Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Π ε ρ ι ο δ ι κ ό γ ι α τ η ν α σ φ ά λ ε ι α Tεύχος <strong>38</strong><br />
Μάρτιος-Απρίλιος 2012<br />
Τιμή: 5€<br />
PSIM εφαρμογές<br />
…ο άγνωστος Χ στα συστήματα ασφαλείας<br />
Ο κρίσιμος ρόλος των πληροφοριών<br />
στο <strong>Security</strong> Management<br />
Μελέτη Τρωτότητας<br />
Η βάση για κάθε αξιόπιστο σχέδιο ασφαλείας<br />
Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
Ασύρματη αποστολή σημάτων συναγερμού<br />
1 o Συνέδριο<br />
PRESS LINE MAΓΕΡ 11, 104 <strong>38</strong> ΑΘΗΝΑ<br />
P R<br />
PRESS POST<br />
(X+7)<br />
E S S<br />
T<br />
P O S<br />
Συνέδριο – Σεμινάριο – Έκθεση<br />
<strong>Security</strong> Project 2012<br />
Η κορυφαία συνάντηση<br />
των ειδικών της ασφάλειας<br />
25-26 Μαΐου
H κορυφαία συνάντηση<br />
των ειδικών της ασφάλειας<br />
25-26 Μαΐου 2012 - AΘΗΝΑ<br />
Συνεδριακό Κέντρο Εθνικής Ασφαλιστικής<br />
1 o Συνέδριο<br />
Οι Διευθυντές Ασφαλείας μπροστά σε νέες προκλήσεις<br />
Οι Τεχνολογικές εξελίξεις των Συστημάτων Ασφάλειας
Συνέδριο (ημέρα 1η) 25 Μαΐου<br />
Σεμινάριο (ημέρα 2η) 26 Μαΐου<br />
Οι Διευθυντές Ασφαλείας<br />
μπροστά σε νέες προκλήσεις<br />
Για πρώτη φορά στην Ελλάδα,<br />
οι Top <strong>Security</strong> <strong>Manager</strong>s των μεγάλων επιχειρήσεων<br />
και οργανισμών και οι Διευθυντές των ΙΕΠΥΑ<br />
θα έχουν την ευκαιρία να συναντηθούν σε ένα χώρο<br />
προκειμένου να συζητήσουν και να αναδείξουν<br />
προβληματισμούς για όλα τα ζητήματα<br />
που σχετίζονται με την ασφάλεια και τις προκλήσεις<br />
που έχουν να αντιμετωπίσουν στο μέλλον<br />
στο σύγχρονο περιβάλλον των επιχειρήσεων<br />
και οργανισμών<br />
Οι συμμετέχοντες στα πλαίσια του <strong>Security</strong><br />
<strong>Manager</strong> Forum θα παρακολουθήσουν ομιλίες<br />
και ειδικές παρουσιάσεις σχετικές με τομείς<br />
της καθημερινής επιχειρησιακής λειτουργίας<br />
ασφάλειας όπως:<br />
• Εκπαίδευση Προσωπικού<br />
• Συνεργασία Δημόσιων & Ιδιωτικών φορέων<br />
• Συνεργασία In-house security και ΙΕΠΥΑ<br />
• Πολιτικές εσωτερικής ασφάλειας<br />
• Βιομηχανική κατασκοπία<br />
• Διαχείριση Κρίσεων<br />
• Διαρροή πληροφοριών<br />
• Νέες τάσεις τεχνολογίας<br />
• Μελέτες Τρωτότητας<br />
• Φύλαξη Προσώπων<br />
• Ασφάλεια Εγκαταστάσεων<br />
Οι Τεχνολογικές εξελίξεις<br />
των Συστημάτων Ασφάλειας<br />
Το πρώτο μεγάλο τεχνολογικό σεμινάριο<br />
για τα συστήματα ασφαλείας στην Ελλάδα,<br />
που απευθύνεται σε όλους τους επαγγελματίες<br />
που δραστηριοποιούνται στην εγκατάσταση<br />
και υλοποίηση έργων ασφαλείας, στην πώληση<br />
συστημάτων καθώς και σε όσους αναζητούν<br />
μια ολοκληρωμένη ενημέρωση για όλες<br />
τις εξελίξεις στη σημαντική αυτή αγορά.<br />
Στα πλαίσια του <strong>Security</strong> Technology Day<br />
στελέχη εταιριών θα έχουν την ευκαιρία<br />
να αναδείξουν τις τάσεις στη παγκόσμια αγορά<br />
της βιομηχανίας των συστημάτων ασφάλειας<br />
καθώς και να παρουσιάσουν θεωρητικά<br />
και πρακτικά λύσεις, μεθόδους και συμβουλές<br />
για την αποτελεσματική και αποδοτική<br />
εγκατάσταση συστημάτων σε τομείς όπως:<br />
• Επιτήρηση Video - CCTV<br />
• Συναγερμοί<br />
• Ελεγχόμενη Πρόσβαση<br />
• ΙP Τεχνολογία<br />
• Περιμετρική Προστασία<br />
• Πυρανίχνευση<br />
• Πυρασφάλεια<br />
• Θυροτηλεοράσεις - Θυροτηλέφωνα<br />
• Ειδικές Εφαρμογές<br />
Έκθεση 25-26 Μαΐου<br />
Διήμερη έκθεση εταιριών-χορηγών Συστημάτων<br />
και Υπηρεσιών Ασφάλειας<br />
Για την συμμετοχή στο Συνέδριο – Σεμινάριο<br />
απαιτείται προεγγραφή<br />
Πληροφορίες – Δηλώσεις Συμμετοχής :<br />
Tηλ.: 2105225479 • www.securityprοject.gr<br />
Διοργάνωση:<br />
Press Line LTD
editorial<br />
4<br />
ΚΩΔΙΚΟΣ ΕΛΤΑ: 7627<br />
Iδιοκτησία<br />
Νίκος Πανδής<br />
Eκδότης<br />
Nίκος Πανδής<br />
Διευθυντής Έκδοσης<br />
Aντώνης Σάκκουλας<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης info@securitymanager.gr<br />
Υπεύθυνος «Defense <strong>Security</strong>»<br />
Λουκάς Δημάκας<br />
Συνεργάτες<br />
Αριστοτέλης Λυμπερόπουλος<br />
Βασίλης Λαμπρόπουλος<br />
Γιώργος Βελντές<br />
Γιώργος Διάκος<br />
Γιάννης Kανάλης<br />
Δημοσθένης Παναγιώτου<br />
Κωνσταντίνος Σταμούλης<br />
Σπύρος Κυριακάκης<br />
Pεπορτάζ<br />
Nικολέτα Πανδή<br />
Διεύθυνση Δημοσίων Σχέσεων<br />
Bασιλική Πανδή<br />
Διεύθυνση Διαφήμισης & Marketing<br />
Nίκη Πανδή marketing@pressline.gr<br />
advert@pressline.gr<br />
Διεύθυνση Εμπορικού Τμήματος<br />
Γιώργος Σιφονιός sifonios@pressline.gr<br />
Υπεύθυνος Συνδρομών<br />
Γιώργος Τσιματσίδης support@securitymanager.gr<br />
Συνεργάτης Κύπρου<br />
Φρίξος Μόζορας frixos.mozoras@cytanet.com.cy<br />
Λογιστήριο<br />
Xρήστος Mακρής fin@pressline.gr<br />
Γραμματειακή Yποστήριξη<br />
Mαρία Λίλλου<br />
Διευθυντής Παραγωγής<br />
Σάκης Γαβαλάς<br />
Kαλλιτεχνική Eπιμέλεια<br />
Mάρθα Τσάρου<br />
Hλεκτρονική Σελιδοποίηση<br />
Λευτέρης Πανδής<br />
Σχεδιασμός Mu ltimedia<br />
Φίλιππος Kαλογιάννης<br />
Aτελιέ-Διαχωρισμοί-Mοντάζ<br />
PressLine<br />
www.securitymanager.gr<br />
info@securitymanager.gr<br />
support@securitymanager.gr<br />
H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ<br />
Mάγερ 11, 104 <strong>38</strong> Αθήνα,<br />
Τηλ.: 210-52.25.479 (6 γραμμές), Fax: 210-52.43.345,<br />
web: www.pressline.gr<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Ευκαιρία εξωστρέφειας<br />
και ανάπτυξης<br />
Είναι αλήθεια ότι στις εποχές που διανύουμε δοκιμάζονται αρκετά πράγματα στο<br />
“επιχειρηματικό γίγνεσθαι”. Από αυτή τη διαπίστωση δεν θα μπορούσε να αποτελεί<br />
εξαίρεση η αγορά του <strong>Security</strong>. Δοκιμάζονται λοιπόν συνεχώς οι αντοχές του καθενός,<br />
η προσήλωση σε αξίες, ακόμα και η συνέπεια σε στρατηγικές που μέχρι τώρα αποτελούσαν<br />
θεμέλιο επιχειρηματικής κουλτούρας και βάση για ανάπτυξη και κέρδος.<br />
Σε αυτό συντελεί και το γεγονός ότι οι απαιτήσεις των πελατών αυξάνονται. Γίνονται<br />
πιο επιλεκτικοί σε θέματα που αφορούν στην ποιότητα των υπηρεσιών και των προϊόντων<br />
που αγοράζουν, αλλά και ταυτόχρονα πιεστικοί στο θέμα του κόστους, δημιουργώντας<br />
αντιφάσεις και δυσκολίες στην εξέλιξη του ανταγωνισμού στην αγορά.<br />
Είναι λοιπόν γεγονός ότι οι καιροί απαιτούν μεγαλύτερη ευελιξία και προσαρμογή στις<br />
συνθήκες της αγοράς. Είναι αλήθεια ότι το στοιχείο των επιχειρηματικών ελιγμών σε<br />
ένα ασταθές οικονομικό περιβάλλον είναι και ΘΕΜΙΤΟ και πολλές φορές ΑΠΑΡΑΙΤΗ-<br />
ΤΟ για την επιβίωση της εκάστοτε εταιρείας. Η ευελιξία όμως και η προσαρμογή στις<br />
εκάστοτε συνθήκες είναι απαραίτητο να γίνεται με επαγγελματισμό και σεβασμό<br />
στους κανόνες και τις απαιτήσεις της εκάστοτε αγοράς και ειδικότερα του security,<br />
λόγω των πολλών ιδιαίτερων χαρακτηριστικών που διαθέτει. Όταν δεν γίνεται αυτό,<br />
τότε δημιουργούνται σοβαρά προβλήματα που βλάπτουν τη συνολική εικόνα κάθε<br />
κλάδου. Αυτό ήταν και το νόημα του editorial του προηγούμενου τεύχους μας, για<br />
όσους ακόμα τυχόν μπορεί να έχουν απορίες για το τι εννοούσαμε.<br />
Σε αυτό το περιβάλλον λοιπόν, έτσι όπως έχει διαμορφωθεί, όλοι μας δίνουμε εξετάσεις<br />
σε καθημερινή βάση. Για αυτό και εμείς αποφασίσαμε να δημιουργήσουμε<br />
ακόμα μία μεγάλη ΠΡΟΚΛΗΣΗ που λέγεται SECURITY PROJECT.<br />
Πρόκειται στην ουσία για την πρώτη συνεδριακή προσπάθεια του περιοδικού <strong>Security</strong><br />
<strong>Manager</strong>, με στόχο να φέρει κοντά όλους τους επαγγελματίες που δραστηριοποιούνται<br />
στην Ελλάδα στο χώρο της ασφάλειας. Η συγκεκριμένη συνεδριακή διήμερη<br />
εκδήλωση (25 – 26 Μαΐου) ευελπιστούμε με την υποστήριξη όλων σας να<br />
αποκτήσει το χαρακτήρα της «κορυφαίας συνάντησης των ειδικών της ασφάλειας».<br />
Ειδικών, που δραστηριοποιούνται είτε στα πλαίσια επιχειρήσεων παροχής υπηρεσιών<br />
ασφαλείας ή εμπορίας ή εγκατάστασης συστημάτων, είτε ως επαγγελματίες που<br />
είναι Υπεύθυνοι Ασφαλείας Επιχειρήσεων και Οργανισμών. Στα πλαίσια του SECURI-<br />
TY PROJECT οι συμμετέχοντες θα έχουν την ευκαιρία να παρακολουθήσουν ομιλίες<br />
και παρουσιάσεις σχετικές με κρίσιμα ζητήματα που σχετίζονται με την ασφάλεια,<br />
καθώς και να λάβουν μέρος σε συζητήσεις που αφορούν στη διαχείριση θεμάτων<br />
στο σύγχρονο περιβάλλον των Επιχειρήσεων και Οργανισμών. Επίσης θα έχουν την<br />
ευκαιρία να ενημερωθούν για όλες τις εξελίξεις σε σχέση με τις τεχνολογίες που<br />
αναπτύσσονται παγκοσμίως γύρω από τα συστήματα ασφαλείας και τις εγκαταστάσεις<br />
έργων.<br />
Η βασική πρόκληση που έχουμε μπροστά μας να αντιμετωπίσουμε ως διοργανωτές<br />
του SECURITY PROJECT - όσοι συμμετέχουν αλλά και όσοι υποστηρίξουν ως χορηγοί<br />
το συγκεκριμένο εγχείρημα - είναι να αδράξουμε τη συγκεκριμένη ευκαιρία προκειμένου<br />
να δημιουργήσουμε συνθήκες εξωστρέφειας του κλάδου του security, αλλά<br />
και γενικότερα του χώρου της ιδιωτικής ασφάλειας, προάγοντας τον επαγγελματισμό,<br />
την ποιότητα και την κουλτούρα που απαιτείται προκειμένου να ανταποκριθούμε<br />
στις ανάγκες της εποχής.<br />
ΒΛΑΣΗΣ ΑΜΑΝΑΤΙΔΗΣ
MAΡΤΙΟΣ/ΑΠΡΙΛΙΟΣ 2012<br />
Περιεχόμενα<br />
Αlarm<br />
24 42 62 70 76<br />
ΡΕΠΟΡΤΑΖ<br />
14 1 Ο Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας και Ασφάλειας<br />
Οργανισμών<br />
ΣΥΝΕΝΤΕΥΞΗ<br />
18 Συνέντευξη με το κο Άγγελο Αγραφιώτη Γενικό Διευθυντή<br />
της A&K Risk Management Consulting<br />
22 Συνέντευξη με το κο Γιώργο Καραδήμα, Γενικό Διευθυντή<br />
της AGIS Fire & <strong>Security</strong><br />
MANAGEMENT<br />
24 Intelligence Management – Ο κρίσιμος ρόλος των<br />
πληροφοριών στο <strong>Security</strong> Management<br />
36 Μελέτη Τρωτότητας- Η βάση για αξιόπιστο σχέδιο ασφαλείας<br />
ΘΕΜΑ<br />
42 Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
52 PSIM εφαρμογές- …ο άγνωστος Χ στα συστήματα ασφαλείας<br />
CCTV<br />
58 Κατανεμημένη αρχειοθέτηση- Μία εναλλακτική τάση<br />
αποθήκευσης<br />
62<br />
Ενοποιημένα Συστήματα Ελέγχου-<br />
Axxon Software: Η πλατφόρμα του μέλλοντος<br />
ALARM<br />
70 Ασύρματη αποστολή σημάτων συναγερμού<br />
76 Εκπομπή σημάτων συναγερμού μέσω GSM/GPRS<br />
IP<br />
80 Ειδοποιήσεις Συμβάντων<br />
SECURITY DOCTOR<br />
82 Ερμηνεία γλωσσικών όρων CCTV<br />
REVIEW<br />
85 Arlotto 360 Ο Panoramic Camera –<br />
Πανοραμική εποπτεία στα 5 Megapixel<br />
86 Avigilon 16MP HD-PRO-C –<br />
Η υπέρβαση των Megapixels<br />
87 SATEL ABAX– Καινοτομία στην ασύρματη<br />
διασύνδεση συναγερμών<br />
88 Tecnoalarm Twintek– Προηγμένες λειτουργίες<br />
μόνιμες στήλες<br />
6 EDITORIAL<br />
8 ΝΕΑ & ΕΞΕΛΙΞΕΙΣ<br />
89 ΠΡΟΪΟΝΤΑ CCTV 96 ΕΥΡΕΤΗΡΙΟ ΕΤΑΙΡΙΩΝ<br />
93 ΠΡΟΪΟΝΤΑ ALARM (ΔΙΑΦΗΜΙΖΟΜΕΝΩΝ)<br />
98 ΕΥΡΕΤΗΡΙΟ ΕΤΑΙΡΙΩΝ<br />
(ΕΓΚΑΤΑΣΤΑΣΗΣ)<br />
6<br />
Tα ενυπόγραφα άρθρα δεν εκφράζουν υποχρεωτικά τη γνώμη του περιοδικού. Απαγορεύεται η αναδημοσίευση κειμένων και εικόνων ή μέρους αυτών χωρίς άδεια.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
νέα &<br />
ΕΞΕΛΙΞΕΙΣ<br />
Επιτυχής συμμετοχή της<br />
C4eye με τα προϊόντα Mobotix<br />
στις εκθέσεις Infacoma 2012<br />
& Ecotec 2012<br />
Με το ξεκίνημα της νέας χρονιάς η C4eye συμμετείχε σε δύο<br />
πολύ σημαντικές εκθέσεις για το 2012, με διαφορετικό περιεχόμενο<br />
η κάθε μία. Στην 29η INFACOMA 16-19/02/2012 στο<br />
διεθνές εκθεσιακό κέντρο Θεσσαλονίκης, η C4eye συμμετείχε<br />
μαζί με τη συνεργαζόμενη εταιρεία SECURITY LINE από τη<br />
Θεσσαλονίκη. Το αντικείμενο της έκθεσης αφορούσε στην τεχνολογία<br />
προκατασκευών, δομικών υλικών, κουφωμάτων κτλ.<br />
Η C4eye επέλεξε να παρουσιάσει στο κοινό την πλήρη γκάμα<br />
των IP Based Systems Mobotix καθώς και το πολυκαινοτόμο<br />
IP Based Door Station Intercom T24, ενώ παράλληλα είχε την<br />
ευκαιρία να ενημερώσει τους επισκέπτες για τις απεριόριστες<br />
δυνατότητες, εφαρμογές και λύσεις που προσφέρει η τεχνολογία<br />
του decentralized συστήματος της Mobotix σε οποιαδήποτε<br />
μορφή έργου ή εγκατάστασης, μικρής ή μεγάλης κλίμακας.<br />
Στην 5η ECOTEC 15-18/03/2012 στο εκθεσιακό κέντρο ExpoAthens,<br />
η C4eye συμμετείχε μαζί με το συνεργάτη της ER-<br />
GOALARM από τη Θεσσαλονίκη. Το αντικείμενο της έκθεσης<br />
αφορούσε τεχνολογίες περιβάλλοντος, φωτοβολταϊκά συστήματα,<br />
ανανεώσιμες πηγές ενέργειας κτλ. Στην ECOTEC η<br />
εταιρεία ενημέρωσε και τους πλέον απαιτητικούς επισκέπτες<br />
για τις δυνατότητες των IP Based συστημάτων Mobotix, αποδεικνύοντας<br />
ότι με την 3.1Megapixel ανάλυση παρέχεται ασφαλέστερη<br />
εποπτεία ενός χώρου κατά τη διάρκεια της ημέρας αλλά<br />
και της νύχτας, με πολύ λιγότερες κάμερες.<br />
«Ημέρες Διάσωσης 2012» στις 21 Απριλίου<br />
Η εταιρεία A&K Risk Management Consulting διοργανώνει το 3ο<br />
Επιμορφωτικό Σεμινάριο με τίτλο «Ημέρες Διάσωσης 2012»<br />
στην Αθήνα, στις 21 Απριλίου 2012 (αίθουσα πολλαπλών<br />
χρήσεων του Δημοτικού καταστήματος Πεντέλης),<br />
με συνδιοργανώτρια την εταιρεία Weber<br />
Rescue Αυστρίας. To σεμινάριο αυτό είναι το τρίτο<br />
που διοργανώνεται στην Ελλάδα και σκοπό<br />
έχει τη γνωριμία των υδραυλικών διασωστικών<br />
εργαλείων που χρησιμοποιούνται για τροχαία ατυχήματα<br />
και απεγκλωβισμούς από τους Πυροσβέστες,<br />
αλλά και από τους Διασώστες, Εθελοντές & Επαγγελματίες.<br />
Στο σεμινάριο αυτό θα παραδοθεί θεωρία τεχνικής κατάρτισης<br />
για τα διασωστικά εργαλεία τους τρόπους χρήσης & λειτουργίας<br />
τους, τις νέες τεχνολογίες οχημάτων, όπως υβριδικά,<br />
αερίου, πολυτελείας, αλλά και θωρακισμένα συνοδείας<br />
VIP & χρηματαποστολών, καθώς και τους κινδύνους<br />
που ελλοχεύουν για την ασφάλεια των Διασωστών.<br />
Οι Εισηγητές του θεωρητικού σεμιναρίου (Σάββατο<br />
21 Απριλίου 2012) είναι άνθρωποι εξαιρετικά καταρτισμένοι<br />
στο χώρο τους και με τις παρουσιάσεις<br />
τους θα παρέχουν όλες αυτές τις γνώσεις που χρειάζεται<br />
ο σημερινός Πυροσβέστης – Διασώστης για να φέρει<br />
εις πέρας το δύσκολο και επικίνδυνο έργο της διάσωσης.<br />
www.rescuedays.org
Επαγγελματική κατάρτιση σε προσωπικό<br />
ασφαλείας από το ΚΕΚ ΠΥΞΙΔΑ<br />
Το Κέντρο Επαγγελματικής Κατάρτισης ΠΥΞΙΔΑ ως πιστοποιημένος<br />
από το ΕΚΕΠΙΣ (Κωδ.: 111605) φορέας Δια Βίου Μάθησης και Εκπαίδευσης,<br />
ανακοίνωσε ότι υλοποιεί προγράμματα επαγγελματικής<br />
κατάρτισης και πιστοποίησης για τους εργαζόμενους ως Προσωπικό<br />
Παροχής Υπηρεσιών Ασφαλείας (ΙΕΠΥΑ). Επίσης ενημερώνει<br />
ότι ο συγκεκριμένος εκπαιδευτικός Οργανισμός έχει αξιολογηθεί<br />
και πιστοποιηθεί από το Κέντρο Μελετών Ασφαλείας<br />
(Κ.Ε.Μ.Ε.Α.) του Υπουργείου Προστασίας του Πολίτη (Αρ. έγκρισης<br />
Α.Π. 425-31/1/ 2012) ώστε τα αναφερόμενα προγράμματα<br />
να υλοποιούνται υπό την έγκριση και την εποπτεία του. Τα εκπαιδευτικά<br />
προγράμματα διάρκειας 105 ωρών αποσκοπούν στην παροχή<br />
των απαραίτητων γνώσεων και δεξιοτήτων, ώστε οι εκπαιδευόμενοι<br />
να συμμετέχουν σε αξιολόγηση που διοργανώνει το<br />
Κ.Ε.Μ.Ε.Α. και η οποία θα οδηγεί στη λήψη πιστοποιητικού τύπου<br />
Α’ σύμφωνα με τις διατάξεις της υπ’ αριθ. 4892/1/76-γ΄/17-5-2010<br />
Κ.Υ.Α. Τα προγράμματα κατάρτισης υλοποιούνται με πιστοποιημένους<br />
από το Κ.Ε.Μ.Ε.Α. εκπαιδευτές με πολυετή πείρα και εξειδίκευση<br />
σε θέματα ασφάλειας, διαχείρισης κρίσεων και πυρασφάλειας.<br />
Η εκπαιδευτική μεθοδολογία ακολουθεί απαρέγκλιτα τις<br />
προβλεπόμενες διαδικασίες του Κέντρου Μελετών Ασφαλείας<br />
(Κ.Ε.Μ.Ε.Α.) με τη χρήση του εγκεκριμένου για το σκοπό αυτό εκπαιδευτικού<br />
υλικού από το Υπουργείο Προστασίας του Πολίτη.<br />
Το Κέντρο Ανάπτυξης Ανθρώπινων Πόρων & Επαγγελματικής Κατάρτισης<br />
με το διακριτικό τίτλο ΚΕΚ ΠΥΞΙΔΑ, ιδρύθηκε το Νοέμβριο<br />
του 2000 από μία ομάδα επιστημόνων με εξειδίκευση στην<br />
οργάνωση και διαχείριση ανθρωπίνων<br />
πόρων, που διέθεταν ήδη αυξημένη<br />
εμπειρία στους τομείς της Οικονομίας<br />
και της Διοίκησης, της Πληροφορικής,<br />
του Πολιτισμού και του Τουρισμού.<br />
Η έδρα του ΚΕΚ ΠΥΞΙΔΑ βρίσκεται στο Ν. Ικόνιο Περάματος και<br />
η γεωγραφική του κάλυψη εκτείνεται στην Περιφέρεια Νοτίου<br />
Αιγαίου (Σύρο) και στην Περιφέρεια Ανατολικής Μακεδονίας<br />
Θράκης (Αλεξανδρούπολη). Βασική Δραστηριότητα του φορέα<br />
αποτελεί η κάλυψη των αναγκών της σύγχρονης αγοράς εργασίας<br />
για επαγγελματική εκπαίδευση και κατάρτιση. Με βάση τις<br />
ανάγκες αυτές έχει δημιουργήσει ένα πλήρες δίκτυο προγραμμάτων<br />
εκπαίδευσης, με εξειδίκευση στα παρακάτω θεματικά<br />
πεδία: Περιβάλλοντος - Υγείας και Πρόνοιας - Πολιτισμού και<br />
Αθλητισμού - Παιδαγωγικά - Οικονομίας & Διοίκησης - Πληροφορικής<br />
- Τουριστικά & Παροχής Υπηρεσιών – Αγροτικά - Τεχνικά<br />
& Μεταφορών - Αντιμετώπιση Φυσικών και Τεχνολογικών Καταστροφών<br />
(πυρκαγιές, σεισμοί, πλημμύρες, τρομοκρατικές<br />
ενέργειες κ.λπ.). Το ΚΕΚ ΠΥΞΙΔΑ παρέχει πέρα από τη συμβατική<br />
face to face διδασκαλία και σύγχρονες μορφές εκπαίδευσης:<br />
Ηλεκτρονική εξ αποστάσεως Εκπαίδευση (e-learning – blended<br />
learning) για μαθητές (δημοτικού - γυμνασίου – λυκείου), φοιτητές,<br />
ανέργους, εργαζόμενους και στελέχη του Δημόσιου και<br />
Ιδιωτικού Τομέα. Στοιχεία Επικοινωνίας: E-mail.pyxida@kekpyxida.gr,<br />
WebSite: www.kekpyxida.gr, Τηλ.:210-4014249<br />
Απόφαση της Επιτροπής Εποπτείας<br />
Καζίνο για άδεια καταλληλότητας στην<br />
INDIGO VISION<br />
Η Επιτροπή Εποπτείας Καζίνο εξέδωσε νέα Άδεια Τεχνικού<br />
Μέσου για το Ψηφιακό Σύστημα Οπτικοαουστικής Παρακολούθησης<br />
και Εγγραφής του οίκου INDIGO VISION (Μ.Βρετανία).<br />
Η νέα άδεια περιλαμβάνει και τις τελευταίες λύσεις<br />
H.264 της Indigo Vision (video transmitters, IP κάμερες standard<br />
και High Definition, κ.λπ.). Οι λύσεις της Indigo Vision<br />
έχουν υιοθετήσει μέχρι στιγμής 3 Καζίνο στην Ελλάδα, τα Καζίνο<br />
του Ρίο, της Ξάνθης και της Κέρκυρας.<br />
Επιπρόσθετα, η ΗΛΚΑ ενημερώνει οτι ολοκλήρωσε με επιτυχία<br />
το έργο εποπτείας της Αττικής Οδού.
νέα &<br />
ΕΞΕΛΙΞΕΙΣ<br />
Εκδήλωση του Συνδέσμου<br />
Ελληνικών Επιχειρήσεων Ασφαλείας<br />
Ο Σύνδεσμος Ελληνικών Επιχειρήσεων Ασφαλείας πραγματοποίησε<br />
στις 22/02/2012 την εκδήλωση – κοπή της πίτας σε αίθουσα<br />
του ξενοδοχείου CLASSICAL ATHENS IMPERIAL. Την κεντρική<br />
ομιλία στην εκδήλωση έκανε ο Πρόεδρος του ΣΕΕΑ κος<br />
Πάγκαλης, ο οποίος ευχαρίστησε τους παριστάμενους για τη<br />
μαζική συμμετοχή τους, καθώς και τα μέλη του ΣΕΕΑ που στηρίζουν<br />
τη διοίκηση. Παράλληλα, επισήμανε ιδιαίτερα τη συμβολή<br />
όλων των μελών του Δ.Σ. στην υποστήριξη των δραστηριοτήτων<br />
του συνδέσμου. Επίσης ο Πρόεδρος του Συνδέσμου<br />
ευχήθηκε σε όλους τους παριστάμενους καλή επιτυχία σε<br />
όλες τις επιχειρηματικές τους δραστηριότητες. Ακολούθησε<br />
Γ.Σ., απολογισμός του Δ.Σ. και ενημέρωση των παρισταμένων<br />
για σημαντικά θέματα του κλάδου. Οι προτάσεις που τέθηκαν<br />
θα απασχολήσουν το προσεχές Δ.Σ. και στη συνέχεια θα υπάρχει<br />
ενημέρωση σε όλα τα μέλη του Συνδέσμου. Η εκδήλωση<br />
ολοκληρώθηκε με την κοπή της πίτας.<br />
10<br />
Ολοκληρώθηκε το έργο<br />
Ασφάλειας για την Ιερά Αρχιεπι σκο πή<br />
Κύπρου από την Space Hellas<br />
Ολοκληρώθηκε με επιτυχία το έργο της<br />
Space Hellas Cyprus - σε συνεργασία με τη L-<br />
ogosNet - για την Ιερά Αρχιεπισκοπή Κύπρου,<br />
που ως σκοπό είχε την εγκατάσταση συστήματος<br />
CCTV περιμετρικά καθώς και εσωτερικά των κτιρίων της Αρχιεπισκοπής και<br />
την κεντρική διαχείριση με χρήση της εφαρμογής διαχείρισης συστημάτων ασφαλείας<br />
«Guardian» της Space Hellas. Μέσω του Ηλεκτρονικού Συστήματος Εποπτείας<br />
εποπτεύονται με δικτυακές σταθερές και speed dome κάμερες - υψηλής<br />
ανάλυσης από 2 έως 5 megapixel & υποστήριξη του προτύπου Full HD στα 1080p<br />
(real time full high definition) - οι εξωτερικοί και εσωτερικοί χώροι, το μουσείο,<br />
καθώς και η περίμετρος των εγκαταστάσεων της Αρχιεπισκοπής, ενώ παρέχεται<br />
η δυνατότητα τοπικής ηλεκτρονικής καταγραφής video και συναγερμών.<br />
Η αρθρωτή αρχιτεκτονική του συστήματος επιτρέπει τη διαχείριση όλων των εικονοληπτών<br />
κάτω από μία κοινή υποδομή, ενώ ικανοποιεί όλες τις απαιτήσεις για<br />
μελλοντικές αναβαθμίσεις και επεκτάσεις. Με το εν λόγω σύστημα διασφαλίζεται<br />
υψηλός βαθμός διαθεσιμότητας, υψηλή απόδοση, επεκτασιμότητα και απαράμιλλη<br />
ευκολία διαχείρισης από τους χειριστές και διαχειριστές του συστήματος.<br />
Η εκτεταμένη τεχνογνωσία της Space Hellas, το άρτια καταρτισμένο της προσωπικό,<br />
καθώς και η αποδεδειγμένη εμπειρία της στην επιτυχημένη ολοκλήρωση έργων<br />
Ασφαλείας, εξασφαλίζουν την απαραίτητη προϋπόθεση για την επιτυχημένη<br />
εφαρμογή τους σε κάθε επιχείρηση ή Οργανισμό του ιδιωτικού ή δημόσιου τομέα.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Αίτηση Εκδήλωση<br />
Ενδιαφέροντος<br />
Γνωστός Επαγγελματίας στο χώρο της Ιδιωτικής<br />
Ασφάλειας, με 25ετή εμπειρία σε κρίσιμες<br />
και με αυξημένη επικινδυνότητα θέσεις<br />
εργασίας, Αριστούχος και μέλος της<br />
Επιτροπής των Σοφών του Κολεγίου Νέας<br />
Υόρκης, Εμπειρογνώμονας και Σύμβουλος<br />
Ιδιωτικής Ασφάλειας (N.Y.C.), Βασικός Εμπειρογνώμονας<br />
για το Π.ΕΠ.Ε.ΚΕ.ΠΙΣ. του<br />
«Ιδιωτικού Προσωπικού Παροχής Υπηρεσιών<br />
Ασφαλείας», Συγγραφέας της πρώτης<br />
Πανελλαδικά Αναγνωρισμένης Εκπαιδευτικής<br />
Εργασίας για την Ιδιωτική Ασφάλεια, με<br />
πλατύ συγγραφικό εκπαιδευτικό έργο στον<br />
κλάδο, Πιστοποιημένος Εκπαιδευτής Ασφάλειας<br />
(Α.Μ.Ε.ΚΕ.ΠΙΣ.-Α.Μ.Ο.Α.Ε.Δ.), με πείρα<br />
στην εκπαίδευση ενηλίκων και με ανάλογη<br />
διεθνή πιστοποίηση για θέματα Εμπιστευτικότητας<br />
και Ασφάλειας Οργανισμών,<br />
αναζητά ανάλογη θέση στη Διεύθυνση Έργων<br />
Ασφάλειας ή ως Σύμβουλος και Εκπαιδευτής<br />
Ασφαλείας, κατόπιν κοινής συμφωνίας<br />
των όρων. Μόνο Σοβαρές Προτάσεις.<br />
Επικοινωνία: κιν.:6988.681.560 Ώρες<br />
09:00-14:00 & 17:00-19:00.
