηση για ένα χρονικό διάστημα,<br />

την οποία δεν επαληθεύει το υπέρυθρο, το Twintek γυρίζει σε συνθήκη<br />

OR. Αυτό σημαίνει ότι στην επόμενη ανίχνευση κίνησης το Twintek ενεργοποιεί<br />

το συναγερμό.<br />

Και φυσικά, για όσους θα χρησιμοποιήσουν το Twintek με τους κεντρικούς πίνακες της<br />

Tecnoalarm θα μπορούν να έχουν και τα πλεονεκτήματα της τεχνολογίας RDV® ένα<br />

απο τα οποία είναι πως μέσω του 24ώρου κέντρου της TecnoHellas μπορεί να εξακριβωθεί<br />

αν μία παραβίαση είναι σε εξέλιξη ή αν πρόκειται για τυχαίο συμβάν.<br />

Διάθεση: Keeper Group, τηλ.: 2102025705 sm<br />

88<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


προϊόντα cctv<br />

AVER SF-2012H-B<br />

Δικτυακή στα 2MP, με υπέρυθρα led<br />

Το μοντέλο με κωδικό ονομασίας SF-2012H-B της AVER, ανήκει σε μια μεγάλη<br />

οικογένεια IP καμερών της εν λόγω εταιρίας που έχουν τη δυνατότητα<br />

να καλύπτουν εφαρμογές πολλαπλών απαιτήσεων και κλίμακας και διαθέτει<br />

στην Ελλάδα η εταιρία Tridimas Electronics. Η συγκεκριμένη κάμερα είναι<br />

τύπου Bullet και ενσωματώνει λειτουργίες υπέρυθρου φωτισμού με 35 μονάδες IR LED και<br />

δυνατότητα να καλύπτουν απόσταση 20m . Η κάμερα διαθέτει λειτουργικό σύστημα Linux που εξασφαλίζει την σταθερότητα λειτουργίας<br />

και είναι της τάξεως των 2 MP. Ενσωματώνει αισθητήρα 1/3.2" progressive CMOS, υποστηρίζοντας συμπίεση H.264, M-<br />

PEG4 και MJPEG ταυτόχρονα, διασφαλίζοντας τη βέλτιστη διαχείριση του διαθέσιμου bandwidth και παρέχοντας εικόνες με την<br />

καλύτερη δυνατή λεπτομέρεια. Επίσης ενσωματώνει φακό Vari-focal (f/3.6mm~f/16mm) και προσφέρει προβολή video Realtime<br />

HD 720p, καθώς και αμφίδρομο ήχο. Από τα υπόλοιπα αξιόλογα χαρακτηριστικά της, αξίζει να αναφέρουμε την έξυπνη ανίχνευση<br />

κίνησης και τον εξωτερικό έλεγχο του Vari-focal φακού για εστίαση και zoom. Το συγκεκριμένο μοντέλο κάμερας θεωρείται<br />

ιδανική για εσωτερική & εξωτερική χρήση χάρη στην ανθεκτική της κατασκευή σύμφωνα με το πρότυποΙΡ66 που προστατεύει<br />

από ακραίες καιρικές συνθήκες και άλλους περιβαλλοντολογικούς παράγοντες.<br />

TRIDIMAS ELECTRONICS, τηλ.: 210-2620250<br />

ML-6420F<br />

HIGH SPEED DOME ME IR LED<br />

Σας παρουσιάζουμε ένα νέο μοντέλο<br />

high speed dome κάμερα 7”<br />

εξωτερικού χώρου σε πολύ ανταγωνιστική<br />

τιμή. Η ML-6420F είναι<br />

έγχρωμη κάμερα με ΙR LED<br />

που βλέπουν στο απόλυτο σκοτάδι<br />

στα 80m. Αισθητήρας 1/4<br />

SONY SUPER HAD CCD, ανάλυση 420 TVL,<br />

με ενσωματωμένο φακό 3.9-85.8mm 22Χ<br />

οπτικό zoom, 35Χ ψηφιακό zoom. Δυνατότητα<br />

128 προεπιλεγμένων θέσεων, εύρος κίνησης<br />

360° οριζόντια / 90° κάθετα, Ταχύτητα κίνησης: 1 - 300°/sec<br />

(οριζόντια). Πρωτόκολλα PELCO-D και PELCO-P, επικοινωνία μέσω<br />

RS-485 για μεγάλες αποστάσεις. Λόγος σήματος προς θόρυβο<br />

>52Db, AGC Auto, Διαστάσεις 320x320x524mm, βάρος<br />

6,5Kg. Με τροφοδοτικό και βάση στήριξης τοίχου.<br />

Microlink <strong>Security</strong> Systems, τηλ.: 210-5786534<br />

ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012<br />

89


προϊόντα cctv<br />

Νέα σειρά ΜΟΒΟΤΙΧ D14D-DNight-Fix<br />

Υψηλή απόδοση ημέρα και νύχτα<br />

Η νέα σειρά της D14D της Mobotix είναι μία κάμερα πλήρως λειτουργική και σε ετοιμότητα σε<br />

όλες τις καταστάσεις κατά τη διάρκεια ημέρας και νύχτας. Είναι εφοδιασμένη με δύο αισθητήρες<br />

εικόνας και δύο φακούς, οι οποίοι μεταβαίνουν αυτόματα στην ιδανική κατάσταση ανάλογα<br />

με τις συνθήκες φωτισμού: είτε με τον έγχρωμο αισθητήρα με τους φακούς ημέρας ή<br />

με τους ασπρόμαυρους αισθητήρες εικόνας με υπέρυθρους φακούς. Οι φακοί ημέρας και νύχτας<br />

έρχονται προεγκατεστημένοι σε μια ειδική DNight γέφυρα φακών, η οποία εξασφαλίζει την<br />

τοποθέτηση των φακών ακριβώς παράλληλα μεταξύ τους. Το σύστημα διπλού αισθητήρα παρέχει εικόνες<br />

με εξαιρετικά χρώματα κατά την ημέρα και υψηλής ποιότητας εικόνα κατά τη διάρκεια της νύχτας,<br />

σε περιβάλλοντα χώρο. Η κάμερα διαθέτει βελτιωμένα OnScreen Controls για τη ρύθμιση της πανοραμικής<br />