Εξασφαλίστε το μέλλον σας…<br />
Καλώς ήλθατε στο κόσμο των θεμάτων της ιδιωτικής ασφάλειας. Εισέρχεσθε σε ένα χώρο όπου η ζήτηση είναι<br />
μεγάλη και συνεπώς η απόφασή σας για μια θέση εργασίας ως Προσωπικό ασφαλείας, έχει βαρύνουσα σημασία.<br />
Είμαστε εδώ για να σας καταρτίσουμε με την απαραίτητη βασική εκπαίδευση, καθώς και να σας χορηγήσουμε<br />
το αναγκαίο Πιστοποιητικό επαγγελματικής κατάρτισης της ειδικότητας «Προσωπικό Ασφαλείας».<br />
Τα Κέντρα Επαγγελματικής Κατάρτισης<br />
“Ενοριακό Πνευματικό Κέντρο” Καματερού<br />
(κωδ. Πιστοποίησης Ε.ΚΕ.ΠΙΣ. 12101012) και<br />
“Ινστιτούτο Μελετών Επιχειρήσεων και Εκπαίδευσης”<br />
(Ι.Μ.Ε.& Ε.) (κωδ. Πιστοποίησης Ε.ΚΕ.ΠΙΣ. 1110948),<br />
συνδιοργανώνουν:<br />
Προγράμματα Κατάρτισης και Πιστοποίησης<br />
του Προσωπικού των Ιδιωτικών Επιχειρήσεων<br />
Παροχής Υπηρεσιών Ασφαλείας (Ι.Ε.Π.Υ.Α.)<br />
…υπό την εποπτεία, τον έλεγχο και τις προβλεπόμενες διαδικασίες από το ΚΕ.ΜΕ.Α.<br />
Τα εκπαιδευτικά προγράμματα διάρκειας 105 ωρών δίνουν την δυνατότητα<br />
στους συμμετέχοντες να αποκτήσουν πιστοποιητικό επαγγελματικής<br />
κατάρτισης Α΄ επιπέδου το οποίο αποτελεί απαραίτητη προϋπόθεση<br />
για την έκδοση ή την ανανέωση της σχετικής άδειας εργασίας.<br />
Παρέχονται:<br />
• Άριστο και υψηλό επίπεδο κατάρτισης<br />
• Πιστοποιημένοι εκπαιδευτές με πολύχρονη πείρα και εξειδίκευση σε θέματα<br />
ασφαλείας και διαχείρισης κρίσεων<br />
• Συνθήκες άνεσης και κατάλληλης διεξαγωγής της κατάρτισης σε σύγχρονους,<br />
λειτουργικούς, άρτια εξοπλισμένους και εύκολα προσβάσιμους χώρους<br />
εκπαίδευσης<br />
• Ανταγωνιστικές τιμές και ειδικές προσφορές για ομαδικές εγγραφές<br />
• Δυνατότητα κάλυψης του κόστους συμμετοχής μέσω των προγραμμάτων του<br />
Ειδικού Λογαριασμού για την Απασχόληση και την Επαγγελματική Κατάρτιση<br />
(ΛΑΕΚ) του Ο.Α.Ε.Δ. (0,45%)<br />
Για περισσότερες πληροφορίες ή διευκρινίσεις, οι ενδιαφερόμενοι μπορούν να επικοινωνούν με τα Κ.Ε.Κ.<br />
“Ενοριακό Πνευματικό Κέντρο” Καματερού και “Ινστιτούτο Μελετών Επιχειρήσεων και Εκπαίδευσης” (Ι.Μ.Ε.& Ε.)<br />
ή να επισκέπτονται τις διαδικτυακές τοποθεσίες τους.<br />
Κέντρο Επαγγελματικής Κατάρτισης<br />
Ενοριακό Πνευματικό Κέντρο<br />
Αγίου Γεωργίου Καματερού<br />
Τηλ: 210-2318977, 210-2<strong>38</strong>8235, fax: 210-2317907<br />
E-mail: info@kek-agkam.gr • www.kek-agkam.gr<br />
Κέντρο Επαγγελματικής Κατάρτισης<br />
Ινστιτούτο Μελετών Επιχειρήσεων<br />
και Εκπαίδευσης ΙΜΕ&Ε Α.Ε.<br />
Ερατύρας 3, Σταθμός Λαρίσης, Αθήνα,<br />
τηλ: 210-8259660-3 fax:210-8847224<br />
E-mail: imee@otenet.gr • www.imee.gr
νέα &<br />
ΕΞΕΛΙΞΕΙΣ<br />
Πιστοποίηση Προσωπικού<br />
Ασφαλείας<br />
Έπειτα από καθυστέρηση που ήδη δημιούργησαν αρκετά προβλήματα<br />
στην αγορά εργασίας της ιδιωτικής ασφάλειας, μιας και<br />
τα αστυνομικά τμήματα δεν εξέδιδαν νέες άδειες εργασίας σε ανθρώπους<br />
που θέλουν να εργαστούν ως προσωπικό ασφαλείας -<br />
τροποποιήθηκε τελικά η υπουργική απόφαση που καθορίζει τους<br />
τίτλους επαγγελματικής κατάρτισης για το προσωπικό ασφαλείας<br />
κατηγορίας Α΄ των ΙΕΠΥΑ. Συγκεκριμένα και σύμφωνα με την<br />
Κ.Υ.Α. υπ΄αριθ.1016/109/183 (ΦΕΚ Β-606/5-3-2012) τροποποιήθηκε<br />
η από 17-5-2010 Υπουργική Απόφαση 4892/1/76-γ΄ «Καθορισμός<br />
τίτλων επαγγελματικής κατάρτισης που απαιτούνται<br />
για την έκδοση αδειών εργασίας του άρθρου 3 του ν. 2518/1997»,<br />
δηλαδή του προσωπικού ασφαλείας των Ιδιωτικών Επιχειρήσεων<br />
Παροχής Υπηρεσιών Ασφαλείας και πλέον απαιτείται ο ενδιαφερόμενος<br />
να κατέχει έναν εκ των κατωτέρω τίτλων επαγγελματικής<br />
κατάρτισης:<br />
α. Δίπλωμα επαγγελματικής κατάρτισης επιπέδου μεταδευτεροβάθμιας<br />
επαγγελματικής κατάρτισης της ειδικότητας «Στέλεχος<br />
Υπηρεσιών Ασφαλείας». (Ο συγκεκριμένος τίτλος που προέρχεται<br />
από τα ΙΕΚ, παραμένει ως έχει).<br />
β. «Πιστοποιητικό επαγγελματικής κατάρτισης επιπέδου 1 της<br />
ειδικότητας «Προσωπικό Ιδιωτικής Ασφαλείας» ή αντίστοιχο προς<br />
αυτό, που χορηγείται μετά από πιστοποίηση σύμφωνα με το άρθρο<br />
6 παράγραφος 4β του Ν.2009/1992, η οποία διεξάγεται από<br />
τον Εθνικό Οργανισμό Πιστοποίησης Προσόντων και Επαγγελματικού<br />
Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) σε συνεργασία με το<br />
Κέντρο Μελετών Ασφαλείας (ΚΕ.ΜΕ.Α.)».<br />
γ. Βεβαίωση - πιστοποιητικό αποφοίτησης από παραγωγικές σχολές<br />
της Ελληνικής Αστυνομίας ή του Λιμενικού Σώματος - Ελληνικής<br />
Ακτοφυλακής ή από Κέντρο Εκπαίδευσης Συνοριακών<br />
Φυλάκων ή Ειδικών Φρουρών της Ελληνικής Αστυνομίας».<br />
Όλα τα παραπάνω βέβαια αναμένουμε να δούμε πότε και με ποιο<br />
τρόπο θα αρχίσουν να υλοποιούνται πρακτικά προκειμένου να<br />
ξεμπλοκαριστούν οι διαδικασίες έκδοσης νέων αδειών, από τη<br />
στιγμή που ήδη αρκετοί εκπαιδευτικοί φορείς (κυρίως Κ.Ε.Κ.) είναι<br />
έτοιμοι 100% για να αρχίσουν να διοργανώνουν εκπαιδευτικά<br />
προγράμματα κατάρτισης. Αυτό το οποίο αναμένεται κυρίως<br />
να ξεκαθαριστεί είναι το πώς θα γίνονται διαδικαστικά οι πιστοποιήσεις<br />
όσων ολοκληρώνουν τις εκπαιδεύσεις, ενώ υπάρχουν<br />
και άλλα ανοιχτά ζητήματα που αφορούν στο κόστος της εκπαίδευσης<br />
και πιστοποίησης και στο πώς θα επιμεριστεί. Επίσης, σε<br />
αρκετά στελέχη της αγοράς της ιδιωτικής ασφάλειας έχει προκαλέσει<br />
εντύπωση ότι αφού έχουν ενταχθεί στους τίτλους κατάρτισης<br />
ιδιωτικής ασφάλειας πιστοποιητικά αποφοίτησης σχολών<br />
της ΕΛ.ΑΣ. και του Λιμενικού, πώς είναι δυνατό να έχουν εξαιρεθεί<br />
κάτοχοι πτυχίων παραγωγικών Σχολών Υπαξιωματικών και<br />
Αξιωματικών των Ενόπλων Δυνάμεων.<br />
Από το Κέντρο Μελετών Ασφάλειας και τον Ε.Ο.Π.Π.Ε.Π λάβαμε<br />
και δημοσιεύουμε το παρακάτω σχετικό κοινό δελτίο τύπου:<br />
Ο Εθνικός Οργανισμός Πιστοποίησης Προσόντων και Επαγγελματικού<br />
Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) και το Κέντρο Μελετών<br />
Ασφάλειας του Υπουργείου Προστασίας του Πολίτη (ΚΕ.ΜΕ.Α.),<br />
έχουν προχωρήσει στη μεταξύ τους συνεργασία, για την Πιστοποίηση<br />
του Προσωπικού Ιδιωτικής Ασφάλειας, σύμφωνα με τα<br />
οριζόμενα στις διατάξεις της υπ΄ αριθμ. 4892/1/76-γ΄/17-5-2010<br />
Κ.Υ.Α., όπως αυτή τροποποιήθηκε με την υπ’ αριθμ. 1016/109/183<br />
Κ.Υ.Α. (ΦΕΚ 606/Β/05-03-2012) με θέμα «Τροποποίηση της υπ΄<br />
αριθμ. 4892/1/76-γ΄ από 17-5-2010 κοινής υπουργικής απόφασης<br />
“Καθορισμός τίτλων επαγγελματικής κατάρτισης που απαιτούνται<br />
για την έκδοση αδειών εργασίας του άρθρου 3 του ν.<br />
2518/1997, όπως τροποποιήθηκε και συμπληρώθηκε με τις διατάξεις<br />
του ν. 3707/2008”».<br />
Οι εξετάσεις για την Αξιολόγηση και Πιστοποίηση των ενδιαφερομένων,<br />
αναμένεται να ξεκινήσουν μέσα στο αμέσως επόμενο<br />
χρονικό διάστημα, με την ολοκλήρωση των απαραίτητων διοικητικών<br />
πράξεων και διαδικασιών ανάμεσα στους δύο φορείς.<br />
Για περισσότερες πληροφορίες, μπορείτε να απευθύνεστε στον<br />
Εθνικό Οργανισμό Πιστοποίησης Προσόντων και Επαγγελματικού<br />
Προσανατολισμού (Ε.Ο.Π.Π.Ε.Π.) και στο Κέντρο Μελετών Ασφάλειας<br />
(ΚΕ.ΜΕ.Α.), στα παρακάτω στοιχεία επικοινωνίας: ΚΕ.ΜΕ.Α.,<br />
Τηλέφωνα επικοινωνίας: 210-7481421, email: kemea@kemea.gr.<br />
Ε.Ο.Π.Π.Ε.Π. Τηλέφωνα επικοινωνίας: 210-2709071/9,<br />
email: info@eoppep.gr<br />
Ενημερωτικά σεμινάρια από την<br />
KEEPER Group<br />
Η KEEPER Group παρουσίασε το νέο σύστημα ασφαλείας της Tecnoalarm<br />
με την ονομασία ΤΡ8-28, σε 3 σεμινάρια που πραγματοποίησε στο χώρο<br />
της. Επιπλέον της παρουσίασης του νέου προϊόντος, οι εγκαταστάτες<br />
που προσήλθαν απ’ όλη την Ελλάδα ενημερώθηκαν και για τα διεθνή<br />
πρότυπα ασφαλείας ΕΝ50131,τα οποία σιγά-σιγά αρχίζουν να έχουν<br />
εφαρμογή και στην Ελλάδα. Στόχος των σεμιναρίων αυτών είναι οι συνεργάτες της KEEPER Group να είναι πάντα ενημερωμένοι<br />
για τις τεχνολογικές εξελίξεις στο χώρο και να είναι έτοιμοι να αντεπεξέλθουν σε όλες τις σύγχρονες απαιτήσεις της αγοράς.<br />
12<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
H Force εμπλουτίζει ακόμα<br />
περισσότερο την γκάμα της με τα<br />
νέα προϊόντα<br />
T-Safe<br />
H Force ανακοίνωσε πρόσφατα ότι παρέλαβε<br />
τα νέα προϊόντα του οίκου T-Safe εμπλουτίζοντας<br />
ακόμα περισσότερο την γκάμα<br />
λύσεων CCTV που διαθέτει. Η γκάμα των<br />
προϊόντων περιλαμβάνει DVR, κάμερες και<br />
προβολείς υπερύθρων.<br />
Τα DVR είναι H.264 ανάλυσης D1, που υποστηρίζουν σκληρούς<br />
δίσκους έως 4ΤΒ, ενώ επιτυγχάνουν αποστολή email και Alarm<br />
από ανίχνευση κίνησης. Διαθέτουν ελληνικό menu και δυνατότητα<br />
πρόσβασης από όλα τα Smart phones: iPhone, Blackberry,<br />
Google, Nokia, Android και Windows mobile. Ορισμένα μοντέλα<br />
ενσωματώνουν έξοδο HDMI ανάλυσης 1920x1080 και ενσωματωμένο<br />
DVD recorder. Υποστηρίζουν Multiplex λειτουργία, mouse<br />
περιβάλλον καθώς και USB 1.1 / USB 2.0 και PTZ χειρισμό. Οι Κάμερες<br />
είναι όλες υψηλότατης ευκρίνειας με τα νέο αισθητήρια<br />
της Sony 673/672 + Efio + E 600 και 700 TV lines και σε μορφή<br />
ανιχνευτή κίνησης ή πυρανιχνευτή. Όλες είναι ψηφιακές και<br />
έχουν OSD με joystick επάνω στο καλώδιο. Οι προβολείς υπερύθρων<br />
καλύπτουν όλες τις ανάγκες με μοντέλα από 20μ έως 150μ<br />
καθώς και προβολέα οροφής που φωτίζει 180ο .Όλα τα προϊόντα<br />
έχουν εγγύηση 2 χρόνων. Πληροφορίες: Τηλ.:2310805180<br />
ΚΕΝΤΡΟ ΑΝΑΠΤΥΞΗΣ<br />
ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ<br />
ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ<br />
Κ Α Τ Α Ρ Τ Ι Σ Η Σ<br />
ΠΡΟΓΡΑΜΜΑ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ<br />
ΚΑΤΑΡΤΙΣΗΣ & ΠΙΣΤΟΠΟΙΗΣΗΣ<br />
ΠΡΟΣΩΠΙΚΟΥ ΙΔΙΩΤΙΚΗΣ<br />
ΑΣΦΑΛΕΙΑΣ (ΙΕΠΥΑ)<br />
Δύο χιλιάδες άτομα – προσωπικό<br />
φύλαξης μουσείων και αρχαιολογικών<br />
χώρων σε όλη τη χώρα εκπαιδεύτηκαν<br />
σε θέματα ασφάλειας.<br />
Από τις 02-04-2012 μέχρι και την 09-04-2012 δύο χιλιάδες<br />
(2.000) άτομα που αποτελούν το προσωπικό φύλαξης των<br />
μουσείων και των αρχαιολογικών μας χώρων, παρακολούθησαν<br />
ένα εξειδικευμένο εκπαιδευτικό πρόγραμμα, με στόχο<br />
την αναβάθμιση του επιπέδου ασφάλειας των εγκαταστάσεων<br />
και των χώρων αυτών.<br />
Η εκπαίδευση πραγματοποιήθηκε σε είκοσι τρεις (23) πόλεις<br />
σε όλη την επικράτεια, με την επιμέλεια του Υπουργείου<br />
Πολιτισμού και τη συνδρομή του Κέντρου Μελετών<br />
Ασφάλειας (ΚΕ.ΜΕ.Α) και της Ελληνικής Αστυνομίας.<br />
Το πρόγραμμα εκπαίδευσης καταρτίστηκε με τη συνεργασία<br />
των Υπουργείων Προστασίας του Πολίτη και Πολιτισμού<br />
& Τουρισμού για τη βελτίωση της επαγγελματικής κατάρτισης<br />
του προσωπικού αυτού και την παροχή εξειδικευμένων<br />
γνώσεων σχετικά με την ασφάλεια των συγκεκριμένων εγκαταστάσεων<br />
Το Κέντρο Επαγγελματικής Κατάρτισης ΠΥΞΙΔΑ<br />
Πιστοποιημένο από το ΚΕ.ΜΕ.Α<br />
διοργανώνει και υλοποιεί προγράμματα<br />
Κατάρτισης για Προσωπικό Ασφαλείας<br />
σύμφωνα με το οριζόμενο εκπαιδευτικό υλικό<br />
του Κέντρου Μελετών Ασφαλείας. (ΚΕ.ΜΕ.Α)<br />
και με πιστοποιημένους από αυτό εκπαιδευτές.<br />
Για λήψη πιστοποιητικού τύπου Α' σύμφωνα με τις<br />
διατάξεις της υπ αριθ. 4892/1/76-γ'/17-5-2010 Κ.Υ.Α.<br />
Έδρα: Λ. Δημοκρατίας 457& Ρέας 4, Τ.Κ 18863 Ν.Ικόνιο Πέραμα<br />
Παράρτημα Α: Παλαιό Δημοτ.Σχολείο Αρίστηνο, Τραϊανούπολη Έβρου<br />
Παράρτημα Β: Άνω Μάννα, Ερμούπολη Σύρου<br />
Τηλ.: 210-4014249 / Fax: 210-4000651<br />
E-mail: pyxida@kekpyxida.gr / WebSite: www.kekpyxida.gr
ρεπορτάζ<br />
1ο Παγκύπριο Συνέδριο Ιδιωτικής<br />
Ασφάλειας και Ασφάλειας Οργανισμων<br />
Την Παρασκευή 10 Φεβρουαρίου 2012, στην Κύπρο και σε<br />
συνεδριακή αίθουσα του Ξενοδοχείου MEDITERRANEAN της<br />
Λεμεσού, έλαβε χώρα το 1ο ΠΑΓΚΥΠΡΙΟ ΣΥΝΕΔΡΙΟ ΙΔΙΩΤΙΚΗΣ<br />
ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΣΦΑΛΕΙΑΣ ΟΡΓΑΝΙΣΜΩΝ, που οργανώθηκε<br />
από το Ινστιτούτο Στρατηγικών Σπουδών της Λεμεσού.<br />
Το 1 ο Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας<br />
και Ασφάλειας Οργανισμών χαρακτηρίσθηκε<br />
από πολλούς προσκεκλημένους<br />
λίαν σημαντικό (από πλευράς<br />
περιεχομένου), λίαν δυναμικό (λόγω μεγάλου<br />
αριθμού συμμετοχών), αλλά και<br />
σεμνό. Στο συνέδριο έλαβαν μέρος εκπρόσωποι<br />
του Κοινοβουλίου της Κύπρου,<br />
της Κυπριακής Αστυνομίας, του Γραφείου<br />
του Επιτρόπου Προστασίας Προσωπικών<br />
Δεδομένων, Ιδιοκτήτες Γραφείων Παροχής<br />
Υπηρεσιών Ασφαλείας (ΓΠΥΑ) από<br />
όλες τις πόλεις της Κύπρου, το συνδικαλιστικό<br />
όργανο των ΓΠΥΑ, Νομικοί Σύμβουλοι<br />
εταιρειών, Καθηγητές Κολλεγίων,<br />
στελέχη τραπεζών, στελέχη της ηλεκτρικής<br />
εταιρείας, των εταιρειών τηλεπικοινωνιών<br />
και της CYTA, στελέχη επιχειρήσεων<br />
και Οργανισμών, εκπρόσωποι<br />
από ΜΜΕ, καθώς και επιστήμονες και ειδικοί<br />
από Ελλάδα, Αγγλία και Σερβία. Στην<br />
πραγματικότητα αναδείχθηκε σε ένα Διεθνές<br />
Συνέδριο και δεν θα ήταν υπερβολή<br />
αν ονομαζόταν «1 ο Διεθνές Συνέδριο<br />
Ιδιωτικής Ασφάλειας στην Κύπρο». Μάλιστα<br />
εκδήλωσε ενδιαφέρον ικανός αριθμός<br />
προσώπων από όλη την Κύπρο, το Ισραήλ<br />
αλλά και από Αθήνα και Θεσσαλονίκη.<br />
Οι εργασίες άνοιξαν με χαιρετισμό<br />
και καλωσόρισμα των Συνέδρων από τον<br />
Προεδρεύοντα, κο Φρίξο Μόζορα, Managing<br />
Director του Ινστιτούτου Στρατηγικών<br />
Σπουδών. Συνεχίστηκαν με σύντομη<br />
περιγραφή των δραστηριοτήτων του Ινστιτούτου<br />
και με την αποκάλυψη του οράματός<br />
του, που είναι η συμβολή στην ποιοτική<br />
ανάπτυξη της Βιομηχανίας της Ιδιωτικής<br />
Παροχής Υπηρεσιών Ασφαλείας.<br />
Πρωταρχικό βάρος έχει δοθεί στην εκπαίδευση<br />
και κατάρτιση αλλά και στη δια<br />
βίου μάθηση του προσωπικού ασφαλείας,<br />
στην επιστημονική ανάπτυξη του γνωστικού<br />
αντικειμένου του SECURITY, καθώς<br />
και στο να αποβεί το Ινστιτούτο ένα<br />
Κέντρο Μελετών και σχεδίων τρωτότητας<br />
και ασφαλείας, που θα βοηθήσουν<br />
τις επιχειρήσεις και τους Οργανισμούς να<br />
αποφύγουν πολλές απώλειες. Ο κος Μόζορας<br />
τόνισε ότι με αυτόν τον τρόπο η αντανάκλαση<br />
αυτής της προστασίας θα<br />
αφορά σε μία φυσική και ψυχολογική αίσθηση<br />
της ασφάλειας σε όλη τη Δημοκρατία<br />
της Κύπρου.<br />
Το λόγο έλαβε στη συνέχεια ο Πρόεδρος<br />
της Ένωσης Γραφείων Παροχής Υπηρεσιών<br />
Ασφαλείας, κος Αργυρός, που επικρότησε<br />
τα όσα ο κ.Μόζορας ανέπτυξε<br />
και παρουσίασε μία άκρως ενδιαφέρουσα<br />
εικόνα των παρεχομένων υπηρεσιών<br />
SECURITY στην Κύπρο, μαζί με<br />
τα προβλήματα που προκύπτουν σε μία<br />
διαδικασία ανάπτυξης του κλάδου.<br />
Ακολούθησε η ομιλία του εκπροσώπου<br />
του κου Αρχηγού της Αστυνομίας της Κύπρου,<br />
Ανώτερου Αστυνόμου κου Παπαηλία,<br />
που εστιάστηκε στα θέματα καλής<br />
συνεργασίας των Γραφείων Παροχής<br />
Υπηρεσιών Ασφαλείας με τη δημόσια δύναμη<br />
της Αστυνομίας, για την πρόληψη<br />
του εγκλήματος.<br />
Ασφάλεια και πρόληψη της εγκληματικότητας<br />
σε σχέση με το σεβασμό των<br />
14<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
ρεπορτάζ 1o Παγκύπριο Συνέδριο Ιδιωτικής Ασφάλειας & Ασφάλειας Οργανισμών<br />
ανθρωπίνων δικαιωμάτων αποτέλεσε το<br />
θέμα που ανέπτυξε ο εκπρόσωπος του<br />
Γραφείου του Επιτρόπου Προστασίας<br />
Προσωπικών Δεδομένων (Αρχή Προστασίας),<br />
κος Αντωνιάδης. Εξίσου σημαντικές<br />
ήταν οι ανακοινώσεις και παρεμβάσεις<br />
του Επικεφαλής του Γραφείου Πρόληψης<br />
της Εγκληματικότητας της Κυπριακής<br />
Αστυνομίας κου Πατούρα και<br />
της Επικεφαλής του Γραφείου Συνδέσμου<br />
της Αστυνομίας για τα θέματα ιδιωτικής<br />
παροχής υπηρεσιών ασφαλείας,<br />
κας Φιλαρέτου.<br />
Το βήμα “πέρασε” στις Παρουσιάσεις-<br />
Διαλέξεις των προσκεκλημένων ειδικών.<br />
Συγκεκριμένα, ο κος Κυριακάκης,<br />
καθηγητής Οrganizational <strong>Security</strong> and<br />
Management στο NEW YORK COLLEGE<br />
και συγγραφέας, απέδειξε ανάγλυφα<br />
την ανάγκη εκπαίδευσης και δια βίου<br />
μάθησης στα θέματα SECURITY και έθεσε<br />
το σχετικό πλαίσιο για την ανάπτυξη<br />
του γνωστικού αυτού αντικειμένου, που<br />
απαιτεί μεθοδολογική έρευνα. Η Δρ.<br />
Αναστασία Φιλιππίδου, του Πανεπιστημίου<br />
του Cranfield, Λέκτορας στην Ακαδημία<br />
Άμυνας του Ηνωμένου Βασιλείου,<br />
έκανε λόγο για τη συνεργασία των<br />
τομέων της ασφάλειας και τόνισε ότι η<br />
Βιομηχανία της Ιδιωτικής Ασφάλειας είναι<br />
διαρκώς εξελισσόμενη και προσαρμοζόμενη.<br />
Στη συνέχεια μάλιστα, ανέπτυξε<br />
την ανάγκη αλλαγών στην παροχή<br />
των υπηρεσιών ασφαλείας, σε εποχή<br />
εξόδου από μία παρατεταμένη κρίση.<br />
Ο Σέρβος Καθηγητής και συγγραφέας<br />
Dr Dusan Davidovic, Εκπρόσωπος της<br />
BECCA στη χώρα του και Πρόεδρος της<br />
Εθνικής Επιτροπής της CoESS στο Εμπορικό<br />
και Βιομηχανικό Επιμελητήριο<br />
της Σερβίας, αναφέρθηκε στην πραγματικότητα<br />
της ιδιωτικής παροχής υπηρεσιών<br />
ασφαλείας στα Δυτικά Βαλκάνια,<br />
αλλά και στη σημαντικότητα της CoESS<br />
της Ευρωπαϊκής Συνομοσπονδίας Εταιρειών<br />
Παροχής Υπηρεσιών Ασφαλείας.<br />
Ο κος Βλάσης Αμανατίδης, Αρχισυντάκτης<br />
των περιοδικών «<strong>Security</strong> <strong>Manager</strong>»<br />
και «Ι.Τ. <strong>Security</strong> Professional» που<br />
κυκλοφορούν και στην Κύπρο, αναφέρθηκε<br />
στις σύγχρονες τάσεις που κυριαρχούν<br />
στα Συστήματα Ασφαλείας και<br />
συγκεκριμένα στις μεθόδους Integration<br />
στα έργα ασφάλειας, στα ευφυή Video<br />
Analytics και στις σύγχρονες εφαρμογές<br />
περιμετρικής προστασίας. Στη συνέχεια<br />
ο κος Εμμανουήλ Σκουλάς, καθηγητής<br />
NEW YORK COLLEGE και διεθνής σύμβουλος<br />
σε θέματα κρίσεων, ανέλυσε τα<br />
των κρίσεων και εστιάσθηκε στα θέματα<br />
εταιριακών κρίσεων, στην αντιμετώπισή<br />
τους και στις μεθόδους αποκατάστασης<br />
της επιχειρηματικής ομαλότητας.<br />
Ο κος Παρασκευάς Βερώνης, ηλεκτρονικός<br />
μηχανικός, έκανε λόγο για τα επιχειρηματικά<br />
οφέλη της ασφάλειας και<br />
της προστασίας. Τέλος, ο κος Ιωάννης<br />
Κανάλης, συγγραφέας, εκπαιδευτής θεμάτων<br />
ασφαλείας και Αdministrator της<br />
Business Espionage Controls and Countermeasures<br />
Association (BECCA)<br />
στην Ευρώπη, εστιάστηκε στο λεγόμενο<br />
Protection of Assets και στη σημαντικότητα<br />
του έργου του φύλακα, αλλά<br />
και του κύριου ρόλου της BECCA στην<br />
ολιστική ασφάλεια των επιχειρήσεων<br />
και των Οργανισμών.<br />
Ενδιαφέρουσες και γόνιμες υπήρξαν οι<br />
ερωτήσεις, τοποθετήσεις και παρεμβάσεις<br />
των συνέδρων. Επίσης ακούστηκαν<br />
τα καλύτερα για την οργάνωση του Συνεδρίου<br />
και τη φιλοξενία που έτυχαν οι<br />
συμμετάσχοντες σε αυτό. Εκδόθηκαν<br />
Πιστοποιητικά Συμμετοχής και Παρακολούθησης<br />
του Συνεδρίου και Certificates<br />
of Appreciation για τους Ομιλητές.<br />
Τέλος έγινε ανασκόπηση των όσων αναπτύχθηκαν<br />
μαζί με τη διατύπωση συμπερασμάτων<br />
από τον κο Κυριακάκη, που<br />
ευχαρίστησε όλο το διοικητικό προσωπικό<br />
του Ινστιτούτου και το Διευθυντή<br />
H.R. κο ΤΣΙΑΤΤΑΛΟ Γεώργιο. Οι εργασίες<br />
έκλεισαν με τις ανακοινώσεις του Προεδρεύοντος<br />
κου Φρίξου Μόζορα, o οποίος<br />
είναι και ο εκπρόσωπος της BECCA<br />
στην Κύπρο και των εκδόσεων της ελληνικής<br />
εκδοτικής εταιρείας Press Line,<br />
που εκδίδει τα περιοδικά «<strong>Security</strong><br />
<strong>Manager</strong>» και «Ι.Τ. <strong>Security</strong>». sm<br />
16<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
συνέντευξη<br />
Σεμινάρια συνοδών ασφαλείας με<br />
προσαρμογή στην ελληνική πραγματικότητα<br />
Συνέντευξη με τον κο Άγγελο Αγραφιώτη,<br />
Γενικό Διευθυντή της Α&Κ Risk Management Consulting<br />
Η ανάγκη ίδρυσης, το προφίλ και τα οφέλη που<br />
θα προσφέρει στους επαγγελματίες συνοδούς<br />
ασφαλείας η νέα Ακαδημία Α&K BODYGUARD<br />
ACADEMY, αποτέλεσαν τα κύρια σημεία της<br />
συνέντευξης που μας παραχώρησε ο κος<br />
Άγγελος Αγραφιώτης, Γενικός Διευθυντής της<br />
Α&Κ Risk Management Consulting.<br />
Ποιοι είναι οι βασικοί λόγοι που σας οδήγησαν στην<br />
ίδρυση της Ακαδημίας Α&K BODYGUARD ACADEMY;<br />
Το επάγγελμα του Συνοδού Ασφαλείας στη χώρα μας, προέκυψε<br />
ως ανάγκη εδώ και αρκετά χρόνια. Δυστυχώς η χώρα μας συγκαταλέγεται<br />
μεταξύ των χωρών στις οποίες η τρομοκρατία έχει δημιουργήσει<br />
αρκετά θύματα. Η αντιμετώπιση τρομοκρατικών επιθέσεων<br />
στον τομέα των προσωποφυλάξεων απαιτεί, εκτός του<br />
προβλεπόμενου εξοπλισμού (θωρακισμένα οχήματα- ασύρματες<br />
συσκευές - ηλεκτρονικά αντίμετρα κ.ά.) και Συνοδούς Ασφαλείας<br />
εκπαιδευμένους σύμφωνα με διεθνή πρωτόκολλα ασφαλείας.<br />
Η απουσία από την Ελλάδα ενός ολοκληρωμένου κέντρου<br />
σεμιναρίων το οποίο να αναφέρεται στο επάγγελμα του Συνοδού<br />
Ασφαλείας και το οποίο θα παρέχει εκτός από την αρχική βασική<br />
γνώση και τη συντήρηση της γνώσης και επάρκειας στη συνέχεια,<br />
μας οδήγησε στην απόφαση της ίδρυσης της Ακαδημίας. Η Α&K<br />
BODYGUARD ACADEMY συνεργάστηκε με το I.T.R.R. (Institute<br />
Terrorism Research & Response) καθώς και με Έλληνες εισηγητές<br />
αναγνωρισμένης αξίας, προκειμένου να μπορεί να εγγυηθεί<br />
την εκμάθηση και πιστοποίηση του επαγγέλματος του Συνοδού<br />
Ασφαλείας με πτυχία του Ισραήλ.<br />
Σε ποιους λοιπόν απευθύνεται η Α&K BODYGUARD<br />
ACADEMY;<br />
Σε νέα στελέχη που θέλουν να γίνουν επαγγελματίες στο χώρο της<br />
ασφάλειας. Σε επαγγελματίες του είδους που θέλουν να κάνουν<br />
συντήρηση ή αναβάθμιση των γνώσεών τους. Σε στελέχη των σωμάτων<br />
ασφαλείας που επιθυμούν να αναβαθμίσουν τις γνώσεις<br />
τους, αλλά για υπηρεσιακούς λόγους δεν μπορούν να μεταβούν<br />
στο εξωτερικό. Σε άτομα που από χόμπι θέλουν να ζήσουν την ε-<br />
μπειρία που παρέχει η διαβίωση και εκπαίδευση στις εγκαταστάσεις<br />
της.<br />
Ποια θα είναι λοιπόν τα οφέλη για τους<br />
επαγγελματίες που θα επιλέξουν να<br />
παρακολουθήσουν τα ειδικά σεμινάρια της Α&K<br />
BODYGUARD ACADEMY;<br />
Τα οφέλη τα γνωρίζουν πολύ καλά οι επαγγελματίες του είδους.<br />
Τα σεμινάρια της Α&K BODYGUARD ACADEMY είναι ανώτερα των<br />
ακαδημιών ξένων χωρών, μιας και οι εισηγητές του είναι απόφοιτοι<br />
αρκετών ακαδημιών του Ισραήλ, της Αγγλίας, μέλη διεθνών α-<br />
18<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
στυνομικών εκπαιδευτικών οργανισμών και επίσημοι εκπαιδευτές<br />
της Smith & Wesson της Αμερικής, με πολυετή εμπειρία στο<br />
Total <strong>Security</strong> Services. Αρκετοί από τους εισηγητές μας είναι α-<br />
πόφοιτοι ανωτάτων εκπαιδευτικών ιδρυμάτων του εξωτερικού και<br />
έχουν εργαστεί εκεί για αρκετά έτη. Με αυτό τον τρόπο έχουν καταφέρει<br />
να συγκεντρώσουν γνώσεις και ιδιαιτερότητες από όλες<br />
τις «σχολές» και να τις προσαρμόσουν στην ελληνική πραγματικότητα<br />
καθώς και στην ελληνική νομοθεσία, δίχως πειραματισμούς<br />
και ερασιτεχνισμούς εντυπωσιασμού, σεβόμενοι την προσωπικότητα<br />
των συμμετεχόντων. Η αδιαμφισβήτητη τεχνογνωσία<br />
των εισηγητών του I.T.R.R. (Institute Terrorism Research and<br />
Response) αποδεικνύει τη σοβαρότητα που δίνουμε στο αποτέλεσμα<br />
της δουλειάς μας. Είναι οι πλέον κατάλληλοι να δώσουν ό-<br />
λη την εμπειρία τους και να πιστοποιήσουν την επιτυχή έκβαση των<br />
εξετάσεων των Συνοδών Ασφαλείας με τα πτυχία τους. Η ενημέρωση<br />
και παρακολούθηση κατά τη διάρκεια των σεμιναρίων των<br />
Συνοδών Ασφαλείας σε θέματα ψυχολογίας, αναλήφθηκε από τον<br />
Ψυχολόγο κο Γιώργο Στεφανόπουλο -Υποστράτηγο ε.α. της ΕΛ.ΑΣ.<br />
Στα θέματα επιχειρήσεων διάσωσης, ο Σύμβουλος Εισηγητών κος<br />
Ιωάννης Ρέτσιος, πιστοποιημένος εκπαιδευτής διασωστικών εργαλείων<br />
της WEBER Rescue Austria & GENESIS A.R.T. U.S.A, μπορεί<br />
να εγγυηθεί τη σωστή κατανόηση των πρακτικών και θεωρητικών<br />
σεμιναρίων, μιας και η πολυετής επαγγελματική απασχόλησή του<br />
στους τομείς αυτούς, τον έχει καταστήσει ένα από τους πλέον καταρτισμένους<br />
του είδους. Η αμυντική επιθετική οδήγηση των Συνοδών<br />
Ασφαλείας/Οδηγών, εκπονήθηκε από τον κο Γρηγόρη Νιώρα,<br />
Εκπαιδευτή της ΕΛ.ΑΣ. Υπαστυνόμο ε.α. Τα σεμινάρια Κrav<br />
maga θα παραδίδονται από τους Ισραηλινούς εκπαιδευτές του<br />
I.T.R.R. Τα σεμινάρια των καταδύσεων ανατέθηκαν στον πιστοποιημένο<br />
εκπαιδευτή των εκπαιδευτών της Ελληνικής Ομοσπoνδίας<br />
Υποβρυχίων Δραστηριοτήτων Αθλητικής Αλιείας και Τεχνικής Κολύμβησης<br />
& P.A.D.I. (Professional Association of Diving Instructors)<br />
IDC Staff, κο Χρήστο Ζούμπο. Ο τομέας των πρώτων βοηθειών α-<br />
νατέθηκε σε ιατρό-ειδικό παθολόγο. Οι εισηγητές της Ακαδημίας<br />
μας είναι απόφοιτοι ΤΕΦΑΑ, ειδικών δυνάμεων του στρατού, πτυχιούχοι<br />
προπονητές πολεμικών τεχνών από τη Γ.Γ.Α., πτυχιούχοι<br />
εκπαιδευτές πρακτικής σκοποβολής από τη ΣΚ.Ο.Ε. (Γ.Γ.Α.) και κάτω<br />
από τη συνεχή επίβλεψη των Συμβούλων που προαναφέραμε,<br />
θα βρίσκονται καθημερινά δίπλα στους Συνοδούς Ασφαλείας, ό-<br />
σο αυτοί θα είναι στις εγκαταστάσεις της A&K Bodyguard Academy.<br />
Ο γενικός συντονισμός των σεμιναρίων αφορά στη γενική διεύθυνση<br />
της A&K Risk Management Consulting, τμήμα της οποίας<br />
αποτελεί η A&K Bodyguard Academy.<br />
Κάθε άνθρωπος που εργάζεται στον κρίσιμο τομέα<br />
της σωματοφύλαξης είναι πιθανό να έχει<br />
διαφορετικές ανάγκες εκπαίδευσης, ανάλογα την<br />
εμπειρία του αλλά και τον τομέα που εργάζεται.<br />
Πώς η Ακαδημία σας έχει προβλέψει να καλύψει<br />
τις διαφορετικές αυτές απαιτήσεις;<br />
Οι ανάγκες αρχικής γνώσης του επαγγέλματος του Συνοδού Α-<br />
σφαλείας αλλά και η συνεχής αναβάθμισή τους, δεν έχουν να κάνουν<br />
μόνο με την εμπειρία και τον τομέα που εργάζεται ο κάθε<br />
Συνοδός, αλλά και με τη βιολογική κόπωση που επέρχεται με την<br />
παρέλευση των ετών. Μην ξεχνάμε πως οι Συνοδοί Ασφαλείας εκ<br />
της θέσης τους αναγκάζονται να εργάζονται σε επίπεδο πορτοκαλί<br />
συναγερμού (αυξημένη εγρήγορση) σε όλη τη διάρκεια της<br />
βάρδιάς τους. Ο Συνοδός Ασφαλείας σε ηλικία 25 ετών δεν έχει την<br />
εμπειρία, άρα δεν μπορεί να αναλάβει επικεφαλής ομάδας (Κ1),<br />
αλλά μπορεί κάλλιστα να εργαστεί ως Συνοδός Ασφαλείας αρχικού<br />
επιπέδου (Κ3) ή Οδηγός Ασφαλείας. Από άλλη οπτική γωνία,<br />
Συνοδός Ασφαλείας <strong>38</strong>+ ετών δεν μπορεί να συνεχίζει να εργάζεται<br />
στις αρχικές και μεσαίες θέσεις Κ3 και Κ2, μιας και η βιολογική<br />
επιβάρυνσή του απαιτεί αλλαγή στον τρόπο εργασίας του και<br />
αναβάθμισή του στην επιτελική θέση Κ1. Η A&K Bodyguard<br />
Academy έχει φροντίσει να καλύψει κάθε ανάγκη αρχικής εκμάθησης,<br />
συντήρησης και αναβάθμισης των Συνοδών Ασφαλείας,<br />
προκειμένου αυτοί να είναι πάντοτε αξιόμαχοι.<br />
Μπορείτε να μας περιγράψετε την<br />
καθημερινότητα που θα βιώσει ένας<br />
νεοεισερχόμενος στο χώρο της προσωποφύλαξης<br />
στην Ακαδημία κατά το χρόνο των σεμιναρίων;<br />
Οι εγκαταστάσεις της Ακαδημίας μας είναι στο Βόλο. Από άποψη<br />
τοποθεσίας βρίσκονται στην εξοχή, προσφέροντας υγιεινή διαμονή.<br />
Η κάθε μέρα ξεκινά νωρίς το πρωί και τελειώνει αργά το απόγευμα.<br />
Έχουμε βάλει πολλή δουλειά μέσα στις ώρες μας. Η καθημερινότητα<br />
- αναλόγως του σεμιναρίου - περιλαμβάνει: γυμνα-<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
19
συνέντευξη Σεμινάρια συνοδών ασφαλείας με προσαρμογή στην ελληνική πραγματικότητα<br />
στική -θεωρητικά σεμινάρια - πρακτικά σεμινάρια - πρακτική σκοποβολή<br />
- αυτοάμυνες (Grav Maga & Muay Thai) – Καταδύσεις –<br />
Πρωινό/ μεσημεριανό/ βραδινό φαγητό, συνυπολογίζοντας τις η-<br />
μερήσιες ανάγκες των Συνοδών Ασφαλείας σε θερμίδες (τα γεύματα<br />
- ποσότητα & ποιότητα - καθορίζονται από διατροφολόγο). Με<br />
τη λήξη κάθε ημέρας όλοι οι Συνοδοί Ασφαλείας ξεκουράζονται σε<br />
υπερσύγχρονα δωμάτια με T.V, A/C και ψυγείο, εκτός από έναν…!<br />
Η αυστηρότητα που πρέπει να διακρίνει μία Ακαδημία Συνοδών Α-<br />
σφαλείας προϋποθέτει και κανόνες υπακοής. Σε όλη τη διάρκεια<br />
της παρακολούθησης των σεμιναρίων, οι Συνοδοί Ασφαλείας υ-<br />
ποχρεούνται σε πλήρη υπακοή και συμμόρφωση με τις εντολές<br />
των εισηγητών και δεν επιτρέπεται η απομάκρυνσή τους από τις<br />
εγκαταστάσεις, εκτός εάν συντρέχουν λόγοι ανωτέρας βίας. Α-<br />
ΠΑΓΟΡΕΥΕΤΑΙ ρητά η χρήση κινητών τηλεφώνων κατά τη διάρκεια<br />
των σεμιναρίων, καθώς και η χρήση ενδυμάτων εκτός των παρεχομένων<br />
από την Α&K BODYGUARD ACADEMY.<br />
Η παραμονή στις εγκαταστάσεις της Α&K<br />
BODYGUARD ACADEMY εγκυμονεί κινδύνους για<br />
τους Συνοδούς Ασφαλείας;<br />
Τα σεμινάρια παραδίδονται με πλήρη συναίσθηση της σοβαρότητας<br />
και ιδιαίτερης προσοχής των έμπειρων εισηγητών τους. Παρόλα<br />
αυτά, όλοι οι Συνοδοί Ασφαλείας έχουν ασφαλιστική κάλυψη<br />
καθ’ όλη τη διάρκεια της παραμονής τους στις εγκαταστάσεις<br />
της Α&K BODYGUARD ACADEMY.<br />
Ποιο είναι το μέλλον των Συνοδών Ασφαλείας που<br />
τελειώνουν τα σεμινάρια της Α&K BODYGUARD<br />
ACADEMY;<br />
Η επιτυχής αποφοίτησή των Συνοδών Ασφαλείας από την Α&K<br />
BODYGUARD ACADEMY θα τους ανοίξει νέους ορίζοντες στην ελληνική<br />
αγορά ασφαλείας, μιας και πιστοποιημένα πλέον θα έχουν<br />
τελειώσει επιτυχώς τα θεωρητικά και πρακτικά της σεμινάρια. Η<br />
γνωστοποίηση της επιτυχούς αποφοιτήσεώς τους σε ελληνικές<br />
εταιρείες (εφόσον οι ίδιοι το επιθυμούν) είναι ακόμη μία υποχρέωση<br />
της Α&K BODYGUARD ACADEMY, η οποία θα ολοκληρωθεί με<br />
την αποστολή επιστολής σε εν δυνάμει εργοδότες τους, οι οποίοι<br />
ενδιαφέρονται να απολαμβάνουν υπηρεσίες από επαγγελματίες<br />
του είδους.<br />
Η εκπαίδευση στη χρήση όπλων είναι ένα πολύ<br />
κρίσιμο θέμα. Πώς το αντιμετωπίζετε συνολικά;<br />
Η οπλοφορία στους Συνοδούς Ασφαλείας επιβάλλεται και είναι α-<br />
νάλογη του στόχου που αυτοί καλούνται να προστατεύσουν. Η εκπαίδευση<br />
στη χρήση των όπλων αποτελεί βασική προϋπόθεση ε-<br />
νός εκάστου ξεχωριστά και γίνεται με απόλυτο σεβασμό στους<br />
διεθνούς κανονισμούς ασφαλείας, σύμφωνα πάντα και με τους<br />
κανονισμούς της Διεθνούς Ομοσπονδίας Πρακτικής Σκοποβολής.<br />
Οι Συνοδοί Ασφαλείας οπλοφορούν κατά τη διάρκεια των καθηκόντων<br />
τους και καλούνται να κάνουν χρήση του όπλου τους ΜΟ-<br />
ΝΟ όταν δουν κίνδυνο - και συγκεκριμένα όπλο - να απειλεί το στόχο<br />
που φυλάσσουν ή τους ίδιους. Δεν πρέπει να ξεφύγει της προσοχής<br />
μας, πως σύμφωνα με τα διεθνή πρωτόκολλα ασφαλείας<br />
που εφαρμόζουμε, οι Συνοδοί Ασφαλείας μέσα από τα Σεμινάριά<br />