εικόνας των 180 ο . Χρησιμοποιώντας το νέο στοιχείο ελέγχου που εμφανίζεται στην οθόνη, μπορείτε να ρυθμίσετε τις εικόνες των<br />

δύο επιμέρους αισθητήρων ώστε να σχηματίζουν την επιθυμητή πανοραμική εικόνα ευκολότερα, για να είναι πιο ρεαλιστική με τη νέα<br />

έκδοση λογισμικού (4.1.1.x). Επίσης με τα νέα δύο ορθογώνια πλήκτρα που υπάρχουν στην επάνω δεξιά γωνία της οθόνης επιτυγχάνεται<br />

πολύ εύκολα η επιλογή αισθητήρα για μεμονωμένη ρύθμιση των αισθητήρων, ενώ ο χρήστης έχει δυνατότητα να αλλάξει το συντελεστή<br />

zoom κάνοντας ένα απλό κλικ στο μεγεθυντικό φακό. Υπάρχει επίσης δυνατότητα περιστροφής της εικόνας του αισθητήρα<br />

προς τα δεξιά ή αριστερά, μεμονωμένα ή από κοινού, κάνοντας κλικ στις άκρες των ορθογωνίων στο κάτω μέρος της περιοχής. Η D14D<br />

είναι η πρώτη MOBOTIX κάμερα με προεγκατεστημένο το σύστημα προστασίας αντιβανδαλισμού (για όλα τα ΙΤ και Secure μοντέλα).<br />

Εάν για παράδειγμα το κέλυφος της κάμερας λάβει ένα χτύπημα, αυτόματα το καταχωρεί και στέλνει ειδοποίηση μέσω ενός email ή<br />

τηλεφωνικής κλήσης.<br />

C4eye, τηλ.: 2231302378<br />

Dahua HD-SD6582A-HN & DH-SD6982A-HN<br />

Νέα PTZ Dome στα 2MP<br />

H Dahua παρουσίασε πρόσφατα μία νέα σειρά δικτυακών καμερών τύπου dome στα 2 MP. Στη σειρά περιλαμβάνονται<br />

δύο μοντέλα που θεωρούνται ιδιαίτερα οικονομικές λύσεις και συγκεκριμένα αυτά με κωδικούς ονομασίας<br />

HD-SD6582A-HN and DH-SD6982A-HN. Ενσωματώνοντας αισθητήρα 1/3” progressive scan Exmor<br />

CMOS και TI DaVinci Series DSP σε συνδυασμό με φακούς 20x optical auto-focus zoom, οι δύο νέες κάμερες<br />

προσφέρουν εξαιρετική ποιότητα εικόνας. Επίσης χάρη στο ενσωματωμένο φίλτρο ICR επιτυγχάνεται<br />

πλήρης λειτουργικότητα της κάμερας, ημέρα και νύχτα, ρυθμίζοντας αυτόματα τα χρώματα<br />

ανάλογα με τις συνθήκες φωτισμού. Ενώ χάρη στη λειτουργία auto iris επιτρέπεται η λήψη καθαρών<br />

εικόνων σε εξωτερικούς χώρους, ακόμα και όταν οι συνθήκες φωτισμού μεταβάλλονται απότομα.<br />

Ανεξάρτητα από την ποιότητα εικόνας οι κάμερες διαθέτουν μηχανισμό που επιτρέπει την κίνηση pan/tilt<br />

range (οριζόντια: 0°~360°; κάθετα: -2°~90°) παρέχοντας τη δυνατότητα λήψης εικόνας από ένα ευρύ πεδίο<br />

θέασης, ενώ παράλληλα υποστηρίζουν 255 προκαθορισμένες θέσεις, στις οποίες η κάμερα μπορεί να<br />

μεταβαίνει με πολύ μεγάλη ταχύτητα. Αναφορικά με το μοντέλο DH-SD6982A-HN διαθέτει επιπλέον υπέρυθρους<br />

λαμπτήρες με εμβέλεια πάνω από 100 μέτρα. Σε όλα τα παραπάνω αξίζει να συμπεριλάβουμε την ευκολία εγκατάστασης,<br />

την ανθεκτική κατασκευή της με συμβατότητα σε IP67/IP66, τη δυνατότητα τοπικής αποθήκευσης σε κάρτα των 32G SD και την<br />

υποστήριξη στα πρότυπα Onvif & PSIA που εξασφαλίζουν τη διαλειτουργικότητά τους με άλλες δικτυακές συσκευές.<br />

Keeper Hellas, τηλ.: 210-2025705<br />

90<br />

ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012


προϊόντα cctv<br />

HS-DH6093<br />

16 καναλιών DVR με H.264<br />

Μία από τις αξιόλογες προτάσεις της G.I <strong>Security</strong> στην κατηγορία των DVR αποτελεί<br />

το μοντέλο HS-DH6093 της DIXIE. Πρόκειται για ένα ψηφιακό καταγραφέα 16 εισόδων video/<br />

4 audio, με συμπίεση H.264 που υποστηρίζει ξεχωριστή ρύθμιση όγκου δεδομένων στα κανάλια εγγραφής<br />

και στη μετάδοση εικόνας, καθώς και παρακολούθηση μέσω 3G/WiFi από συσκευές (iphone/ ipad/ windows mobile/<br />

symbian/ google phone). Ταυτόχρονα επιτυγχάνει Backup σε avi αρχείο μέσω USB και δυνατότητα παρακολούθησης από 5<br />

χρήστες ταυτόχρονα. Διαθέτει RS485 για PTZ (PELCO-P, PELCO-D, Merit LILIN) καθώς και ένα πλήθος εισόδων που εξυπηρετούν<br />

σε πολλαπλές λειτουργίες, όπως alarm, pop up screen, ptz control, ptz preset, pre-alarm, e-mail, x2 digital zoom,<br />

day/night saving time. Δέχεται 2 δίσκους SATA και διαθέτει τηλεχειριστήριο, ενώ προαιρετικά μπορεί να συνδεθεί mouse<br />