μας διδάσκονται στο θεωρητικό επίπεδο για το πώς θα κάνουν α-<br />
πεμπλοκή από μία σκηνή βίας και όχι πώς θα εμπλακούν σε ένοπλη<br />
σύγκρουση με άγνωστα αποτελέσματα. Η χρήση όπλου είναι<br />
η τελευταία επιλογή των Συνοδών Ασφαλείας - και όταν αυτή γίνει,<br />
θα πρέπει να είμαστε σίγουροι πως θα γίνει με επιτυχία και α-<br />
σφαλώς, μιας και θα βρίσκονται σε αστικό περιβάλλον με δεκάδες<br />
ανθρώπους γύρω τους. Η εκπαίδευση στη χρήση των όπλων<br />
είναι μια συνεχής προσπάθεια η οποία δεν σταματά ποτέ και α-<br />
παιτείται η συνεχής προπόνηση σε σκοπευτήρια. sm<br />
20<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
Α&Κ Risk Management Consulting<br />
Μπιζανίου 1 & Κηφισίας, Αθήνα ΤΚ 11523 | Τηλέφωνο 210.6915.118 (8 γραμμές)
συνέντευξη<br />
Επενδύουμε σε ό,τι πραγματικά<br />
προσθέτει αξία στον πελάτη μας<br />
Συνέντευξη με τον κο Γιώργο Καραδήμα<br />
Γενικό Διευθυντή AGIS Fire & <strong>Security</strong><br />
Το ιστορικό ίδρυσης, η δραστηριοποίηση<br />
στην Ελλάδα και στο εξωτερικό καθώς και<br />
οι μελλοντικές βλέψεις της Agis Fire &<strong>Security</strong><br />
αποτέλεσαν τα βασικά σημεία στη συνέντευξη<br />
που μας παραχώρησε ο κος Γιώργος<br />
Καραδήμας, Γενικός Διευθυντής της εταιρίας.<br />
Ποια είναι η AGIS Fire & <strong>Security</strong>;<br />
Η AGIS Fire & <strong>Security</strong> είναι μέλος του ομώνυμου Ομίλου ο<br />
οποίος δημιουργήθηκε το 2010 όταν έξι πρώην Ευρωπαϊκές<br />
Εταιρείες ADT αποσχίσθηκαν από την Tyco International, λόγω<br />
της απόφασης της τελευταίας για μερική αποχώρηση α-<br />
πό την Ευρωπαϊκή αγορά. Στη χώρα μας δραστηριοποιείται α-<br />
πό το 1974 με τις ονομασίες EPS, ADT και τώρα πλέον AGIS<br />
Fire & <strong>Security</strong>. Αξίζει εδώ να αναφέρουμε πως ο Όμιλος<br />
AGIS Fire & <strong>Security</strong> έχει έδρα στο Λουξεμβούργο, αλλά λειτουργεί<br />
επίσης στη Δανία, στη Σουηδία, στη Φινλανδία, στην<br />
Πολωνία, στην Ουγγαρία και στην Ελλάδα, καθώς επίσης και<br />
σε πολλές άλλες χώρες μέσω ισχυρών συνεργασιών.<br />
22<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
Τι προσφέρει η AGIS Fire & <strong>Security</strong>;<br />
Η εταιρεία μας διαθέτει μεγάλη ικανότητα στη σχεδίαση, μελέτη<br />
και υλοποίηση πλήρως ολοκληρωμένων συστημάτων,<br />
λύσεων και υπηρεσιών ασφαλείας και πυρασφαλείας υψηλής<br />
τεχνολογίας και ποιότητας. Προσφέρει υπηρεσίες α-<br />
ξιολόγησης κινδύνου, σχεδιασμού, εγκατάστασης, εκπαίδευσης<br />
και παράδοσης σε λειτουργία, επιθεώρησης και συντήρησης,<br />
καθώς επίσης και παρακολούθησης συστημάτων<br />
ασφαλείας και πυρασφαλείας υψηλής ποιότητας και προδιαγραφών,<br />
με τον πλέον ολοκληρωμένο τρόπο. Διαθέτει<br />
τέλος μεγάλη ικανότητα και βαθιά τεχνογνωσία σε μια ε-<br />
κτενή γκάμα τεχνολογιών που, συμπεριλαμβάνει συστήματα<br />
πυρανίχνευσης, συστήματα κατάσβεσης με αέρια και α-<br />
φρό, μεγαφωνικά συστήματα, συστήματα κλειστού κυκλώματος<br />
τηλεόρασης, συστήματα ελέγχου πρόσβασης, συστήματα<br />
συναγερμού, αντικλεπτικά συστήματα, συστήματα<br />
καταμέτρησης διελεύσεων, συστήματα κλήσης αδελφής νοσοκόμας,<br />
συστήματα ιχνηλάτησης κλοπιμαίων, καθώς και<br />
συστήματα διαχείρισης κτιρίων.<br />
Ποια είναι η στρατηγική τοποθέτηση της AGIS Fire &<br />
<strong>Security</strong>;<br />
Θέλουμε να αναγνωριζόμαστε από τους Πελάτες μας για τις<br />
εξαιρετικές υπηρεσίες που προσφέρουμε όσον αφορά στο<br />
σχεδιασμό, στην εγκατάσταση, στη συντήρηση και στην παρακολούθηση<br />
ολοκληρωμένων συστημάτων και λύσεων α-<br />
σφαλείας και πυρασφαλείας. Προς αυτήν την κατεύθυνση<br />
έχουμε επιλέξει να δραστηριοποιούμαστε σε συγκεκριμένους<br />
τομείς της αγοράς – στόχους στους οποίους μπορούμε<br />
να διαπρέπουμε, να συνεργαζόμαστε αποκλειστικά με υ-<br />
ψηλού κύρους προμηθευτές, να θεσπίζουμε αποτελεσματικές<br />
και αποδοτικές διοικητικές διαδικασίες και δομές, καθώς<br />
και να επιμορφώνουμε και να αναπτύσσουμε τους Ανθρώπους<br />
μας διαρκώς.<br />
Πώς βλέπετε τη δραστηριότητα της AGIS Fire & <strong>Security</strong><br />
στο μέλλον;<br />
Κεντρική στρατηγική μας είναι να μεγαλώσουμε τόσο μέσα<br />
από οργανική ανάπτυξη όσο και μέσα από σωστά στοχευμένες<br />
εξαγορές. Προς το παρόν, βασική στρατηγική μας επιδίωξη<br />
σε ό,τι αφορά στην οργανική μας ανάπτυξη είναι το ά-<br />
νοιγμα καναλιού εξουσιοδοτημένων συνεργατών, η συνεργασία<br />
με τους οποίους είναι πολυεπίπεδη και στους οποίους<br />
μεταφέρουμε όση τεχνογνωσία είναι απαραίτητη, με σκοπό<br />
οι κοινοί μας πελάτες να απολαμβάνουν οικονομικά την ίδια<br />
ποιότητα υπηρεσιών σε όποιο σημείο στη χώρα κι αν βρίσκονται.<br />
Παράλληλα επενδύουμε σε ό,τι πραγματικά προσθέτει<br />
αξία στον πελάτη μας, ενώ απορρίπτουμε οτιδήποτε<br />
άλλο. Τα παραπάνω πιστεύουμε μας τοποθετούν πολύ καλά<br />
απέναντι στον ανταγωνισμό μας. Όμως το όνειρό μας πραγματικά<br />
είναι να οδηγούμε τις εξελίξεις στον κλάδο, προς ό-<br />
φελος των πελατών μας.<br />
Γιατί κάποιος να επιλέξει την AGIS Fire & <strong>Security</strong>;<br />
Πιστεύουμε ακράδαντα πως η ποιότητα των υπηρεσιών μας<br />
παράλληλα με την εμμονή μας στο να εστιάζουμε αποκλειστικά<br />
και μόνο σε ό,τι προσθέτει αξία στον πελάτη, μας έχει<br />
ήδη κάνει ιδιαίτερα ανταγωνιστικούς. Δυστυχώς η εγχώρια<br />
αγορά είχε μέχρι τώρα πολλές στρεβλώσεις και αγκυλώσεις.<br />
Όμως τα πράγματα αλλάζουν άρδην. Οι πελάτες πλέον<br />
απαιτούν το καλύτερο για τα χρήματα που είναι διατεθειμένοι<br />
να διαθέσουν - και αυτό εμείς το διασφαλίζουμε<br />
μέσα από την πολύχρονη εμπειρία μας, την πλήρη συμμόρφωσή<br />
μας με τα σχετικά πρότυπα, τις μοναδικές λύσεις και<br />
υπηρεσίες μας, τη μεγάλη μας ικανότητα σε μια ευρεία περιοχή<br />
τεχνολογιών αιχμής, τις εξειδικευμένες μας λύσεις,<br />
την ικανότητά μας στην έρευνα και ανάπτυξη, την ικανότητά<br />
μας στη διαχείριση έργων, τη λειτουργική μας αρτιότητα,<br />
αλλά πάνω και πέρα από όλα, την αδιαπραγμάτευτη ηθική<br />
μας ακεραιότητα.<br />
Πώς βλέπετε την αγορά της ασφάλειας στο μέλλον;<br />
Η ασφάλεια αποτελεί βασική ανάγκη του ανθρώπου και παράλληλα<br />
ένα από τα πιο πολύτιμα κοινωνικά αγαθά. Η αγορά<br />
λοιπόν μακροπρόθεσμα έχει μεγάλες προοπτικές ανάπτυξης<br />
και σίγουρα αυτό θα είναι καλό για όλους τους παίκτες<br />
της αγοράς, άρα και για εμάς. Όμως αυτό που μας κινητοποιεί<br />
πάνω από όλα είναι η αποστολή μας, που δεν είναι<br />
άλλη από την προστασία των ζωών και των περιουσιών<br />
των πελατών μας - στο πλευρό των οποίων είμαστε εδώ και<br />
χρόνια - προσφέροντάς τους ασφάλεια και σιγουριά. Είμαστε<br />
εδώ, απλά γιατί θέλουμε να είμαστε χρήσιμοι στην κοινωνία,<br />
προσφέροντας πραγματική αξία στους πελάτες μας<br />
και κάνοντάς το αυτό με κοινωνικά απόλυτα υπεύθυνο τρόπο.<br />
Τα υπόλοιπα, νομοτελειακά θα συμβούν. sm<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
23
management<br />
Intelligence Management<br />
Ο κρίσιμος ρόλος των πληροφοριών<br />
στο <strong>Security</strong> Management<br />
Management και <strong>Security</strong> Management,<br />
στηρίζονται σε κοινές Αρχές. Η ανάλυση και η<br />
σπουδή των Αρχών αυτών συγκροτεί μία<br />
μεγάλη θεματική ενότητα στην επιστήμη του<br />
Management, τη λεγόμενη «Management<br />
Principles». Στην εν λόγω θεματική ένα πολύ<br />
μεγάλο μέρος κατέχει μία δεσπόζουσα θέση.<br />
Αφορά στις κύριες και στις πρόσθετες<br />
λειτουργίες του Management. Οι κύριες<br />
λειτουργίες είναι τέσσερις.<br />
Σπύρου Μιχαήλ Κυριακάκη<br />
Επικεφαλής Σπουδών<br />
που οδηγούν στην απόκτηση CERTIFICATE στη<br />
Στρατηγική Διεύθυνση Έργων Ιδιωτικής Ασφάλειας,<br />
KE.M.E. NEW YORK COLLEGE.<br />
Πρόκειται για το σχεδιασμό, την οργάνωση, την ηγεσία και<br />
τον έλεγχο. Υποβοηθούνται από επιπρόσθετες λειτουργίες,<br />
όπου όλες αναλύονται λεπτομερώς στα σχετικά εγχειρίδια,<br />
με την καθεμιά να αναπτύσσεται σε ιδιαίτερο κεφάλαιο. Ορισμένες<br />
από τις έξι επιπρόσθετες λειτουργίες έχουν το χαρακτήρα<br />
βοηθητικών δραστηριοτήτων για τον <strong>Security</strong> <strong>Manager</strong>.<br />
Για την περίπτωση του intelligence management, οι επιπρόσθετες<br />
λειτουργίες είναι η επικοινωνία και η λήψη αποφάσεων.<br />
Όλοι οι <strong>Security</strong> <strong>Manager</strong>s (και οι <strong>Manager</strong>s) βρίσκονται καθημερινά<br />
αντιμέτωποι με καταστάσεις που απαιτούν αποφάσεις.<br />
Για τη λήψη αποφάσεων όμως - και πάντα σε συνθήκη<br />
causa adaequata (πρόσφορης - ενεργού αιτίας, που έχει την<br />
ελατήρια δύναμη για τη λήψη αποφάσεων) πρωταρχικές είναι<br />
οι πληροφορίες.<br />
Απαιτούμενα χαρακτηριστικά των πληροφοριών αυτών είναι η<br />
εγκυρότητα και το καίριο όλων εκείνων των στοιχείων που συνθέτουν<br />
την εικόνα της κατάστασης, επί της οποίας απαιτείται<br />
η απόφαση του <strong>Security</strong> <strong>Manager</strong>. Ο Herbert SIMON (Βραβείο<br />
Νόμπελ στα Οικονομικά) τεκμηρίωσε το ότι όλες οι δραστηριότητες<br />
του <strong>Manager</strong> εξικνούνται γενικά στην ασυνείδητη ή<br />
συνειδητή επιλογή ιδιαίτερων εντολών προς επιτελείς και ε-<br />
πιχειρησιακό προσωπικό, υποδεικνύοντας βέλτιστες πρακτικές<br />
για το καλύτερο αποτέλεσμα στην επίλυση μιας συγκεκριμένης<br />
κατάστασης - προβλήματος. Οι εντολές που θα οδηγήσουν<br />
στη βέλτιστη λύση έχουν επιλεγεί με τη σειρά τους με βάση<br />
ένα πλήθος πληροφοριακών στοιχείων. Αυτά προέρχονται α-<br />
πό τις γνώσεις στα έδρανα, τη διαδικασία μιας δια βίου μάθησης,<br />
από την πρακτική των καταστάσεων από τις οποίες υπάρχει<br />
προστιθέμενη γνώση και από την πληρότητα του σχεδιασμού<br />
μας.<br />
Σε κάθε περίσταση και σε κάθε πρόβλημα δηλαδή, ο <strong>Security</strong><br />
<strong>Manager</strong> έρχεται αντιμέτωπος με ερωτήματα που ζητούν α-<br />
παντήσεις (προκειμένου να μετατραπούν σε εντολές και σε<br />
επιχειρησιακές ενέργειες) που θα μπορούσαν να αποδοθούν<br />
με την εξής μαθηματική αλληγορία.<br />
24<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
όπως Ασφάλεια<br />
• 4 Δεκαετίες παρουσίας στην Ελληνική αγορά ως EPS, ADT και AGIS Fire & <strong>Security</strong> • Χιλιάδες ικανοποιημένοι πελάτες • Υψηλού επιπέδου<br />
τεχνογνωσία • Εκτεταμένη γκάμα προϊόντων και υπηρεσιών • Ικανότητα σχεδίασης, εγκατάστασης, συντήρησης και παρακολούθησης<br />
ολοκληρωμένων συστημάτων ασφαλείας και πυρασφαλείας • Υλικά υψηλής τεχνολογίας και προδιαγραφών • Στενή συνεργασία με<br />
τις μεγαλύτερες εταιρείες ασφάλειας και πυρασφάλειας στον κόσμο • AGIS Fire & <strong>Security</strong> όπως Ασφάλεια
management Intelligence Management<br />
26<br />
Απάντηση = Κρίσιμα Ερωτήματα/(διά) Διαθέσιμες<br />
γνώσεις.<br />
Όλες οι γνώσεις επιστρατεύονται για να αντιμετωπίσουν τον<br />
«Εισβολέα - Κρίσιμη Κατάσταση / Ερώτημα». Τότε τίθενται σε<br />
λειτουργία όλοι οι μηχανισμοί της επιχείρησης ή του Οργανισμού,<br />
αλλά και οι μηχανισμοί άμυνας που έχει σχεδιάσει και υ-<br />
λοποιήσει ο <strong>Security</strong> <strong>Manager</strong>. Είναι σαν να πρόκειται για την<br />
επαφή ενός ζώντος οργανισμού με μικροοργανισμούς - εισβολείς,<br />
για να το παρουσιάσουμε πιο γλαφυρά και ανάγλυφα.<br />
Σε καταστάσεις άμεσης ή έμμεσης επαφής με το πρόβλημα<br />
όλοι οι παράγοντες του «μεγαλοοργανισμού» (επιχείρησης)<br />
καθορίζουν και το βαθμό ανταπόκρισης στο πρόβλημα/ ερώτημα,<br />
αλλά και το βαθμό άμυνας αν το πρόβλημα είναι ζωτικής<br />
σημασίας. Τέτοιες είναι οι περιπτώσεις κινδύνων Safety, κινδύνων<br />
<strong>Security</strong>, καθώς και οι περιπτώσεις επιχειρηματικών και<br />
οργανωτικών κινδύνων. Οι παράγοντες είναι εξωτερικοί και ε-<br />
σωτερικοί (π.χ. έλεγχοι προσβάσεων και έλεγχοι ασφαλείας)<br />
αλλά και η ενεργοποίηση ενός συστήματος το οποίο στην ιατρική<br />
είναι γνωστό ως συμπλήρωμα και που αποτελεί ένα από<br />
τους εσωτερικούς παράγοντες άμυνας του οργανισμού, έναντι<br />
των λοιμώξεων.<br />
Στην περίπτωσή μας, το ρόλο του συμπληρώματος τον έχουν<br />
οι καίριες πληροφορίες, όπως άλλωστε γίνεται αντιληπτό και<br />
από τη μαθηματική μας αλληγορία. Όλα τα διαθέσιμα πληροφοριακά<br />
στοιχεία που αφορούν στα κενά που έχουμε «περνούν<br />
μέσα από ένα χωνί» στο οποίο γίνονται διεργασίες. Μετά,<br />
από το στενό άκρο του θα διέλθουν οι καταλληλότερες<br />
intelligence, που θα αποτελέσουν το υπόβαθρο αποφάσεων. Οι<br />
αποφάσεις θα μετουσιωθούν σε εντολές και οι εντολές σε ε-<br />
πιχειρησιακές ενέργειες - πράξεις, που θα λύσουν/ θεραπεύσουν<br />
αποτελεσματικά το πρόβλημα.<br />
Η διεργασία μέσα στο χωνί έχει να κάνει με την ενεργοποίηση<br />
της εξίσωσης που αναφέραμε, τη συνεκτίμηση όλων των πληροφοριών<br />
και την παραγωγή πληροφοριών «νοημοσύνης» αλλά<br />
και τη διαπίστωση κενών, για τα οποία θα αναληφθεί πληροφοριακή<br />
δράση προκειμένου να ολοκληρωθεί τουλάχιστον<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
κατά το μεγαλύτερο μέρος της, η όλη εικόνα. Στη συνέχεια, η<br />
ποιότητα της απόφασης και των ελκτικών προς αυτή ενεργειών,<br />
σχετίζεται ευθέως με την ποιότητα των πληροφοριών. Το<br />
περιβάλλον μέσα στο οποίο ο <strong>Security</strong> <strong>Manager</strong> καλείται να<br />
λειτουργήσει σήμερα, γίνεται ολοένα και πιο πολύπλοκο και<br />
μάλιστα με συχνότητα που έχει πλέον εκθετική δύναμη σε<br />
σχέση με το παρελθόν. Αναγκαία συνθήκη για να λειτουργήσουμε<br />
ως <strong>Security</strong> <strong>Manager</strong>s είναι η ύπαρξη πέντε συστημάτων.<br />
Πρόκειται για τα εξής:<br />
Νομικό: Νομοθεσία που αφορά στην επιχείρηση ή στον Οργανισμό,<br />
Νόμοι, ΚΥΑ κ.λπ. δεσμευτικά εταιρικά έγγραφα νομικού<br />
περιεχομένου. Επίσης αποφάσεις εταιρικής πολιτικής, διατάξεις<br />
ειδικών νόμων που αφορούν στο <strong>Security</strong>, Safety, προστασία<br />
ατομικών δικαιωμάτων. Κάθε ειδικό νομοθέτημα κατά<br />
περίπτωση, π.χ. Κώδικας Δημοσίου Ναυτικού Δικαίου, Κώδικας<br />
ΙSPS, Εθνικός Κανονισμός Ασφαλείας Πολιτικής Αεροπορίας<br />
ΕΚΑΠΑ, Εθνικός Κανονισμός Βιομηχανικής Ασφάλειας κ.ά.<br />
Ελέγχου: Μακρά ανίχνευση από σταθερό εσωτερικό σημείο,<br />
φράκτες, πύλη, κάμερες και Κεντρικό Σταθμό Ελέγχου, φύλακες<br />
και περιπολούσες φυλάξεις, ασφαλείς πόρτες και παράθυρα,<br />
τήρηση διαδικασιών ασφαλείας, φωτισμός κ.ά.<br />
Τεχνολογικό σύστημα: Συνδυασμός της πληροφορικής και των<br />
τηλεπικοινωνιών, χρήσιμες για την επιχείρηση τεχνολογίες<br />
νέας γενιάς κ.ά.<br />
Σύστημα κανόνων, διαδικασιών και πολιτικών: Είναι τα λεγόμενα<br />
Standing Plans, π.χ. ένας ηθικός κώδικας για το προσωπικό<br />
ασφαλείας είναι ένα τέτοιο standing plan, όπως και η πολιτική<br />
για τη συμπεριφορά του προσωπικού ή οι κανόνες για<br />
τη διεκπεραίωση μιας συνήθους εργασίας, χειρισμού εισερχομένων<br />
εγγράφων για παράδειγμα.<br />
Σύστημα πληροφοριών και μεθόδων ανάλυσης και εκμετάλλευσης<br />
των πληροφοριών αυτών στρατηγικά, τακτικά, επιχειρησιακά:<br />
Ως «Σύστημα» ορίζεται ένας αριθμός ανεξάρτητων<br />
ολοτήτων που σχηματίζουν ένα όλο, διεπομένων από την<br />
κυβερνητική που αποτελεί ένα υποσύνολο της επιστήμης των<br />
συστημάτων. Για το σύστημα πληροφοριών εννοούμε ότι οι α-<br />
νεξάρτητες ολότητες που το απαρτίζουν είναι οι άνθρωποι, ειδικοί<br />
(experts) και αρμόδιοι-εξουσιοδοτημένοι, χρήστες (end<br />
users), μονάδες hardware (μονάδες εισαγωγής στοιχείων, ε-<br />
ξωτερικής αποθήκευσης κ.λπ.), software (λειτουργικά συστήματα,<br />
προγράμματα κ.λπ.), διαδικασίες επεξεργασίας, α-<br />
ποθήκευσης και επανενημέρωσης/ ανανέωσης των πληροφοριών)<br />
καθώς επίσης και η υποβοηθητική χρήση υπηρεσιών<br />
όπως το cloud computing (πληροφορική ως υπηρεσία και όχι<br />
ως προϊόν) σε σχέση c4i(Command –Control – Communication<br />
- Coordination) σε κατάσταση integration.<br />
Σημειώνεται ότι σύμφωνα με τον υπογράφοντα, η χρήση του
management Intelligence Management<br />
όρου integration δεν αποδίδει την πλήρη δυναμική αυτού που<br />
πραγματικά εννοείται. Ο πιο δόκιμος όρος είναι «σύναλμα».<br />
Ένα Σύστημα Πληροφοριών <strong>Security</strong> Management που θα το<br />
ονομάζαμε SMIS (<strong>Security</strong> Management Intelligence System)<br />
υποστηρίζει τις αποφάσεις σε επίπεδο: Στρατηγικό (ποιος ο Α-<br />
ντικειμενικός Σκοπός και τι πρέπει να γίνει), Επιτελικό-Τακτικό<br />
(με ποιο τρόπο θα κινητοποιήσουμε τους διάφορους πόρους<br />
και πώς θα συνδυάσουμε την εκμετάλλευσή τους ώστε<br />
με κλιμακωτές ενέργειες, πετυχαίνοντας επιμέρους στόχους<br />
να φθάσουμε στον Αντικειμενικό Σκοπό), Επιχειρησιακό (με<br />
ποιους θα γίνουν οι ενέργειες επί του πεδίου και με ποιο τρόπο<br />
θα δράσει το επιχειρησιακό προσωπικό, ώστε να επιτευχθεί<br />
το βέλτιστο αποτέλεσμα).<br />
Το SMIS υποστηρίζεται από τα υποσυστήματα: Information<br />
Reporting System (IRS), (συλλογή πληροφοριών),<br />
Intelligence Product System (IDS), (από την ανάλυση<br />
Information, εξαγωγή Intelligence δια μέσω διαδικασίας ανάλυσης<br />
και σύνθεσης), Decision Support System (DSS), (πληροφορίες<br />
Intelligence, που βασίζονται στους υπολογιστές και<br />
που θα υποβοηθήσουν τη λήψη αποφάσεων), Executive<br />
Intelligence System (EIS) (Εξυπηρετούν τις στρατηγικές α-<br />
νάγκες του Top Management) και φυσικά το λεγόμενο ΒFS<br />
(Business Function System) που αφορά σε πληροφοριακά,<br />
οικονομικά και λογιστικά στοιχεία, στοιχεία marketing κ.ά, τα<br />
οποία δίνουν την εικόνα της επιχείρησης και τις σχέσεις με<br />
προμηθευτές, εξωτερικούς συνεργάτες και πελάτες. Όλα τα<br />
συστήματα και υποσυστήματα που αναφέρθηκαν χρήζουν<br />
τριών πραγμάτων: Εφαρμογής, υποστήριξης/ αναβάθμισης και<br />
ασφάλειας.<br />
Υπάρχει όμως και ένα άλλο σύστημα για υποθέσεις κρίσιμες,<br />
μεγάλης σπουδαιότητας και που αφορά στο Executive<br />
Intelligence System (EIS), που είπαμε<br />
ότι εξυπηρετεί τις στρατηγικές<br />
ανάγκες του Top<br />
Management και αυτό αποτελεί<br />
το σκληρό πυρήνα θα<br />
λέγαμε όλων των παρουσιάσεών<br />
μας για το 2012, διότι<br />
απαιτεί εξαιρετικό managing<br />
και μάλιστα security managing .<br />
Πρόκειται για το απόρρητο των α-<br />
πορρήτων σύστημα, των ειδικών. Η σχετική βιβλιογραφία<br />
και του Management (π.χ. Brevis, Vrba, De<br />
Klerk εκδ. Juta) το αναφέρει ως Expert System, ε-<br />
νώ ο γράφων το έχει προσδιορίσει ως Short Time<br />
Intelligence Expert System, λόγω της ενεργοποίησής<br />
του ανά περίσταση.<br />
Πρόκειται για μία δεξαμενή ειδικών εξωτερικών συνεργατών,<br />
που σε δύσκολες καταστάσεις είτε καλούνται να συντάξουν<br />
το σχέδιο αντίδρασης ή να βοηθήσουν στη λήψη κρίσιμης α-<br />
πόφασης ή ακόμη και να δράσουν για τη συλλογή λίαν ευαίσθητων<br />
πληροφοριών που θα συμπληρώσουν το κρίσιμο «κολλάζ»,<br />
των στοιχείων Executive Intelligence, στρατηγικής σημασίας<br />
ή άλλων ζωτικής σημασίας αιτούμενων στοιχείων.<br />
Μία σοβαρή κρίση στην επιχείρηση ή τον Οργανισμό ή μία σειρά<br />
μικρών συμβάντων που οδηγούν σε ενδεχόμενη καταστροφή<br />
(Ντόμινο) δεν διαλύει αυτόματα την επιχείρηση. Η καταστροφή<br />
της επιχείρησης γίνεται σταδιακά. Είναι όπως στην<br />
περίπτωση ενός σοβαρά πάσχοντος ανθρώπου.<br />
Η ζωή ενός ανθρώπου τραυματισμένου ή σε κατάσταση σοβαρής<br />
ασθένειας, δεν χάνεται ξαφνικά. Είναι σαν να διολισθαίνει<br />
στην υποτείνουσα ενός ορθογώνιου τρίγωνου ή πιο απλά να<br />
κυλά σε μία απότομη πλαγιά ενός λόφου. Το ίδιο συμβαίνει και<br />
σε μία επιχείρηση σε κρίσιμη κατάσταση. Είμαστε αντιμέτωποι<br />
με κατάσταση διολίσθησης σε πλαγιά.<br />
Και στις δύο περιπτώσεις, τόσο για την ιατρική όσο και για το<br />
<strong>Security</strong> Management, η δράση είναι μία. Η επέμβαση στην<br />
πλαγιά. Στο ένα άκρο του «σχοινιού της επέμβασης» είναι η<br />
δράση ενώ στο άλλο η έγκαιρη και κατάλληλη πληροφόρηση.<br />
Αυτό που αποτελεί στοιχείο προτεραιότητας είναι η από ενωρίς<br />
σύνταξη ενός Σχεδίου Αναζήτησης Πληροφοριών (Σ.Α.Π.).<br />
Είναι ο εξοπλισμός μας για αντιμετώπιση κρίσιμων ζητημάτων<br />
και εδώ έχει ισχύ η λαϊκή θυμοσοφία «τα εργαλεία κάνουν το<br />
μάστορα».<br />
Το σχέδιο Σ.Α.Π. μοιάζει πολύ με το Master Plan. Προϋποθέτει<br />
όμως την ανάπτυξη του Master Plan αλλά και των άλλων σχεδίων<br />
Αντιμετώπισης Έκτακτων Καταστάσεων, Κρίσιμων Περιστατικών<br />
και Εσωτερικού Κανονισμού<br />
Πολιτικής Άμυνας. Από<br />
τα σχέδια αυτά θα προκύψει<br />
μία σχεδόν πλήρης εικόνα<br />
για τους κινδύνους<br />
και το βαθμό τρωτότητας<br />
της επιχείρησης ή του Οργανισμού<br />
μας.<br />
Οι τομείς για τους οποίους θα<br />
ενεργοποιηθεί το Σ.Α.Π. αφορούν<br />
στην αγορά που απευθύνεται η επιχείρηση<br />
ή στον τομέα που εξυπηρετεί ο Οργανισμός<br />
όπου είμαστε <strong>Security</strong> <strong>Manager</strong>s. Δηλαδή γενικό<br />
κλίμα, κύρια σημεία εντός και εκτός χώρας, α-<br />
νταγωνιστές, τάσεις κ.λπ.<br />
Τις οργανωτικές δυσλειτουργίες λόγω απειρίας<br />
στελεχών ή τέτοιων ενεργειών, με α-<br />
28<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
management Intelligence Management<br />
ποτέλεσμα να δημιουργούνται τακτικές που είναι ευθέως α-<br />
ντίθετες με τη στρατηγική που έχει χαράξει το Διοικητικό Συμβούλιο.<br />
Επίσης η παράβλεψη των ισχυόντων και η αναπλήρωσή<br />
τους με ελιγμούς τέτοιου είδους, που μπορούν να προκαλέσουν<br />
πρόστιμα ή άλλες διοικητικές κυρώσεις (απαιτούνται<br />
πληροφορίες, έναρξη διαδικασιών εσωτερικού ελέγχου). Την<br />
περίπτωση αυτόκλητων εξωτερικών «συμβούλων ιδεών» για<br />
επιχειρηματικά ανοίγματα ύστερα από κατάλληλη ενορχήστρωση<br />
και προετοιμασία. (Για την ιστορία, οι όροι «ορχήστρα»<br />
και «ενορχήστρωση» είναι δημοφιλείς στις υπηρεσίες πληροφοριών<br />
και χρησιμοποιήθηκαν για πρώτη φορά από τους Ρώσους<br />
και μετά από τη Γερμανική αντικατασκοπία, σύμφωνα με<br />
τον Ρόναλντ Σεθ, «Εγκυκλοπαίδεια της Κατασκοπίας», εκδ.<br />
New English Library, 1972). Τις προσπάθειες ανταγωνιστικού<br />
marketing να αποκτήσει ευαίσθητες επιχειρηματικές πληροφορίες<br />
της επιχείρησής μας. Την εκτίμηση για τη διενέργεια ε-<br />
γκληματικών ή βίαιων ενεργειών εις βάρος των προσώπων,<br />
των εγκαταστάσεων, των μέσων, των πληροφοριών και των ε-<br />
πικοινωνιών, αλλά και των εν γένει πόρων της επιχείρησης ή<br />
της εταιρείας. Την αποτροπή της εκδήλωσης κινδύνου από α-<br />
μέλεια ή από ατύχημα στις εγκαταστάσεις μας (πληροφορίες<br />
και αυτοψία συμβάλλουν στην πρόληψη, σε υψηλό βαθμό).<br />
Την πρόληψη ή την ελαχιστοποίηση των επιπτώσεων από κινδύνους<br />
εκδήλωσης φυσικών φαινομένων, τεχνολογικών ατυχημάτων<br />
στην ευρύτερη περιοχή, ατυχημάτων από την κίνηση<br />
μέσων της επιχείρησης (σε ξηρά, θάλασσα και αέρα).<br />
Την κατάλληλη επιλογή προσωπικού από πλευράς εμπιστευτικότητας<br />
(Personnel <strong>Security</strong>).Σε ειδικές περιπτώσεις οι πληροφορίες<br />
που θα απαιτηθούν είναι Στρατηγικές, Επιτελικές<br />
και Επιχειρησιακές.<br />
Οι στρατηγικές πληροφορίες δίνουν έμφαση σε μακροπρόθεσμους<br />
στόχους. Εξετάζονται τα κύρια σημεία, οι τάσεις και<br />
οι εξελίξεις της αγοράς αλλά και της κοινωνίας και των φαινομένων<br />
μέσα σε αυτήν, η πιθανότητα αλλαγών στο κλίμα των<br />
σχέσεων και ο εντοπισμός συμμάχων μας. Εντοπίζονται επίσης<br />
προβλήματα και ευκαιρίες που εκτιμώνται ότι θα προκύψουν<br />
και σχεδιάζεται μία γενική κατεύθυνση που αφορά στο τι<br />
θα κάνουμε τότε. Η εντολή δίνεται από τον Πρόεδρο του Δ.Σ.<br />
προς το Γενικό Διευθυντή, Διευθύνοντα το marketing ή αν υ-<br />
πάρχει άτυπη ομάδα απόλυτης εμπιστοσύνης - στήριξης του<br />
Προέδρου, η εντολή περνά και στα μέλη της. Συνήθως όλοι οι<br />
ανωτέρω συσπειρώνονται γύρω από τον <strong>Security</strong> <strong>Manager</strong>, διότι<br />
από αυτόν περιμένουν, λόγω ανάγκης, να αναλάβει το σχεδιασμό<br />
της υλοποίησης, επειδή το λεγόμενο «επιχειρησιακό<br />
τμήμα» της κατάστασης είναι κάτι μη οικείο, άρα φοβίζει τους<br />
λοιπούς εμπλεκόμενους.<br />
Αυτό λοιπόν που καλείται ο <strong>Security</strong> <strong>Manager</strong> να κάνει είναι η<br />
σύνταξη ενός Ενημερωτικού - Εισηγητικού Σημειώματος. Θα<br />
περιέχει το ιστορικό της εταιρείας για όλους τους τομείς (και<br />
από πλευράς κινδύνων και ασφάλειας). Στη συνέχεια θα περιγραφεί<br />
η παρούσα κατάσταση και η θέση της εταιρείας σε ε-<br />
θνικό πλαίσιο. Θα γίνει ανάλυση και μετά θα παρατίθενται συμπεράσματα<br />
και προτάσεις ως προς το είδος των πληροφοριών<br />
που απαιτούνται. Ένα τέτοιο έγγραφο όμως δεν μπορεί να περιλαμβάνει<br />
στοιχεία που για διαφόρους λόγους δεν είναι γνωστά<br />
στο συντάκτη. Αυτό πρέπει να τονίζεται στο εισαγωγικό μέρος.<br />
Αφορά στοιχεία πληροφόρησης του Προέδρου, των μελών<br />
του Δ.Σ. αλλά και του top management για στρατηγικής σημασίας<br />
θέματα, που μπορεί να προέρχονται και από εμπιστευτικές<br />
συναντήσεις ακόμη και με ανταγωνιστές, όταν στον ορίζοντα<br />
φαίνονται απειλές για τον κλάδο ολόκληρο. Στοιχεία δηλαδή<br />
που δεν μπορούν να κοινοποιηθούν σε στελέχη μεσαίου<br />
επιπέδου.<br />
Οι επιτελικές πληροφορίες όπως και οι επιχειρησιακές, αφορούν<br />
όσο κανένα άλλο το <strong>Security</strong> <strong>Manager</strong> και τα στελέχη<br />
που είναι άμεσοι βοηθοί του. Αυτοί είναι που θα συγκροτήσουν<br />
τη Διαρκή Ομάδα Διερεύνησης (Δ.Ο.Δ.). Στο σημείο αυτό θα κάνουμε<br />
μία παρένθεση για να αναφέρουμε ότι το δέον είναι τόσο<br />
ο <strong>Security</strong> <strong>Manager</strong> όσο και τα στελέχη που συγκροτούν τη<br />
Δ.Ο.Δ. να έχουν τακτοποιηθεί και από πλευράς άδειας προσωπικού<br />
Ιδιωτικών Ερευνών του Ν. 3206/2003, όπως τροποποιήθηκε<br />
με το Ν. 3707/2008 και να δρουν πάντα υπό τις επιφυλάξεις<br />
του Ν.2472/1977 περί προστασίας των προσωπικών<br />
δεδομένων.<br />
Η Δ.Ο.Δ. με βάση το Ενημερωτικό - Εισηγητικό Σημείωμα που<br />
προαναφέραμε καταρτίζει ένα «στρατηγικό χάρτη» σύμφωνα<br />
με τις ανάγκες στρατηγικών πληροφοριών. Ένα είδος εικόνας.<br />
Ακολουθεί ο επιτελικός σχεδιασμός, δηλαδή ποια κομμάτια<br />
30<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
management Intelligence Management<br />
του «πάζλ» λείπουν και με ποιο τρόπο θα συλλεγούν και θα ε-<br />
πεξεργαστούν πληροφοριακά στοιχεία, τα οποία θα συμπληρώσουν<br />
την εικόνα και θα αποδώσουν νοημοσύνη στο στρατηγικό<br />
χάρτη των απαιτήσεων (executive intelligence).<br />
Επιτελικός Σχεδιασμός<br />
Στον Επιτελικό σχεδιασμό του Σ.Α.Π. καθορίζεται το είδος των<br />
πληροφοριών ανά κατηγορία. Παράδειγμα:<br />
Πρώτη κατηγορία. Πληροφορίες Επιβίωσης - Ανάπτυξης. Πρόκειται<br />
για επιχειρηματικές πληροφορίες. Αυτές μπορεί να α-<br />
φορούν στις τάσεις της συγκεκριμένης αγοράς διεθνώς και ε-<br />
σωτερικά, στις μελλοντικές κινήσεις της εκτελεστικής εξουσίας<br />
(π.χ. αρμόδια υπουργεία και πιθανές υπουργικές αποφάσεις<br />
ρύθμισης), αντικρουόμενα συμφέροντα, πορεία ανταγωνιστών,<br />
μελλοντικούς ανταγωνιστές όπως βάσιμα εκτιμάται ό-<br />
τι θα αναδυθούν, ποια είναι η διεθνής εμπειρία κ.λπ.<br />
Δεύτερη κατηγορία. Πληροφορίες εγκληματικής απειλής. Στοιχεία<br />
που συνηγορούν στο ότι η εταιρεία ή ο Οργανισμός εκπροσωπούν<br />
ως σύμβολο μία κατάσταση, η οποία είτε απασχολεί<br />
την κοινή γνώμη ή για την οποία έγινε θόρυβος και λοιπές<br />
διατυπωμένες ή εκτιμώμενες απειλές κατά στελεχών και των<br />
οικογενειών τους.<br />
Εκτιμώμενη ληστρική ενέργεια. Σημεία/ ενδείξεις στοχοποίησης<br />
σε ενέργειες βιομηχανικής κατασκοπείας, όχι μόνο από<br />
ανταγωνιστές αλλά και από υπηρεσίες πληροφοριών ξένων<br />
χωρών εάν πρόκειται για προϊόντα τεχνολογικής αιχμής.<br />
Ενδείξεις αθέμιτου ανταγωνισμού.<br />
Έλεγχος αιτήσεων πρόσληψης από ενδιαφερόμενους για εργασία<br />
στην επιχείρηση ή τον Οργανισμό.<br />
Έλεγχος φερεγγυότητας για παροχή υπηρεσιών outsourcing.<br />
Ο επιτελικός σχεδιασμός στη συνέχεια θα περιλάβει πρώταπρώτα<br />
μία λίστα των διαθέσιμων πηγών πληροφοριών. Αυτές είναι<br />
οι:<br />
«Ανοικτές Πηγές». Σε αυτές έχουν πρόσβαση όλοι όσοι το ε-<br />
πιθυμούν. Πρόκειται για το Internet με όλες τις δυνατότητές<br />
του (παγκόσμιος ιστός, facebook, άλλες δυνατότητες δικτύωσης,<br />
ηλεκτρονικές εγκυκλοπαίδειες, αντιγραφή και φόρτωση/<br />
αποθήκευση στοιχείων και πολλά άλλα). Περιλαμβάνουν επίσης<br />
τον ημερήσιο και περιοδικό τύπο, ελληνικό και ξένο, ε-<br />
παγγελματικά περιοδικά και έντυπα, όλα τα διαθέσιμα επίσημα<br />
αρχεία από υπηρεσίες, εφημερίδες, βιβλιοθήκες κ.λπ., ο-<br />
μιλίες, παρουσιάσεις βιβλίων - ιδίως όταν πραγματεύονται θέματα<br />
για τα οποία υπάρχει ενδιαφέρον μας. Στις ανοικτές πηγές<br />
συγκαταλέγεται και η κοινή φήμη αλλά και το λαϊκό ένστικτο.<br />
Πηγές με πρόσβαση, κατόπιν προϋποθέσεων. Πρόκειται για<br />
τα Ειδικά Συνέδρια και ειδικά σεμινάρια σε τομείς ενδιαφέροντος.<br />
Τεχνικές πηγές. Η σκηνή εγκλήματος ή συμβάντος, που στην<br />
κυριολεξία μας μιλά.<br />
Ζώσες Πηγές, που είναι άνθρωποι του περίγυρου αυτού που<br />
μας ενδιαφέρει και που το πλησίασμα γίνεται από Short Time<br />
Intelligence Expert.Ο ίδιος ο στόχος, πρόσωπο ή εταιρεία, με ε-<br />
πίθεση - πρόφασης, που και αυτές γίνονται από Short Time<br />
Intelligence Expert. Διπλοί Πράκτορες, π.χ. υπάλληλός μας ο<br />
οποίος εξακριβωμένα έχει μυστικές επαφές με ανταγωνιστές.<br />
Πληροφοριοδότες. Σύνδεσμοι.<br />
Επίσης να αναφέρουμε ότι οι Επιχειρησιακές Πληροφορίες είναι<br />
οι πληροφορίες που αναφέρονται σε συγκεκριμένα πράγματα,<br />
σε σχεδόν βέβαιες καταστάσεις. Αυτές αποτελούν το<br />
πλέον ευαίσθητο μέρος της αποστολής και θα συμπληρώσουν<br />
το «στρατηγικό χάρτη πληροφοριών».<br />
Δράσεις μετά τον επιτελικό σχεδιασμό<br />
Ο επιτελικός σχεδιασμός θα δώσει τις κατευθύνσεις και οι ειδικοί<br />
θα δράσουν για να φέρουν τα στοιχεία που χρειάζεται η<br />
ηγεσία της εταιρείας για να πραγματοποιήσει τον αποφασιστικό<br />
ελιγμό ή να δώσει λύση σε μία κατάσταση. Στη συνέχεια θα<br />
καθορισθούν τα «μέρη» από όπου θα επιχειρηθεί η άντληση<br />
πληροφοριών. Θα αποφασισθεί με ποιες μεθόδους θα διεξαχθεί<br />
η πληροφοριακή δράση και θα γίνει η συλλογή πληροφοριών.<br />
Θα καταγραφούν τα πλεονεκτήματα και τα μειονεwww.asis.com.gr<br />
Ο μεγαλύτερος Παγκόσμιος Οργανισμός Στελεχών Ασφαλείας<br />
Τώρα με δυναμική παρουσία και στην Ελλάδα!
κτήματα της κάθε μεθόδου. Τέλος θα καθορισθεί ο τρόπος των αναφορών και θα<br />
γίνει αντιδιαστολή μεταξύ αντικειμενικής αναφοράς ενός γεγονότος και ερμηνείας.<br />
Οι Short Time Intelligence Experts το γνωρίζουν πολύ καλά. Για το προσωπικό μας<br />
όμως απαιτείται εκπαίδευση και πρακτική άσκηση, διότι λίγοι μπορούν να αποδώσουν<br />
όσα βλέπουν ή ακούν, από εκείνα που συναισθάνονται ή ερμηνεύουν ή νομίζουν.<br />
Οι πληροφορίες επεξεργάζονται από τη Δ.Ο.Δ. και εξάγονται λογικά συμπεράσματα<br />
που αφορούν σε συγκεκριμένα στοιχεία κατά κατηγορία πληροφοριών<br />
και για παράνομες δραστηριότητες. Για τα ευαίσθητα ζητήματα θα υπάρχει<br />
συνεργασία με Short Time Intelligence Experts.<br />
Ακρίβεια και αξιοπιστία πληροφοριών<br />
Πριν όμως προχωρήσουμε παρακάτω για το επιχειρησιακό τμήμα της ενότητάς μας,<br />
για το 2012 δηλαδή, τη δράση των ειδικών, το χειρισμό πρακτόρων (HUMINT-Human<br />
Intelligence), την άμυνα σε επιθετική πληροφοριακή δράση, εναντίον πελάτη μας,<br />
(Αντιπληροφορίες - Αντιπληροφοριακή δράση) πρέπει να θιγεί ένα θεμελιωδώς<br />
σημαντικό ζήτημα. Αυτό της ακρίβειας των πληροφοριών αλλά και αυτό που αφορά<br />
στην αξιοπιστία των πηγών.<br />
Υφίστανται κυρίως δύο συστήματα. α) Το Κλασικό και β). Το Ολλανδικό.<br />
Σύμφωνα με το κλασικό σύστημα η αξιοπιστία των πηγών χαρακτηρίζεται από ένα<br />
γράμμα από το Α έως το Ε, όπως παρατίθεται κατωτέρω.<br />
Αξιοπιστία Πηγής (Reliability of the source)<br />
Α’ Πλήρως Αξιόπιστη (Αξιοπιστία 100%).<br />
Β’ Συνήθως Αξιόπιστη. (Αξιοπιστία 75%)<br />
Γ’ Μέσης Αξιοπιστίας (Αξιοπιστία 50%)<br />
Δ’ Συνήθως όχι Αξιόπιστη. (Αξιοπιστία 25%)<br />
Ε΄ Δεν μπορεί να αξιολογηθεί.<br />
Ακρίβεια Πληροφορίας (accuracy of information): Μιλώντας για ακρίβεια πληροφορίας<br />
στα θέματα ασφαλείας, εννοούμε το “βαθμό” ακριβείας. Προσδιορίζεται<br />
συνήθως με αριθμούς. Ο αριθμός 1 αντιστοιχεί στην 100% ακρίβεια της πληροφορίας.<br />
Όσο ο αριθμός “ανεβαίνει”, π.χ. 2, 3 κ.λπ., τόσο μειώνεται η ακρίβεια της πληροφορίας<br />
1. Πληροφορία επιβεβαιωμένη 100%<br />
2. Πληροφορία πιθανόν αληθής 75%<br />
3. Πληροφορία δυνατόν αληθής 50%<br />
4. Πληροφορία αμφίβολη 25%<br />
5. Πληροφορία απίθανη .<br />
6. Πληροφορία που δεν δύναται να κριθεί.<br />
Παράδειγμα υποθετικό: Παλιός συμμαθητής και φίλος μας που είναι <strong>Security</strong><br />
<strong>Manager</strong> σε ξενοδοχείο με Casino στα Σκόπια, μας ειδοποιεί επειδή κατέχουμε την<br />
ίδια θέση σε γειτονική χώρα των Σκοπίων, ότι εντόπισαν άτομα της Χ εθνικότητας,<br />
που κινούνταν σε ομάδα των τριών, να προσπαθούν να παγιδεύσουν Slot Machines<br />
με μικροσκοπικό ηλεκτρονικό μηχανισμό. Έλαβαν τα ενδεικνυόμενα μέτρα. Μας<br />
περιγράφει λοιπόν τα άτομα, τον τρόπο ενεργείας τους και πώς αντιμετώπισε ο ί-<br />
διος το ζήτημα. Ακολούθως μας εφιστά την προσοχή, λέγοντας ότι πήρε πληρο-
management Intelligence Management<br />
34<br />
φορίες πως και άλλες ομάδες των τριών, της ίδιας εθνικότητας,<br />
περιδιαβαίνουν τα Βαλκάνια με τον ίδιο σκοπό. Ο συνάδελφος<br />
θεωρείται ότι είναι Α’ αξιοπιστίας και η πληροφορία του βαθμολογείται<br />
με «1».<br />
Το σχετικά ευρύ φάσμα στις διαβαθμίσεις της αξιοπιστίας πηγών<br />
και της ακρίβειας των πληροφοριών, έδωσαν έδαφος σε<br />
«κατασκευαστές πληροφοριών» οι οποίοι προκειμένου να α-<br />
ποκομίσουν διάφορα οφέλη έδιναν πληροφορίες με χαρακτηρισμό<br />
βαθμού ακριβείας το 2 ή το 3 ή ακόμη και το 6. Λόγω<br />
της συχνότητας των επαφών των πληροφοριοδοτών αυτών, οι<br />
χειριστές τους, τους χαρακτήριζαν ή Γ ή Ε (Μέσης αξιοπιστίας<br />
ή ότι δεν μπορεί να αξιολογηθεί). Παρά ταύτα η επαφή διατηρείτο,<br />
όπως και τα οφέλη, διότι στον κόσμο των πληροφοριών<br />
βλαστάνει η διαρκής ανάγκη για στοιχεία και σπάνια αφήνει ο<br />
υπεύθυνος επιτελής τις πηγές του, έστω και αν τα εγχειρίδια<br />
συμβουλεύουν και τον τρόπο απαγκίστρωσης.<br />
Ολλανδοί ειδικοί λοιπόν έκαναν μία ριζοσπαστική τομή. Στην<br />
Αξιοπιστία Πηγής και στην Ακρίβεια Πληροφορίας έδωσαν τις<br />
εξής βαθμονομήσεις.<br />
Για την «Πηγή»: Α΄ = Αξιόπιστη και Χ’ = Άγνωστη η αξιοπιστία<br />
της.<br />
Για την Πληροφορία: 1 = Τη δεχόμαστε ως αληθινή, χωρίς επιφυλάξεις<br />
και 4 = Δεν επαληθεύεται ή δεν έχει συλλεχθεί από<br />
Πηγή.<br />
Με τον τρόπο αυτό περιορίζονται οι συνδυασμοί και μπήκε<br />
(μπαίνει) ένα όριο στον κατακλυσμό πληροφοριών, που με τη<br />
σειρά του δημιουργεί επιμέρους σωρούς πληροφοριών. Το α-<br />
ποτέλεσμα είναι να περιορίζονται οι πληροφορίες σε αυτές<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
που είναι άξιες λόγου και οι ανθρώπινες πηγές - συνεργάτες<br />
(Human Sources) να περιορίζονται σε αυτές που αξιολογούνται<br />
ως οι πλέον αξιόπιστες. Μία παραλλαγή του<br />
ολλανδικού συστήματος είναι αυτή του συντάκτη<br />
του παρόντος, που επιτρέπει δύο δυνατότητες<br />
για κάθε πηγή, σε σχέση με κάθε πληροφορία.<br />
Το έχω ονομάσει «Συνδυασμό (1-ΕΝΑ) Ε-<br />
ΠΙ (2-ΔΥΟ)». Κάθε πηγή χαρακτηρίζεται<br />
είτε με το Ένα (1), δηλαδή αξιόπιστη πηγή<br />
γενικά με εμπιστοσύνη ακόμη και στην<br />
κρίση της - είτε με Μηδέν ( 0 ) = Μας είναι<br />
άγνωστα τα στοιχεία αξιοπιστίας και κρίσης.<br />
Η ίδια βαθμονόμηση γίνεται και για τις πληροφορίες.<br />
Δηλαδή Ένα (1) = Δεχόμαστε την<br />
πληροφορία με λίγες επιφυλάξεις και Μηδέν (0)<br />
= Δεν διασταυρώνεται. Επομένως, μία Πηγή (1) μπορεί<br />
να πληροφορήσει για στοιχεία που χαρακτηρίζονται είτε<br />
με (1) είτε με μηδέν(0), δηλαδή ένα επί δύο. Το ίδιο και μία<br />
Πηγή (0) μπορεί να πληροφορήσει πάλι για στοιχεία που αργότερα<br />
θα χαρακτηρισθούν είτε Ένα (1) είτε Μηδέν (0).<br />
Τα μηδέν όμως δεν τα διαγράφουμε, διότι «μπαίνει μπροστά»<br />
ένας μηχανισμός που χαρακτηρίζει όχι μόνο αυτούς που ενσκήπτουν<br />
στη βιομηχανική/οικονομική αντικατασκοπεία, αλλά<br />
και τους επαγγελματίες των κρατικών υπηρεσιών αντικατασκοπείας.<br />
Πρόκειται για το ότι ουδείς εμπιστεύεται τα δικά<br />
του συστήματα. Οι ειδικοί επιτελείς και επιχειρησιακοί, αρκετές<br />
φορές έχουν και τις δύο ιδιότητες, έχουν την ψυχολογία<br />
του διαγωνιζόμενου μαθητή σε εξετάσεις. Νομίζουν ότι όλοι<br />
οι άλλοι τα ξέρουν όχι μόνο καλύτερα, αλλά γνωρίζουν και περισσότερα.<br />
Αμφιβάλλετε; Διαβάστε τον «Ράφτη του Παναμά»<br />
του Τζων Λε Καρέ και την ιστορία του Κέντσι Ντοϊχάρα που α-<br />
ναδείχθηκε σε κορυφαία μορφή των μυστικών υπηρεσιών της<br />
Ιαπωνίας, ιδίως κατά το διάστημα της εποχής του Μεσοπολέμου,<br />
τον 20 ο αιώνα.<br />
Όσες πληροφορίες λοιπόν χαρακτηρισθούν 1-0 ή 0-0 μένουν<br />
στο αρχείο, επανεξετάζονται μετά κάποιο χρονικό διάστημα ή<br />
όταν προκύψει ζήτημα που κάτι μας θυμίζει. Σε κάθε περίπτωση<br />
όμως γίνεται μία έγγραφη σύνοψη πληροφοριών ανά<br />
τριετία και τα στοιχεία διαγράφονται ή καταστρέφονται - και<br />
μάλιστα με έγγραφη ενυπόγραφη, πράξη.<br />
Τέλος, πρέπει να αναφέρουμε ότι ο επιτυχημένος στον κόσμο<br />
των πληροφοριών αισθάνεται μία μεγαλοπρεπή δικαίωση, α-<br />
νάλογη με αυτήν του καλλιτέχνη. Οι μικροπρεπείς περιορισμοί<br />
της πραγματικότητας παραμερίζονται από την αίσθηση<br />
του δημιουργού. Συναισθάνεται σαν ένας από τους «Σοφούς<br />
του Καβάφη», που ανώτεροι από τους «κοινούς ανθρώπους»<br />
αντιλαμβάνονται τα προσερχόμενα. sm
management<br />
Μελέτη Τρωτότητας<br />
Η βάση για κάθε αξιόπιστο<br />
σχέδιο ασφαλείας<br />
Η εκπόνηση κάθε Σχεδίου Ασφάλειας<br />
οιασδήποτε εγκατάστασης βασίζεται σε<br />
μεγάλο βαθμό στη Μελέτη Τρωτότητας αυτής,<br />
η οποία έχει κυρίαρχο ρόλο στο πεδίο της<br />
πρόληψης και αποτροπής απειλών για την<br />
ασφάλεια της εγκατάστασης.<br />
Του ΔΗΜΉΤΡΗ ΛΌΓΟΥ<br />
Η έννοια λοιπόν της τρωτότητας μπορεί να ερμηνευτεί και ως<br />
ο δείκτης ποιοτικού και ποσοτικού προσδιορισμού των «αδύναμων»<br />
σημείων μιας εγκατάστασης (μονάδα παραγωγής ε-<br />
νέργειας, δίκτυο Υ/Π κ.λπ.) σε σχέση με τη δυνατότητά της να<br />
λειτουργήσει αποτελεσματικά όταν αντιμετωπίζει οποιασδήποτε<br />
μορφής κίνδυνο. Οι σύγχρονές επιστημονικές, διαχειριστικές<br />
αλλά και νομοθετικές πρακτικές επιβάλλουν την αποτίμηση<br />
της τρωτότητας σαν μια σημαντική προσέγγιση για την<br />
αποτελεσματικότερη διαχείριση και προστασία του ανθρωπογενούς<br />
και φυσικού περιβάλλοντος.<br />
Η τρωτότητα εκφράζει το βαθμό απωλειών-βλαβών ενός στοιχείου<br />
που εκτίθεται σε κίνδυνο, ο οποίος προκύπτει για ένα δεδομένο<br />
επίπεδο απειλής. Συνήθως εκφράζεται με μαθηματικές<br />
καμπύλες τρωτότητας. Οι καμπύλες αυτές δίνουν την πιθανότητα<br />
το υπό εξέταση στοιχείο να βρίσκεται ή να έχει υπερβεί έ-<br />
να συγκεκριμένο επίπεδο βλάβης, κάτω από την επίδραση μιας<br />
συγκεκριμένης απειλής. Οι καμπύλες αυτές δίνουν μία σαφή<br />
απεικόνιση της σχέσης απειλής-κινδύνου και βλάβης. Θα μπορούσαμε<br />
να περιγράψουμε τη μελέτη τρωτότητας, ως την α-<br />
ναγνώριση κινδύνων ή απειλών, σε συνάρτηση με τις πιθανότητες<br />
εκδήλωσής τους υπό συγκεκριμένες συνθήκες που «εντοπίζονται»<br />
σε συγκεκριμένα σημεία ή περιοχές της εγκατάστασης<br />
και τις επιπτώσεις που ενδέχεται να έχουν.<br />
Έτσι λοιπόν, με τη μελέτη τρωτότητας επιτυγχάνεται η αναγνώριση,<br />
ο εντοπισμός και η καταγραφή των σημείων ή περιοχών<br />
μιας Εγκατάστασης, τα οποία εμφανίζουν αδυναμίες σε σχέση με<br />
την προστασία/ασφάλειά της και παρέχεται έτσι μέσω αυτών η δυνατότητα<br />
να πληγεί η εγκατάσταση από ηθελημένη ή μη ανθρώπινη<br />
ενέργεια ή παράλειψη ή φυσικό παράγοντα, με συνέπεια<br />
ανεπιθύμητα αποτελέσματα. Οι αδυναμίες αυτές σε συνάρτηση<br />
με τον τρόπο δράσης του ανθρώπινου ή φυσικού παράγοντα,<br />
αποτελούν τα βασικά στοιχεία αναγνώρισης των σημείων<br />
μέσω των οποίων μπορεί να εκδηλωθούν κίνδυνοι και α-<br />
πειλές. Ως εκ τούτου, η σημασία της ποικιλίας των ειδικότερων<br />
συνθηκών που επικρατούν και η μεταβλητότητα της προστασίας<br />
που παρέχεται στο χώρο, είναι κεφαλαιώδης στη μελέτη της τρωτότητας<br />
των εγκαταστάσεων και τη διαχείριση της διακινδύνευσής<br />
τους. Ο σκοπός της αποτίμησης της τρωτότητας μιας εγκα-<br />
36<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
management Μελέτη Τρωτότητας<br />
τάστασης είναι αφενός να βρεθεί ο βαθμός βλάβης για ένα συγκεκριμένο<br />
επίπεδο απειλής που μπορεί να προκληθεί σε όλες<br />
τις συνιστώσες της εγκατάστασης και αφετέρου να αποκατασταθούν<br />
οι αιτίες που προκαλούν την τρωτότητα ή να αναπροσαρμοστεί<br />
ο σχεδιασμός ασφαλείας, ώστε να λαμβάνει υπόψη τη συγκεκριμένη<br />
τρωτότητα και να την αντιμετωπίζει με συγκεκριμένα<br />
μέτρα για να μην προκαλεί διακινδύνευση του συνολικού σχεδιασμού<br />
της ασφάλειας.<br />
Η διακινδύνευση (Risk) εκφράζει τις απώλειες που οφείλονται<br />
στις άμεσες (ανθρώπινα θύματα, αστοχίες στις κατασκευές), αλλά<br />
και έμμεσες (διακοπή οικονομικών, κοινωνικών δραστηριοτήτων)<br />
συνέπειες της πραγματοποίησης του κινδύνου-απειλής σε<br />
μία περιοχή-σημείο της εγκατάστασης. Για να υπολογιστεί η διακινδύνευση<br />
(Risk) θα πρέπει πρώτα να εκτιμηθεί η τρωτότητα<br />
(Vulnerability), η επικινδυνότητα σημείου ή περιοχών (Hazard) και<br />
η σημαντικότητα (Importance) του στοιχείου που μελετάται.<br />
Τι περιλαμβάνει<br />
Βασικό ρόλο στη μελέτη τρωτότητας έχει η αυτοψία της ίδιας της<br />
εγκατάστασης, όσο και της περιοχής που εκτείνεται μέχρι τη ζώνη<br />
περιβάλλοντος χώρου της εγκατάστασης, ώστε να προχωρήσουμε<br />
στην «απογραφή πληροφοριών» που θα αξιοποιήσουμε<br />
στη μέθοδο την οποία θα ακολουθήσουμε για την εκπόνηση της<br />
μελέτης.<br />
Στο πλαίσιο αυτό λαμβάνουμε υπόψη τα εξής - προκειμένου να<br />
προβούμε στην ανάλυση των ευπαθών σημείων της εγκατάστασης<br />
κατά τη μελέτη τρωτότητας:<br />
Τα στοιχεία και δεδομένα που αφορούν αυτή καθ’ αυτή την Ε-<br />
γκατάσταση, καθώς και την πέριξ αυτής περιοχή (πληροφοριακά<br />
στοιχεία – δεδομένα).<br />
Τη χωροθέτηση της Εγκατάστασης (τοπογραφικά – γεωγραφικά<br />
– οικονομοτεχνικά).<br />
Την πλήρη και σαφή περιγραφή της (δομή – αποστολή).<br />
Τα σχέδια κατασκευής της Εγκατάστασης (αρχιτεκτονικά –<br />
μηχανολογικά – ηλεκτρολογικά – ηλεκτρονικά – τεχνικών υ-<br />
ποδομών πάσης φύσεως – επιμέρους λειτουργιών).<br />
Την αναγνώριση, τον εντοπισμό και την καταγραφή των σημείων<br />
ή περιοχών της Εγκατάστασης, τα οποία εμφανίζουν α-<br />
δυναμίες σε σχέση με την προστασία ή την ασφάλειά της.<br />
Τους αναγνωρισθέντες κινδύνους, τη διαβάθμιση των απειλών,<br />
τα πιθανά σενάρια εκδήλωσης, καθώς και τις επιπτώσεις<br />
ή τις συνέπειες που θα έχουν.<br />
Τις προτάσεις αντίδρασης για την αντιμετώπιση ή την εξάλειψη<br />
των απειλών που έχουν ήδη καταγραφεί.<br />
Αναγνώριση ευπαθών<br />
σημείων της<br />
εγκατάστασης (σενάρια<br />
εκδήλωσης πιθανών<br />
1000 μέτρα<br />
3000 μέτρα<br />
Ζώνη περιβάλλοντος<br />
χώρου εγκατάστασης<br />
(αστική, ημιαστική,<br />
αγροτική περιοχή)<br />
Αναγνώριση απειλών<br />
(πιθανά σενάρια),<br />
εντοπισμός δεσποζόντων<br />
σημείων ως πιθανά σημεία<br />
εκδήλωσης απειλών<br />
Κίνδυνοι/ Απειλές<br />
ευρύτερης περιοχής<br />
Πληροφορίες, πιθανά<br />
σενάρια εκδήλωσης<br />
απειλών<br />
Ζώνη εγγύςπεριοχής<br />
εγκατάστασης (αστική,<br />
ημιαστική, αγροτική περιοχή)<br />
Ζώνη πρόσβασης<br />
εγκατάστασης<br />
(πύλες πρόσβασης -<br />
κοινόχρηστοι χώροι)<br />
Ζώνη λειτουργικών υποδομών<br />
εγκατάστασης<br />
Διάγραμμα 1.<br />
Περιβάλλων χώρος<br />
της εγκατάστασης<br />
Κτιριακοί χώροι<br />
της εγκατάστασης<br />
<strong>38</strong><br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
management Μελέτη Τρωτότητας<br />
ΑΠΟΓΡΑΦΗ<br />
ΠΛΗΡΟΦΟΡΙΩΝ<br />
Πληθυσμός, χρήσεις γης,<br />
κοινωνικο-οικονομική<br />
δραστηριότητα, δόμηση κ.λπ.<br />
Ανάλυση ολικής αξίας των<br />
υπό μελέτη τρωτότητας<br />
πραγμάτων<br />
ΚΑΤΑΣΚΕΥΑΣΤΙΚΑ<br />
ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ<br />
Τυπολογία των στοιχείων<br />
εγκαταστάσεων<br />
Σενάρια επικινδυνότητας<br />
εκτίμηση απειλών<br />
Μακροζωνική μελέτη (τοπικές<br />
συνθήκες, ιδιαιτερότητες)<br />
Ανάλυση αξιοπιστίας της<br />
υφιστάμενης ασφάλειας<br />
Τρωτότητα - εκτίμηση<br />
τρωτότητας - καμπύλες<br />
ΑΛΛΗΛΕΠΙΔΡΑΣΕΙΣ<br />
Διάγραμμα 2.<br />
Διάγραμμα ροής<br />
της μεθοδολογίας<br />
ΗΑΖUS2004<br />
Ανάλυση αξιοπιστίας των υπό<br />
μελέτη πραγμάτω, μετά τη<br />
βλάβη από κάποια ενέργεια<br />
Αποτίμηση τρωτότητας -<br />
κατανομή βλαβών<br />
Απώλειες (ανθρώπινες, υλικές,<br />
όπλα) Οικονομικές επιπτώσεις<br />
(άμεσες, έμμεσες)<br />
ΣΤΡΑΤΗΓΙΚΕΣ<br />
ΑΠΟΚΑΤΑΣΤΑΣΗΣ -<br />
ΔΙΑΧΕΙΡΙΣΗΣ ΤΗΣ ΚΡΙΣΗΣ<br />
40<br />
Τον προσδιορισμό ζωνών Εγκατάστασης, αναφορικά με τη θέση<br />
της στο συγκεκριμένο γεωγραφικό χώρο. Λεπτομερή περιγραφή<br />
των ζωνών αυτών, καθώς και αναγνώριση κινδύνων<br />
ή απειλών ανά ζώνη.<br />
Τον προσδιορισμό των επιμέρους τομέων της Εγκατάστασης,<br />
καθώς και αναγνώριση κινδύνων - απειλών ανά τομέα.<br />
Τον προσδιορισμό των κρίσιμων σημείων ανά ζώνη: Εντοπίζονται<br />
και καταγράφονται τα σημεία που βρίσκονται σε υπερκείμενη<br />
θέση, από τα οποία εύκολα είναι δυνατή η προσβολή<br />
της Εγκατάστασης.<br />
Οι ζώνες της Εγκατάστασης (Διάγραμμα 1)που δημιουργούνται για<br />
τον καλύτερο εντοπισμό - καταγραφή και ανάλυση των ευπαθών<br />
σημείων αυτής κατά τη μελέτη τρωτότητας, είναι:<br />
Ζώνη Περιβάλλοντος Χώρου Εγκατάστασης (αστική, ημιαστική,<br />
αγροτική περιοχή).<br />
Ζώνη Εγγύς Περιοχής Εγκατάστασης (αστική, ημιαστική, α-<br />
γροτική περιοχή).<br />
Πίνακας 1. Κατάταξη της περιοχής μελέτης σε κάθε μία από τις κατηγορίες<br />
τρωτότητας και για κάθε εξεταζόμενη παράμετρο<br />
Συντελεστές βαρύτητας (0-10)<br />
ανά κατηγορία τρωτότητας<br />
Παράμετροι<br />
Πολύ<br />
χαμηλή Χαμηλή Μέτρια Υψηλή Πολύ<br />
Υψηλή<br />
Συγκέντρωση ροής κυκλοφορίας (μποτιλιάρισμα) - 1 3 4 8<br />
Μορφολογία εδάφους (απότομες στροφές,<br />
κλίσεις εδάφους – ανηφόρες, κατηφόρες)<br />
4 3 2 1 -<br />
Ταχύτητα ροής κυκλοφορίας - 4 2 1 -<br />
Διελεύσεις πεζών - 1 3 5,1 2<br />
Πάρκα, παιδότοποι και σημεία δυνατότητας<br />
διέλευσης δικύκλου εκτός δρόμου<br />
2 4 7 3 1,5<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Ζώνη πρόσβασης εγκατάστασης (πύλες πρόσβασης – κοινόχρηστοι<br />
χώροι - χώροι στάθμευσης).<br />
Ζώνη λειτουργικών υποδομών εγκατάστασης (λειτουργικές υ-<br />
ποδομές, υποστηρικτικές εγκαταστάσεις, γεννήτριες, δίκτυα<br />
κ.λπ.).<br />
Κτιριακοί χώροι της εγκατάστασης (κυρίως χώροι της εγκατάστασης<br />
– χώροι παραμονής κοινού-εργαζομένων κ.λπ.).<br />
Είναι κατανοητό βέβαια ότι οι εκτιμήσεις τρωτότητας αναμφίβολα<br />
περιέχουν τους παράγοντες της αβεβαιότητας και του τυχαίου,<br />
που πηγάζουν από τον προσδιορισμό του κινδύνου αλλά και<br />
από αυτή καθ΄ αυτή την αντίδρασή μας για την εξασφάλιση του<br />
απειλούμενου στοιχείου στο συγκεκριμένο επίπεδο κινδύνου.<br />
Μεθοδολογία – Εκπόνηση<br />
Για να ανταποκριθεί η μεθοδολογία που χρησιμοποιούμε για<br />
τη μελέτη τρωτότητας στις ανάγκες μας, θα πρέπει οι συνιστώσες<br />
της να έχουν πολλαπλά επίπεδα α-<br />
κρίβειας και λεπτομέρειας. Η μεθοδολογία<br />
HAZUS 2004 χρησιμοποιείται από τις ΗΠΑ αλλά<br />
και διεθνώς, για την κατάρτιση σχεδίων έ-<br />
κτακτων αναγκών σε εθνικό επίπεδο (διάγραμμα<br />
2).<br />
Ταξινόμηση τμημάτων σε<br />
κατηγορίες τρωτότητας<br />
Η βασική αρχή στην οποία στηρίζεται η εκτίμηση<br />
της τρωτότητας, είναι η ταξινόμηση των<br />
τμημάτων της υπό μελέτη περιοχής σε κα-
τηγορίες τρωτότητας, ως προς την εξεταζόμενη παράμετρο<br />
(πολύ υψηλή, υψηλή, μέτρια, χαμηλή και πολύ χαμηλή). Η<br />
ταξινόμηση αυτή γίνεται λαμβάνοντας υπόψη τους παράγοντες<br />
που διαμορφώνουν και επηρεάζουν τη διεργασία που α-<br />
ποτιμάται και δίδοντας σχετικούς συντελεστές βαρύτητας σε<br />
αυτούς. Η συγκεκριμένη διαδικασία μπορεί να πραγματοποιηθεί<br />
και σε περιβάλλον Γεωγραφικών Συστημάτων Πληροφοριών<br />
(GIS) από όπου παράγονται θεματικοί χάρτες για κάθε μία<br />
παράμετρο που εξετάζεται. Για παράδειγμα, αν εξετάζουμε<br />
την τρωτότητα μιας τράπεζας, θα εξετάσουμε και τη δυνατότητα<br />
διαφυγής, λαμβάνοντας υπόψη τη ροή κυκλοφορίας της<br />
περιοχής διαφυγής των δραστών σε συγκεκριμένο χρόνο και<br />
με τις συνθήκες κυκλοφορίας που θα επικρατούν τη στιγμή ε-<br />
κείνη. Έτσι λοιπόν μπορούμε να δώσουμε τιμές ανάλογα με το<br />
φόρτο κυκλοφορίας, την ταχύτητα οχημάτων, τη διέλευση πεζών<br />
και όποιες άλλες συνθήκες-παραμέτρους θέλουμε κατά<br />
το εξεταζόμενο χρονικό διάστημα. Η αλγεβρική συνένωση των<br />
θεματικών χαρτών και η κατάλληλη κατηγοριοποίηση τιμών<br />
βαρύτητας που λαμβάνει κάθε παράμετρος, δίδει το χάρτη<br />
τρωτότητας για την εξεταζόμενη διεργασία. Ο πίνακας 1 με<br />
την παραμετροποίηση των πιθανοτήτων, μπορεί να μας δώσει<br />
πρακτικά μια παραστατική εικόνα για την εξέταση δυνατότητας<br />
διαφυγής δραστών ληστείας κατά τη μελέτη τρωτότητας<br />
για μία τράπεζα.<br />
Συμπεράσματα: Από τις παραπάνω τιμές προκύπτει ότι μετά α-<br />
πό πιθανή ληστεία έχουμε τρωτότητα στα σημεία διαφυγής ε-<br />
κτός δρόμου (πάρκο-παιδότοπος, πεζοδρόμια), δεδομένου ό-<br />
τι έχουμε υψηλή συγκέντρωση ροής κυκλοφορίας (μποτιλιάρισμα)<br />
στους δρόμους, με χαμηλή ταχύτητα, υψηλή συχνότητα<br />
διέλευσης πεζών και ομαλή μορφολογία εδάφους. Έτσι λοιπόν<br />
αναλύονται τα σημεία που πρέπει να εστιάσουμε την προσοχή<br />
μας, ώστε να αποκατασταθούν οι τρωτότητες που προέκυψαν<br />
από τη μελέτη μας.<br />
"είμαστε δίπλα σας<br />
ώστε να νιώθετε και να είστε πάντα ασφαλείς"<br />
Η VanGuard <strong>Security</strong> Services είναι ανώνυμη εταιρία Παροχής<br />
Υπηρεσιών Ασφαλείας που λειτουργεί νόμιμα βάσει<br />
αδείας λειτουργίας του Υπουργείου Δημοσίας Τάξεως και<br />
είναι πλήρως εναρμονισμένη με το νέο νόμο, υπ’ αριθμό<br />
3707-ΦΕΚ 8-10-2008, που ψήφισε η Βουλή και επιφέρει<br />
σημαντικές αλλαγές στο χώρο των ιδιωτικών εταιριών<br />
παροχής υπηρεσιών ασφαλείας.<br />
Διαθέτοντας σύγχρονα τεχνικά μέσα και άρτια καταρτισμένο<br />
προσωπικό, με εξειδίκευση σε κάθε είδος εργασίας<br />
που ανατίθεται (σωματοφυλακή, συνοδείες, φύλαξη<br />
εγκαταστάσεων κτλ), η VanGuard είναι σε θέση να ανταποκριθεί<br />
με τον ασφαλέστερο και πλέον αποτελεσματικό<br />
τρόπο στις όποιες ανάγκες και απαιτήσεις σας,<br />
για όσο χρονικό διάστημα επιθυμείτε, ημέρα και νύχτα,<br />
καθημερινές και αργίες.<br />
• Φύλαξη επαγγελματικών χώρων<br />
• Προστασία οικογενειακής εστίας<br />
• Υπηρεσίες συνοδευτικής ασφάλειας -<br />
μηχανοκίνητη συνοδεία<br />
• Ασφάλεια εκδηλώσεων κλειστών και ανοιχτών<br />
χώρων, εκθέσεων, συνεδρίων, αθλητικών<br />
εκδηλώσεων, κοινωνικών εκδηλώσεων κ.α.<br />
• Μελέτη & σχεδιασμός ασφάλειας χώρων<br />
Σύνοψη Ο σκοπός της συγκεκριμένης διαδικασίας είναι να ε-<br />
φαρμοστεί η προσέγγιση της εκτίμησης τρωτότητας προκειμένου<br />
να προκύψουν οι περιοχές που παρουσιάζουν σημαντικό<br />
πρόβλημα, έτσι ώστε να ληφθούν τα κατάλληλα μέτρα<br />
πρόληψης και διαχείρισης του κινδύνου που προκύπτει από<br />
την τρωτότητα αυτή. Αν μετά τη διενέργεια αυτοψίας η εγκατάσταση<br />
δεν καλύπτει το απαιτούμενο επίπεδο ασφάλειας και<br />
εξακολουθούν να ανακύπτουν τρωτότητες, τότε σχεδιάζονται<br />
επιπλέον μέτρα ασφάλειας και προσαρμόζονται οι δυνάμεις<br />
ασφαλείας και τα μέσα σύμφωνα με τις τρωτότητες που υ-<br />
πάρχουν και δεν έχουν αποκατασταθεί. sm<br />
Μαυρομιχάλη 3, Μελίσσια, ΤΚ 151 27<br />
Τηλ: 210 6256753, Κιν: 6977 709291, Fax: 210 6256754<br />
E-mail : info@vanguard.gr, Website: www.vanguard.gr
θέμα<br />
Εξοπλισμός ανίχνευσης<br />
ηλεκτρονικών υποκλοπών<br />
Στο συγκεκριμένο άρθρο θα επιχειρήσαμε<br />
να καταγράψουμε τον εξοπλισμό που<br />
χρησιμοποιείται για την ανίχνευση υποκλοπών,<br />
ξεκινώντας από τις πιο απλές λύσεις<br />
και φθάνοντας μέχρι και τα πλέον<br />
εξελιγμένα συστήματα.<br />
Του Δρ. ΙΩΣΗΦ ΑΝΔΡΟΥΛΙΔΑΚΗ<br />
Σύμβουλος Ασφάλειας Τηλεπικοινωνιακών Συστημάτων<br />
Δέκτες και Σαρωτές Συχνοτήτων<br />
Ένα από τα βασικά εργαλεία ανίχνευσης<br />
είναι ο δέκτης συχνοτήτων (Εικόνα 1) ο<br />
οποίος κατά βάση είναι ένα ειδικό ραδιόφωνο,<br />
λαμβάνει δηλαδή ραδιοσυχνότητες.<br />
Ένας καλός δέκτης συχνοτήτων πρέπει<br />
να έχει πολύ υψηλή ευαισθησία και<br />
πολύ καλό διαχωρισμό συχνοτήτων, με<br />
δυνατότητα απόρριψης ανεπιθύμητων<br />
σημάτων που βρίσκονται κοντά στο υπό εξέταση σήμα. Πρέπει<br />
επίσης να μπορεί να σαρώσει μεγάλο μέρος του φάσματος<br />
ραδιοσυχνοτήτων. Είναι σημαντικό να μπορεί να αποδιαμορφώσει<br />
πλήθος τεχνικών διαμόρφωσης (ΑΜ, NFM, WFM,<br />
SSB) ώστε ο χειριστής να ακούει τι ακριβώς εκπέμπεται (στις<br />
αναλογικές εκπομπές). Με αντίστοιχο εξοπλισμό (Εικόνα 2)<br />
γίνεται και η σάρωση για ασύρματες κάμερες, αποδιαμορφώνοντας<br />
εκπομπές τύπου AM-TV και FM-TV. Ιδιαίτερα σημαντική<br />
είναι και η χρήση της<br />
κατάλληλης κεραίας για κάθε<br />
περιοχή συχνοτήτων υπό ανάλυση.<br />
Τα περισσότερα μοντέλα<br />
προσφέρουν και ταχύτατη αυτόματη<br />
σάρωση των περιοχών,<br />
σταματώντας κάθε φορά που<br />
εντοπίζουν κάποια εκπομπή,<br />
οπότε στην περίπτωση αυτή<br />
ονομάζονται σαρωτές (scanners).<br />
Ακόμα πιο εξελιγμένα<br />
μοντέλα σαρωτών όπως αυτό<br />
της Εικόνας 3 ελέγχονται από<br />
υπολογιστή και σαρώνουν ταχύτατα<br />
το φάσμα ώστε να μπορούν<br />
να καταγράψουν ακόμα<br />
και πολύ σύντομες εκπομπές,<br />
πλησιάζοντας σε λειτουργικότητα<br />
τους αναλυτές φάσματος<br />
που θα περιγράψουμε αμέσως<br />
παρακάτω.<br />
Σε κάθε περίπτωση ο χειριστής<br />
θα σαρώσει όσο το δυνατόν πε-<br />
Εικόνα 1. Δέκτης<br />
Συχνοτήτων<br />
Εικόνα 2. Δέκτης συχνοτήτων με<br />
δυνατότητα ανίχνευσης<br />
τηλεοπτικού σήματος<br />
Εικόνα 3. Εξελιγμένος Σαρωτής<br />
42<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
ρισσότερο μέρος του φάσματος και θα εξετάσει όλα τα ύποπτα<br />
σήματα, αποκλείοντας τις εκπομπές που μπορεί να προέρχονται<br />
από σταθμούς, ράδιο-ταξί, σώματα ασφαλείας,<br />
ασύρματα τηλέφωνα, ασύρματα δίκτυα και κάθε άλλη νόμιμη<br />
διάταξη εκπομπής. Η διαδικασία είναι ιδιαίτερα επίπονη<br />
και χρονοβόρα, καθώς ανάλογα με την περιοχή μπορεί να<br />
εντοπιστούν εκατοντάδες σήματα που θα πρέπει να ταξινομηθούν<br />
και εξετασθούν, ώστε να αποκλειστεί το ενδεχόμενο<br />
να αποτελούν εκπομπή-προϊόν υποκλοπής.<br />
Αναλυτές Φάσματος<br />
Ανεβαίνοντας σε κόστος, ο αναλυτής φάσματος (Spectrum<br />
Analyzer) είναι ένας συντονιζόμενος δέκτης που σαρώνει μεγάλες<br />
περιοχές συχνοτήτων και παρέχει οπτική απεικόνιση<br />
της ισχύος των ραδιοσυχνοτήτων που ανιχνεύει (Εικόνα 4 και<br />
Εικόνα 4. Επιτραπέζιος Αναλυτής<br />
Φάσματος<br />
Εικόνα 5. Φορητός Αναλυτής<br />
Φάσματος<br />
Εικόνα 6. Ειδικοί αναλυτές φάσματος - συσχετιστές για ανίχνευση<br />
υποκλοπών<br />
Εικόνα 5). Στην οθόνη του, στον οριζόντιο άξονα εμφανίζεται<br />
η συχνότητα του σήματος και στον κατακόρυφο η ισχύς του, σημειώνοντας<br />
έτσι το αποτύπωμα εκπομπών στη συγκεκριμένη<br />
περιοχή. Απεικονίζοντας αναλυτικά τη ραδιο-δραστηριότητα<br />
στο φάσμα, βοηθάει το χειριστή να επιλέξει με μια ματιά περιοχές<br />
τις οποίες κατόπιν θα αναλύσει πιο προσεκτικά. Προφανώς<br />
ο χειριστής μπορεί να ρυθμίσει την κεντρική συχνότητα,<br />
την ευαισθησία, το εύρος ανίχνευσης κ.ο.κ. Εξάλλου ο<br />
αναλυτής είναι δυνατό να διαθέτει και κύκλωμα αποδιαμόρφωσης,<br />
οπότε εκτός από οπτική υπάρχει και ηχητική αναμετάδοση<br />
του σήματος. Ανάλογα με τις κυματομορφές που παρουσιάζονται,<br />
ο έμπειρος χειριστής είναι σε θέση να διακρίνει<br />
και τον τύπο διαμόρφωσης σε περίπτωση όπου εντοπίσει<br />
μία διάταξη εκπομπής. Πράγματι, μία διαμόρφωση σε ένα φορέα<br />
θα προκαλέσει αλλαγές στη μορφή του, στην εικόνα του<br />
αναλυτή. Βασικό πλεονέκτημα έναντι ενός απλού δέκτη αποτελεί<br />
ακριβώς το γεγονός ότι με την οπτική εξέταση μπορεί να<br />
ανιχνευθούν διαμορφώσεις που ο απλός δέκτης δεν μπορεί<br />
να αποδιαμορφώσει (π.χ. ψηφιακή διαμόρφωση) και τεχνικές<br />
όπως η μεταπήδηση συχνοτήτων (frequency hopping). Ένα<br />
βασικό σημείο που πρέπει να αναφερθεί είναι ότι ο αναλυτής<br />
πρέπει να έχει επαρκή ευαισθησία για την ανίχνευση διατάξεων<br />
που εκπέμπουν σε πολύ χαμηλή ισχύ, διαφορετικά δεν<br />
θα είναι ικανός να τους ανιχνεύσει.<br />
Ειδικά εξελιγμένοι αναλυτές φάσματος (Εικόνα 6) με το κατάλληλο<br />
λογισμικό συλλέγουν, ταξινομούν, αναλύουν, συσχετίζουν<br />
και εντοπίζουν (με χρήση ραδιογωνιόμετρων) πηγές<br />
ραδιοσυχνοτήτων με σχεδόν αυτόματο τρόπο. Επίσης<br />
μπορούν να διαχωρίσουν εκπομπές που βρίσκονται στην ίδια<br />
συχνότητα, π.χ. το ασθενές σήμα μιας κακόβουλης διάταξης,<br />
το οποίο υπερκαλύπτεται από μια εκπομπή τηλεοπτικού<br />
σήματος. Μπορούν επίσης να καταγράψουν σήμα σε ένα<br />