στη θύρα USB για ευκολότερο χειρισμό.<br />

G.I. SECURITY, τηλ.: 210-6040601<br />

Samsung SMT-1930<br />

Οθόνη για επαγγελματικές εφαρμογές<br />

Η Samsung επεκτείνει ακόμα<br />

περισσότερο την ευρεία<br />

γκάμα των επαγγελματικών<br />

TFT οθονών με την εισαγωγή<br />

του μοντέλου<br />

18.5”, SMT-1930, με high<br />

definition widescreen format<br />

LED. Η συγκεκριμένη<br />

οθόνη έρχεται να συμπληρώσει<br />

τη σειρά SMT της εταιρείας, που<br />

διαθέτει ακόμα μοντέλα των 22”, 32”<br />

and 40” που προσφέρουν στους χρήστες<br />

εξαιρετική απεικόνιση σε 16:9 format<br />

από εικόνες που λαμβάνονται από τις νεότερης γενιάς κάμερες HD και<br />

megapixels. Επίσης αξιοποιώντας την τεχνολογία της Samsung DNLe βελτιστοποιείται<br />

η αναπαραγωγή των χρωμάτων και ενισχύεται το contrast, με<br />

αποτέλεσμα η συγκεκριμένη οθόνη να αποτελεί ιδανική επιλογή για<br />

επαγγελματικές εφαρμογές ασφαλείας και σε χώρους με περιορισμένη<br />

δυνατότητα χώρου, μιας και διακρίνεται για την ιδιαίτερα συμπαγή της<br />

σχεδίαση. Ακόμα διαθέτει ενσωματωμένα ηχεία και ανάλυση επί της οθόνης<br />

της τάξεως των 1360 x 768 με ταχύτατη απόκριση της τάξεως των<br />

5ms. Επίσης προσφέρει επιλογή των εισόδων για BNC, DVI or HDMI και<br />

πολλαπλές επιλογές γλώσσας.<br />

PRIME TECHNOLOGIES, τηλ.: 210-9609700<br />

NADATEL DVR<br />

D1 Ultra Series<br />

Συμπαγής σχεδίαση<br />

για 4 κανάλια<br />

Η εταιρεία Nadatel διαθέτει στη συλλογή της μία<br />

πρόταση για ψηφιακή καταγραφή που ανήκει στη<br />

σειρά D1 Ultra Series και έχει κωδικό ονομασίας N-<br />

0441U. Πρόκειται για DVR 4 καναλιών που διακρίνεται<br />

για τη συμπαγή του κατασκευή και τη δυνατότητα<br />

εγγραφής και αναπαραγωγής σε D1Real<br />

Time Recording & Playback. Επίσης υποστηρίζει:<br />

1CH Audio In/Out, απομακρυσμένη ρύθμιση και<br />

αναβάθμιση λογισμικού καθώς και ειδοποίηση με<br />

e-mail. Στα θετικά του σημεία περιλαμβάνονται<br />

ακόμα η πολύ γρήγορη και απλή στη χρήση λειτουργία<br />

αναζήτησης γεγονότων, καθώς και η δυνατότητα<br />

απεικόνισης μέσω Smart Phone Viewer<br />

για i-Phone και Android ενώ διαθέτει και MAC Client<br />

Software.<br />

Alpha Ltd, τηλ.: 210-9579750<br />

ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012<br />

91


προϊόντα cctv<br />

GEOVISION GV-CBW220<br />

Ασύρματη δικτυακή κάμερα 2 Megapixel<br />

Πρόκειται για ακόμη μία IP κάμερα που έρχεται να προστεθεί στη μεγάλη γκάμα δικτυακών<br />

προϊόντων της GEOVISION. Παρέχει εξαιρετική ποιότητα εικόνας, καθώς η ανάλυσή<br />

της μπορεί να φτάσει μέχρι τα 2 Megapixel (1920 x 1080 pixels), με real time μετάδοση<br />

σε format H264, MJPEG ή MPEG4, μέσω δύο διαφορετικών καναλιών (dual<br />

streaming). Παρέχει δυνατότητα αμφίδρομης μετάδοσης ήχου, καθώς διαθέτει ενσωματωμένο<br />

μικρόφωνο και ηχείο και τη δυνατότητα video streaming σε δίκτυα<br />

3GPP. Η απομακρυσμένη πρόσβαση γίνεται με Η/Υ μέσω Ιnternet Explorer, καθώς<br />

και από οποιαδήποτε συσκευή smart phone iPhone, iPad, Blackberry, Android ή άλλο<br />

κινητό τηλέφωνο. Μαζί με την κάμερα διατίθεται δωρεάν το πρόγραμμα GV-NVR<br />

για παρακολούθηση και καταγραφή μέχρι 32 καμερών συνολικά (GV-NVR). Πρόκειται<br />

για μία επαγγελματική πλατφόρμα διαχείρισης με ένα μεγάλο αριθμό λειτουργιών,<br />

όπως analytics, digital matrix, E-map, έξυπνη αναζήτηση κ.ά., ενώ μπορεί να συνεργαστεί<br />

και με όλα τα προγράμματα κεντρικού σταθμού της Geovision (GV-<br />

Center V2, GV-VSM, GV-Control Center). Επίσης στην κάμερα μπορεί να τοποθετηθεί<br />

κάρτα Micro SD/SDHC για τοπική καταγραφή. Διαθέτει ασύρματη κάρτα<br />

δικτύου IEEE 802.11 b/g/n με ενσωματωμένη εσωτερική κεραία και ασφάλεια<br />

WEP, WPA-PSK, WPA2-PSK.<br />

ΗΛΚΑ Α.Ε.: τηλ. 210-6071510<br />

Axxon Smart Start<br />

Η δωρεάν έκδοση του Axxon Software<br />

Ίσως ένα από τα κορυφαία λογισμικά διαχείρισης video για IP κάμερες<br />

στον κόσμο και σίγουρα το Νο1 σε πωλήσεις λογισμικό VMS στην Ευρώπη<br />

(σύμφωνα με την IMS Research) αποτελεί το Axxon Smart, μία έκδοση<br />

του οποίου αποφάσιστε η εταιρεία να προσφέρει εντελώς δωρεάν. Οι<br />

δύο μοναδικοί περιορισμοί αυτής της έκδοσης του εξαιρετικού Video<br />

Management Software είναι η επιτρεπόμενη χωρητικότητα (μέχρι 1 TB)<br />

και ο αριθμός των καμερών (μέχρι και 16 IP κάμερες). Κατά τα άλλα, το<br />

σύστημα υποστηρίζει απεριόριστους client severs και Video Analytics για<br />

όλες τις κάμερες, δωρεάν! Πληκτρολογήστε «Axxon Smart Start» στο<br />

Google και επιλέξτε μία από τις πρώτες δύο επιλογές. Μετά κατεβάστε το<br />

software και ακολουθήστε τις οδηγίες. Η μετέπειτα αναβάθμιση σε κάποιο<br />

από τα μεγαλύτερα πακέτα της Axxon είναι φυσικά δυνατή.Για περισσότερες<br />

πληροφορίες επικοινωνήστε με τον αποκλειστικό διανομέα<br />

της Axxon σε Ελλάδα και Κύπρο.<br />

NOVO TECHNOLOGIES, τηλ.: 210-2723127<br />

92<br />

ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012


προϊόντα alarm<br />

PAXTON Net2 Anywhere<br />

Έλεγχος συστήματος πρόσβασης από κινητό<br />

Η Paxton παρέχει δυνατότητα απομακρυσμένου έλεγχου και διαχείρισης μέσω κινητού<br />

τηλεφώνου ή μέσω οποιουδήποτε web browser στα συστήματα ελέγχου πρόσβασης,<br />

χάρη στην πρωτοποριακή υπηρεσία Net2Anywhere. Η υπηρεσία αυτή δίνει<br />

τη δυνατότητα στο διαχειριστή του συστήματος να βλέπει τα τρέχοντα συμβάντα, να λαμβάνει αναφορές και να διαχειρίζεται τους<br />

χρήστες και την πρόσβασή τους στους χώρους, από οποιοδήποτε σημείο και αν βρίσκεται. Η διαχείριση γίνεται μέσω ασφαλούς<br />

σύνδεσης με αλγόριθμο κωδικοποίησης στα 128 bits, που διασφαλίζει την ακεραιότητα της εγκατάστασης και την αξιοπιστία του<br />

συστήματος. Η Paxton έχει δημιουργήσει ειδικές εφαρμογές για κινητά τηλέφωνα iPhone, που έχουν σαν στόχο την απλοποιημένη<br />

διαχείριση με χρήση της κατάλληλης εφαρμογής για κάθε λειτουργία. Η ΗΛΚΑ Α.Ε. ως αποκλειστικός αντιπρόσωπος της Paxton<br />

στην Ελλάδα, παρέχει demo του συστήματος.<br />

ΗΛΚΑ Α.Ε., τηλ.: 210-6071510<br />

Pyronix Enforcer 32WE<br />

Tεχνολογία “Two Way Wireless”<br />

για αμφίδρομη ασύρματη επικοινωνία<br />

Το Enforcer είναι ένα ασύρματο σύστημα συναγερμού το οποίο περιλαμβάνει<br />

την κεντρική μονάδα (Enforcer 32-WE) και μια πλειάδα ασύρματων μονάδων,<br />

όπου όλες χρησιμοποιούν την τεχνολογία Pyronix two way wireless.<br />

Κάθε ασύρματη συσκευή Enforcer - συμπεριλαμβανομένων και των τηλεκοντρόλ<br />

- είναι ταυτόχρονα πομποί και δέκτες, παρέχοντας άμεσο και αμφίδρομο<br />

έλεγχο συσκευών (ITDC), ένδειξη στάθμης σήματος εκπομπής (S-<br />

SI), υψηλής ασφάλειας<br />

αμφίδρομη κρυπτογράφηση<br />

128 BITS (TDE) (Pyronix<br />

patented), προγραμματιζόμενο<br />

χρόνο<br />

επιτήρησης συσκευών<br />

και έξυπνο τρόπο ανίχνευσης<br />

παρεμβολής του<br />

ασύρματου τμήματος (Pyronix<br />

patented). Το σύστημα διακρίνεται ακόμα για το ελληνικό<br />

μενού, την εύκολη εγκατάσταση και το πολύ μικρό του μέγεθος, που διευκολύνει<br />

τη μεταφορά του - για παράδειγμα, από το σπίτι στο εξοχικό. Από τα<br />

υπόλοιπα χαρακτηριστικά του, ξεχωρίζουμε 4 Partitions ή τρόπους όπλισης<br />

(σενάρια), 32 Ασύρματες ζώνες, 2 Καλωδιακές ζώνες (επεκτεινόμενες σε<br />

34), 3 εξόδους PGM (επεκτεινόμενες σε 19), 80 κωδικούς χρήσης, έως και<br />

19 εξόδους (PGM) άμεσα ενεργοποιούμενες από το χρήστη, 32 ασύρματα<br />

τηλεκοντρόλ με μοναδικό user ID το κάθε ένα, καθώς και το ενσωματωμένο<br />

πληκτρολόγιο LCD χαρακτήρων και αναγνώστη καρτών proximity.<br />

SAFIAN , τηλ.: 210-9588311<br />

Satel INT - KNX<br />

“Γέφυρα” μεταξύ<br />

συστημάτων συναγερμού<br />

και αυτοματισμού<br />

Η εταιρεία Satel ανέπτυξε<br />

τη μονάδα INT<br />

– KNX, που βελτιώνει<br />

τη λειτουργικότητα<br />

αυτοματισμού<br />

κτιρίων βασισμένων<br />

σε πίνακα INTEGRA, επιτρέποντας<br />

τη διασύνδεση με ένα δίκτυο βασισμένο<br />

σε πρότυπο αυτοματισμού ΚΝΧ. Αυτό σημαίνει<br />

ότι όχι μόνο επεκτείνεται η δυνατότητα αυτοματισμού<br />

κτιρίων με σύστημα βασισμένο στη μονάδα<br />

INTEGRA, αλλά επιπλέον επιτρέπει τον<br />

έλεγχο ενός ήδη εγκατεστημένου συστήματος<br />

KNX από μονάδα INTEGRA, μεγιστοποιώντας έτσι<br />

τη λειτουργικότητα και των 2 συστημάτων αυτοματισμού<br />

και ασφάλειας. Αξίζει να επισημάνουμε<br />

τη δυνατότητα διαχείρισης μέσω smartphones<br />

και τον έλεγχο του φωτισμού και του κλιματισμού<br />

στο χώρο εγκατάστασης. Το σύστημα<br />

διακρίνεται ακόμα για την εξοικονόμηση ενέργειας<br />

που προσφέρει χάρη στις προηγμένες τεχνολογίες<br />

διαχείρισης και τις προοπτικές επέκτασης<br />

της εκάστοτε εγκατάστασης.<br />

INTERTECH, τηλ.: 210-9692<strong>38</strong>1<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