χώρο (υπόβαθρο) για πολλές ώρες και να εντοπίσουν αργότερα<br />
την παρουσία νέων και πιθανώς ύποπτων εκπομπών.<br />
Παράλληλα, αποδιαμορφώνουν δεκάδες είδη διαμορφώσεων,<br />
τόσο αναλογικών όσο και ψηφιακών. Το κόστος τους βέβαια<br />
είναι αντίστοιχο των δυνατοτήτων τους, φτάνοντας ακόμα<br />
και τα 100.000 Ευρώ.<br />
Δέκτες Ευρείας Ζώνης<br />
Οι δέκτες ευρείας ζώνης (Broadband receivers) σαρώνουν<br />
ολόκληρο το φάσμα ραδιοσυχνοτήτων ταχύτατα, υπολογίζοντας<br />
τη μέση ενέργεια που περιλαμβάνεται σε αυτό, χωρίς<br />
όμως να ξεχωρίζουν επιμέρους συχνότητες. Με τον τρόπο<br />
αυτό μπορούν να παρουσιάσουν μια άμεση ένδειξη παρουσίας<br />
διάταξης εκπομπής. Ορισμένα μοντέλα όπως αυτό<br />
της Εικόνας 7 διαθέτουν και ένα υποτυπώδες κύκλωμα απο-<br />
Εικόνα 7. Δέκτης ευρείας ζώνης<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
43
θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
44<br />
διαμόρφωσης, ώστε ο χειριστής να μπορεί να ακούσει την<br />
πιθανή εκπομπή. Βασικό πρόβλημα του εξοπλισμού αυτού<br />
είναι το γεγονός ότι ισχυρές εκπομπές από γειτονικούς νόμιμους<br />
πομπούς μπορούν να υπερκαλύψουν μία ασθενούς<br />
ισχύος ύποπτη εκπομπή. Η χρησιμότητά τους είναι επίσης<br />
περιορισμένη σε περίπτωση ψηφιακών εκπομπών, καθώς<br />
δεν μπορούν να τις αποδιαμορφώσουν.<br />
Στους ανιχνευτές ευρείας ζώνης συχνά χρησιμοποιείται και<br />
η τεχνική της ανάδρασης ήχου. Αν βρεθεί αναλογική διάταξη<br />
εκπομπής κατά τη σάρωση, τότε ο δέκτης λαμβάνει τον<br />
ήχο, τον ενισχύει και επειδή αυτό με τη σειρά του επαναλαμβάνεται<br />
συνεχώς, προκαλεί ανάδραση που οδηγεί σε δυνατό<br />
συριγμό. Είναι ο ίδιος μηχανισμός με αυτόν που έχει<br />
παρατηρήσει ο αναγνώστης όταν στρέφει το μικρόφωνο σε<br />
ένα ηχείο. Η τεχνική αυτή συνήθως αποφεύγεται,<br />
διότι ο δυνατός αυτός ήχος<br />
προειδοποιεί τον κατάσκοπο ότι η διάταξή<br />
του βρέθηκε, ώστε να αντιδράσει κατάλληλα.<br />
Εικόνα 8.<br />
Ερασιτεχνική<br />
διάταξη ανίχνευσης<br />
ραδιοσυχνοτήτων<br />
Φθηνές διατάξεις ανίχνευσης ραδιοσυχνοτήτων<br />
(Εικόνα 8) που διαφημίζονται<br />
ιδιαίτερα αποτελούν ένα είδος δέκτη ευρείας<br />
ζώνης, αλλά σε καμία περίπτωση<br />
δεν πλησιάζουν τη χρησιμότητα των<br />
επαγγελματικών μηχανημάτων. Ο τρόπος λειτουργίας τους<br />
βασίζεται στην ανίχνευση ραδιοσυχνοτήτων - ηλεκτρομαγνητικού<br />
πεδίου με χρήση μιας διόδου στην οποία λαμβάνεται<br />
ολόκληρο το φάσμα και κατόπιν ενισχύεται και απεικονίζεται<br />
με οπτική ένδειξη led ή ακούγεται με ηχητικό βόμβο.<br />
Κάθε φορά που λαμβάνουν σήμα, ο χειριστής μειώνει<br />
την ευαισθησία και ξανασαρώνει την περιοχή όπου το εντόπισε.<br />
Μειώνοντας την ευαισθησία ο δέκτης πρέπει να βρεθεί<br />
πιο κοντά στον πομπό για να τον ανιχνεύσει. Έτσι με διαδοχικές<br />
σαρώσεις, φτάνοντας μέχρι και την πλήρη ελάττωση<br />
της ευαισθησίας και την αφαίρεση της κεραίας του δέκτη,<br />
εντοπίζεται το ακριβές σημείο εκπομπής σε απόσταση<br />
λίγων εκατοστών πλέον.<br />
Δυστυχώς ο απλούστατος ηλεκτρονικός σχεδιασμός τους<br />
δεν επιτρέπει το διαχωρισμό των συχνοτήτων και έτσι σε μια<br />
περιοχή με έντονη ηλεκτρομαγνητική δραστηριότητα, όπως<br />
είναι όλες οι σύγχρονες πόλεις, κυριολεκτικά τρελαίνονται,<br />
βρίσκοντας σήμα σε κάθε γωνιά του υπό εξέταση χώρου. Αντίστοιχα,<br />
η μικρή ευαισθησία τους δεν τους επιτρέπει να διαχωρίσουν<br />
μια ύποπτη διάταξη της οποίας το σήμα υπερκαλύπτεται<br />
σε ισχύ από ένα άλλο νόμιμο σήμα (π.χ. ραδιοφώνου).<br />
Παράλληλα, ιδιαίτερη προσοχή χρειάζεται σε μοντέλα που<br />
διαφημίζονται εκτενώς, καθώς στις επιδείξεις για την αγορά<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
τους χρησιμοποιούνται διάφορες παραπλανητικές τεχνικές,<br />
π.χ. η υπό ανίχνευση διάταξη εκπομπής, όλως τυχαίως εκπέμπει<br />
στην περιοχή συχνοτήτων που ο ανιχνευτής έχει την<br />
καλύτερη ευαισθησία και έτσι τα αποτελέσματα φαίνονται<br />
εκπληκτικά, ενώ στην πράξη δεν είναι τόσο καλά.<br />
Πεδιόμετρα<br />
Σε πιο εξελιγμένη μορφή αλλά με την ίδια αρχή λειτουργίας,<br />
τη σάρωση δηλαδή όλου του φάσματος μονομιάς, βρίσκει<br />
κανείς τα πεδιόμετρα. Αυτά όχι μόνο εντοπίζουν πηγές<br />
ραδιοσυχνοτήτων αλλά μετράνε και την ισχύ τους, πράγμα<br />
ιδιαίτερα χρήσιμο για να αντιμετωπιστούν πιθανώς επικίνδυνες<br />
από πλευράς υγείας εκπομπές. Γενικώς έχουν καλύτερα<br />
ηλεκτρονικά κυκλώματα και είναι δυνατό να υπάρχει<br />
επιλογή των συχνοτήτων λειτουργίας τους, όμως και πάλι το<br />
βασικό μειονέκτημά τους είναι η έλλειψη συντονισμού σε<br />
συγκεκριμένες συχνότητες. Βασικό γνώρισμα της λειτουργίας<br />
τους είναι η πολύ μεγάλη ακρίβεια της μέτρησης ισχύος,<br />
η οποία και ανεβάζει το κόστος χωρίς να προσφέρει κάτι ουσιαστικό<br />
στην έρευνα διατάξεων υποκλοπών.<br />
Ανιχνευτές μη γραμμικών επαφών<br />
(NLJD - Non-Linear Junction Detectors)<br />
Η αναπαράσταση που ίσως έχουν όλοι στο μυαλό όταν γίνεται<br />
λόγος για ανίχνευση υποκλοπών ανήκει στο συγκεκριμένο<br />
εξοπλισμό που παρουσιάζεται στην Εικόνα 9. Αυτό το<br />
βαρύ μηχάνημα (που θυμίζει και ανιχνευτή χρυσού) έχει<br />
ένα πολύ μεγάλο πλεονέκτημα έναντι των υπολοίπων. Μπορεί<br />
να ανιχνεύσει κάθε ηλεκτρονική διάταξη υποκλοπής<br />
(που περιέχει διόδους, τρανζίστορ, ολοκληρωμένα κυκλώματα,<br />
πυκνωτικά μικρόφωνα και γενικώς ημιαγωγούς), ακόμα<br />
και αν δεν εκπέμπει ή έχει πάψει να λειτουργεί ή δεν<br />
τροφοδοτείται με ρεύμα τη συγκεκριμένη στιγμή της ανίχνευσης.<br />
Αυτό είναι δυνατό διότι δεν γίνεται ανίχνευση ενεργής<br />
εκπομπής αλλά ανίχνευση ύπαρξης επαφών (p-n) ημιαγωγών<br />
στερεάς κατάστασης. Ανιχνεύει δηλαδή τα φυσικά<br />
δομικά στοιχεία των ηλεκτρονικών διατάξεων.<br />
Από τεχνικής πλευράς ο ανιχνευτής είναι ένας πομποδέκτης<br />
Εικόνα 9. Ανιχνευτές μη γραμμικών επαφών
Το ΚΕΚ ΕΚΠΑΙΔΕΥΣΗ ΕΠΙΚΟΙΝΩΝΙΑ (κωδ. Πιστοποίησης ΕΚΕΠΙΣ 7376-05) διοργανώνει<br />
προγράμματα κατάρτισης βάσει της εθνικής νομοθεσίας και των Διεθνών Κανονισμών<br />
του International Maritime Organization - I.M.O. για:<br />
• Υπεύθυνους Ασφαλείας Λιμενικής Εγκατάστασης (ΥΑΛΕ - PFSO)<br />
• Προσωπικό Ασφαλείας Λιμενικής Εγκατάστασης (Απαραίτητη εκπαίδευση βάσει ISPS CODE)<br />
• Στελέχη Λιμενικής Εγκατάστασης – Οργανισμών Λιμένων<br />
• Διαχείριση Κρίσεων Λιμενικής Εγκατάστασης<br />
• Εκπαίδευση Προσωπικού στη Xρήση Mηχανημάτων Ελέγχου x-ray<br />
• Εκπαίδευση Προσωπικού στη Χρήση Κλειστών Κυκλωμάτων Τηλεόρασης (CCTV)<br />
• Εκπαίδευση Προσωπικού σε θέματα Ασφάλειας Πληροφοριακών Υποδομών και Δικτύων (e-security) - Το<br />
πρόγραμμα εκπαίδευσης e-security άπτεται του άρθρου 1.6_ Παραβιάσεις Κυβερνοχώρου της γενικής<br />
οδηγίας ασφάλειας λιμενικής εγκατάστασης<br />
• Εκπαίδευση Ιδιωτικού Ένοπλου Προσωπικού Ασφαλείας Εν Πλω (Private Maritime Armed <strong>Security</strong> Personnel)<br />
– βάσει ISPS code, ISM code, BMP4<br />
Η επιτυχής παρακολούθηση των ανωτέρω προγραμμάτων οδηγεί σε απόκτηση:<br />
•ΒΕΒΑΙΩΣΗΣ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ από πιστοποιημένο (από το ΕΚΕΠΙΣ) Κέντρο Επαγγελματικής Κατάρτισης ή<br />
•ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ (αντίστοιχο της ειδικότητας), το οποίο εκδίδεται απο Αναγνωρισμένο Φορέα Πιστοποίησης μετά από συμμετοχή<br />
σε εξετάσεις.<br />
Η κατάρτιση που λαμβάνουν οι εκπαιδευόμενοι αναφέρεται αφενός στην ασφαλή διεξαγωγή της εργασίας (safety) στο χώρο του λιμένα και<br />
περιλαμβάνει το κατάλληλο εργασιακό και φυσικό περιβάλλον, και αφετέρου στο κλίμα ασφαλείας (security) σχετικά με τις έκνομες ενέργειες που<br />
θέτουν σε κίνδυνο την ανθρώπινη ζωή και περιουσία. (ILO-IMO, 2004:1). Τα εν λόγω προγράμματα παρέχουν εξειδικευμένη εκπαίδευση και<br />
εξασφαλίζουν στους καταρτιζόμενους την επαρκή γνώση (όπως αυτή αναφέρεται στον κώδικα ISPS) για το προσωπικό ασφαλείας.<br />
Προσοχή:<br />
Σύμφωνα με το άρθρο 10 του νόμου <strong>38</strong>79/2010 της Δια Βίου μάθησης κανένα φυσικό πρόσωπο, νομικό πρόσωπο ή ενώσεις προσώπων δεν μπορούν να παρέχουν<br />
υπηρεσίες εκπαίδευσης εάν δεν είναι πιστοποιημένα κέντρα παροχής υπηρεσιών εκπαίδευσης αδειοδοτούμενα απο το Δ.Σ του Ε.ΚΕ.ΠΙΣ (Εθνικό Κέντρο<br />
Πιστοποίησης), εγγεγραμένα στο Μητρώο Φορέων Δια Βίου Μάθησης.
θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
46<br />
μικροκυματικών συχνοτήτων. Η κεφαλή του αποτελείται από<br />
μία κεραία (ή συνδυασμό δύο κεραιών) που εκπέμπει και<br />
κατόπιν λαμβάνει μικροκυματική ακτινοβολία. Το κύκλωμα<br />
λήψης είναι συντονισμένο όχι στη συχνότητα στην οποία γίνεται<br />
η εκπομπή, αλλά στις αρμονικές της (αρμονικές είναι<br />
οι πολλαπλάσιες συχνότητες μιας εκπομπής). Η αρχή λειτουργίας<br />
του βασίζεται στην παρατήρηση ότι μια ημιαγωγική<br />
διάταξη που περιέχει επαφές διαφορετικού τύπου (p-n)<br />
συντονίζεται παρουσία ραδιοσυχνοτήτων κατάλληλων μηκών<br />
κύματος (στην περιοχή των μικροκυμάτων) και έτσι εκπέμπει<br />
στη δεύτερη και τρίτη αρμονική συχνότητα εκείνης<br />
στην οποία υποβλήθηκε. Η ανίχνευση λοιπόν αρμονικών,<br />
υποδεικνύει την ύπαρξη κάποιας τέτοιας διάταξης σε ορισμένη<br />
απόσταση από την κεφαλή του ανιχνευτή, μέσα σε<br />
τοίχους, ψευδοροφές, άλλα αντικείμενα κ.ο.κ. Ο χειριστής<br />
ενημερώνεται παρακολουθώντας τις ενδείξεις ή με ακουστικό<br />
σήμα από ακουστικά.<br />
Όπως συμβαίνει και με τον υπόλοιπο εξοπλισμό, έτσι και αυτό<br />
έχει ορισμένα μειονεκτήματα. Επαφές διαφορετικών υλικών<br />
όπως π.χ. διαφορετικών μετάλλων - καλωδίων μπορούν<br />
να δώσουν κάποια ψευδή ένδειξη. Επίσης η ισχύς εκπομπής<br />
τους είναι ανάλογη της επιτυχίας που μπορεί να έχουν στην<br />
ανίχνευση. Θωρακισμένες από τη μία πλευρά διατάξεις<br />
(όπως είναι συνήθως τα μικρόφωνα) ίσως διαφύγουν από<br />
την ανίχνευση. Η αύξηση της ισχύος δεν αποτελεί λύση, καθώς<br />
υπάρχουν όρια τόσο από πλευράς αποφυγής παρεμβολών<br />
όσο και για λόγους υγείας.<br />
Στο σημείο αυτό μπορούμε να αναφέρουμε το πολύ γνωστό<br />
παράδειγμα της Πρεσβείας των ΗΠΑ στη Μόσχα την εποχή<br />
του Ψυχρού Πολέμου. Κατά την κατασκευή του κτηρίου, στο<br />
τσιμέντο που χρησιμοποιήθηκε αναμίχθηκαν επίτηδες χιλιάδες<br />
δίοδοι. Όχι ως μέρος λειτουργικών ηλεκτρονικών διατάξεων,<br />
αλλά ως απλά εξαρτήματα. Με τον τρόπο αυτό μελλοντική<br />
προσπάθεια ανίχνευσης με χρήση ανιχνευτή μη<br />
γραμμικών διατάξεων, θα έδινε δεκάδες ψευδείς ενδείξεις<br />
σε κάθε σημείο (ανιχνεύοντας τις διόδους που είχαν εμφυτευθεί)<br />
καθιστώντας αδύνατο το διαχωρισμό και εντοπισμό<br />
κάποιας πραγματικά κακόβουλης διάταξης.<br />
Φορητή διάταξη ακτίνων-Χ<br />
Σε συνέχεια εύρεσης κάποιου ύποπτου στοιχείου από τον<br />
ανιχνευτή μη γραμμικών επαφών, μπορεί να χρησιμοποιηθεί<br />
μια φορητή διάταξη ακτίνων Χ για την «ακτινογραφία» της<br />
ύποπτης διάταξης, η οποία δεν γίνεται να εξεταστεί με άλλο<br />
τρόπο. Το κόστος τους είναι αρκετά υψηλό, οπότε σε περιπτώσεις<br />
όπου πραγματικά είναι απαραίτητο κάτι τέτοιο,<br />
μπορεί να καταφύγει κανείς στο μηχάνημα κάποιου επαγγελματία<br />
ιατρού - ακτινολόγου.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Θερμικές Κάμερες<br />
Έχοντας αναφέρει τις ακτίνες-Χ, μια άλλη ενδιαφέρουσα λύση<br />
«ενδοσκόπησης» η οποία χρησιμοποιείται με μεγάλη<br />
επιτυχία εδώ και λίγα χρόνια και η οποία βοηθάει ακόμα και<br />
στην εύρεση διατάξεων που δεν εκπέμπουν απαραίτητα, είναι<br />
η θερμική κάμερα. Μια θερμική κάμερα μπορεί να ανιχνεύσει<br />
τις ανεπαίσθητες διαφορές θερμοκρασίας που δημιουργούνται<br />
κατά τη λειτουργία μιας ηλεκτρικής συσκευής<br />
(στην περίπτωσή μας, μιας διάταξης υποκλοπών). Υποδεικνύει<br />
έτσι την τοποθεσία κάποιου<br />
ύποπτου αντικειμένου, από το θερμικό<br />
του αποτύπωμα. Είναι ιδιαίτερα<br />
χρήσιμη στην ανίχνευση κρυμμένων<br />
διατάξεων μέσα σε άλλα αθώα αντικείμενα<br />
και ανάλογα με την ευαισθησία<br />
της είναι σε θέση να ανιχνεύσει<br />
ακόμα και ηλεκτρονικές διατάξεις<br />
που βρίσκονται σε κατάσταση αναμονής<br />
και όχι εκπομπής.<br />
Χαρακτηριστικό είναι το παράδειγμα<br />
που ακολουθεί, από έρευνα υποκλοπών που έχει πραγματοποιήσει<br />
ο συγγραφέας για λογαριασμό βιομηχανίας. Στην<br />
Εικόνα 10 βλέπουμε τη θερμική φωτογραφία ενός κλιματιστικού.<br />
Το κλιματιστικό στο γραφείο του Διευθυντή ήταν<br />
εκτός λειτουργίας για πολύ καιρό λόγω βλάβης και χωρίς<br />
παροχή ρεύματος («πεσμένη» ασφάλεια πίνακα). Είναι ολοφάνερη<br />
στην Εικόνα η ύπαρξη κάποιας<br />
πηγής θερμότητας, που με την<br />
αποσυναρμολόγηση του κλιματιστικού<br />
αποκάλυψε κακόβουλη διάταξη<br />
με ικανή τροφοδοσία από πλήθος<br />
μπαταριών, λόγω του ευρύχωρου και<br />
φιλόξενου χώρου στον οποίο είχε τοποθετηθεί.<br />
Επειδή μάλιστα ήταν χειμώνας,<br />
ο δράστης θα προλάβαινε να<br />
Εικόνα 10. Θερμική<br />
εικόνα κλιματιστικού.<br />
Διακρίνεται άνω δεξιά το<br />
θερμικό αποτύπωμα της<br />
ύποπτης διάταξης<br />
Εικόνα 11. Ανίχνευση<br />
μικροδιάταξης εκπομπής<br />
μέσα σε χαρτονένιο κουτί<br />
αφαιρέσει τη διάταξη πριν φτάσει το καλοκαίρι, που ενδεχομένως<br />
κάποιο συνεργείο θα ερχόταν να επιδιορθώσει το<br />
κλιματιστικό. Αντίστοιχο παράδειγμα απεικονίζεται στην Εικόνα<br />
11, όπου εκπέμπουσα μικροδιάταξη έχει τοποθετηθεί<br />
σε χαρτονένιο κουτί. Και πάλι το θερμικό της αποτύπωμα<br />
οδηγεί στον άμεσο εντοπισμό της.<br />
Ανιχνευτές Υπερύθρων<br />
Η θερμική κάμερα παρά το γεγονός ότι ανιχνεύει τη θερμότητα<br />
βάσει της εκπομπής στο υπέρυθρο, δεν μπορεί να εντοπίσει<br />
διατάξεις παρακολούθησης που εκπέμπουν υπέρυθρη<br />
ακτινοβολία (IR), επειδή οι τελευταίες χρησιμοποιούν<br />
άλλο φάσμα της υπέρυθρης ακτινοβολίας. Εντοπίζονται
Η εταιρεία PLANET SECURITY ιδρύθηκε<br />
το 1997, με σκοπό, την παροχή υπηρεσιών<br />
ασφαλείας υψηλού επιπέδου, μοναδικού<br />
για τα Ελληνικά δεδομένα.<br />
Η PLANET ξεκίνησε την ανοδική της πορεία<br />
στο χώρο της παρακολούθησης των Συστημάτων<br />
Ασφαλείας δημιουργώντας δικό της<br />
αυτόνομο κεντρικό σταθμό λήψης σημάτων<br />
με σκοπό την αναβαθμισμένη παροχή υπηρεσιών<br />
ασφαλείας καθ’ όλο το 24ωρο, στην<br />
Ελλάδα, αλλά και στο εξωτερικό.<br />
Η εταιρεία παρέχει τις υπηρεσίες της αυτές, σε αρκετές χιλιάδες<br />
συνδρομητές (Ιδιώτες - Επιχειρήσεις καθώς και μέρος<br />
του Δημόσιου Τομέα), διατηρώντας ένα σύγχρονο 24ωρο Κέντρο<br />
Λήψης Σημάτων Συναγερμού και Μεταφοράς Εικόνας<br />
& Ήχου CCTV (παρακολούθηση χώρων μέσω συστήματος<br />
κλειστού κυκλώματος cctv, ). Παράλληλα με τις παραπάνω<br />
υπηρεσίες, παρέχει και υπηρεσίες Άμεσης Επέμβασης καθώς<br />
και Περιπολίας.<br />
Με τη δραστηριοποίηση στον χώρο των συστημάτων ασφαλείας<br />
και την ποιότητα των υπηρεσιών που παρέχει η εταιρεία<br />
PLANET SECURITY, καθιερώθηκε πολύ γρήγορα στην Ελληνική<br />
αγορά ως σημείο αναφοράς.<br />
Αυτό είχε ιδιαίτερα θετικό αντίκτυπο στην ανοδική πορεία της<br />
την τελευταία δεκαετία, αφού,όλο και περισσότερες εταιρείες<br />
εγκατάστασης συστημάτων ασφαλείας, εμπιστεύονται και<br />
αναθέτουν στην PLANET SECURITY την προστασία των<br />
συνδρομητών τους σε ολόκληρη την Ελλάδα.<br />
ΜΕΝΕΛΑΟΥ 32 & ΠΛΑΤΩΝΟΣ, 141 22 Ν. ΗΡΑΚΛΕΙΟ, ΤΗΛ. ΚΕΝΤΡΟ: 210 28 41 680, FAX: 210 28 41 872<br />
Email: info@planet-security.gr • www.planetsecurity.gr
θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
48<br />
όμως εύκολα χρησιμοποιώντας μία CCD video camera από<br />
την οποία έχει αφαιρεθεί το φίλτρο υπερύθρων. Μπορεί αντίστοιχα<br />
να χρησιμοποιηθεί κάποια διάταξη νυκτερινής όρασης,<br />
αρκεί να τοποθετηθεί φίλτρο που θα αποκόπτει τις ορατές<br />
ακτινοβολίες και θα επιτρέπει τη διέλευση μόνο των<br />
υπερύθρων. Τέλος υπάρχουν και ειδικές κεφαλές που ενσωματώνονται<br />
στους ανιχνευτές συχνοτήτων, μετατοπίζοντας<br />
και «μεταφράζοντας» την υπέρυθρη ακτινοβολία στο<br />
φάσμα ραδιοσυχνοτήτων που λειτουργεί ο ανιχνευτής. Οι<br />
υποκλοπές με εκπομπή υπέρυθρης ακτινοβολίας χρειάζονται<br />
οπτική επαφή με τον υποκλοπέα, άρα θα πρέπει να<br />
είναι στραμμένες προς κάποιο παράθυρο.<br />
Όργανο οπτικής ανίχνευσης φακών καμερών<br />
Περνώντας στον τομέα της «εικόνας», για την ανίχνευση<br />
κρυφής κάμερας εκτός από δέκτη συχνοτήτων όπως αναφέρθηκε<br />
πριν, χρησιμοποιείται ένα απλούστατο και φθηνό<br />
όργανο (Εικόνα 12) που εκμεταλλεύεται<br />
τις βασικές αρχές της οπτικής<br />
(ανάκλαση). Μία δίοδος laser σημαδεύει<br />
το χώρο και, αν βρεθεί κάποιος<br />
φακός κάμερας, ο χειριστής<br />
Εικόνα 12. Απλούστατο<br />
όργανο ανίχνευσης<br />
φακών<br />
βλέπει το ανακλώμενο σήμα μέσα<br />
από μια οθόνη με αντίστοιχο φίλτρο.<br />
Προφανώς η δέσμη laser ανακλάται<br />
και σε οποιαδήποτε άλλη ανακλαστική<br />
επιφάνεια, οπότε θα πρέπει να γίνεται αναλυτικός έλεγχος<br />
όλων των ευρημάτων.<br />
Ανίχνευση τηλεπικοινωνιακών υποκλοπών<br />
Ο τηλεπικοινωνιακός εξοπλισμός αποτελεί φυσικά αγαπημένο<br />
στόχο των απανταχού κατασκόπων. Για την «παγίδευσή»<br />
του μπορεί να χρησιμοποιηθούν διατάξεις εκπομπής<br />
(με τροφοδοσία από τη γραμμή του τηλεφώνου ή με ξεχωριστή<br />
πηγή) αλλά και επισυνδέσεις ή παθητικές επαγωγικές<br />
διατάξεις. Επίσης ιδιαίτερα σημαντικός είναι ο κίνδυνος<br />
να χρησιμοποιηθούν για παγίδευση των ομιλιών του χώρου<br />
και όχι απαραιτήτως κάποιας τηλεφωνικής συνομιλίας. Πρέπει<br />
επίσης να σημειωθεί ότι τα σύγχρονα ψηφιακά τηλεφωνικά<br />
κέντρα παρέχουν δυνατότητες νόμιμης (ή μη) συνακρόασης<br />
εγγενώς, χωρίς δηλαδή να είναι δυνατός κανενός<br />
είδους εντοπισμός, παρά μόνο με εξέταση του λογισμικού.<br />
Ανιχνευτές Συνακρόασης<br />
Στην ερασιτεχνική και πάλι αγορά, διαφημίζονται πολλές<br />
συσκευές για την ανίχνευση παγιδευμένων τηλεφώνων (Εικόνα<br />
13). Αυτό που συνήθως κάνουν είναι να μετράνε τις<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
κυμάνσεις στην τάση ή στο ρεύμα της<br />
γραμμής. Ό,τι θα μπορούσε να κάνει δηλαδή<br />
και ένα απλό πολύμετρο. Αυτή η μέθοδος<br />
είναι αποτελεσματική μόνο στην<br />
περίπτωση όπου κάποιος συνδέει ένα τηλέφωνο<br />
παράλληλα και σηκώνει το<br />
ακουστικό, όπως δηλαδή συμβαίνει στις<br />
οικιακές εγκαταστάσεις. Μπορεί επίσης<br />
να ανιχνεύσει κάποιον πομπό που τροφοδοτείται από την τηλεφωνική<br />
γραμμή και ίσως ανιχνεύσει έναν πρωτόγονο εγγραφέα,<br />
που λόγω κακού σχεδιασμού χρησιμοποιεί αρκετό<br />
ρεύμα από τη γραμμή.<br />
Κάθε άλλο είδος παγίδευσης χρησιμοποιεί είτε απειροελάχιστο<br />
ρεύμα από τη γραμμή (βασιζόμενο σε δική του πηγή<br />
ενέργειας) είτε είναι επαγωγικά συνδεδεμένη, οπότε και<br />
δεν προκύπτει καμιά ανιχνεύσιμη διαφοροποίηση στην τάση<br />
ή την ένταση του ρεύματος. Εξάλλου η τάση που στέλνει το<br />
τηλεφωνικό κέντρο του παρόχου μεταβάλλεται στη διάρκεια<br />
της ημέρας, ανάλογα με την τηλεπικοινωνιακή κίνηση<br />
και το φόρτο του συστήματος (ως γνωστό, τα τηλεφωνικά<br />
κέντρα τροφοδοτούν τα οικιακά τηλέφωνα ανεξάρτητα από<br />
το ηλεκτρικό δίκτυο, γι’ αυτό και στα κλασικά, μη VoIP τηλέφωνα<br />
έχουμε σήμα ακόμα και σε διακοπή ρεύματος).<br />
Εικόνα 13.<br />
Ανιχνευτής<br />
συνακρόασης<br />
οικιακής χρήσης<br />
Εικόνα 14. Ελεγκτής αναλογικών<br />
τηλεφωνικών γραμμών<br />
Τηλεφωνικοί Ελεγκτές<br />
Στα παλαιότερα πλήρως αναλογικά τηλεφωνικά κέντρα<br />
υπήρχε η δυνατότητα πραγματοποίησης μιας σειράς ελέγχων<br />
με μηχανήματα όπως αυτό που απεικονίζεται στην Εικόνα<br />
14. Αυτά ανίχνευαν κακόβουλες διατάξεις, οι οποίες<br />
εκμεταλλεύονταν τεχνικά χαρακτηριστικά τα οποία δεν υφίστανται<br />
πια (π.χ. αποκατάσταση<br />
κυκλώματος - σύνδεση<br />
γραμμής κατά τη διάρκεια<br />
του κουδουνισμού και ενεργοποίηση<br />
διάταξης με τόνους<br />
κατά τη διάρκεια αυτή). Μέρος<br />
των ελέγχων χρησιμοποιούσε<br />
υψηλές τάσεις, που<br />
στα σύγχρονα κέντρα θα δημιουργούσαν<br />
μόνο ζημιά παρά ανίχνευση. Παράλληλα, τέτοιος<br />
εξοπλισμός μπορούσε να ανιχνεύσει την ύπαρξη μικροεγγραφέων<br />
κασέτας, που πλέον με την έλευση των ψηφιακών<br />
δημοσιογραφικών εγγραφέων αποτελούν μουσειακό<br />
είδος.<br />
Παρά την παλαιότητά τους, μία λειτουργία τους - χρήσιμη<br />
ακόμα και σήμερα - πραγματοποιεί αυτόματα έλεγχο σε πολλαπλά<br />
ζεύγη καλωδίων. Αν υπάρχει ένα πολύζευγο καλώ-
Άρτια εκπαίδευση<br />
Υψηλός Επαγγελματισμός<br />
Εξειδίκευση παροχών<br />
Η A.D <strong>Security</strong> εδρεύει στην Ν.Αρτάκη Ευβοίας και δραστηριοποιείται στο χώρο των Υπηρεσιών Φύλαξης<br />
Εγκαταστάσεων και προσώπων. Παρέχει υψηλής ποιότητας υπηρεσίες ασφάλειας διαθέτοντας μία καλά<br />
εκπαιδευμένη ομάδα από έμπειρους φύλακες και νέας τεχνολογίας οχήματα που περιπολούν προληπτικά,<br />
και επεμβαίνουν άμεσα.<br />
Στους δύσκολους καιρούς της αυξημένης εγκληματικότητας η A.D <strong>Security</strong> δημιούργησε μια νέα<br />
υπηρεσία, την επιτήρηση-επίβλεψη οικισμών-συνοικιών με οχήματα ειδικά εξοπλισμένα και συνδεδεμένα<br />
με το σύστημα συναγερμού για άμεση επέμβαση σε κάθε ενεργοποίηση.<br />
• Στατικές φυλάξεις –Υπηρεσίες πύλης βιομηχανικών και λοιπών εγκαταστάσεων<br />
• Επίβλεψη εκδηλώσεων<br />
• Φύλαξη κατασκηνώσεων<br />
• Δυναμικό προσωπικό ασφαλείας<br />
• Χρηματαποστολές<br />
• Περιπολίες φύλαξης<br />
• Ηλεκτρονικός έλεγχος των περιπολιών –φυλάξεων<br />
• Μότο Άμεση επέμβαση<br />
• Άμεση επέμβαση (Κινητό κέντρο Διαχείρισης Κρίσεων)<br />
Ασφαλιστική κάλυψη<br />
• Μελέτη –σχεδιασμό & εγκατάσταση συστημάτων<br />
ασφαλείας<br />
ΑD SECURITY<br />
Εθνικής Αντιστάσεως 13 • Νέα Αρτάκη<br />
Τηλ.: 22210-40825 • Κιν.: 693-4614179<br />
Ε- mail: info@adsecurity.gr • www.adsecurity.gr
θέμα Εξοπλισμός ανίχνευσης ηλεκτρονικών υποκλοπών<br />
50<br />
Εικόνα 15. Σύγχρονος<br />
ελεγκτής τηλεφωνικών<br />
γραμμών<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
διο, μπορεί να ελέγξει όλα τα πιθανά ζευγάρια καλωδίων<br />
για πιθανές επισυνδέσεις-βραχυκυκλώματα μεταξύ τους.<br />
Ακόμα και στην περίπτωση όπου η επισύνδεση λαμβάνει χώρα<br />
χωρίς βραχυκύκλωμα αλλά με χρήση μετασχηματιστή ή<br />
πυκνωτή, μπορεί να στείλει τόνους στα ζευγάρια αυτά και<br />
να τους ανιχνεύσει σε άλλα ζευγάρια, υποδεικνύοντας έτσι<br />
την ύπαρξη της επισύνδεσης. Μια άλλη λειτουργία είναι η<br />
ενίσχυση του σήματος που λαμβάνεται από το ζευγάρι του<br />
καλωδίου για την ανίχνευση ήχου, σε περίπτωση που έχει<br />
παγιδευθεί η τηλεφωνική συσκευή να στέλνει τον ήχο του<br />
περιβάλλοντα χώρου, ως μικρόφωνο.<br />
Σε κάθε περίπτωση η εξέλιξη της τεχνολογίας οδήγησε σε<br />
πιο σύγχρονο εξοπλισμό, όπως αυτόν της Εικόνας 15. Ο<br />
ελεγκτής αυτός είναι σε θέση να<br />
ανιχνεύσει ήχο σε τηλεφωνικά καλώδια,<br />
καθώς επίσης και ηλεκτρικές<br />
ανωμαλίες που πιθανώς να<br />
οφείλονται σε παρουσία κακόβουλης<br />
διάταξης. Εκτός από ανακλασιόμετρο<br />
- που θα εξετάσουμε<br />
αμέσως παρακάτω - χρησιμοποιεί<br />
και μία πιο σύγχρονη μέθοδο,<br />
κατά την οποία ελέγχεται η<br />
ανάκλαση σε διαφορετικές συχνότητες (Frequency Domain<br />
Reflectometer). Επίσης χρησιμοποιεί την ιδέα των ανιχνευτών<br />
μη γραμμικών επαφών, εισάγοντας μικροκυμματική εκπομπή<br />
στη γραμμή και ανιχνεύοντας ενδεχόμενες αρμονικές<br />
για τη σήμανση παρουσίας ημιαγωγικών διατάξεων κατά<br />
μήκος της γραμμής. Τέλος ανιχνεύει και προβλήματα σε<br />
VoIP επικοινωνία, περιέχοντας τα κατάλληλα πρωτόκολλα.<br />
Ανακλασιόμετρο - Time Domain Reflectometers<br />
(TDR)<br />
Το μηχάνημα αυτό εντοπίζει κάθε ανωμαλία που βρίσκεται<br />
σε μια καλωδίωση, αποκαλύπτοντας έτσι διατάξεις που κατά<br />
τα άλλα μόνο μία οπτική εξέταση θα αποκάλυπτε. Μπορεί<br />
λόγου χάρη να ανιχνεύσει μία επισύνδεση καλωδίου που<br />
οδηγεί σε δεύτερο τηλέφωνο. Στην περίπτωση αυτή, αφού<br />
δεν υπάρχει εκπομπή σήματος, ο ανιχνευτής ραδιοσυχνοτήτων<br />
δεν θα κατάφερνε να εντοπίσει το πρόβλημα. Τεχνικώς,<br />
το ανακλασιόμετρο είναι δυνατό να περιγραφεί ως ένα<br />
«ραντάρ» καλωδιώσεων. Κατά τη λειτουργία του, στέλνει<br />
ένα βραχύ παλμό τάσης κατά μήκος του καλωδίου και μετά<br />
καταγράφει την ανάκλασή του. Κάθε είδος ανωμαλίας (βραχυκύκλωμα,<br />
διακοπή καλωδίου, αλλαγή υλικού, κάμψη, συστροφή<br />
κ.λπ.) αλλάζει την εμπέδηση στο σημείο εκείνο και<br />
έτσι αλλάζουν και τα χαρακτηριστικά του ανακλώμενου παλμού.<br />
Αντίστοιχα, ανάλογα με<br />
το χρόνο που χρειάζεται να<br />
επιστρέψει ο παλμός, βρίσκεται<br />
και το ακριβές σημείο<br />
του καλωδίου που έχει το<br />
πρόβλημα. Πραγματικά, με<br />
χρήση του ανακλασιομέτρου Εικόνα 16. Οθόνη ανακλασιόμετρου<br />
γίνεται δυνατό να εντοπιστεί<br />
μία επισύνδεση εκατοντάδες μέτρα μακριά! Μπορεί ακόμα<br />
να εντοπίσει ένα σημείο όπου είχε συνδεθεί στο παρελθόν<br />
κάτι και έχει απομείνει η «μάτιση». Στην Εικόνα 16 φαίνεται<br />
η οθόνη ενός τέτοιου μηχανήματος, όπου ως παράδειγμα<br />
απεικονίζεται μία ασυνέχεια στα 219 πόδια.<br />
Όπως αναφέρθηκε πριν, η πιο σύγχρονη εκδοχή τους βασίζεται<br />
στην αποστολή ραδιοσυχνοτήτων και όχι απλών παλμών,<br />
οπότε τα αποτελέσματα μπορούν πλέον να αποκαλύψουν ακόμα<br />
περισσότερες λεπτομέρειες. Ένα βασικό πρόβλημα των<br />
ανακλασιομέτρων όμως παραμένει. Ακριβώς λόγω της μεγάλης<br />
απόστασης (χιλιόμετρα) που ίσως μεσολαβεί από το τηλέφωνό<br />
μας μέχρι τις εγκαταστάσεις του τηλεπικοινωνιακού<br />
παρόχου, το TDR είναι πιθανό να δείξει δεκάδες ανωμαλίες.<br />
Πολλές μπορεί να οφείλονται σε εργασίες που έχει πραγματοποιήσει<br />
ο πάροχος (π.χ. επιδιόρθωση καλωδίου ή αλλαγή<br />
όδευσης), ενώ κατά κανόνα δεν υπάρχει πρόσβαση, αφού το<br />
δίκτυο είναι ιδιοκτησία του παρόχου. Η κατάσταση λοιπόν γίνεται<br />
πιο πολύπλοκη για την ανίχνευση διατάξεων που έχουν<br />
εγκατασταθεί κατά μήκος της καλωδίωσης, εκτός του εσωτερικού<br />
δικτύου. Αντίστοιχα, ακόμα και στο εσωτερικό δίκτυο είναι<br />
δύσκολη η εξέταση δυσπρόσιτων σημείων όδευσης.<br />
Επίλογος<br />
Στο σημερινό άρθρο επιχειρήσαμε να καταγράψουμε τον<br />
εξοπλισμό που χρησιμοποιείται για την ανίχνευση υποκλοπών.<br />
Εκτός από τα απλά και ερασιτεχνικά μηχανήματα, τα<br />
εφόδια ενός επαγγελματία ανίχνευσης υποκλοπών ο οποίος<br />
σέβεται τον εαυτό του, ξεκινούν με μια αρχική επένδυση<br />
50.000 ευρώ τουλάχιστον, ενώ για πιο προχωρημένες υποθέσεις<br />
ο συνολικός εξοπλισμός μπορεί να ξεπερνάει τις<br />
100.000 ευρώ. Παρά το μεγάλο βαθμό αυτοματοποίησης,<br />
σε καμία περίπτωση η κατοχή και μόνο του εξοπλισμού δεν<br />
εγγυάται το αποτέλεσμα, αφού θα πρέπει να συνοδεύεται<br />
από συνεχή εκπαίδευση και μεγάλη εμπειρία. Σε επόμενο<br />
άρθρο θα αναλύσουμε τη διαδικασία της εύρεσης κατάλληλων<br />
συνεργατών (οικονομικά στοιχεία και πώς ξεχωρίζουν<br />
οι ερασιτέχνες από τους επαγγελματίες) και την ακριβή<br />
μεθοδολογία για την πραγματοποίηση της ανίχνευσης<br />
(επιλογή χώρων προς ανίχνευση, βήματα και εργασίες). sm