93


προϊόντα alarm<br />

Inim Evolution<br />

Η εξέλιξη στον οικιακό αυτοματισμό... με ένα άγγιγμα<br />

Μία προηγμένη συσκευή με μεγάλη οθόνη αφής που επιτρέπει στους χρήστες να ζήσουν την απόλυτη<br />

εμπειρία του έξυπνου συστήματος οικιακού αυτοματισμού Livin'home της Inim, αποτελεί<br />

το “Evolution”. Συγκεκριμένα, με ένα απλό άγγιγμα από τους χρήστες ενεργοποιείται κάθε οικιακός<br />

αυτοματισμός, συναγερμός, πυρανίχνευση, φωτισμός, κλιματισμός, καθώς και διάφορες<br />

λειτουργίες πολυμέσων. Έτσι υπάρχει δυνατότητα με μία μόνο συσκευή ιδιαίτερα φιλική<br />

στη χρήση, να υπάρχει πλήρης έλεγχος βασικών λειτουργιών στο σπίτι και επιπλέον πλήρης<br />

διαχείριση του πίνακα συναγερμού SmartLiving. Το σύστημα υποστηρίζει διαχείριση έως και 10<br />

εγκαταστάσεων SmartLiving σαν μία ενιαία μονάδα και προσαρμοζόμενα widgets με διάφορες<br />

πληροφορίες, όπως ειδήσεις, δελτίο καιρού, ώρα και θερμοκρασία.<br />

Sigma <strong>Security</strong>, τηλ.: 210-9716046<br />

VENITEM FARO<br />

EXT & FARO IP<br />

Ανιχνευτές κουρτίνας διπλής<br />

τεχνολογίας MW & IRP για<br />

περιμετρική προστασία<br />

Η ΗΛΚΑ Α.Ε. παρουσιάζει δύο νέους πρωτοποριακούς ανιχνευτές κίνησης<br />

για εξωτερικούς χώρους, με την ονομασία FARO EXT & FARO IP του ιταλικού<br />

οίκου Venitem. Και τα δύο μοντέλα συνδυάζουν διπλή τεχνολογία ανίχνευσης<br />

με έναν παθητικό αισθητήρα υπερύθρων και έναν αισθητήρα μικροκυμάτων,<br />

ενώ διαθέτουν ειδικό φακό κουρτίνας και λειτουργία antimasking<br />

και στα δύο αισθητήρια. Επίσης μπορούν να ρυθμιστούν ώστε να<br />

ενεργοποιούνται όταν υπάρχει κίνηση κάθετα προς τη δέσμη (λειτουργία<br />

κουρτίνας) ή όταν υπάρχει κίνηση κατά<br />

μήκος της δέσμης (λειτουργία διαδρόμου).<br />

Τo μοντέλο FARO EXT μπορεί<br />

να καλύψει μία περιοχή με μέγιστο<br />

μήκος μέχρι 8 μέτρα, μέγιστο πλάτος<br />

2 μέτρα και μέγιστο ύψος μέχρι 5<br />

μέτρα. Διαθέτει λειτουργία αποφυγής<br />

μικρών ζώων και είναι ιδανικό για παράθυρα,<br />

πόρτες και εφαρμογές εισόδων<br />

σε εσωτερικούς ή στεγασμένους<br />

χώρους. Το μοντέλο FARO IP μπορεί να καλύψει μία περιοχή με μέγιστο<br />

μήκος μέχρι 12 μέτρα, μέγιστο πλάτος 1,6 μέτρα και μέχρι 8 μέτρα μέγιστο<br />

ύψος. Διαθέτει λειτουργία αντιστάθμισης θερμοκρασίας που βελτιστοποιεί<br />

αυτόματα την ανίχνευση ανάλογα με τη θερμοκρασία και είναι ιδανικό<br />

για περιμετρική προστασία εξωτερικών χώρων, καθώς είναι κατασκευασμένο<br />

από polycarbonate υλικό, με αδιάβροχη προστασία IP65.<br />

ΗΛΚΑ Α.Ε., τηλ.: 210-6071510<br />

iDS X16<br />

Με 16 ζώνες και<br />

16 Tamper<br />

Η κεντρική μονάδα συναγερμού της iDS με communicator,<br />

up/ downloadable υποστηρίζει 16 ζώνες<br />

επιτηρούμενες από τερματική αντίσταση και 16<br />

Tamper, ενώ διαθέτει και προκαθορισμένη ζώνη πανικού<br />

στην κεντρική<br />

μονάδα. Ο<br />

κεντρικός πίνακας<br />

παρέχει 5<br />

προγραμματιζόμενες<br />

εξόδους<br />

καθώς και 8 partition<br />

και 4 διαφορετικά<br />

προφίλ<br />

όπλισης S-<br />

TAY. Επίσης υποστηρίζει 128 κωδικούς χρηστών και<br />

μνήμη 1000 γεγονότων και παράλληλα δυνατότητα<br />

σύνδεσης με υπολογιστή μέσω module USB ή MO-<br />

DEM. Επιπλέον η κεντρική μονάδα X16 επιτρέπει δυναμικό<br />

έλεγχο μπαταρίας, αυτόματη όπλιση/ αφόπλιση<br />

ενώ προσφέρει και εξαιρετική προστασία από<br />

κεραυνούς ή υπερτάσεις. Μπορεί να συνοδευτεί από<br />

διαφορετικού τύπου πληκτρολόγια, όπως: LED 16<br />

ζωνών με φωτιζόμενα πλήκτρα και LCD alphanumeric<br />

32 χαρακτήρων με φωτιζόμενα πλήκτρα, τα<br />

οποία διαθέτουν ζώνη συναγερμού και 1 PGM και<br />

υποστηρίζουν συναγερμούς έκτακτης ανάγκης.<br />

ELECTROSYSTEMS, τηλ.:210-9640258<br />

94<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012


προϊόντα alarm<br />

CONTSAT WX & OutSpiderDTWS<br />

Ασύρματες λύσεις συναγερμού από την AVS Electronics<br />

Μέσα στην πλούσια γκάμα προϊόντων συστημάτων συναγερμού της εταιρείας AVS Electronics συναντάμε τον ασύρματο δέκτη<br />

CONTSAT WX που υποστηρίζει 8 ζώνες συχνότητας FM 868 Mhz, έχει τη δυνατότητα να ελέγχει έως 16 ανιχνευτές και να διαχειρίζεται<br />

έως 4 open collector και 2 ανιχνευτές ανά ζώνη. Στις ασύρματες λύσεις της εταιρείας συναντάμε επίσης τον διπλής τεχνολογίας<br />

ασύρματο ψηφιακό υπέρυθρο παθητικό ανιχνευτή OutSpiderDTWS για την κάλυψη εξωτερικών χώρων. Προβλέπεται δυνατότητα<br />

τοποθέτησης 1,20m ή 2,30m (με αλλαγή φακού που περιέχεται στη συσκευασία) και γωνία κάλυψης 90 ο με εμβέλεια έως 15m.<br />

Automatic Alarm Systems, τηλ.: 210-2135884<br />

Texecom Prestige<br />

External TD<br />

Με διπλό PIR για αξιόπιστη<br />

ανίχνευση εξωτερικών χώρων<br />

Η σειρά εξωτερικών ανιχνευτών Prestige External της Texecom<br />

διακρίνεται για την υψηλή ποιότητα και την αξιοπιστία<br />

λειτουργίας της. Αποτελείται από ένα<br />

διπλό στοιχείο PIR με μη επικαλυπτόμενα<br />

οπτικά, τα οποία είναι ρυθμιζόμενα.<br />

Υποστηρίζει ρυθμιζόμενη ευαισθησία,<br />

ψηφιακή αντιστάθμιση θερμοκρασίας,<br />

IP65 σφραγισμένο κάλυμμα<br />

και λειτουργία ημέρας / νύχτας,<br />

χωρίς να επηρεάζονται από το<br />

λευκό φως. Οι συγκεκριμένοι ανιχνευτές<br />

χαρακτηρίζονται από γρήγορη και εύκολη εγκατάσταση,<br />

ενώ όλες οι ρυθμίσεις μπορούν να πραγματοποιούνται<br />

χωρίς την αποσυναρμολόγηση της μονάδας.<br />

Texecom Hellas, τηλ.: 210-9579750<br />

Teknim ATP 540N<br />

Παθητικός Ψηφιακός Ανιχνευτής<br />

με εμβέλεια 14 μέτρων<br />

Στη συλλογή της εταιρείας Teknim security technology που<br />

κατασκευάζει αποκλειστικά συστήματα συναγερμού, συναντάμε<br />

το μοντέλο ανιχνευτή PIR με κωδικό ονομασίας ATP 540N.<br />

O συγκεκριμένος παθητικός υπέρυθρος ψηφιακός<br />

ανιχνευτής είναι εμβέλειας 14 μέτρων<br />

και κάλυψης 110ο ενώ η ταχύτητα<br />

ανίχνευσης που υποστηρίζει είναι 0,3 -<br />

1,5 m/sec. Ο ATP 540N επιτυγχάνει την<br />

αποτροπή εσφαλμένων συναγερμών χάρη<br />

στη δυνατότητα ρύθμισης ευαισθησίας<br />

με trimer και μέσω 1/2/3 pulse count. Διακρίνεται<br />

ακόμα για την υψηλή ποιότητα υλικών<br />

με τα οποία έχει κατασκευαστεί , προσφέροντας αξιοπιστία<br />

λειτουργίας και χαμηλή κατανάλωση, παραμένοντας ανεπηρέαστος<br />

από εξωτερικούς παράγοντες.<br />

SOLO <strong>Security</strong> Systems, τηλ.: 210-2750595<br />

AGIS CCURE 9000 MZX Technology ® Integration<br />

Άμεσες αναφορές για κάθε περιστατικό πυρκαγιάς<br />

Η AGIS Fire & <strong>Security</strong> λανσάρισε πρόσφατα τη νέα βελτιωμένη έκδοση του ολοκληρωμένου συστήματος πυρανίχνευσης CCURE<br />

9000 MZX Technology® Integration.Το νέο βελτιωμένο προϊόν ΜΖΧ προσφέρει στον τελικό πελάτη σημαντικά πλεονεκτήματα<br />

όπως άμεση αναφορά συναγερμών πυρκαγιάς μέσω του C•CURE 9000’s event monitoring<br />

και εύκολα και άμεσα report πυρανίχνευσης. Η στρατηγική της AGIS Fire & <strong>Security</strong><br />

είναι να προσφέρει πάντοτε στους πελάτες της λύσεις που βρίσκονται στην αιχμή της<br />

τεχνολογίας, όπως το νέο σύστημα CCURE 9000 MZX Technology® Integration.<br />

AGIS Fire & <strong>Security</strong>, τηλ.:210-9243400<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