θέμα<br />
PSIM εφαρμογές<br />
…ο άγνωστος Χ στα συστήματα ασφαλείας<br />
Ίσως όταν ακούμε σήμερα τον όρο PSIM<br />
δεν μας έρχεται τίποτα στο νου. Όμως μπορεί<br />
πίσω από αυτήν την άγνωστη σε πολλούς<br />
έννοια, να κρύβεται η νέα τάση που<br />
θα κυριαρχήσει στα συστήματα ασφαλείας<br />
τα επόμενα χρόνια. Το <strong>Security</strong> <strong>Manager</strong><br />
για ακόμη μία φορά δεν μένει<br />
στα ήδη γνωστά, αλλά προσφέρει στους<br />
αναγνώστες του την πιο έγκαιρη και<br />
έγκυρη πληροφόρηση για όλες<br />
τις νεότερες εξελίξεις.<br />
Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />
Ιδιαίτερο ενδιαφέρον παρουσιάζει το πώς οι διάφορες εξελίξεις<br />
σε κλάδους που με την πρώτη ματιά δεν συγχέονται μεταξύ τους,<br />
δίνουν το ερέθισμα για την ανάπτυξη νέων εφαρμογών και συστημάτων.<br />
Σε αυτό το πλαίσιο αποτυπώνεται και η μετεξέλιξη του<br />
ρόλου των υπεύθυνων ασφαλείας των διαφόρων επιχειρήσεων ή<br />
Οργανισμών. Από απλοί επικεφαλής των φυλάκων με μια προϋπηρεσία<br />
σε Σώματα Ασφαλείας ή στις Ένοπλες Δυνάμεις, ο ρόλος<br />
τους πλέον έχει μετεξελιχθεί σε πολυδιάστατα στελέχη που<br />
οφείλουν να κατέχουν γνώσεις από διάφορα και ποικίλα αντικείμενα.<br />
Παράλληλα έχει αναβαθμισθεί και η θέση τους στην εταιρική<br />
πυραμίδα, καθώς πολλές φορές αναφέρονται κατευθείαν<br />
στη Διοίκηση. Αυτό φυσικά δεν έγινε τυχαία, αλλά υπήρξαν πολλοί<br />
παράγοντες που συνέβαλαν. Η αύξηση των κινδύνων αλλά<br />
και η ανάγκη για τις επιχειρήσεις να θωρακιστούν απέναντι σε αυτές<br />
τις απειλές, οδήγησε στην αλλαγή του τρόπου με τον οποίο<br />
προσεγγίζεται πλέον η φυσική ασφάλεια, αλλά και τα στελέχη<br />
που είναι υπεύθυνα για τη διασφάλισή της. Επιπλέον όμως ανάγκασε<br />
και τους ανθρώπους του χώρου να επεκτείνουν τις γνώσεις<br />
τους σε άλλους τομείς, καθώς θα έπρεπε πλέον να χρησιμοποιούν<br />
εργαλεία από άλλους χώρους. Ο χώρος της πληροφορικής<br />
αποτέλεσε τη βασική πηγή άντλησης νέων χρήσιμων εργαλείων.<br />
Η ασφάλεια άλλωστε δεν αποτελεί εξαίρεση από άλλους χώρους,<br />
καθώς η πληροφορική έχει εισβάλλει οριζόντια σε όλες τις δραστηριότητες<br />
μιας επιχείρησης. Εντύπωση φυσικά προκαλεί και το<br />
γεγονός ότι οι αλλαγές αυτές δεν είναι σταθερές, αλλά συνεχώς<br />
εμφανίζονται και νέες εξελίξεις που επιζητούν την προσοχή όλων<br />
όσοι ασχολούνται με αυτόν το χώρο.<br />
Μία από τις σημαντικότερες έννοιες με την οποία ερχόμαστε συνεχώς<br />
αντιμέτωποι στο πλαίσιο αυτών των αλλαγών είναι και η<br />
σύγκλιση των συστημάτων. Με αυτήν την έννοια που προέρχεται<br />
από το χώρο της πληροφορικής - εξ ου και οι αλληλεπιδράσεις που<br />
αναφέραμε προηγουμένως - εννοούμε τη συνεργασία των διαφορετικών<br />
ηλεκτρονικών συστημάτων που σχετίζονται με τη φυσική<br />
ασφάλεια. Δηλαδή των συστημάτων CCTV, συναγερμού και<br />
ελέγχου πρόσβασης. Μέσω αυτής της συνεργασίας εξασφαλίζεται<br />
η αποδοτικότερη χρήση τους και ο καλύτερος έλεγχος των<br />
εγκαταστάσεων όσον αφορά στο θέμα της ασφάλειας. Η σύγκλιση<br />
λοιπόν των διαφόρων συστημάτων αποτελούσε την τελευταία<br />
περίοδο το πιο ενδιαφέρον θέμα για τις μελλοντικές τάσεις που<br />
θα κυριαρχήσουν στο χώρο των συστημάτων ασφαλείας. Πολύ<br />
πρόσφατα όμως το φως των προβολέων φαίνεται ότι πέφτει σε<br />
52<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
ένα άλλο θέμα, που για πολλούς αναμένεται ότι θα αποτελέσει<br />
τα επόμενα χρόνια τη νέα κυρίαρχη τάση.<br />
Πρόκειται για τα συστήματα PSIM. Το ακρωνύμιο των όρων προέρχεται<br />
από τις λέξεις Physical <strong>Security</strong> Information Management<br />
και όπως σωστά αντιλαμβάνεστε προέρχεται και αυτό από<br />
το χώρο της πληροφορικής. Αποδίδοντας τον όρο στην ελληνική,<br />
θα μπορούσαμε να τα ονομάσουμε Πληροφοριακά Συστήματα<br />
Διαχείρισης της Φυσικής Ασφάλειας. Τι περιλαμβάνει όμως<br />
αυτός ο όρος και τι ακριβώς προσφέρουν;<br />
Η εξέλιξη και ο ορισμός<br />
Αν θέλουμε να ανατρέξουμε λίγο στο παρελθόν θα διαπιστώσουμε<br />
ότι εδώ και αρκετά χρόνια στο χώρο της διοίκησης δημόσιων<br />
ή ιδιωτικών Οργανισμών και ειδικότερα μεγάλου μεγέθους,<br />
χρησιμοποιούνται Πληροφοριακά Συστήματα που αποσκοπούν<br />
στην ανάλυση επιχειρησιακών δεδομένων με σκοπό<br />
την εκτίμηση των αποτελεσμάτων που θα προκύψουν από<br />
τη χρήση διαφορετικών εναλλακτικών σεναρίων και εντέλει<br />
την εύρεση της βέλτιστης λύσης. Αυτή η κατηγορία Πληροφοριακών<br />
Συστημάτων ονομάζεται Συστήματα Υποστήριξης<br />
Αποφάσεων (Decision Support System) και έχουν ευρεία χρήση<br />
σε αρκετές επιχειρησιακές λειτουργίες. Πάνω λοιπόν σε<br />
αυτήν τη λογική των Πληροφοριακών Συστημάτων Διοίκησης<br />
αναπτύχθηκαν τα PSIM, που αποτελούν ουσιαστικά την εφαρμογή<br />
τους πάνω σε θέματα ασφάλειας. Λαμβάνουν δεδομένα<br />
και πληροφορίες από τα επιμέρους συστήματα ασφαλείας, τα<br />
επεξεργάζονται και παρουσιάζουν τα αποτελέσματά τους στο<br />
χρήστη υπό μια ενιαία μορφή. Τα λογισμικά που ανήκουν στην<br />
κατηγορία των PSIM επιτρέπουν στα τμήματα ασφαλείας να<br />
διαχειρίζονται την έκθεση των Οργανισμών απέναντι στους<br />
διάφορους κινδύνους. Έχουν σχεδιαστεί ώστε να προσφέρουν<br />
ένα εργαλείο για τη λήψη αποφάσεων και την ανάπτυξη ενός<br />
σχεδίου ασφαλείας μέσα σε έναν Οργανισμό. Εντούτοις δεν<br />
αποτελούν απλώς ένα εργαλείο διαχείρισης συμβάντων, όπως<br />
πολλοί έχουν τη λανθασμένη εντύπωση. Αντιθέτως, έχουν τη<br />
δυνατότητα συλλογής και επεξεργασίας πληροφοριών από<br />
όλους τους αισθητήρες των επιμέρους συστημάτων ασφαλείας<br />
και βάσει αυτών και με τη χρήση μαθηματικών μοντέλων<br />
δημιουργούν σενάρια ώστε ο χρήστης να μπορεί να επιλέγει<br />
τη βέλτιστη λύση, που θα οδηγεί στην καλύτερη διαχείριση<br />
της συνολικής ασφάλειας του οργανισμού. Η διαχείριση<br />
των συμβάντων αποτελεί μόνο μία πτυχή από τις δυνατότητες<br />
που προσφέρουν τα PSIM συστήματα, σε αντίθεση με τα συστήματα<br />
διαχείρισης συμβάντων. Οι εφαρμογές διαχείρισης<br />
συμβάντων μπορούν να διαχειριστούν ένα έκτακτο συμβάν με<br />
τη χρήση δεδομένων από όλα τα επιμέρους συστήματα (εδώ
θέμα PSIM εφαρμογές<br />
54<br />
εμφανίζεται ακριβώς η έννοια της ενοποίησης που προαναφέραμε)<br />
αλλά τα PSIM συστήματα εκτός αυτού επιτρέπουν την<br />
κατάστρωση σχεδίων και σεναρίων πριν την εμφάνιση συμβάντων.<br />
Αποτελούν δηλαδή ένα εργαλείο χάραξης μεσοπρόθεσμης<br />
και μακροπρόθεσμης στρατηγικής και όχι απλώς ένα μέσο<br />
αντιμετώπισης μεμονωμένων περιστατικών. Επιπλέον τα P-<br />
SIM βάσει ακριβώς αυτών των δεδομένων που συλλέγουν συνεχώς,<br />
επιτρέπουν και την καλύτερη διαχείριση των καθημερινών<br />
λειτουργιών της επιχείρησης όσον αφορά στον τομέα<br />
ασφάλεια.<br />
Κριτήρια χαρακτηρισμού<br />
Αρκετές είναι οι εφαρμογές όπου οι δημιουργοί τους ισχυρίζονται<br />
ότι ανήκουν στην κατηγορία των PSIM, δεν διαθέτουν<br />
όμως όλες τα απαραίτητα χαρακτηριστικά για να ενταχθούν στη<br />
συγκεκριμένη κατηγορία. Πέντε είναι τα βασικά στοιχεία που<br />
εντάσσουν μία εφαρμογή στην κατηγορία PSIM:<br />
Συλλογή (Collection): Τα λογισμικά τύπου PSIM συλλέγουν πληροφορίες<br />
από επιμέρους συστήματα ή συσκευές ασφαλείας.<br />
Ανάλυση (Analysis): Στη συνέχεια οι εφαρμογές PSIM αναλύουν<br />
τα δεδομένα, τα συμβάντα και τους συναγερμούς, προκειμένου<br />
να αναγνωρίσουν ποια είναι η πραγματική κατάσταση και να<br />
θέσουν προτεραιότητες αντιμετώπισης.<br />
Επιβεβαίωση (Verification): Τα λογισμικά τύπου PSIM παρουσιάζουν<br />
όλα τα δεδομένα μέσω ενός εύχρηστου και παραστατικού<br />
τρόπου, ώστε ο χρήστης να μπορεί να επιβεβαιώσει άμεσα<br />
την ορθότητά τους.<br />
Επίλυση (Resolution): Το σύστημα πλέον παρέχει Επιχειρησιακές<br />
διαδικασίες (SOP) καθώς και οδηγίες αντιμετώπισης κάθε<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
συμβάντος σε κάθε στάδιο (βήμα – βήμα) που βασίζονται στις<br />
υφιστάμενες πολιτικές της επιχείρησης, ώστε να επιτυγχάνεται<br />
η καλύτερη δυνατή αντιμετώπιση της κατάστασης. Επιπρόσθετα,<br />
τα συστήματα που εφαρμόζονται σε Οργανισμούς με πολλές<br />
εγκαταστάσεις έχουν τη δυνατότητα να μοιράζονται μεταξύ<br />
τους πληροφορίες, ώστε βάσει της αποκτηθείσας εμπειρίας να<br />
αναπτύσσονται τα πιο εφαρμόσιμα σχέδια αντιμετώπισης κρίσιμων<br />
καταστάσεων.<br />
Αναφορά (Reporting): Τα λογισμικά τύπου PSIM συλλέγουν όλες<br />
τις πληροφορίες και τις ενέργειες που έχουν γίνει και τις παρουσιάζουν<br />
σε τελικές αναφορές. Παράλληλα, όλα αυτά τα<br />
στοιχεία μπορούν να χρησιμοποιηθούν για μεταγενέστερες εκπαιδεύσεις<br />
ή και αναλύσεις των καταστάσεων προκειμένου να<br />
βελτιώνονται ακόμα περισσότερο οι μέθοδοι αντιμετώπισης.<br />
Χωρίς αυτές τις παραπάνω δυνατότητες, μια εφαρμογή δεν μπορεί<br />
να ενταχθεί στην κατηγορία των PSIM. Υπάρχουν εφαρμογές<br />
που προσεγγίζουν τις δυνατότητες των PSIM, γνωστές και ως<br />
“near PSIM” ή “PSIM lite”, χωρίς όμως να εκπληρώνουν στο απόλυτο<br />
αυτές τις πέντε συγκεκριμένες προϋποθέσεις. Για το λόγο<br />
αυτό οι υποψήφιοι χρήστες οφείλουν να εξετάζουν τις επιλογές<br />
που έχουν και να διαπιστώνουν αν όντως αυτές εκπληρούν<br />
αυτά τα κριτήρια.<br />
Πού απευθύνονται οι εφαρμογές<br />
Ένα ενδιαφέρον ερώτημα που πάντα χρήζει απάντησης - ειδικά<br />
όταν αναφερόμαστε σε μια τόσο νέα κατηγορία εφαρμογών,<br />
είναι πού μπορούν να χρησιμοποιηθούν. Μέχρι στιγμής χρησιμοποιούνται<br />
κυρίως – και φυσικά, τα παραδείγματα που χρησιμοποιούμε<br />
είναι από το εξωτερικό - στο δημόσιο τομέα, όπου<br />
κυρίως μεγάλοι δήμοι με πάνω από τρία εκατομμύρια κατοίκους<br />
αλλά και μικρότεροι, κάνουν χρήση των δυνατοτήτων τους.<br />
Μεγάλη είναι η συμβολή των εφαρμογών PSIM στη διαχείριση<br />
μεγάλων εκδηλώσεων. Παραδείγματος χάρη, με τους Ολυμπιακούς<br />
Αγώνες που θα διοργανωθούν αυτό το καλοκαίρι στο<br />
Λονδίνο, θα συρρεύσουν εκατομμύρια άνθρωποι (επισκέπτες,<br />
αθλητές, εργαζόμενοι, εθελοντές). Η αντιμετώπιση των συμβάντων<br />
όχι μόνο σε επίπεδο ασφάλειας έναντι κάποιας τρομοκρατικής<br />
ή εγκληματικής ενέργειας, αλλά και σε επίπεδο ασφάλειας<br />
έναντι κάποιας φυσικής καταστροφής ή ενός ατυχήματος<br />
σε τόσο μεγάλο επίπεδο, μπορεί να γίνει μόνο μέσω μιας<br />
εφαρμογής PSIM.<br />
Όμως σταδιακά διαδίδονται και στον ιδιωτικό τομέα με μεγαλύτερη<br />
απήχηση σε Οργανισμούς όχι απαραίτητα πάρα πολύ μεγάλου<br />
μεγέθους, αλλά με εκτεταμένες εγκαταστάσεις και υψηλά<br />
επίπεδα ασφάλειας. Αεροδρόμια, εργοστάσια παραγωγής<br />
ενέργειας, τηλεπικοινωνιακά κέντρα, λιμάνια, βιομηχανίες,<br />
αποτελούν μόνο μερικές από τις εγκαταστάσεις στις οποίες μια<br />
ολοκληρωμένη εφαρμογή PSIM μπορεί να φανεί χρήσιμη.
Τι νέο φέρνουν…<br />
Με την εισαγωγή των συστημάτων PSIM έκαναν έντονη την εμφάνισή<br />
τους και δύο όροι που ήταν μεν γνωστοί μέχρι σήμερα, αλλά<br />
δεν τους συναντούσαμε με την ίδια συχνότητα. Το security awarenness<br />
(Επαγρύπνηση Ασφάλειας) αποδίδει λεκτικά τις προσπάθειες<br />
που γίνονται από έναν Οργανισμό για να διαφυλάσσει και να<br />
προστατεύει τις εγκαταστάσεις, τις υποδομές, τους ανθρώπους<br />
που κινούνται μέσα στους χώρους του, αλλά και τα πληροφοριακά<br />
συστήματα. Όπως ακριβώς είναι δομημένη αυτή η έννοια, αποτελεί<br />
ίσως την καλύτερη απάντηση στο τι κάνουν τα συστήματα P-<br />
SIM. Βελτιώνουν τον τρόπο με τον οποίο οι υπεύθυνοι ασφαλείας<br />
διαχειρίζονται το security awareness του Οργανισμού τους.<br />
Μία άλλη έννοια είναι το system agnostic. Τα συστήματα PSIM<br />
οφείλουν να είναι system agnostic, δηλαδή συνδέονται και λαμβάνουν<br />
πληροφορίες από όλες τις συσκευές, ανεξάρτητα από<br />
τον κατασκευαστή τους και τον τρόπο με τον οποίο λειτουργούν.<br />
Αυτό που ενδιαφέρει τις εφαρμογές PSIM είναι τα δεδομένα που<br />
λαμβάνουν από τις συσκευές και τα επιμέρους συστήματα και<br />
όχι αυτές καθαυτές οι συσκευές.<br />
έναν ή περισσότερους ανθρώπινους χειριστές. Γιατί το ζητούμενο<br />
δεν είναι μόνο να λαμβάνουμε πληροφορίες, αλλά να μπορούμε<br />
και να τις επεξεργαζόμαστε. Εδώ εισέρχονται τα μοντέλα<br />
που χρησιμοποιούν οι εφαρμογές PSIM, τα οποία λαμβάνουν αυτές<br />
τις πληροφορίες, τις επεξεργάζονται και παρουσιάζουν στους<br />
χρήστες τα αποτελέσματα με ένα εύχρηστο τρόπο. Επιπλέον, βάσει<br />
αυτών των δεδομένων καταστρώνουν και αναπτύσσουν σενάρια<br />
αντιμετώπισης έκτακτων περιστατικών, οπότε οι υπεύθυνοι<br />
του τμήματος ασφαλείας μπορούν ευκολότερα να δουν τις οποιεσδήποτε<br />
επιπτώσεις που θα έχει μία απόφασή τους και βάσει<br />
αυτών να ενεργήσουν ανάλογα.<br />
Επειδή ζούμε στην εποχή της τεκμηρίωσης όπου κάθε επιχειρησιακό<br />
σύστημα δεν αρκεί απλά να λειτουργεί αποτελεσματικά, αλλά<br />
απαιτείται να μπορούν οι χρήστες του να το αποδεικνύουν, οι<br />
εφαρμογές PSIM μπορούν να συμβάλουν στη δημιουργία τυπικών<br />
λειτουργικών διαδικασιών (Standard Operating Procedures- SOP).<br />
Οπότε πλέον το γενικό σχέδιο - σύστημα ασφαλείας του Οργανισμού<br />
θα αποτελείται από σαφείς και τεκμηριωμένες διαδικασίες, που<br />
όχι μόνο θα βοηθούν τους χειριστές του να μπορούν να αντεπεξέλθουν<br />
καλύτερα σε έκτακτες περιστάσεις, αλλά παράλληλα<br />
αυτοί θα μπορούν να αποδεικνύουν τη λειτουργικότητά του σε περιπτώσεις<br />
εξωτερικών ελέγχων από άλλους Οργανισμούς (ασφαλιστικούς<br />
φορείς, Οργανισμούς πιστοποίησης ή κρατικούς φορείς).<br />
Λόγοι χρήσης<br />
Πώς όμως από τα ξεχωριστά και ανεξάρτητα ηλεκτρονικά συστήματα<br />
ασφαλείας φθάσαμε στην επιδιωκόμενη ενοποίησή τους<br />
(integration) και φυσικά στις εφαρμογές PSIM; Ποιοι είναι οι λόγοι<br />
που οδήγησαν τη βιομηχανία συστημάτων ασφαλείας να αντλήσει<br />
για ακόμη μία φορά τεχνογνωσία από τον κλάδο της πληροφορικής<br />
αλλά και της επιχειρησιακής έρευνας (τα μοντέλα<br />
των PSIM βασίζονται σε αρχές της επιχειρησιακής έρευνας) και<br />
να αναπτύξει αυτές τις ολοκληρωτικές εφαρμογές; Τις αποκαλούμε<br />
ολοκληρωτικές, ακριβώς διότι αντιμετωπίζουν υπό ένα<br />
ολικό πρίσμα το θέμα της ασφάλειας.<br />
Καταρχήν η αύξηση της χρήσης και η εξάπλωση των ηλεκτρονικών<br />
συστημάτων δημιούργησαν έναν τεράστιο όγκο δεδομένων,<br />
ειδικά όταν αναφερόμαστε σε μεγάλους Οργανισμούς ή εκτεταμένες<br />
εγκαταστάσεις που καθιστούν δύσκολη και οικονομικά<br />
ασύμφορη την ορθή επεξεργασία αυτών των δεδομένων, από<br />
Λάρνακος 32, 143 42 Ν. Φιλαδέλφεια • Tηλ.: 210 2750 595 • Fax: 210 2715 975<br />
Kιν.: 6937 015 041 • Email: info@solosec.gr • www.solosec.gr
θέμα PSIM εφαρμογές<br />
να τα χρησιμοποιήσει αποτελεσματικά (λόγω αδυναμίας χρήσης<br />
των πληροφοριών που αυτά συλλέγουν). Εδώ η χρήση των PSIM<br />
μπορεί να φανεί πολύ σημαντική, καθώς ακριβώς αυξάνουν την<br />
αποτελεσματικότητα των εγκατεστημένων συστημάτων ασφαλείας<br />
και αυξάνουν το βαθμό ανταποδοτικότητας της επένδυσης<br />
που έχει γίνει σε αυτά (Return Of Investment- ROI).<br />
56<br />
Μια άλλη σημαντική δυνατότητα των εφαρμογών PSIM είναι ότι<br />
μπορούν να παρέχουν όλες αυτές τις πληροφορίες, αλλά και τα<br />
αποτελέσματα της επεξεργασίας των δεδομένων σε πραγματικό<br />
χρόνο. Οπότε βελτιώνεται και η ταχύτητα αντίδρασης του τμήματος<br />
ασφάλειας και ελαχιστοποιούνται οι επιπτώσεις από ένα<br />
συμβάν, που αν το αφήσουμε να εξελιχθεί μπορεί να καταστεί<br />
ανεξέλεγκτο και επικίνδυνο για τις εγκαταστάσεις αλλά και τους<br />
ανθρώπους του Οργανισμού.<br />
Όμως οι εφαρμογές PSIM δεν βοηθούν μόνο στην αντιμετώπιση<br />
έκτακτων περιστατικών ή στο σχεδιασμό σεναρίων. Μπορούν επίσης<br />
να συμβάλουν στην ανάλυση προηγούμενων συμβάντων,<br />
πώς έγινε ο χειρισμός του και τι πιθανώς θα μπορούσε να είχε γίνει<br />
καλύτερα. Ήταν παραδείγματος χάρη οι αντιδράσεις όλων<br />
των εμπλεκόμενων σωστές και έγκαιρες; Ποια διαδικασία οδηγεί<br />
σε αποτελέσματα αντίθετα από αυτά που επιδιώκουμε και<br />
χρήζει βελτίωσης ή αλλαγής;<br />
Ορμώμενοι από το γεγονός που αναφέραμε στις προηγούμενες<br />
παραγράφους, δηλαδή της μεγάλης εξάπλωσης των ηλεκτρονικών<br />
συστημάτων ασφαλείας, αντιλαμβανόμαστε ότι αυτή η αύξηση<br />
προκάλεσε και μια διόγκωση στους προϋπολογισμούς των<br />
Οργανισμών. Επρόκειτο για ένα έξοδο που μέχρι πριν λίγα χρόνια<br />
δεν υπήρχε καθόλου, ενώ τώρα η ανάγκη του προβάλλεται ως επιτακτική.<br />
Είναι λογικό λοιπόν για τις διοικήσεις των Οργανισμών<br />
να επιζητούν αυτό το κόστος να έχει όσο το δυνατό μεγαλύτερη<br />
ανταποδοτικότητα. Ειδικά σήμερα όπου οι προϋπολογισμοί βρίσκονται<br />
υπό το μικροσκόπιο των οικονομικών υπηρεσιών με στόχο<br />
τη μείωση ή και την αποφυγή των περιττών εξόδων. Μπορεί<br />
λοιπόν κάποιος να επενδύσει ένα σημαντικό ποσό στη χρήση<br />
ενός εκτεταμένου δικτύου συστημάτων ασφαλείας (συναγερμοί,<br />
CCTV, access control και πυρανίχνευση) αλλά να μη μπορεί<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Μύθοι και παρανοήσεις<br />
Οι εφαρμογές PSIM μπορεί να ανήκουν στην κατηγορία των λογισμικών,<br />
αλλά δεν μπορούν να αγοραστούν ως έτοιμες λύσεις<br />
(off the shelf - από το ράφι). Καθώς για να κατασκευασθεί μία<br />
εφαρμογή PSIM για ένα Οργανισμό θα πρέπει πρώτα να γίνουν<br />
κατανοητές από τους προγραμματιστές οι διαδικασίες που ακολουθεί<br />
η συγκεκριμένη επιχείρηση, αλλά κα η τεχνολογία των συστημάτων<br />
που χρησιμοποιεί. Οπότε, εξ ορισμού οφείλει η ομάδα<br />
που θα αναπτύξει την εφαρμογή PSIM να ασχοληθεί με τη συγκεκριμένη<br />
επιχείρηση εξαρχής.<br />
Ταυτόχρονα, δεν πρέπει να συγχέουμε ότι οι εφαρμογές PSIM<br />
σχετίζονται αποκλειστικά με την ασφάλεια. Άλλωστε στην αρχή<br />
του άρθρου είδαμε ότι οι καταβολές τους προέρχονται από Γενικά<br />
Πληροφοριακά Συστήματα Διοίκησης, οπότε μπορούν να χρησιμοποιηθούν<br />
με την κατάλληλη διαμόρφωση ως τέτοια, να επεξεργάζονται<br />
δεδομένα και από άλλες λειτουργίες της επιχείρησης<br />
και να εξάγουν χρήσιμα συμπεράσματα.<br />
Επιχειρησιακή συνέχεια<br />
Ένα από τα κρίσιμα θέματα για την επιτυχή λειτουργία μιας επιχείρησης<br />
είναι το κατά πόσο μπορεί να προσφέρει στους πελάτες<br />
της συνεχή παροχή των υπηρεσιών της, ακόμα και σε<br />
περίπτωση απρόβλεπτων καταστάσεων. Το γνωστό και αποκαλούμενο<br />
business continuity αποτελεί ένα από τα μεγάλα στοιχήματα<br />
που οφείλουν να κερδίσουν οι Οργανισμοί (δημόσιοι και<br />
ιδιωτικοί) στην προσπάθειά τους να φανούν ανταγωνιστικοί.<br />
Αναλογιστείτε ένα αεροδρόμιο του οποίου διακόπτεται η λειτουργία,<br />
μία τράπεζα στην οποία σταματούν τα πληροφοριακά<br />
συστήματα, ένα εργοστάσιο που δεν μπορεί να συνεχίσει την<br />
παραγωγή ή τη διακοπή σηματοδότησης στην περίπτωση ενός<br />
δήμου. Όλα αυτά αποτελούν ορισμένες από τις περιπτώσεις<br />
όπου τα συστήματα PSIM μπορεί να παίξουν καθοριστικό ρόλο.<br />
Μπορεί ίσως η χρήση τους ακόμα να φαίνεται πολυτέλεια,<br />
όμως αν αναλογιστούμε τον όγκο των δεδομένων που συλλέγονται<br />
από την εκτεταμένη χρήση των σύγχρονων συστημάτων<br />
ασφάλειας και το πώς μπορούν αυτά τα δεδομένα να αξιοποιούνται<br />
κατάλληλα, τότε μάλλον ακόμα και σήμερα που βρισκόμαστε<br />
σε ένα σχετικά πρώιμο στάδιο ανάπτυξης των εφαρμογών<br />
PSIM, θα πρέπει να αναθεωρήσουμε την προηγούμενη<br />
σκέψη. Πόσο δε στο μέλλον, όπου η χρήση τους θα είναι ακόμα<br />
περισσότερο επιβεβλημένη. sm
CCTV<br />
Κατανεμημένη αρχειοθέτηση<br />
Μία εναλλακτική τάση αποθήκευσης<br />
ντρικό σημείο. Παρουσιάζει ιδιαίτερο ενδιαφέρον όχι διότι αποτελεί<br />
την καλύτερη επιλογή, αλλά επειδή προσφέρει τη δυνατότητα<br />
μιας διαφορετικής αντιμετώπισης ανάλογα με τις ιδιαιτερότητες<br />
της κάθε εφαρμογής. Υπό αυτό το πρίσμα θα την παρουσιάσουμε<br />
στο άρθρο που ακολουθεί, κάνοντας μια σύγκριση<br />
μεταξύ των δύο προτάσεων με σκοπό να βοηθηθούν οι εμπλεκόμενοι<br />
στην υλοποίηση αυτών των εφαρμογών και να επιλέξουν<br />
την πρόταση που ταιριάζει καλύτερα στην κάθε ξεχωριστή<br />
περίπτωση.<br />
Εκτός από το κλασικό μοντέλο της κεντρικής<br />
αποθήκευσης video φαίνεται ότι σταδιακά<br />
προτείνεται και ένα πιο «χαλαρό» στη δομή<br />
του σύστημα κατανεμημένης αρχειοθέτησης,<br />
το οποίο παρουσιάζει ιδιαίτερο ενδιαφέρον.<br />
Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />
Καθώς η τεχνολογία εξελίσσεται είναι προφανές ότι πλέον στη<br />
διάθεση των τελικών χρηστών θα προσφέρονται λύσεις και ε-<br />
ναλλακτικές επιλογές που μέχρι πριν λίγο καιρό θα φάνταζαν ί-<br />
σως μη ρεαλιστικές. Μια παρόμοια τάση εμφανίζεται στο χώρο<br />
των συστημάτων CCTV. Όπως γνωρίζουν όλοι όσοι έχουν εργαστεί<br />
με αυτές τις εφαρμογές - είτε ως τελικοί χρήστες είτε από<br />
την πλευρά των εγκαταστατών ή των εταιρειών διάθεσης παρόμοιων<br />
συστημάτων - τα αρχεία των CCTV συστημάτων αποθηκεύονταν<br />
μέχρι πρότινος σε κεντρικά σημεία. Η λύση της κεντρικής<br />
αποθήκευσης ήταν μονόδρομος, καθώς δεν υπήρχαν άλλες ε-<br />
ναλλακτικές προτάσεις. Αυτό όμως μέχρι πριν λίγο καιρό. Διότι<br />
πλέον προβάλλει στον ορίζοντα και μία εναλλακτική πρόταση, η<br />
«κατανεμημένη αρχειοθέτηση». Όπως προκύπτει και από τον<br />
ορισμό της πρότασης πρόκειται για μία άλλη προσέγγιση, σύμφωνα<br />
με την οποία τα αρχεία που δημιουργούνται αποθηκεύονται<br />
σε διαφορετικά τοπικά σημεία και όχι αποκλειστικά σε ένα κε-<br />
Το προηγούμενο μοντέλο<br />
Σύμφωνα με τη λύση που ακολουθούνταν μέχρι σήμερα, δηλαδή<br />
εκείνης της κεντρικής αποθήκευσης, οι κάμερες του συστήματος<br />
τοποθετούνταν σε διάφορα σημεία της εγκατάστασης, α-<br />
νάλογα φυσικά με την επικινδυνότητά τους. Όλα τα δεδομένα<br />
που κατέγραφαν αυτές οι κάμερες συγκεντρώνονταν σε ένα κεντρικό<br />
σημείο, συνήθως το δωμάτιο ελέγχου ή control room και<br />
από εκεί μπορούσε να γίνει η επεξεργασία τους, η προβολή και<br />
η διαχείρισή τους.<br />
Η υλοποίηση του μοντέλου της κεντρικής αποθήκευσης δεν προέκυψε<br />
ύστερα από κάποια μεγάλη διαβούλευση, καθώς ουσιαστικά<br />
ήταν η μόνη δυνατή επιλογή βάσει της τεχνολογίας που υ-<br />
πήρχε μέχρι τότε. Ενώ έγινε και εύκολα αποδεκτή διότι δεν ήταν<br />
μια άσχημη επιλογή - τουναντίον είχε και έχει ακόμα πολλά θετικά<br />
στοιχεία. Πρέπει να θυμηθούμε ότι εκείνη την περίοδο κυριαρχούσαν<br />
τα αναλογικά συστήματα, τα περισσότερα από τα ο-<br />
ποία έγραφαν συνεχώς όλο το 24ωρο. Αυτό στην πράξη σήμαινε<br />
ότι οι περισσότεροι χρήστες όφειλαν να αλλάζουν αρκετές κασέτες<br />
καθόλη τη διάρκεια της ημέρας, το οποίο όπως είναι προφανές<br />
δεν ήταν καθόλου πρακτικό. Οπότε ένα κεντροποιημένο<br />
μοντέλο αποθήκευσης απλοποιούσε την όλη διαδικασία και έ-<br />
κανε αναμφισβήτητα το έργο όλων πιο απλό. Επιπροσθέτως δεν<br />
υπήρχε καμία ανάγκη για να ανησυχούν οι υπεύθυνοι για θέματα<br />
χωρητικότητας του δικτύου (διαθέσιμο bandwidth) καθώς το<br />
ομοαξονικό καλώδιο που συνέδεε κάθε συσκευή (κάμερα) με το<br />
κεντρικό σημείο αποθήκευσης ήταν αποκλειστικής χρήσης για<br />
τη διασύνδεση της συγκεκριμένης συσκευής και επαρκούσε για<br />
την αποστολή εικόνων στην υψηλότερη δυνατή ανάλυση και σε<br />
πραγματικό χρόνο.<br />
Προφανώς μεν για τον εγκαταστάτη δεν ήταν ό,τι ευκολότερο να<br />
τοποθετήσει όλα αυτά τα ομοαξονικά καλώδια, αλλά μέχρι τότε<br />
58<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
ήταν η μόνη δυνατή επιλογή. Για το χρήστη όμως, αντιθέτως, το κεντροποιημένο σύστημα<br />
αποτελούσε μια πολύ καλή λύση και για αυτό το λόγο όλα τα συστήματα επιτήρησης σχεδιάζονταν<br />
βάσει αυτής της αρχιτεκτονικής.<br />
Νέες δυνατότητες και αλλαγές<br />
Τα τελευταία χρόνια με την είσοδο και επικράτηση της ψηφιακής τεχνολογίας οι περιορισμοί<br />
που επέβαλαν την λύση των κεντροποιημένων συστημάτων ως τη μόνη δυνατή έ-<br />
χουν πλέον αρθεί. Οι νέες δυνατότητες μας επιτρέπουν να χρησιμοποιούμε τα κεντροποιημένα<br />
συστήματα εκεί όπου πραγματικά υπερτερούν, ενώ έφεραν στο προσκήνιο και<br />
τη λύση των συστημάτων κατανεμημένης αρχειοθέτησης. Το δίλημμα μεταξύ των δύο προτάσεων<br />
τίθεται σε σοβαρή βάση και αποτελεί αντικείμενο προσεκτικής διερεύνησης.<br />
Τα πλεονεκτήματα της κατανεμημένης αρχειοθέτησης είναι μεγαλύτερη ευελιξία, καλύτερη<br />
συμπεριφορά σε περίπτωση καταστροφής των αποθηκευμένων αρχείων και δυνατότητα<br />
συνέχισης της λειτουργίας του συστήματος, βελτιωμένη διαχείριση του αποθηκευτικού<br />
συστήματος και εξοικονόμηση bandwidth. Στοιχεία σίγουρα ιδιαίτερα σημαντικά, α-<br />
φού έχουν να κάνουν με θέματα κόστους που απασχολούν σε μεγάλο βαθμό τις σύγχρονες<br />
επιχειρήσεις.<br />
Ευελιξία<br />
Η μεγαλύτερη ευελιξία έχει να κάνει με τον τρόπο που η αρχιτεκτονική της κατανεμημένης<br />
αρχειοθέτησης λειτουργεί. Δηλαδή μπορεί κάθε τοπικό σημείο του συστήματος, όπως<br />
π.χ. μία κάμερα, να μπορεί να αποθηκεύει τα αρχεία που καταγράφει. Επίσης μπορεί ορισμένες<br />
κάμερες να συνδέονται με μία μονάδα αποθήκευσης τύπου NAS (Network Attached<br />
Storage) και να στέλνουν εκεί τα αρχεία προς αποθήκευση. Το θέμα πλέον έγκειται στο<br />
χρήστη να αποφασίσει τι θέλει από το σύστημά του, αρκεί να απαντήσει σε ορισμένα βασικά<br />
ερωτήματα ώστε να σχηματίσει μια άποψη για το τι περιμένει από το σύστημα επιτήρησης<br />
που θα επιλέξει.<br />
Φυσικά, πολλοί από το χώρο των εγκαταστατών θα βιαστούν να προκαταλάβουν τις απαντήσεις<br />
των πελατών τους με σκοπό την δική τους διευκόλυνση. Θα συμπεράνουν δηλαδή<br />
- και μάλλον αυθαίρετα - ότι οι χρήστες θα είναι ικανοποιημένοι και με την εγγραφή ε-<br />
νός frame ανά λίγα δευτερόλεπτα και αυτό σε χαμηλή ανάλυση. Η αλήθεια όμως είναι ό-<br />
τι κανένας χρήστης δεν είναι ευχαριστημένος με αυτήν την προδιαγραφή. Απλώς συμβιβάζονταν<br />
με αυτό, διότι μέχρι τώρα αυτό μπορούσαν να προσφέρουν οι κάμερες CCTV. Α-<br />
πό την άλλη, φυσικά και οι χρήστες θα ζητήσουν να βλέπουν βίντεο εφάμιλλο με αυτό των<br />
τηλεοπτικών δεκτών σε πραγματικό χρόνο και από κάθε κάμερα που είναι συνδεδεμένη.<br />
Μια απαίτηση που μπορεί μεν να υλοποιείται τεχνικά, αλλά δεν είναι καθόλου ρεαλιστική<br />
εξετάζοντάς την υπό το πρίσμα του κόστους. Οπότε η λύση –όπως πάντα άλλωστε - βρίσκεται<br />
κάπου στη μέση, με την εξισορρόπηση των απαιτήσεων της ποιότητας της εικόνας και της<br />
διάρκειας που θα αποθηκεύονται τα βίντεο. Ως βάση για την έναρξη μιας συζήτησης μπορούμε<br />
να θεωρήσουμε την ανάλυση των 4 CIF, στην οποία ένα frame καταλαμβάνει περίπου<br />
20 kb. Το μέγεθος αυτό μπορεί να διαφέρει ανάλογα με τον αλγόριθμο που χρησιμοποιείται,<br />
χωρίς όμως μεγάλες αποκλίσεις. Το επόμενο κρίσιμο ερώτημα είναι πόσες κάμερες<br />
θα χρησιμοποιεί το σύστημα, καθώς ο αριθμός τους θα κρίνει και τον αποθηκευτικό χώρο<br />
που θα χρειαστεί το σύστημα.<br />
Όπως προαναφέρθηκε, ο όγκος των αρχείων δεν επηρεάζει μόνο το σύστημα σε ό,τι αφορά<br />
στις αποθηκευτικές του δυνατότητες, αλλά και στη δυνατότητα μετάδοσης των δεδομένων<br />