95


ευρετήριο εταιριών<br />

Α&Κ RISK MANAGEMENT CONSULTING<br />

Μπιζανίου 1 & Κηφισίας, 115 23 Αθήνα<br />

Τηλ.: 210 6915118<br />

e-mail: info@ak-riskmanagment.gr<br />

website: www.ak-riskmanagment.gr<br />

ΒΕΝΙΕΡΗΣ ΞΕΝΟΦΩΝ ΑΕ<br />

Κηφισού & Αγ. Παύλου 57, 121 32 Περιστέρι<br />

Τηλ.: 210 5752791 - 5<br />

Fax: 210 5722675<br />

e-mail: info@venieris.com<br />

FUJITRON BATTERIES<br />

Μ. Σπηλαίου & Βαθέος 4, Αμπελόκηποι<br />

Τηλ.: 210 6452865<br />

Fax: 210 6432728<br />

e-mail: info@fujitronbatteries.gr<br />

website: www.fujitronbatteries.gr<br />

ADS SECURITY<br />

Εθν. Αντιστάσεως 13<br />

34600 Νέα Αρτάκη Ευβοίας<br />

Τηλ.: 2221040825<br />

e-mail: info@adsecurity.gr<br />

website: www.adsecurity.gr<br />

BRINKS HELLAS<br />

Κορυτσάς 52, 104 47 Αθήνα<br />

Τηλ.: 210 3484000<br />

Fax.: 210 3428200<br />

e-mail: info.athens@brinksinc.com<br />

website: www.brinkshellas.gr<br />

G.J. ROUSSAKIS<br />

Hφαίστου 70, 194 00 Κορωπί<br />

Τηλ.: 210 6622055<br />

Fax: 210 6626300<br />

e-mail: info@roussakis.eu<br />

website: www.roussakis.eu<br />

AGIS FIRE & SECURITY<br />

Λ. Συγγρού 46, 11742 Αθήνα<br />

Τηλ.: 210 9243400<br />

Fax: 210 9243103<br />

e-mail: sales.gr@agisfs.com<br />

website: www.agisfs.gr<br />

C4EYE<br />

Όθωνος 45, 351 00, Λαμία<br />

Τηλ.: 2231 302378<br />

Fax: 2231 300296<br />

e-mail: info@c4eye.gr<br />

website: www.c4eye.gr<br />

G.I. SECURITY<br />

16o χλμ. Λεωφ. Λαυρίου, 190 02 Παιανία<br />

Τηλ.: 210 6040601<br />

Fax: 210 6658710<br />

e-mail: sales@gisecurity.gr<br />

website: www.gisecurity.gr<br />

AKATOS NET<br />

Σκρά 26 & Θεσσαλονίκης<br />

14342 Ν. Φιλαδέλφεια<br />

Τηλ.: 210 8074453<br />

Fax: 210 8074425<br />

e-mail: info@akatos.net<br />

website: www.akatos.net<br />

ΕΑΒ-<br />

ΕΛΛΗΝΙΚΗ ΑΕΡΟΠΟΡΙΚΗ ΒΙΟΜΗΧΑΝΙΑ<br />

Λ. Μεσογείων 2-4, 115 27 Αθήνα<br />

Tηλ.: 210 7799622, Fax: 210 7797670<br />

e-mail: psanida@haicorp.com<br />

website: www.haicorp.com<br />

HELLAS MONITORING S.A.<br />

I. Mεταξά 14, 19002 Παιανία Αττικής<br />

Τηλ.: 210 6645049<br />

Fax: 210 6640464<br />

website: www.hmonitoring.gr<br />

ARMY-MARKET.GR<br />

Θερμοπυλών 2, 67100 Ξάνθη<br />

Τηλ.: 2541021622<br />

e-mail: info@army-market.gr<br />

website: www.army-market.gr<br />

ELECTROSYSTEMS ΕΠΕ<br />

Λ. Βουλιαγμένης 85, 166 74 Γλυφάδα<br />

Τηλ.: 210 9640258<br />

Fax: 210 9640258<br />

e-mail: sales@electrosystems.gr<br />

website: www.electrosystems.gr<br />

HIGH TECH SYSTEMS<br />

Λ. Αχαρνών 475, 14343 Ν. Χαλκηδόνα<br />

Τηλ.: 210 2514636<br />

Fax: 210 2514634<br />

e-mail: infogr@hts.com.gr<br />

website: www.hts.com.gr<br />

96<br />

ATLAS SECURITY<br />

Λ. Βουλιαγμένης 85, 166 74 Γλυφάδα<br />

Τηλ.: 210 9600556<br />

Fax: 210 9626250<br />

e-mail: atlas@atlascom.gr<br />

website: www.atlascom.gr<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

FORCE<br />

Στ. Σαράφη 15, 122 41 Αιγάλεω<br />

Τηλ.: 210 5757227<br />

Fax: 210 5787342<br />

e-mail: athens@force.gr<br />

website: www.force.gr<br />

INTERTECH<br />

Αφροδίτης 24, 167 77 Ελληνικό<br />

Τηλ.: 210 9692300<br />

Fax: 210 9648588<br />

website: www.intertech.gr


ILKA<br />

Τεμπών 14, 153 42 Αγ. Παρασκευή<br />

Τηλ.: 210 6071510<br />

Fax: 210 6071599<br />

e-mail: sales@ilka.gr<br />

website: www.ilka.gr<br />

RFCOM<br />

Λαγκαδά 107, 561 23 Αμπελόκηποι<br />

Θεσσαλονίκη<br />

Τηλ.: 2310 257337<br />

Fax: 2310 257557<br />

e-mail: info@rfcom.gr<br />

website: www.rfcom.gr<br />

SIGNAL ELECTRONICS SECURITY<br />

Παναγή Τσαλδάρη 25, 176 76 Καλλιθέα<br />

Τηλ.: 210 9576351<br />

Fax: 210 9533464<br />

e-mail: info@signalsecurity.gr<br />

website: www.signalsecurity.gr<br />

KEEPER HELLAS<br />

Ανθ/γου Ρεγκούκου 3, 111 45 Αθήνα<br />

Τηλ.: 210 2025705<br />

Fax: 210 2018634<br />

e-mail: info@keeper.gr<br />

website: www.keeper.gr<br />

SAFELIVING<br />

Αμαλιάδος 9 & Καλαμάτας,<br />

14564 Αδάμες / Κηφισιά<br />

Τηλ.: 210 2108079198<br />

Fax: 210 2117702065<br />

e-mail: info@safeliving.gr<br />

website: www.safeliving.gr<br />

SIMON TECHNOLOGIES<br />

Αδελφών Κυπραίου 1<strong>38</strong> & Γαίας 1<br />