(bandwidth). Μεγάλα αρχεία που είναι πολύ εύκολο να δημιουργηθούν από τις σύγχρονες<br />
κάμερες υψηλής τεχνολογίας λυγίζουν στην κυριολεξία πολύ εύκολα οποιοδή-<br />
Με 12 χρόνια εμπειρία στο χώρο,<br />
σας προσφέρουμε τα καλύτερα και<br />
πιο αξιόπιστα προϊόντα, έξυπνο σχεδιασμό<br />
συστημάτων ασφαλείας και<br />
τεχνολογικά ολοκληρωμένες λύσεις.<br />
CCTV<br />
ΣΥΝΑΓΕΡΜΟΙ<br />
ΠΥΡΑΝΙΧΝΕΥΣΗ<br />
ACCESS CONTROL<br />
MICROLINK<br />
Τζων Κέννεντυ 80, 121 36 Περιστέρι<br />
Τηλ.: 210 5786534, Fax: 210 5787486<br />
E-mail: sales@mlink.gr • www.mlink.gr
CCTV Κατανεμημένη αρχειοθέτηση<br />
60<br />
ποτε δίκτυο, ακόμα και αν είναι υψηλής χωρητικότητας. Το πρόβλημα<br />
πολλαπλασιάζεται όταν το δίκτυο του συστήματος CCTV<br />
χρησιμοποιεί την υποδομή πάνω στην οποία λειτουργούν και τα<br />
υπόλοιπα πληροφοριακά συστήματα της εταιρείας. Οπότε μία κατάρρευση<br />
του συστήματος ή στην καλύτερη περίπτωση μία καθυστέρηση<br />
της απόκρισής του, προκαλεί εν σειρά προβλήματα<br />
και σε άλλες επιχειρησιακές διεργασίες.<br />
Για το λόγο αυτό η χρήση των κατανεμημένων συστημάτων αρχειοθέτησης<br />
μπορεί να δώσει μια σημαντική διευκόλυνση. Τα αρχεία<br />
μπορούν να αποθηκεύονται τοπικά, χωρίς να δημιουργούνται<br />
προβλήματα στη διακίνηση των πληροφοριών ή απαιτήσεις για μεγάλα<br />
αποθηκευτικά συστήματα. Δεν πρέπει να ξεχνάμε ότι μεγάλα<br />
αποθηκευτικά συστήματα δημιουργούν απαιτήσεις και για<br />
ισχυρό κλιματισμό και στιβαρή ηλεκτρολογική εγκατάσταση με<br />
χρήση UPS και γεννητριών, στοιχεία που διογκώνουν ακόμα περισσότερο<br />
το κόστος εγκατάστασης αλλά και λειτουργίας.<br />
Υπάρχει λοιπόν η ευελιξία να αποφασίσει ο χρήστης<br />
πώς θα γίνεται η αποθήκευση των διάφορων<br />
αρχείων. Μπορεί να γίνεται τοπικά<br />
στις κάμερες με τη χρήση μονάδων α-<br />
ποθήκευσης SD, σε ημικεντρικές μονάδες<br />
αποθήκευσης τύπου NAS ή και<br />
σε κεντρικά συστήματα αποθήκευσης<br />
όπως συνηθίζονταν μέχρι τώρα.<br />
Μπορεί επίσης να διαμορφωθεί<br />
έτσι το σύστημα ώστε αρχικά η αποθήκευση<br />
να γίνεται τοπικά και σε<br />
δεύτερη βάση και αφού τα δεδομένα<br />
περνούν ένα φιλτράρισμα να στέλνονται<br />
και σε κεντρικά ή σε ημικεντρικά σημεία<br />
αποθήκευσης.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Περισσότερη ασφάλεια<br />
Ένα άλλο σημαντικό πλεονέκτημα των συστημάτων κατανεμημένης<br />
αρχειοθέτησης είναι ότι σε περίπτωση καταστροφής χάνεται<br />
μόνο ένα μέρος των δεδομένων. Τα υπόλοιπα βρίσκονται α-<br />
ποθηκευμένα σε άλλες μονάδες και μπορούν φυσικά να ανακτηθούν.<br />
Όσο πιο αποκεντροποιημένο είναι το σύστημα, τόσο μεγαλύτερη<br />
δυνατότητα συνέχισης της λειτουργίας υπάρχει. Παραδείγματος<br />
χάρη, αν ένας χώρος καλύπτεται από δύο κάμερες<br />
όπου και οι δύο αποθηκεύουν τοπικά τα δεδομένα τους, τότε ουσιαστικά<br />
θα υπάρχει συνεχής κάλυψη του χώρου ακόμα και σε<br />
περίπτωση που για κάποιο λόγο καταστραφούν τα δεδομένα τα ο-<br />
ποία αποθηκεύονται στη μία κάμερα. Το ίδιο θα συμβεί αν στην παραπάνω<br />
περίπτωση υπάρχει ένα κεντρικό σύστημα στο οποίο<br />
στέλνονται σε δεύτερη φάση τα δεδομένα, αφού αρχικά αποθηκευτούν<br />
στις τοπικές κάμερες. Σε περίπτωση κατάρρευσης του<br />
κεντρικού συστήματος θα μπορούν να ανακτηθούν επίσης τα δεδομένα<br />
από τις τοπικές κάμερες. Αυτό δυσχεραίνει σε σημαντικό<br />
βαθμό και όσους επιχειρήσουν να προβούν σε δολιοφθορά, καθώς<br />
δεν υπάρχει κάποιο σημείο το οποίο πλήττοντάς το, μπορούν<br />
να διακόψουν τη συνολική λειτουργία του συστήματος επιτήρησης.<br />
Η κατανεμημένη αρχειοθέτηση έχει πολλά κοινά στον τρόπο με<br />
τον οποίο υλοποιείται η αποθήκευση με την τεχνολογία των νεφών<br />
(clouding). Όσο δε η δικτυακή προσέγγιση υπεισέρχεται στα<br />
συστήματα CCTV τόσο περισσότερο θα ακολουθούνται και παρόμοιες<br />
προσεγγίσεις, καθώς πλέον η αρχιτεκτονική της κεντρικής<br />
αποθήκευσης έχει παύσει να ακολουθείται και στα πληροφοριακά<br />
συστήματα. Τα δικτυακά συστήματα ανοίγουν τις θύρες<br />
στην υιοθέτηση πιο ευέλικτων αρχιτεκτονικών που θα μπορούν<br />
να προσαρμόζονται στις ανάγκες της κάθε εφαρμογής. Τα συστήματα<br />
επιτήρησης δεν είναι ανάγκη να περιορίζονται μόνο<br />
στους χώρους μιας εγκατάστασης, αλλά μπορούν και να ε-<br />
πεκτείνονται σε διαφορετικούς χώρους που μπορεί<br />
να απέχουν ακόμα και χιλιάδες χιλιόμετρα.<br />
Η προσέγγιση της κεντρικής αποθήκευσης<br />
μοιάζει απαγορευτική σε τέτοιες εφαρμογές,<br />
ενώ αντίθετα η διαβαθμισμένη<br />
χρήση της κατανεμημένης αρχειοθέτησης<br />
μπορεί να δώσει ενδιαφέρουσες<br />
λύσεις και να αντιμετωπίσει<br />
αρκετά προβλήματα. Παραδείγματος<br />
χάρη, αν διακοπεί η επικοινωνία<br />
μεταξύ ορισμένων καμερών και ε-<br />
νός κεντρικού σημείου αποθήκευσης<br />
λόγω καιρικών συνθηκών, οι κάμερες<br />
μπορούν να συνεχίσουν να εγγράφουν<br />
τοπικά ή να στέλνουν τα δεδομένα σε έναν<br />
ενδιάμεσο ημικεντρικό σταθμό αποθήκευσης. Οι<br />
δυνατότητες διαμόρφωσης περιορίζονται μόνο από<br />
τη φαντασία των σχεδιαστών και τις απαιτήσεις των εφαρμογών.<br />
Για το λόγο αυτό η κατανεμημένη αρχειοθέτηση έρχεται να καταρρίψει<br />
την παγιωμένη αντίληψη για τη χρήση ενός κεντρικού<br />
αποθηκευτικού συστήματος ως του μόνου εφικτού στο χώρο των<br />
CCTV και να φέρει στη σκηνή μια ενδιαφέρουσα εναλλακτική<br />
προσέγγιση. Χωρίς αυτό βέβαια να σημαίνει ότι πλέον οι κεντροποιημένες<br />
μορφές αποθήκευσης θα τοποθετηθούν στο χρονοντούλαπο<br />
της τεχνολογικής εξέλιξης. Ακόμα και σήμερα - αλλά<br />
τουλάχιστον και στο εγγύς μέλλον θα αποτελούν μία εξίσου σοβαρή<br />
πρόταση που θα πρέπει να τίθεται σοβαρά υπόψη κατά τη<br />
διάρκεια του σχεδιασμού του συστήματος CCTV. Ίσως δε μία πολύ<br />
ενδιαφέρουσα προσέγγιση είναι η συνδυασμένη χρήση των<br />
δύο προτάσεων, ώστε να αξιοποιούνται τα πλεονεκτήματα κάθε<br />
μίας και να αντιμετωπίζονται όσο το δυνατόν καλύτερα τα μειονεκτήματα<br />
και οι αδυναμίες τους. sm
CCTV<br />
Ενοποιημένα Συστήματα Ελέγχου<br />
Axxon Software: Η πλατφόρμα του μέλλοντος<br />
62<br />
«Αυτή η πλατφόρμα δεν ανήκει στο μέλλον,<br />
αλλά στο παρόν. Για την ακρίβεια, όλα αυτά<br />
λειτουργούν ήδη σε πολλές εγκαταστάσεις<br />
στον κόσμο, η πλατφόρμα αυτή λέγεται Axxon<br />
Intellect Enterprise και είναι το Νο1 σε<br />
πωλήσεις λογισμικό διαχείρισης video στην<br />
Ευρώπη. Το ερώτημα που απομένει να<br />
απαντηθεί είναι: πότε θα δούμε τέτοια<br />
συστήματα στη χώρα μας»;<br />
του Γιώργου Σκούρα<br />
Pre Sales & Product <strong>Manager</strong><br />
Novo Technologies<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Η νέα πραγματικότητα που διαμορφώνεται παγκοσμίως α-<br />
ναδεικνύει και νέες ανάγκες. Η βασική απαίτηση για αυτόνομες<br />
«νησίδες» ασφαλείας σε κάθε κτήριο ξεχωριστά, χωρίς<br />
την τεχνολογική δυνατότητα συνεργασίας και δικτύωσης<br />
της συλλεγόμενης πληροφορίας, δίνει σταδιακά τη θέση<br />
της σε μια απαίτηση για αποτελεσματικότερη κεντρική<br />
διαχείριση. Διαχείριση video, ήχου και – κυρίως - γεγονότων<br />
και συναγερμών που «παράγονται» αυτόματα από την τεχνητή<br />
νοημοσύνη αλγόριθμων ανάλυσης video και ήχου, α-<br />
ναγνώρισης προσώπων και πινακίδων. Η διαχείριση μπορεί<br />
να περιλαμβάνει την εξαγωγή στατιστικών στοιχείων, όπως<br />
την καταμέτρηση ατόμων και τη μέση ταχύτητα οχημάτων<br />
σε αυτοκινητόδρομους. Μπορεί να περιλαμβάνει και αυτόματες<br />
ενέργειες, όπως την έκδοση προστίμων υπερβολικής<br />
ταχύτητας ή την αυτόματη αποστολή video στο πλησιέστερο<br />
αστυνομικό τμήμα, όταν σε κάποιο ATM επιχειρείται ληστεία<br />
ή χρήση κλεμμένης κάρτας.<br />
Όλα αυτά είναι μερικά μόνο από τα δυνατά σενάρια που θα<br />
μπορούσαμε να υλοποιήσουμε με μια τέτοια «πλατφόρμα<br />
του μέλλοντος». Όμως αυτή η πλατφόρμα δεν ανήκει στο<br />
μέλλον, αλλά στο παρόν. Για την ακρίβεια, όλα αυτά λειτουργούν<br />
ήδη σε πολλές εγκαταστάσεις στον κόσμο, η πλατφόρμα<br />
αυτή λέγεται Axxon Intellect Enterprise και είναι το<br />
Νο1 σε πωλήσεις λογισμικό διαχείρισης video στην Ευρώπη.<br />
Σύστημα διαχείρισης… πόλης<br />
Όταν το Μάρτιο του 2002 η Planir Holdings Group κατέγραφε<br />
τις ανάγκες της Μόσχας στα πλαίσια του διεθνούς προγράμματος<br />
SafeCity Project, η αρχική μελέτη προέβλεπε<br />
περίπου 26.000 κάμερες και κεντρικό έλεγχο 10.000 εισόδων<br />
ή πυλών. Το σύστημα που θα διαχειριζόταν όλα αυτά<br />
μέσα από ένα εκτενές IP δίκτυο, θα έπρεπε:<br />
1) Να είναι συμβατό με ιδιαίτερα μεγάλο αριθμό μοντέλων<br />
IP καμερών από διαφορετικούς κατασκευαστές.<br />
2) Να επιτελεί αποτελεσματική κεντρική και απομακρυσμένη<br />
διαχείριση.<br />
3) Να επιτρέπει την κλιμακωτή αναβάθμισή του χωρίς όρια.<br />
Δηλαδή να δέχεται διαρκώς την προσθήκη καμερών, στοιχείων<br />
και νέων τεχνολογιών και να διατηρεί παράλληλα<br />
την ταχύτητα και την αποτελεσματικότητά του.
CCTV Ενοποιημένα Συστήματα Ελέγχου<br />
64<br />
4) Να ενοποιεί συστήματα συναγερμού, πάσης φύσεως αισθητήρες,<br />
συστήματα ελέγχου πρόσβασης και άλλα παρόμοια<br />
στοιχεία από διαφορετικούς εξειδικευμένους κατασκευαστές.<br />
5) Να είναι δοκιμασμένο και αξιόπιστο και – κυρίως - να λειτουργεί<br />
24 ώρες το 24ωρο.<br />
Δοκιμάστηκαν πολλά παρόμοια συστήματα, πλην όμως έγινε<br />
γρήγορα αντιληπτό ότι μακράν το λειτουργικότερο ήταν<br />
το Axxon Intellect Enterprise. Μέσα σε μόλις 6 μήνες λειτουργίας,<br />
η υλοποίηση του συστήματος επέφερε μείωση των<br />
ληστειών κατά 12,5% και των βανδαλισμών κατά 33%. Το<br />
2004, στα πλαίσια του διεθνούς διαγωνισμού National<br />
<strong>Security</strong> International κατά την έκθεση InterPolyTech 2004,<br />
η Axxon βραβεύτηκε με το μετάλλιο «Guaranteed Quality<br />
and Safety».<br />
Σήμερα στη Μόσχα,<br />
το διαρκώς αναπτυσσόμενο<br />
σύστημα<br />
της Axxon διαχειρίζεται<br />
περισσότερες<br />
από 175.000<br />
κάμερες και ελέγχει<br />
περισσότερες από 80.000 θύρες και πύλες σε ολόκληρη<br />
την πόλη. Ανάμεσα στους συναγερμούς που διαχειρίζεται<br />
είναι συστήματα για ανίχνευση πυρκαγιάς, καπνού και<br />
πλημμυρών, ενώ ελέγχει και την κατανάλωση ηλεκτρικού,<br />
γκαζιού και νερού, για την αποφυγή διαρροών και υπερφορτώσεων.<br />
Επιπλέον, ενοποιημένα κουμπιά πανικού και γραμμές επείγουσας<br />
κλήσης στην αστυνομία, ενισχύουν την αίσθηση α-<br />
σφάλειας του πολίτη, ενώ το σύστημα αναγνώρισης προσώπων<br />
σε αεροδρόμια και σταθμούς ΜΕΤΡΟ και τρένων συνεπικουρεί<br />
στην ταυτοποίηση και σύλληψη καταζητούμενων.<br />
Τέλος, οι κινητές κάμερες στους αυτοκινητόδρομους και το<br />
σύστημα διαχείρισης κυκλοφορίας με ενσωματωμένη αναγνώριση<br />
πινακίδων, όχι απλά συμβάλλουν στη βελτίωση της<br />
καθημερινότητας των οδηγών, αλλά έχουν μειώσει δραματικά<br />
τις κλοπές αυτοκινήτων, αφού παρέχουν ανεκτίμητες<br />
πληροφορίες για την ανεύρεσή τους.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Ανοιχτή πλατφόρμα<br />
Το Axxon ανήκει στην κατηγορία της ανοιχτής πλατφόρμας.<br />
Δηλαδή ενοποιεί IP κάμερες και συσκευές από περισσότερους<br />
από 600 κατασκευαστές παγκοσμίως και η λίστα αυτή<br />
διαρκώς επεκτείνεται. Σε αυτούς δεν προσμετρούνται φυσικά<br />
οι κατασκευαστές αναλογικών καμερών, για τις οποίες<br />
– έτσι κι αλλιώς – δεν τίθεται κανένα θέμα συμβατότητας.<br />
Στις συσκευές που ενοποιούνται συγκαταλέγονται και συστήματα<br />
ελέγχου πρόσβασης (Access Control), περιμετρικής<br />
ασφάλειας, συναγερμού, πυρανίχνευσης και συστήματα<br />
ελέγχου κτηρίων (BMS).<br />
Τα οφέλη των ανοιχτών συστημάτων είναι αδιαμφισβήτητα<br />
και όσο μεγαλύτερο το έργο, τόσο πιο δύσκολο γίνεται να<br />
τα προσπεράσεις. Σε σύγκριση με την περίπτωση του κλειστού,<br />
proprietary λογισμικού μεγάλων επώνυμων και αξιόπιστων<br />
μεν κατασκευαστών, που όμως δεν επιτρέπουν την<br />
προσθήκη συστημάτων από άλλους - πιθανά οικονομικότερους<br />
ή πιο εξειδικευμένους που προσφέρουν τελικά ίσως<br />
καλύτερες συνολικά λύσεις - τα ανοιχτά λογισμικά υπερτερούν.<br />
Ενσωματώνουν συντομότερα – πολλές φορές και με<br />
διαφορά ετών - νεότερες τεχνολογίες και καινοτόμους κατασκευαστές,<br />
βρίσκονται διαρκώς στην αιχμή της τεχνολογίας,<br />
ενώ ο ανταγωνισμός κρατάει το κόστος χαμηλά.<br />
Ειδικά εργαλεία<br />
- Video Analytics (Έξυπνοι<br />
αλγόριθμοι α-<br />
νάλυσης Video)<br />
Όλη η φιλοσοφία<br />
του συστήματος είναι<br />
βασισμένη σε<br />
“Event Driven” λειτουργίες.<br />
Δηλαδή α-<br />
ντιδράσεις του συστήματος, βασισμένες σε ανίχνευση γεγονότων<br />
ή συνδυασμό τους. Τα γεγονότα (events) μπορεί να<br />
είναι: διάσχιση γραμμής (ευθείας ή τεθλασμένης), κίνηση<br />
εντός μιας ορισμένης περιοχής, είσοδος σε ή έξοδος από<br />
μία ορισμένη περιοχή, εμφάνιση αντικειμένου σε μία περιοχή<br />
(π.χ. άνθρωπος βγαίνει από ένα παρκαρισμένο αυτοκίνητο)<br />
ή το αντίθετο, στάση ή παραμονή (για περισσότερα<br />
από Χ δευτερόλεπτα) αντικειμένου (π.χ. παράνομο παρκάρισμα),<br />
εγκατάλειψη αντικειμένου σε κάποια περιοχή (π.χ.<br />
βαλίτσα με εκρηκτικό μηχανισμό).<br />
- Forensic Search (Δικανική<br />
Αναζήτηση)<br />
Θα μπορούσε να μεταφραστεί<br />
και ως<br />
«Εγκληματολογική<br />
Αναζήτηση» αλλά<br />
ανεξάρτητα από το
CCTV Ενοποιημένα Συστήματα Ελέγχου<br />
66<br />
ποιον ελληνικό όρο θα προτιμήσει κανείς, το σίγουρο είναι<br />
ότι πρόκειται για μια ιδιαίτερα εντυπωσιακή μέθοδο εντοπισμού<br />
κάποιου γεγονότος, που εκ πρώτης όψεως μπορεί να<br />
θεωρηθεί απλά ως εφαρμογή αλγορίθμων video analytics<br />
στο καταγεγραμμένο video.<br />
Διότι είναι μεν μία φαινομενικά “post factum” αναζήτηση<br />
στο video, όμως στην πραγματικότητα η αναζήτηση γίνεται<br />
στα metadata που έχουν ήδη δημιουργηθεί και καταγραφεί<br />
στη βάση δεδομένων του συστήματος.<br />
Ας το εξηγήσουμε καλύτερα με μία αναλογία. Ας υποθέσουμε<br />
λοιπόν ότι υπάρχει μία ταχύτατη βιονική γραμματέας<br />
που παρακολουθεί ταυτόχρονα όλες τις κάμερες του συστήματος<br />
και κρατάει διαρκώς αναλυτικές σημειώσεις για<br />
κάθε μία κάμερα ξεχωριστά. Άνθρωπος πέρασε στην περιοχή<br />
Α. Μπλε σκούρο αυτοκίνητο διέσχισε την είσοδο με 50<br />
χλμ/ώρα. Λευκό αυτοκίνητο πέρασε από την περιοχή Α στη<br />
Β, σταμάτησε για 1 λεπτό, ένας άνθρωπος βγήκε από το αυτοκίνητο,<br />
διέσχισε την είσοδο και άφησε αντικείμενο - και<br />
ούτω καθεξής.<br />
Οι παραπάνω πληροφορίες, όσες πολλές και αν είναι, αφενός<br />
αποθηκεύονται ως κωδικοποιημένα γεγονότα που το καθένα<br />
δεν καταλαμβάνει παρά μόνο ελάχιστα bytes και α-<br />
φετέρου η αναζήτηση γίνεται στα αποθηκευμένα αυτά κωδικοποιημένα<br />
γεγονότα. Με αυτόν τον τρόπο όταν θα ζητήσουμε<br />
από το σύστημα να μας ανασύρει video όπου ασημί αυτοκίνητο<br />
διασχίζει την είσοδο με 30χλμ την ώρα και έπειτα<br />
στρίβει δεξιά και<br />
παρκάρει, το σύστημα<br />
θα μας ε-<br />
πιστρέψει την α-<br />
πάντηση εντός<br />
ελάχιστων δευτερολέπτων,<br />
α-<br />
κόμα και αν η α-<br />
ναζήτηση γίνεται σε video 2 εβδομάδων. Γιατί στην πραγματικότητα<br />
δεν ψάχνει το video. Ψάχνει τις σημειώσεις. Αν μάλιστα<br />
θα ήθελε κανείς να αποτιμήσει την οικονομική αξία<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
αυτής της δυνατότητας, ας κάνει τον εξής υπολογισμό. Έ-<br />
στω ότι αναζητούμε video από συμβάν, για το οποίο οι ε-<br />
μπλεκόμενες κάμερες είναι 5 και το συμβάν έλαβε χώρα<br />
κάποια στιγμή μέσα στις τελευταίες 2 εβδομάδες. Έστω ε-<br />
πίσης ότι η καταγραφή γινόταν με ανίχνευση κίνησης και ό-<br />
τι – ως εκ τούτου – θα είναι αρκετό να ψάξει σε μόνο 3 ώρες<br />
video ανά κάμερα ανά ημέρα. Αυτό σημαίνει ότι θα πρέπει κάποιος<br />
άνθρωπος έχοντας επιστήσει όλη του την προσοχή,<br />
να παρακολουθήσει video 2.520 λεπτών επί 5 κάμερες. Έ-<br />
στω ότι είναι τόσο προσεκτικός και έμπειρος, που είναι σε<br />
θέση να παρακολουθήσει αυτό το video σε τετραπλάσια α-<br />
πό την κανονική ταχύτητα, χωρίς κανένα διάλειμμα και χωρίς<br />
να υποπέσει σε λάθος. Ακόμα και αν ισχύσουν όλα αυτά,<br />
ο άνθρωπος αυτός θα απασχοληθεί περίπου 7 εργατοημέρες.<br />
Και αυτό, για την αναζήτηση ενός και μόνο συμβάντος.<br />
- Audio Analytics (Ανάλυση Ήχου)<br />
Έξυπνοι αλγόριθμοι ανάλυσης ήχου, που μπορούν να ξεχωρίσουν<br />
βασικούς ήχους όπως το σπάσιμο τζαμιού, ένα πυροβολισμό,<br />
μια κραυγή και άλλα. Μία χαρακτηριστική ε-<br />
φαρμογή των Audio Analytics αποτελούν οι φυλακές, όπου<br />
η ανίχνευση δυνατών επιθετικών φωνών από το σύστημα, θα<br />
ειδοποιήσει μεν τους φύλακες χωρίς όμως να απαιτείται η<br />
συνεχής καταγραφή του ήχου, κάτι που θα παραβίαζε κώδικες<br />
και κανόνες προσωπικών δεδομένων των κρατούμενων.<br />
- Time Compressor (Χρονική Συμπίεση)<br />
Είναι ένα εργαλείο που επιτρέπει στο χρήστη να παρακολουθήσει<br />
την περίληψη των συμβάντων σε μία κάμερα, για<br />
κάποιο χρονικό διάστημα. Το σύστημα παράγει ένα video ό-<br />
που τα αντικείμενα που κινήθηκαν και καταγράφηκαν σε έ-<br />
να χρονικό διάστημα προβάλλονται μαζί, σαν να είχαν κινηθεί<br />
την ίδια χρονική στιγμή, ταυτόχρονα.<br />
- Face Recognition (Αναγνώριση Προσώπων)<br />
Το σύστημα αυτόματα<br />
ανιχνεύει<br />
και αποθηκεύει<br />
την εικόνα καθενός<br />
εμφανιζόμενου<br />
προσώπου<br />
και τη συγκρίνει<br />
με άλλα πρόσωπα που ανήκουν σε κάποια λίστα ενδιαφέροντος.<br />
Η λίστα αυτή μπορεί να περιλαμβάνει μέχρι και 10<br />
εκατομμύρια πρόσωπα. Η Axxon έχει ενσωματώσει τον κορυφαίο<br />
αλγόριθμο αναγνώρισης προσώπων με True Match<br />
Rate μεγαλύτερο του 98%, ενώ το False Match Rate δεν ξεπερνά<br />
το 0,1%. Η αναγνώριση προσώπων βρίσκει ιδανική ε-
Περιοδικό για το<br />
Enterprise Computing<br />
και την Ασφάλεια Πληροφοριών<br />
Γραφτείτε συνδρομητές τώρα!<br />
φαρμογή σε χώρους όπως τα αεροδρόμια, τα λιμάνια, τα<br />
γήπεδα και οι τράπεζες.<br />
- Διαχείριση αυτοκινητόδρομων (Traffic Management και<br />
Number Plate Recognition)<br />
Το σύστημα, εκτός από στατιστικά και μέσες ωριαίες ταχύτητες<br />
ανά λωρίδα και μέσες αποστάσεις για διαφορετικούς<br />
τύπους οχημάτων (μοτοσικλέτες, αυτοκίνητα, φορτηγά)<br />
μπορεί να παράγει συναγερμούς και αυτοματισμούς όταν<br />
συναντά συμβάντα όπως παράνομες προσπεράσεις, υπέρβαση<br />
ορίου ταχύτητας, κίνηση στο αντίθετο ρεύμα, παραβίαση<br />
φωτεινού σηματοδότη, κλεμμένο όχημα και άλλα.<br />
www.itsecuritypro.gr<br />
ΕΚΔΟΣΕΙΣ PRESS LINE<br />
MΑΓΕΡ 11, 104 <strong>38</strong> ΑΘΗΝΑ<br />
ΤΗΛ.: 210 52.25.479, FAX: 210 52.43.345<br />
- Παρακολούθηση και διαχείριση σιδηροδρόμων<br />
Περιλαμβάνει την αυτόματη αναγνώριση βαγονιών, την κατεύθυνση<br />
και την αυτόματη καταμέτρησή τους. Ελέγχει τις<br />
ώρες διέλευσης, τη στάθμη των βυτιοφόρων και παρέχει<br />
χρήσιμες πληροφορίες για τη διαχείριση των logistics. Μπορεί<br />
να χρησιμοποιηθεί και για τον έλεγχο των αφύλακτων<br />
διαβάσεων.<br />
Το Axxon Software, εκτός από… ολόκληρη τη Μόσχα έχει ε-<br />
γκατασταθεί σε αλυσίδες τραπεζών και Super Market, σε<br />
μεγάλα λιμάνια, σιδηροδρομικούς σταθμούς και ΜΕΤΡΟ,<br />
μεγάλα σωφρονιστικά ιδρύματα, αεροδρόμια, αυτοκινητόδρομους,<br />
εργοστάσια, ορυχεία και πολλές ακόμα εγκαταστάσεις,<br />
που το καθιστούν μία δοκιμασμένη και αξιόπιστη<br />
πλατφόρμα λογισμικού, που διαρκώς αναπτύσσεται.<br />
Είναι εύκολο να δει κανείς την αξία και τις πιθανές εφαρμογές<br />
μιας τέτοιας πλατφόρμας σε τομείς και αγορές της<br />
Ελληνικής πραγματικότητας, όπως ίσως και τα κόστη και<br />
τις δαπάνες που θα μπορούσε να περικόψει, αυξάνοντας<br />
παράλληλα το επίπεδο ασφάλειας και λειτουργικότητας<br />
πολλών Οργανισμών.<br />
Οπότε το ερώτημα που απομένει να απαντηθεί είναι: πότε<br />
θα δούμε τέτοια συστήματα στη χώρα μας; sm
alarm<br />
Ασύρματη αποστολή<br />
σημάτων συναγερμού<br />
Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ<br />
Αlarm<br />
Συχνά θα δούμε ότι σε σύγχρονες<br />
εγκαταστάσεις συστημάτων συναγερμού<br />
και δίπλα στον κεντρικό πίνακα υπάρχει<br />
ένα μικρό κουτί με μία κεραία.<br />
Δεν είναι τίποτα άλλο από ένα GSM πομπό<br />
που αντικαθιστά τη συμβατική<br />
τηλεφωνική σύνδεση του συναγερμού.<br />
Πρόκειται για μια τάση σχετικά πρόσφατη, αλλά από ό,τι φαίνεται<br />
θα κυριαρχήσει τα επόμενα χρόνια Όπως έχει αναφερθεί<br />
πολλές φορές στις σελίδες του <strong>Security</strong> <strong>Manager</strong>, ο χώρος<br />
των συστημάτων ασφαλείας επηρεάζεται και μετασχηματίζεται<br />
από τις τεχνολογικές εξελίξεις που συμβαίνουν σε άλλους<br />
χώρους. Αντίθετα με ότι συμβαίνει σε άλλους χώρους όπως η<br />
πληροφορική ή οι τηλεπικοινωνίες, είναι μάλλον άτοπο να ι-<br />
σχυριστεί κάποιος ότι η βιομηχανία των συστημάτων ασφαλείας<br />
πρωτοπορεί ή προχωρά σε νέες ανακαλύψεις. Όμως με ε-<br />
πιτυχία ενσωματώνει όλες αυτές τις αλλαγές, παρουσιάζοντας<br />
καινούρια προϊόντα τα οποία όχι μόνο διορθώνουν τις αδυναμίες<br />
του παρελθόντος αλλά εμφανίζουν νέα δυναμικά χαρακτηριστικά<br />
που βοηθούν στην περαιτέρω βελτίωση των συστημάτων.<br />
Χαρακτηριστικό παράδειγμα και για πολλούς μία από τις «πληγές»<br />
των συστημάτων συναγερμού είναι ο τρόπος μετάδοσης<br />
των σημάτων. Ο τρόπος δηλαδή με τον οποίο επικοινωνούσε ο<br />
κεντρικός πίνακας συναγερμού με κάποιο χρήστη, ώστε να τον<br />
ενημερώσει ότι κάτι “παράξενο” έχουν αντιληφθεί οι αισθητήρες<br />
του. Κομβικό σημείο αλλαγής αποτέλεσε η εμφάνιση<br />
της κινητής τηλεφωνίας αλλά και η αλλαγή από αναλογικά δίκτυα<br />
τηλεφωνίας σε ψηφιακά. Καθώς δεν έχει περάσει πολύς<br />
καιρός από την προηγούμενη γενιά συστημάτων συναγερμού,<br />
ποιος μπορεί να ξεχάσει περιστατικά λανθασμένων σημάτων<br />
ή σημάτων που δεν εστάλθησαν ποτέ, με ό,τι αυτό συνεπάγεται<br />
για το χώρο που φυλασσόταν από το σύστημα συναγερμού.<br />
Όμως μέχρι τις αρχές της δεκαετίας του 90 και ειδικότερα στην<br />
Ελλάδα υπήρχε μόνο μία δυνατότητα για τη μετάδοση των σημάτων.<br />
Αυτή δεν ήταν άλλη από τη χρήση της τηλεφωνικής υ-<br />
ποδομής που μέχρι τότε ήταν κυρίως αναλογική (PSTN- Public<br />
Switch Telephone Network) και κάθε άλλο παρά φημιζόταν -<br />
όπως όλοι θα θυμόμαστε - για την αξιοπιστία της καθώς και την<br />
ποιότητα των συνδιαλέξεων. Σταδιακά εμφανίστηκαν τα δίκτυα<br />
ISDN καθώς και τα ευρυζωνικά δίκτυα τύπου ADSL ενώ με τον<br />
ίδιο ρυθμό βελτιωνόταν και η υποδομή του γενικότερου τηλεφωνικού<br />
δικτύου. Παράλληλα, από τα μέσα της δεκαετίας<br />
του 90 έγινε και η μεγάλη έκρηξη από την κινητή τηλεφωνία,<br />
που οδήγησε σε μια γενικότερη αλλαγή του τηλεπικοινωνιακού<br />
χάρτη. Αυτές οι αλλαγές σε συνδυασμό με την κυριαρχία<br />
70<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
alarm Ασύρματη αποστολή σημάτων συναγερμού<br />
72<br />
των δικτύων IP οδήγησαν και σε μία σημαντική αναθεώρηση<br />
του τρόπου επικοινωνίας των συστημάτων συναγερμού.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Οι ασύρματες προτάσεις<br />
Από το μοντέλο της διασύνδεσης με τη χρήση μιας απλής α-<br />
ναλογικής τηλεφωνικής γραμμής έχουμε πλέον φθάσει σε<br />
ενδιαφέρουσες εναλλακτικές υλοποιήσεις, με κυρίαρχο στοιχείο<br />
ότι η επικοινωνία γίνεται πλέον ασύρματα.<br />
Τα δύο βασικά μοντέλα που φαίνεται να κερδίζουν έδαφος είναι<br />
η χρήση των δικτύων κινητής τηλεφωνίας (GMS-GPRS-3G)<br />
και η χρήση των ασύρματων δικτύων IP (WLAN).<br />
Η βασική αρχή επικοινωνίας είναι η ίδια, όπως άλλωστε ήταν<br />
προηγουμένως με τη χρήση της αναλογικής γραμμής. Δηλαδή<br />
ο κεντρικός πίνακας συναγερμού συνδέεεται με το δίαυλο<br />
επικοινωνίας και από εκεί μεταβιβάζονται τα σήματα στον α-<br />
πομακρυσμένο χειριστή.<br />
Φυσικά διαφέρει ο τρόπος υλοποίησης. Στους συναγερμούς -<br />
στους οποίους χρησιμοποιούνται τα δίκτυα κινητής τηλεφωνίας<br />
- δίπλα στον κεντρικό πίνακα συναγερμού τοποθετείται έ-<br />
νας πομπός κινητής τηλεφωνίας. Ο πίνακας συναγερμού στέλνει<br />
στον πομπό κινητής τηλεφωνίας και από εκεί μεταβιβάζεται<br />
το σήμα στο κέντρο λήψης σημάτων. Ο πομπός λειτουργεί<br />
ουσιαστικά ως ένα κινητό τηλέφωνο, που αντί για SMS στέλνει<br />
τα σήματα του συστήματος συναγερμού. Είναι εφοδιασμένος<br />
με μία κεραία και στο εσωτερικό του δέχεται μία SIM κάρτα με<br />
την οποία ενεργοποιείται και χρησιμοποιεί το δίκτυο της αντίστοιχης<br />
εταιρείας. Για το λόγο αυτό συνήθως πληρώνεται ένα<br />
μικρότερο αυξημένο τέλος της τάξης των μερικών ευρώ, προκειμένου<br />
να χρησιμοποιούνται οι υπηρεσίες του δικτύου.<br />
Η υλοποίηση της ασύρματης επικοινωνίας μέσω δικτύου IP είναι<br />
παρόμοια με την προηγούμενη. Ο πίνακας συναγερμού<br />
συνδέεται με μία περιφερειακή συσκευή μέσω της οποίας<br />
στέλνει τα σήματα ασύρματα και με τη χρήση του δικτύου IP<br />
στο κεντρικό σημείο ελέγχου. Εδώ ουσιαστικά μπορούμε να<br />
παρομοιάσουμε τον πίνακα συναγερμού με έναν υπολογιστή<br />
που επικοινωνεί ασύρματα με το υπόλοιπο δίκτυο. Θα πρέπει<br />
φυσικά να διαθέτει δυνατότητα υποστήριξης IP καθώς και το<br />
κατάλληλο εξάρτημα για την ασύρματη σύνδεση με το δίκτυο.<br />
Αυτό μπορεί να είναι ενσωματωμένο από τον κατασκευαστή ή<br />
να τοποθετείται εξωτερικά του πίνακα. Η εφαρμογή όμως των<br />
ασύρματων τρόπων διασύνδεσης μέσω δικτύων IP για τα συστήματα<br />
συναγερμού, έχει κυρίως έννοια σε μεγάλες εγκαταστάσεις<br />
όπου υπάρχουν δίκτυα τύπου WLAN (Wireless Local<br />
Area Network) με διάφορους επιμέρους πίνακες συναγερμού<br />
οι οποίοι θα διασυνδέονται με ένα κεντρικό σημείο ελέγχου<br />
(control room). Υπάρχει βέβαια και η δυνατότητα προσθήκης<br />
IP module και σε συνηθισμένες οικιακές ή εμπορικές εφαρμογές<br />
όπου η επικοινωνία του συναγερμού με το κέντρο λήψης<br />
σημάτων γίνεται μέσω του δικτύου ADSL. Το θέμα που προκύπτει<br />
με αυτήν τη λύση είναι ότι δεν ανεξαρτητοποιείται η ε-<br />
γκατάσταση από τη συμβατική καλωδιακή εγκατάσταση, κάτι<br />
που πετυχαίνεται με τη χρήση της τεχνολογίας GSM. Για το λόγο<br />
αυτό η χρήση των δικτύων κινητής τηλεφωνίας βρίσκει μεγάλη<br />
διάδοση τελευταία και στην ελληνική αγορά. Μπορεί να<br />
χρησιμοποιηθεί σε πλήθος εφαρμογών όπως σπίτια, καταστήματα,<br />
γραφεία, αντικαθιστώντας με επιτυχία τις συμβατικές<br />
καλωδιακές λύσεις που κυριαρχούσαν μέχρι σήμερα.<br />
Τα πλεονεκτήματα<br />
Η χρήση των ασύρματων διαύλων αντί των συμβατικών καλωδιακών<br />
συνδέσεων επιφέρει σημαντικά πλεονεκτήματα. Καταρχάς,<br />
προσφέρει μεγαλύτερο βαθμό αξιοπιστίας. Μπορεί<br />
να ακούγεται απλό, αλλά στην πράξη έχει μεγάλη σημασία.<br />
Μπορεί τα τελευταία χρόνια η υποδομή του σταθερού τηλεφωνικού<br />
δικτύου να έχει βελτιωθεί, όμως είναι γεγονός ότι<br />
λόγω του τρόπου κατασκευής του (σταθερές τηλεφωνικές<br />
γραμμές) αλλά και του τρόπου μετάδοσης του σήματος (ο ο-
alarm Ασύρματη αποστολή σημάτων συναγερμού<br />