19 200 Ελευσίνα<br />

Τηλ.: 210-5563303<br />

Fax: 210-5563304<br />

e-mail: info@simon-technologies.com<br />

website: www.simon-technologies.com<br />

MICROLINK<br />

Τζων Κέννεντυ 80, 121 36, Περιστέρι<br />

Τηλ.: 210 5786534<br />

Fax: 210 5787486<br />

e-mail: sales@mlink.gr<br />

website: www.mlink.gr<br />

SAFIAN<br />

Θεσσαλονίκης 100 & Πάτμου,<br />

183 45 Μοσχάτο<br />

Τηλ.: 210 9588311<br />

Fax: 210 958 8322<br />

e-mail: mikesif@safian.gr<br />

website: www.safian.gr<br />

SOLO SECURITY SYSTEMS<br />

Λάρνακος 32, 143 42 Ν. Φιλαδέλφεια<br />

Τηλ.: 210 2750595<br />

Fax: 210 2715975<br />

e-mail: info@solosec.gr<br />

website: www.solosec.gr<br />

NOVO TECHNOLOGIES<br />

Τρωάδος 15, 142 33 Νέα Ιωνία<br />

Τηλ.: 210 2723127<br />

Fax: 210 2723128<br />

e-mail: info@novo.gr<br />

website: www.novo.gr<br />

SPARTAN SECURITY<br />

Δ. Σέχου 17 & Αντιμαχίδου 9, 117 43 Αθήνα<br />

Tηλ.: 210 9232437, 801 11 11 811<br />

Fax: 210 9245747<br />

e-mail: centralstation@spartan.gr<br />

website: www.spartan.gr<br />

TRIDIMAS ELECTRONICS<br />

Πλαστήρα 257 & Αιόλου 36,<br />

135 62 Αγ. Ανάργυροι<br />

Τηλ.: 210 2620250<br />

Fax : 210 262<strong>38</strong>05<br />

e-mail: info@tridimas.gr<br />

website: www.tridimas.gr<br />

PERSONAL SECURITY<br />

Mεσογείων 99, 151 26 Μαρούσι<br />

Τηλ.: 210 8068675<br />

Fax: 210 6122531<br />

e-mail: info@personalsecurity.gr<br />

website: www.personalsecurity.gr<br />

SECURICON<br />

Παναιτωλικού 18, 121 32 Περιστέρι<br />

Τηλ.: 210 6206450<br />

Fax: 210 6208425<br />

e-mail: info@securicon.gr<br />

website: www.securicon.gr<br />

VAN GUARD<br />

Μαυρομιχάλη 3, 151 27 Μελίσσια<br />

Τηλ.: 210 6256753<br />

Fax: 210 6256754<br />

e-mail: info@vanguard.gr<br />

website: www.vanguard.gr<br />

PLANET SECURITY<br />

Μενελάου 32 & Πλάτωνος, 141 22<br />

Ν. Ηράκλειο<br />

Τηλ.: 210 2841680<br />

Fax: 210 2841872<br />

e-mail: info@planet-security.gr<br />

website: www.planet-security.gr<br />

SIGMA SECURITY - X. ΦΕΙΔΑΣ<br />

Εθν. Μακαρίου 5, 173 43 Αγ. Δημήτριος<br />

Τηλ.: 210 9716046<br />

Fax: 210 9754864<br />

e-mail: sales@sigmasec.gr<br />

website: www.sigmasec.gr<br />

VIP PROTECTION GROUP<br />

Βουλής 45-47, 105 57 Αθήνα<br />

Τηλ.: 210 3316480<br />

e-mail: vipgroup@otenet.gr<br />

website: www.vipprotection.gr<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />

97


ευρετήριο εταιριών εγκατάστασης συστημάτων ασφαλείας<br />

ΑΤΤΙΚΗ<br />

Δουκ. Πλακεντίας 29<br />

Τ: 210 6898100<br />

website: www.axxon.gr<br />

152 34 Χαλάνδρι<br />

F : 210 6896190<br />

e-mail: info@axxon.gr<br />

Σολωμού 4, Ηλιούπολη, Αθήνα • Τ.Κ. 163 45<br />

Τ: 210 - 97.54.398 • Κ: 6944 - 53.76.70<br />

F: 210 - 97.68.532<br />

e-mail: info@lns.gr<br />

www.lns.gr<br />

ΑΤΤΙΚΗ<br />

Εγκαταστάσεις<br />

συστημάτων ασφαλείας<br />

Φρεατίδος 10-12,<br />

Πειραιάς, 18536<br />

Τ: 210 4599909<br />

F : 210 4599904<br />

24ΩΡΟ Τ: 6932773736<br />

Email: gerasimosmarkoulis@hotmail.com<br />

www.markoulis.gr<br />

Εξουσιοδοτημένος εγκαταστάτης<br />

συστημάτων PARADOX HELLAS<br />

www.secteam.gr<br />

ΘΕΣΣΑΛΟΝΙΚΗ<br />

Βασ.Όλγας 172, Θεσσαλονίκη<br />

Τ: 2310411650<br />

F: 2310423025<br />

www.mobilevision.gr<br />

E-mail: info@mobilevision.gr<br />

• Συστήματα Ασφαλείας<br />

• Δορυφορικά Συστήματα<br />

• Συστήματα Πρόσβασης<br />

• Δομημένη Καλωδίωση<br />

• Κλειστά Κυκλώματα<br />

Τηλεόρασης<br />

• Πυρανίχνευση<br />

• Αυτοματισμοί<br />

Μπ. Αννίνου 10, 546 46 Θεσσαλονίκη<br />

Τηλ.: 2310 428 083 • Κιν.: 6944 655 660<br />

Fax: 2310 428 795 • Email: sales@techforall.gr<br />

www.techforall.gr<br />

15ο Χλμ.<br />

Θεσ/νίκης - Μουδανίων<br />

Θέρμη - Θεσσαλονίκης<br />

EIΣΑΓΩΓΗ & ΕΜΠΟΡΙΑ<br />

ΣΥΣΤΗΜΑΤΩΝ<br />

ΑΣΦΑΛΕΙΑΣ<br />

ΠΩΛΗΣΗ<br />

ΧΟΝΔΡΙΚΗ-ΛΙΑΝΙΚΗ<br />

Τ: 2310 <strong>38</strong>3 533<br />

Κ: 6984179737<br />

F: 2310 <strong>38</strong>3 537<br />

www.rgalarm.gr<br />

Διαφημιστείτε<br />

στο ευρετήριο εταιριών του<br />

Πληροφορίες στο τηλ.<br />

210 5225479<br />

ΘΕΣΣΑΛΟΝΙΚΗ<br />

98<br />

ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!