επικοινωνίας, όπως αδυναμία κλήσης τηλεφωνικών συνδιαλέξεων,<br />
δυσκολία στη χρήση του Internet ή ύπαρξη ή-<br />
χων κατά τη διάρκεια των συνδιαλέξεων. Φυσικά<br />
και όλα αυτά τα προβλήματα επιλύονται<br />
με τη χρήση κατάλληλων<br />
συσκευών όπως<br />
φίλτρα, με την<br />
τοποθέτηση των<br />
συσκευών στην ορθή<br />
διάταξη ή τη σωστή παραμετροποίησή<br />
τους. Εντούτοις είναι<br />
γεγονός ότι δημιουργούν μεγαλύτερο<br />
βαθμό δυσκολίας στην εγκατάσταση<br />
και στη λειτουργία, ενώ θα επιλυόντουσαν<br />
με τη χρήση των δικτύων GSM τα οποία θα<br />
λειτουργούσαν εντελώς ανεξάρτητα από<br />
την υπόλοιπη τηλεφωνική εγκατάσταση.<br />
Το στοιχείο της αυτονομίας από την τηλεφωνική<br />
σύνδεση είναι πολύ σημαντικό και βρίσκει<br />
μεγάλη εφαρμογή σε περιπτώσεις όπου δεν<br />
υπάρχει και η δυνατότητα καλωδιακής σύνδεσης με το<br />
τηλεφωνικό δίκτυο, όπως σε απομακρυσμένα σημεία.<br />
74<br />
ποίος είναι και αυτός σταθερός, καθώς το σήμα μεταφέρεται<br />
από την ίδια διαδρομή) μπορεί λόγω βλάβης να παρουσιαστεί<br />
πρόβλημα επικοινωνίας. Ακόμα χειρότερο είναι το γεγονός ό-<br />
τι μπορεί ευκολότερα να γίνει αντικείμενο δολιοφθοράς. Δηλαδή<br />
αν ο διαρρήκτης γνωρίζει πού βρίσκεται ο τηλεφωνικός<br />
κατανεμητής και έχει φυσικά τις ανάλογες γνώσεις, μπορεί<br />
να αποκόψει το σύστημα συναγερμού ώστε εκείνο να μη μπορεί<br />
να δώσει το ανάλογο σήμα. Φυσικά οι περισσότεροι σύγχρονοι<br />
συναγερμοί έχουν τη δυνατότητα να ενεργοποιούν το<br />
συναγερμό όταν κοπεί το τηλεφωνικό καλώδιο, όμως ο χρήστης<br />
μπορεί να επεμβαίνει κατευθείαν στο δίκτυο του ΟΤΕ και<br />
να παραμορφώνει την επικοινωνία με διάφορους τρόπους. Ε-<br />
πίσης, επειδή ακριβώς οι συναγερμοί έχουν τη δυνατότητα να<br />
στέλνουν σήμα συναγερμού όταν κόβεται ξαφνικά το τηλεφωνικό<br />
σήμα και επειδή οι τηλεφωνικές γραμμές είναι πιο ευάλωτες<br />
σε θέματα βλαβών, μπορεί να συμβεί ευκολότερα και<br />
το αντίστροφο. Δηλαδή να γίνει μία βλάβη και το σύστημα συναγερμού<br />
να την αντιληφθεί ως συμβάν και να στείλει το α-<br />
νάλογο σήμα στο κέντρο λήψης σημάτων, χωρίς όμως να υ-<br />
πάρχει ουσιαστικός λόγος.<br />
Άλλο ένα σημαντικό πρόβλημα που εμφανίζεται τα τελευταία<br />
χρόνια είναι η προβληματική – σε πολλές περιπτώσεις - συνύπαρξη<br />
του συστήματος συναγερμού με μία καλωδιακή σύνδεση<br />
ADSL για χρήση Internet. Σε αυτές τις περιπτώσεις συχνά<br />
οι χρήστες παραπονιούνται για προβλήματα στον τρόπο<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Τι προσδοκούμε από το μέλλον<br />
Μία από τις σημαντικότερες αλλαγές είναι ότι θα ενισχυθεί α-<br />
κόμα περισσότερο η δυνατότητα του εξ αποστάσεως χειρισμού.<br />
Δηλαδή τόσο ο χρήστης όσο και ο εγκαταστάτης θα έ-<br />
χουν μεγαλύτερες δυνατότητες ελέγχου του συστήματος ή<br />
και διάγνωσης (remote diagnosis) σε περίπτωση προβλήματος<br />
από ό,τι σήμερα. Αυτό θα βελτιώσει την ευελιξία των συστημάτων<br />
αλλά και θα εξοικονομήσει πολύτιμες εργατοώρες.<br />
Επίσης αυτές οι αλλαγές θα συμβάλλουν στην ακόμα μεγαλύτερη<br />
ενοποίηση των συστημάτων, ώστε να γίνουν ακόμα πιο<br />
λειτουργικά και αξιόπιστα. Παραδείγματος χάρη, με το που<br />
λαμβάνει ένα SMS από το σύστημα συναγερμού στο κινητό<br />
του, ο χρήστης θα μπορεί παράλληλα να λαμβάνει και μια εικόνα<br />
ή σε ακόμα πιο εξελιγμένο σενάριο να βλέπει στην ο-<br />
θόνη του κινητού του βίντεο από τις κάμερες του συστήματος<br />
CCTV. Όλα αυτά οδηγούν σε ένα βελτιωμένο έλεγχο, ανεξάρτητα<br />
από το σημείο όπου βρίσκεται ο χρήστης.<br />
Στις προηγούμενες παραγράφους είχε αναφερθεί ότι τα δίκτυα<br />
GPS-GPRS προσφέρουν μεγαλύτερη αξιοπιστία. Αυτό μπορεί<br />
να συμβάλει και στην εξοικονόμηση κόστους από πλευράς<br />
χρήστη, καθώς μπορεί σε ορισμένες περιπτώσεις να το<br />
εκμεταλλευτεί, αντικαθιστώντας μία γραμμή σταθερής καλωδίωσης<br />
με υψηλή αξιοπιστία (dedicated line) αλλά και α-<br />
νάλογου υψηλού κόστους με μία σύνδεση ασύρματη, η οποία<br />
ναι μεν σε απόλυτες τιμές να προσφέρει μικρότερη αξιοπι-
στία αλλά να επαρκεί απόλυτα για μία συγκεκριμένη εφαρμογή. Είναι προφανές<br />
ότι όλες οι εφαρμογές δεν απαιτούν τον ίδιο βαθμό αξιοπιστίας, εξ ου και οι διαφορετικές<br />
κατατάξεις σύμφωνα με το EN 50131 που αποτελεί την πρώτη οργανωμένη<br />
προσπάθεια για τη δημιουργία ενός ευρωπαϊκού προτύπου για τα συστήματα<br />
ασφαλείας. Οπότε μπορεί σε μία εφαρμογή να μην απαιτείται η ύπαρξη<br />
συστήματος ασφαλείας κλάσης 4 (Grade 4) αλλά να επαρκεί η κλάση 2 (Grade<br />
2). Αυτό επιτυγχάνεται και με τη διασύνδεση μέσω κινητού δικτύου, οπότε ο χρήστης<br />
απαλλάσσεται από την υποχρέωση σύνδεσης σε ειδική dedicated γραμμή.<br />
Μια άλλη καινοτομία που εκτιμάται ότι θα επιφέρει η χρήση των δικτύων κινητής<br />
τηλεφωνίας είναι η υποστήριξη πολλαπλών δικτύων ταυτόχρονα, με δυνατότητα<br />
περιαγωγής (roaming) από το ένα δίκτυο στο άλλο, όταν για κάποιο τεχνικό λόγο<br />
δεν μπορεί να υπάρξει σύνδεση στο αρχικό δίκτυο. Με αυτόν τον τρόπο διασφαλίζεται<br />
η συνεχής επικοινωνία μεταξύ του συστήματος συναγερμού και του<br />
κέντρου λήψης σημάτων και αυξάνεται η αξιοπιστία του συστήματος, Ουσιαστικά,<br />
οι πίνακες συναγερμού θα έχουν τη δυνατότητα υποστήριξης πολλαπλών<br />
καρτών SIM (multiple SIM), κάτι ανάλογο με μια αντίστοιχη δυνατότητα μερικών<br />
κινητών τηλεφώνων - και όταν δεν είναι εφικτή η επικοινωνία μέσω ενός δικτύου<br />
θα γίνεται αυτόματα περιαγωγή σε άλλο δίκτυο κινητής τηλεφωνίας.<br />
Από την πλευρά των εγκαταστατών<br />
και των χρηστών<br />
Οι εγκαταστάτες οφείλουν να προσαρμοστούν σε αυτές τις συνθήκες και να ε-<br />
ξοικειωθούν με τις νέες τεχνολογίες. Εδώ η μεγάλη διαφορά δεν βρίσκεται στον<br />
τρόπο καλωδίωσης του συστήματος από τον πίνακα προς τους ανιχνευτές, καθώς<br />
αυτός δεν επηρεάζεται από τις συγκεκριμένες εξελίξεις, αλλά στη σύνδεση<br />
του πίνακα συναγερμού με το κέντρο λήψης σημάτων ή το χρήστη (μπορεί<br />
παραδείγματος χάρη η επικοινωνία να γίνεται κατευθείαν στο κινητό τηλέφωνό<br />
του). Θα πρέπει να ενημερωθούν για το πώς γίνεται εφαρμογή των νέων τεχνολογιών<br />
στην πράξη και παράλληλα να μπορούν να παρέχουν την απαραίτητη<br />
πληροφόρηση στους πελάτες τους για τα οφέλη που θα αποκομίσουν επιλέγοντας<br />
τη νέα αυτή υλοποίηση. Οι εγκαταστάτες θα κερδίσουν πολύτιμο χρόνο τόσο<br />
στην παραμετροποίηση του συστήματος κατά τη διάρκεια της εγκατάστασης,<br />
διότι πλέον θα εκλείπουν τα προβλήματα που σχετίζονταν με το τηλεφωνικό δίκτυο.<br />
Θα κερδίζουν όμως χρόνο και λόγω των αυξημένων δυνατοτήτων ελέγχου<br />
και διάγνωσης των προβλημάτων, με αποτέλεσμα να μειώνεται ο συνολικός α-<br />
ριθμός επισκέψεων για την επίλυση των προβλημάτων.<br />
Εξίσου ωφελημένοι θα είναι όμως και οι τελικοί χρήστες. Πρώτον διότι οι βλάβες<br />
και τα προβλήματα θα αντιμετωπίζονται γρηγορότερα και αποτελεσματικότερα<br />
και δεύτερον επειδή θα έχουν και αυτοί αυξημένες δυνατότητες επιτήρησης μέσα<br />
από φορητές συσκευές, όπως κινητά τηλέφωνα ή PDA. Από όλα τα παραπάνω<br />
μπορούμε εύκολα να συνάγουμε το συμπέρασμα ότι μπορεί ακόμα το συμβατικό<br />
μοντέλο σύνδεσης των πινάκων συναγερμού να έχει σημαντικό μερίδιο στην<br />
αγορά, είναι θέμα όμως χρόνου να κυριαρχήσουν οι νέοι εναλλακτικοί τρόποι<br />
διασύνδεσης με τις σημαντικές αλλαγές που αυτοί θα φέρουν. sm<br />
The leader in perimeter security<br />
www.hts.com.gr Τηλ.: 210-2514636<br />
Eshop: www.e-hts.gr
alarm<br />
Εκπομπή σημάτων συναγερμού<br />
μέσω GSM/GPRS<br />
Στόχος του παρακάτω άρθρου είναι η<br />
συνοπτική αλλά περιεκτική παρουσίαση<br />
μιας ολοκληρωμένης και σύγχρονης λύσης<br />
επικοινωνίας μεταξύ συναγερμού και<br />
Κέντρου Λήψης Σημάτων (ΚΛΣ).<br />
Ξυγκάκης Κωνσταντίνος<br />
Τεχνικός Τηλεπικοινωνιών RFCOM<br />
Μέχρι τώρα ο τρόπος επικοινωνίας μεταξύ συναγερμού και ΚΛΣ<br />
γίνεται μέσω επίγειας τηλεφωνικής γραμμής με τη χρήση πρωτοκόλλου<br />
4+2 (παλαιότερα), Contact ID και SIA, σήμερα. Με τη μέθοδο<br />
αυτή το ΚΛΣ ενημερώνεται μόνο στις εξής περιπτώσεις:<br />
• Κατά την όπλιση-αφόπλιση του συστήματος.<br />
• Από μια πιθανή παραβίαση που μπορεί να προκύψει.<br />
• Από ένα test ανά 24ωρο, που έχει ορίσει ο τεχνικός.<br />
Το πρόβλημα που προκύπτει είναι ότι όταν διακοπεί η σύνδεση<br />
της τηλεφωνικής γραμμής σταματά και η ενημέρωση του ΚΛΣ.<br />
Λύση στο συγκεκριμένο πρόβλημα προσφέρει η χρήση των GSM<br />
gateways.<br />
Τεχνολογία GSM/GPRS: Η απάντηση στην πρόκληση<br />
ασύρματης μετάδοσης<br />
Αυτό που επιτυγχάνει η τεχνολογία των GSM gateways είναι να<br />
προσομοιώνει μία τηλεφωνική γραμμή και να στέλνει τα σήματα<br />
μέσω δικτύου κινητής τηλεφωνίας, χρησιμοποιώντας το κανάλι<br />
φωνής. Στη διάρκεια της εξέλιξης αυτού του συστήματος προστέθηκαν<br />
επιπλέον και οι υπηρεσίες αποστολής SMS με τη χρήση<br />
επαφών του συναγερμού. Η εξελισσόμενη τεχνολογία GSM<br />
μας προσφέρει τη δυνατότητα αποστολής σημάτων μέσω καναλιού<br />
δεδομένων(data). Η αποστολή των σημάτων μπορεί να επιτευχθεί<br />
με GPRS σε δίκτυα 2G και 3G. Αυτή η μέθοδος μας δίνει<br />
τη δυνατότητα αποστολής σημάτων σε IP, επιτυγχάνοντας ταχύτητες<br />
δέκα φορές πιο γρήγορες σε σχέση με τον παλαιότερο τρόπο<br />
επικοινωνίας. Λόγω του μικρού όγκου των δεδομένων προκύπτει<br />
το πλεονέκτημα αποστολής των test του ελέγχου κατάστασης<br />
του συναγερμού με μεγαλύτερη συχνότητα επανάληψης<br />
(1test/10sec).<br />
Έτσι το εκάστοτε ΚΛΣ μπορεί να αντιληφθεί έγκαιρα κάθε απόπειρα<br />
παραβίασης, εμπλοκής σήματος κ.λπ. Αυτό ονομάζεται IP<br />
Polling. Παράλληλα εξελίχθηκε και η υπηρεσία αποστολής των<br />
απλών SMS σε μορφή κρυπτογραφημένων SMS (encrypted SMS).<br />
Το κρυπτογραφημένο SMS είναι ένα μήνυμα που περιέχει όλες τις<br />
πληροφορίες του Contact ID, κωδικοποιημένες για μεγαλύτερη α-<br />
σφάλεια προς το ΚΛΣ.<br />
Οι εξελιγμένες λύσεις της TRIKDIS:<br />
Η RFCOM καθορίζοντας την εξέλιξη των επικοινωνιακών συστημάτων<br />
στα συστήματα ασφαλείας στην Ελλάδα και παραμένοντας<br />
αφοσιωμένη στην παροχή εξελιγμένων λύσεων, είναι η αποκλειστική<br />
αντιπρόσωπος των υλικών της TRIKDIS που παρουσιά-<br />
76<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
alarm Εκπομπή σημάτων συναγερμού μέσω GSM/GPRS<br />
ζονται στη συνέχεια.<br />
Στις προτάσεις της TRIKDIS περιλαμβάνονται μεταξύ άλλων τα<br />
modules G10 και G10T τα οποία είναι συσκευές εκπομπής σημάτων<br />
συναγερμού μέσω δικτύου κινητής τηλεφωνίας. Ανάλογα<br />
με τον τρόπο επικοινωνίας μεταξύ του συναγερμού και της<br />
συσκευής gsm υπάρχει δυνατότητα επιλογής μεταξύ των δύο<br />
συσκευών. Συγκεκριμένα, το G10 έχει τη δυνατότητα να λαμβάνει<br />
τα σήματα συναγερμού μέσω bus από τους πίνακες CADD-X,<br />
PARADOX, DSC και PYRONIX. Σύντομα θα υπάρξει συμβατότητα<br />
και με πίνακες CROW, RISCO και με άλλους κατασκευαστές.<br />
Το G10T είναι ένα universal gsm που κάνει προσομοίωση τηλεφωνικής<br />
γραμμής και λαμβάνει σήματα από το συναγερμό. Στη<br />
συνέχεια τα αποκωδικοποιεί και τα αποστέλλει στο ΚΛΣ ή στον<br />
τεχνικό - ή και στον πελάτη<br />
- με τον τρόπο που<br />
έχουμε επιλέξει, δηλαδή<br />
μέσω GPRS, SMS ή<br />
και τα δύο. Η συνδεσμολογία<br />
των module είναι<br />
παρόμοια με τη σύνδεση<br />
πληκτρολογίου στο<br />
bus.<br />
Τα σήματα αποστέλλονται<br />
μέσω GPRS που υ-<br />
ποστηρίζεται και από τα<br />
δύο modules και ταυτόχρονα<br />
μπορούν να αποσταλούν<br />
μέσω encrypted<br />
ή απλού sms στο<br />
ΚΛΣ, τον τεχνικό ή και τον πελάτη. Στη μετάδοση σημάτων μέσω<br />
GPRS έχουμε την επιλογή να κάνουμε μεταγωγή σε back up κανάλι<br />
IP σε περίπτωση αποτυχίας του πρώτου καναλιού, ώστε να<br />
εξασφαλιστεί η επιτυχία στην αποστολή. Τα modules αυτά μας παρέχουν<br />
τη δυνατότητα να διαχωρίσουμε και να ομαδοποιήσουμε<br />
τα σήματα του συναγερμού, ώστε το κάθε sms που αποστέλλεται<br />
στον τεχνικό ή τον πελάτη να περιέχει συγκεκριμένες πληροφορίες<br />
για την κατάσταση του συναγερμού. Επιπρόσθετα τα<br />
sms μπορούν να αποστέλλονται σε όσες ζώνες, χρήστες και partition<br />
ορίζει ο συναγερμός. Μπορούμε να στείλουμε sms σε 4<br />
διαφορετικούς τηλεφωνικούς αριθμούς, ενώ παράλληλα τα δύο<br />
modules έχουν τη δυνατότητα αποστολής σημάτων GPRS σε συγκεκριμένο<br />
τηλεφωνικό αριθμό, που θα αντιστοιχεί σε κάποια<br />
GSM back up συσκευή του ΚΛΣ, σε περίπτωση που αποτύχουν και<br />
οι 2 προσπάθειες αποστολής μέσω GPRS λόγω απώλειας του δικτύου.<br />
Ένα ακόμα σημαντικό χαρακτηριστικό των modules είναι<br />
η δυνατότητα απομακρυσμένης διέγερσης εισόδων-εξόδων για<br />
τηλεχειρισμούς μέσω sms. Όλα τα δεδομένα (GPRS & IP) αποκωδικοποιούνται<br />
με τη βοήθεια software που διατίθεται από την<br />
RFCOM στα ελληνικά, το οποίο είναι εύκολο στην εγκατάσταση<br />
και μπορεί να χρησιμοποιηθεί σε οποιονδήποτε υπολογιστή ή<br />
ΚΛΣ μέσω RS-232 ή VIRTUAL PORT.<br />
Εναλλακτική επικοινωνία μέσω ραδιοσυχνοτήτων<br />
Ένας εναλλακτικός τρόπος επικοινωνίας είναι η αποστολή σημάτων<br />
μέσω ραδιοσυχνοτήτων(RF) VHF ή UHF. Η λύση αυτή χρησιμοποιείται<br />
σε περιοχές που είναι γεωγραφικά προσιτές για την<br />
εκπομπή των σημάτων RF και παρέχει μεγαλύτερη ασφάλεια<br />
στην εκπομπή σημάτων. Με βάση τη συγκεκριμένη εναλλακτική<br />
λύση, η RFCOM προτείνει ένα RF module το οποίο είναι αρκετά<br />
μικρό σε διαστάσεις ώστε να μπορεί να τοποθετηθεί για παράδειγμα<br />
εντός της εξωτερικής σειρήνας και συνδέεται μέσω BUS<br />
ή και με προσομοίωση<br />
τηλεφωνικής γραμμής.<br />
Το συγκεκριμένο RF<br />
module ουσιαστικά α-<br />
νατρέπει τον ανταγωνισμό,<br />
στέλνοντας όλα τα<br />
δεδομένα του Contact<br />
ID μέσω RF και όχι απλά<br />
ένα μεμονωμένο σήμα<br />
συναγερμού όπως γινόταν<br />
μέχρι σήμερα.<br />
Όλα τα modules που α-<br />
ναφέρθηκαν είναι συμβατά<br />
και συνεργάζονται<br />
με τις αντίστοιχες κονσόλες<br />
της Trikdis, ενώ<br />
έχουν προσαρμοστεί στα ελληνικά δεδομένα λειτουργίας, με α-<br />
ποτέλεσμα την πλήρη δυνατότητα παραμετροποίησης για τις α-<br />
νάγκες του τεχνικού και του πελάτη. Επιπρόσθετα, αποτελούν<br />
μία ποιοτική και χαμηλού κόστους λύση στις αυξημένες ανάγκες<br />
αποστολής μεγάλου πλήθους σημάτων με ασφάλεια και αποτελεσματικότητα,<br />
που ταυτόχρονα χαμηλώνει το κόστος της χρήσης<br />
για τον πελάτη και αναβαθμίζει το ΚΛΣ.<br />
Η RFCOM προσφέρει πλήρη τεχνική υποστήριξη για τις εφαρμογές<br />
και τα υλικά της. Έχοντας το δικό της τμήμα ανάπτυξης, έχει<br />
συμβάλλει στην προσαρμογή των υλικών της στα δεδομένα της<br />
ελληνικής αγοράς. Στο διαδικτυακό χώρο της www.rfcom.gr υ-<br />
πάρχει πλούσιο τεχνικό υλικό, όπως software και τεχνικά manual,<br />
μεταφρασμένα στα ελληνικά. Ήδη έχουν υλοποιηθεί εφαρμογές<br />
λογισμικών και κατασκευές όπως είναι η διασύνδεση καταγραφικών<br />
με ΚΛΣ, αποκωδικοποίηση πρωτοκόλλων όπως BUS<br />
CROW, SUGARD IP, κατασκευή υλικών BUS κ.ά. Αναφορές και ε-<br />
κτενέστερες αναλύσεις υλικών και εφαρμογών, θα υπάρξουν σε<br />
επόμενες παρουσιάσεις. sm<br />
78<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
24ωρο αυτόματο κλείδωμα<br />
..προστάτεψε ότι αγαπάς<br />
Η SafeLiving είναι μια νεοσύστατη εταιρεία, σκοπός της οποίας είναι να κάνει<br />
πράξη και συνείδηση σε όλο τον κόσμο, αυτό ακριβώς που λέει και το όνομα της.<br />
SafeLiving = ασφαλής διαβίωση.<br />
Η συμβολή μας στην ασφαλή διαβίωση, είναι να κλειδώνουμε αυτόματα και όλο το<br />
24ωρο κάθε πόρτα που είναι σημαντική για την ασφάλεια μας, κυρίως την κεντρική<br />
είσοδος της πολυκατοικίας, αλλά και του διαμερίσματος, με την χρήση του ilock.<br />
το πρωτοποριακό ηλεκτρονικό<br />
σύστημα κλειδώματος<br />
• Απλότητα στη χρήση<br />
• Προηγμένη τεχνολογία<br />
• Αξιοπιστία λειτουργίας<br />
Έξυπνος Συνδυασμός Συναγερμού, Ηλεκτρομαγνητικού Κλειδώματος και Αccess Control<br />
Reader ikey Ηλεκτρομαγνήτης Μονάδα Exit button<br />
Το ilock είναι ένα ηλεκτρονικό σύστημα κλειδώματος το οποίο απαρτίζεται από ένα σύνολο επιμέρους<br />
εξαρτημάτων. Κεντρική μονάδα - Ηλεκτρονικό αναγνώστη (reader) - Μπουτόν εξόδου -<br />
Ηλεκτρομαγνητική κλειδαριά με μηχανικό κλείδωμα - ikey (ψηφιακό κλειδί). Συναρμολογείται στην<br />
Ελλάδα ενώ όλα τα επιμέρους εξαρτήματα έχουν Rohs και CE πιστοποίηση. Η σχεδίαση του είναι<br />
τέτοια, που το καθιστά ιδανικό για κάθε κατηγορία θυρών και ειδικότερα εισόδους πολυκατοικιών,<br />
προσφέροντας μεταξύ άλλων μηδενισμό της πιθανότητας του εγκλωβισμού ατόμων στο εσωτερικό<br />
του χώρου. Η τεχνολογία του αλλά και η υποδομή της safeliving, επιτρέπουν το σβήσιμο χαμένων ikey<br />
και την έκδοση νέων, ακόμα και με την επίσκεψη μόνο ενός courier (με ειδική διαδικασία πιστοποίησης<br />
του πελάτη) και σε χρόνο μόλις 20 δευτερολέπτων, γιατί χαμένα (ενεργά) κλειδιά = μειωμένη ασφάλεια.<br />
ΖΗΤΟΥΝΤΑΙ<br />
ΑΝΤΙΠΡΟΣΩΠΟΙ -<br />
ΣΥΝΕΡΓΑΤΕΣ<br />
ΣΕ ΟΛΗ<br />
ΤΗΝ ΕΛΛΑΔΑ<br />
* Παρέχεται εγγύηση 5 χρόνων για το ilock και 10 χρόνων για το ikey<br />
24ωρο support<br />
SafeLiving<br />
Διεύθυνση: Αμαλιάδος 9 & Καλαμάτας • Περιοχή: Αδάμες / Κηφισιά • ΤΚ: 14564<br />
Τηλ.: 2108079198 • Fax: 2117702065 • Email: info@safeliving.gr • Website: www.safeliving.gr
IP<br />
Ειδοποιήσεις Συμβάντων<br />
80<br />
Το σύστημα ειδοποίησης της MOBOTIX έχει<br />
τη δυνατότητα να δρομολογεί ουσιαστικά<br />
μηνύματα, φωνητικά ή κειμένου, που βασίζονται<br />
σε προκαθορισμένα συμβάντα ή σφάλματα.<br />
Του ΠΑΥΛΟΥ ΛΟΠΕΖ<br />
C4eye intelligent security systems<br />
General Technical <strong>Manager</strong>–Project Engineering<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
Κατά τη διάρκεια των ειδοποιήσεων που παρέχουν τα συστήματα<br />
επιτήρησης της Mobotix, η εκάστοτε κάμερα επικοινωνεί<br />
με το κατάλληλο πρόσωπο ή πρόσωπα τα οποία έχουν προκαθοριστεί,<br />
γνωστοποιώντας την “ταυτότητά” της και διευκρινίζοντας<br />
το συμβάν ή το σφάλμα που μόλις παρουσιάστηκε. Οι<br />
ειδοποιήσεις πραγματοποιούνται με βάση φωνητικά σενάρια<br />
και προεγγεγραμμένα μηνύματα.<br />
Ένα οποιοδήποτε συμβάν θα ενεργοποιούσε τις ρυθμίσεις των<br />
συμβάντων των καμερών οπλίζοντας τις ρυθμισμένες επιλογές,<br />
όπως για παράδειγμα:<br />
: Ανίχνευση κατεύθυνσης κίνησης.<br />
: Ανίχνευση και ενεργοποίηση κάποιας επαφής δεδομένων<br />
που ίσως να προήλθε από μία θύρα ή ένα παράθυρο μιας πολύ<br />
σημαντικής περιοχής.<br />
: Ανίχνευση κάποιου μηχανήματος που σταμάτησε να λειτουργεί.<br />
Τα σφάλματα σχετίζονται με καταστάσεις που επηρεάζουν ά-<br />
μεσα την "καλή λειτουργία" του συστήματος παρακολούθησης,<br />
όπως:<br />
: Η μη καλή τροφοδότηση παροχής ρεύματος.<br />
: Η απώλεια σύνδεσης μεταξύ της κάμερας και του δικτύου.<br />
Για να αποφύγετε να βομβαρδίζεστε με ειδοποιήσεις ασήμαντων<br />
σφαλμάτων, ο χρήστης μπορεί να καθορίσει ακριβώς ποια<br />
σφάλματα από τις ρυθμίσεις ειδοποιήσεων πρέπει να κοινοποιηθούν<br />
και πόσο συχνά.<br />
Πιο κάτω αναλύουμε δύο τυπικές εφαρμογές, όπου χρησιμοποιούνται<br />
συνήθως οι ειδοποιήσεις συμβάντων.<br />
ΣΕΝΑΡΙΟ 1. Είστε ιδιοκτήτης μιας επιχείρησης και κάποια στιγμή<br />
βρίσκεστε σε απομακρυσμένο σημείο από το χώρο των ε-<br />
γκαταστάσεων της επιχείρησης. Στο κινητό σας τηλέφωνο δέχεστε<br />
μία κλήση. Όταν απαντάτε στην κλήση, ακούτε το παρακάτω<br />
ηχητικό μήνυμα: ''αυτή είναι η κάμερα από το χώρο εισόδου<br />
του γραφείου σας, όπου έχει εντοπιστεί ένα συμβάν κίνησης.''<br />
Η ώρα είναι 10.00 μμ και κανονικά κανείς δεν θα έ-<br />
πρεπε να είναι στο κτήριο. Ξεκινάτε λοιπόν άμεσα το πρόγραμμα<br />
περιήγησης μέσω web στο κινητό σας τηλέφωνο και<br />
μέσα σε δευτερόλεπτα είστε συνδεδεμένοι με την κάμερα εισόδου<br />
του γραφείου σας, έχοντας τη δυνατότητα να δείτε στην<br />
πραγματικότητα αν κάποιοι έχουν εισβάλει παράνομα μέσα<br />
στις εγκαταστάσεις σας. Αμέσως λοιπόν καλείτε την αστυνομία.<br />
Επειδή μπορείτε να επιβεβαιώσετε ότι έχετε οπτική εικόνα α-<br />
πό τα μη εξουσιοδοτημένα άτομα που βρίσκονται στο κτήριο
σας, η αστυνομία δίνει άμεση προτεραιότητα.<br />
Σε αυτό το σενάριο θα μπορούσατε να κάνετε μία κλήση από<br />
το κινητό σας τηλέφωνο σε μία από τις κάμερες MOBOTIX που<br />
βρίσκεται στο κτήριο και να μιλήσετε άμεσα με τους εισβολείς<br />
μέσω του ενσωματωμένου ηχοσυστήματος της κάμερας. Αυτό<br />
είναι ιδιαίτερα χρήσιμο σε περιπτώσεις όπου η άμεση πρόληψη<br />
απαιτείται, όπως για παράδειγμα σε περιπτώσεις βανδαλισμού<br />
ή επιθετικής συμπεριφοράς. Σε μια τέτοια περίπτωση,<br />
δηλαδή εντοπισμού των εισβολέων και δυνατότητα φωνητικής<br />
προειδοποίησής<br />
τους ότι επίκειται άμεσα<br />
η άφιξη της αστυνομίας,<br />
τότε συνήθως αυτοί<br />
τρέπονται σε φυγή.<br />
ΣΕΝΑΡΙΟ 2: Είστε ένας<br />
IT manager που βρίσκεστε<br />
μακριά από το<br />
γραφείο σας. Στο κινητό<br />
σας τηλέφωνο λαμβάνετε<br />
ένα μήνυμα<br />
κειμένου που δηλώνει<br />
ότι “Oι κάμερες έχουν χάσει τη σύνδεσή τους με τη συσκευή<br />
αποθήκευσης.”<br />
Έχοντας επίγνωση του προβλήματος έχετε δύο επιλογές. Η<br />
μία είναι να συνδεθείτε στο δίκτυο μέσω μιας ασφαλούς σύνδεσης<br />
και να αντιμετωπίσετε το πρόβλημα και η δεύτερη να ε-<br />
πικοινωνήστε με το προσωπικό σας και επιτόπου να αντιμετωπίσει<br />
το θέμα που έχει προκύψει.<br />
Η λειτουργία εσφαλμένης ειδοποίησης χρησιμοποιείται συχνά<br />
από τους εγκαταστάτες που μπορεί να έχουν 24/7 υπηρεσίες,<br />
όπου έχει εγκατασταθεί το σύστημα παρακολούθησης.<br />
Αυτό είναι ένα πολύ χρήσιμο εργαλείο αφού εξασφαλίζει στον<br />
εγκαταστάτη άμεση ενημέρωση για σφάλματα και μπορεί να<br />
ανταποκριθεί άμεσα προκειμένου να αποκαταστήσει την κατάσταση<br />
εκτός λειτουργίας σε ελάχιστο χρόνο.<br />
Το σύστημα VoIP της κάμερας MOBOTIX μπορεί να ρυθμιστεί<br />
και να δώσει συγκεκριμένες οδηγίες στην κάμερα, να επικοινωνήσει<br />
με συγκεκριμένα άτομα αναλόγως σε ποια κάμερα ε-<br />
νεργοποιήθηκε και να αναφέρει τον τύπο του σφάλματος ή του<br />
συμβάντος.<br />
Επιπλέον, σε περίπτωση<br />
όπου δεν έχει απαντηθεί<br />
μία κλήση από τη βάση<br />
συμβάντων της κάμερας,<br />
μετά από έναν αριθμό<br />
προκαθορισμένων προσπαθειών<br />
κλήσεων (ή να<br />
θέσει ορισμό χρονικού ο-<br />
ρίου) η κάμερα θα καλέσει<br />
αυτόματα τον επόμενο<br />
αριθμό στη λίστα των<br />
κλήσεων. Επίσης μπορεί<br />
να ρυθμιστεί ένας κωδικός,<br />
έτσι ώστε ο παραλήπτης της κλήσης να πρέπει να εισάγει<br />
τον ψηφιακό κωδικό πρόσβασης για να λάβει την κλήση από την<br />
κάμερα.<br />
Συνδυάζοντας την ειδοποίηση και τη VoIP λειτουργία στην<br />
κάμερα MOBOTIX, μπορεί και μετατρέπει ένα κινητό τηλέφωνο<br />
με Internet σε κινητό κέντρο ελέγχου. Αφού έχουν ε-<br />
γκατασταθεί οι κάμερες και ο χρήστης έχει πρόσβαση σε έ-<br />
να κινητό τηλέφωνο, δεν υπάρχει κανένα επιπλέον κόστος<br />
χρέωσης λογισμικού διαχείρισης ή υλικού για την υπηρεσία<br />
ειδοποίησης. sm
security doctor<br />
Ερμηνεία γλωσσικών όρων CCTV<br />
82<br />
Σε όλα τα τεχνικά εγχειρίδια των συστημάτων<br />
CCTV συναντάμε συνεχώς αγγλικούς όρους<br />
που χρησιμοποιούνται για να αποδώσουν τα<br />
χαρακτηριστικά απόδοσης του κάθε συστή μα -<br />
τος. Προκειμένου λοιπόν να κατανοήσουμε τη<br />
σημασία των όρων αυτών, εγκαινιάζουμε μια<br />
σειρά άρθρων όπου θα παρουσιάσουμε με<br />
συνοπτικό τρόπο την ερμηνεία τους.<br />
1. Ampere (amp):<br />
Μονάδα μέτρησης για τη ροή του ηλεκτρικού ρεύματος που χαρακτηρίζεται<br />
από τo σύμβολο Ι (με βάση το νόμο του Ohm.) και<br />
μετριέται σε Α. Ένα αμπέρ είναι το ρεύμα που ρέει μέσω ενός<br />
ohm αντίστασης με ένα βολτ δυναμικό (τάση).<br />
2. Annunciator:<br />
Συσκευή ηχητικής και οπτικής σηματοδότησης.<br />
3. Aperture: Διάφραγμα.<br />
Το άνοιγμα του φακού που ελέγχει την ποσότητα του φωτός που<br />
φτάνει στον αισθητήρα εικόνας.<br />
4. Aspheric: Ασφαιρικός<br />
Ένας τύπος φακού κατά τον οποίο η σφαιρική επιφάνεια έχει ελαφρώς<br />
τροποποιηθεί για τη μείωση της σφαιρικής εκτροπής. Αυτός<br />
ο τύπος του φακού επιτρέπει γενικά ευρεία οπτική γωνία και με<br />
σχετικά χαμηλή παραμόρφωση.<br />
5. Analog backlight compensation (BLC): Αναλογική<br />
αντιστάθμιση οπίσθιου φωτισμού.<br />
Προσαρμόζει αυτόματα τη φωτεινότητα της εικόνας, ανάλογα με<br />
τις συνθήκες φωτισμού. Αυτό βοηθά να ξεπεραστούν προβλήματα<br />
με ισχυρό οπίσθιο φωτισμό, τα οποία συνήθως οδηγούν στην<br />
εμφάνιση σκιών στο είδωλο.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
6. Auto Τracing White Balance (ATW): Αυτόματη<br />
ανίχνευση ισορροπίας λευκού. Προσαρμόζει αυτόματα την<br />
ισορροπία λευκού σε σχέση με τις διαφορετικές συνθήκες<br />
φωτισμού.<br />
7. Automatic Gain Control (AGC): Αυτόματος έλεγχος<br />
κέρδους. Ενισχύει το υπάρχον βίντεο σήμα ανάλογα με τα<br />
επίπεδα φωτισμού.<br />
8. Automatic Iris: Αυτόματη ίριδα<br />
Μία συσκευή στο φακό, η οποία αυτο-προσαρμόζεται στις αλλαγές<br />
του επίπεδου του φωτός. Η ίριδα ανοίγει ή κλείνει για να ελέγχει<br />
την ποσότητα του φωτός που διέρχεται μέσα από το φακό.<br />
9. Back focus:<br />
Η απόσταση από την τελική γυάλινη επιφάνεια ενός φακού, μέχρι<br />
το σημείο όπου εστιάζεται η εικόνα.<br />
10. Backlight Compensation: Αντιστάθμιση οπίσθιου φωτισμού.<br />
Ένα χαρακτηριστικό που αντισταθμίζει το φωτεινό φόντο των αντικειμένων<br />
του προσκήνιου, ώστε να μην εμφανίζεται σαν σκιά.<br />
11. BNC Connector<br />
Ένας τύπος σύνδεσης που χρησιμοποιείται για βιομηχανικές<br />
εφαρμογές μετάδοσης βίντεο ή ηχητικά σήματα. Έχει μια θέση<br />
κλειδώματος ακίδας και με συστροφή κλειδώνει σε θέση για να<br />
αποτρέψει την τυχαία απομάκρυνση.<br />
12. C mount:<br />
Τύπος τοποθέτησης φακού σε κάμερα που μετρά 17,5 χιλιοστά<br />
από το CCD της κάμερας στην πίσω επιφάνεια τοποθέτησης του<br />
φακού.<br />
13. CS mount:<br />
Τύπος τοποθέτησης φακού σε κάμερα που μετρά 12,5 χιλιοστά<br />
από το CCD της κάμερας στην πίσω επιφάνεια τοποθέτησης του<br />
φακού. Οι CS mount φακοί μπορούν να χρησιμοποιηθούν με C<br />
mount κάμερες με την προσθήκη 5 χιλιοστών spacer.<br />
14. CCD:<br />
Charged Coupled Device. Ένας από τους πιο “πολυφορεμένους”<br />
αισθητήρες, που συλλέγει το φως και το μετατρέπει σε ηλεκτρικό<br />
σήμα.<br />
15. Coaxial Cable:<br />
Ομοαξονικό καλώδιο. Ένα ενιαίο σύρμα στο κέντρο μέσα σε μια<br />
ασπίδα, που χωρίζονται από ένα μονωμένο υλικό και καλύπτονται<br />
από ένα μονωτικό κάλυμμα. Για το CCTV με 75Ω χαρακτηριστική<br />
αντίσταση.<br />
16. Compression in video storage: Συμπίεση κατά την<br />
αποθήκευση βίντεο. Η αφαίρεση των περιττών πληροφοριών<br />
για την ελαχιστοποίηση των απαιτήσεων αποθήκευσης.<br />
17. Conductor:<br />
Υλικό με την ικανότητα να μεταφέρει ηλεκτρικό ρεύμα. Ο όρος<br />
χρησιμοποιείται επίσης για τα ηλεκτρικά σύρματα.
security doctor<br />
84<br />
18. Covert surveillance: Συγκεκαλυμμένη επιτήρηση.<br />
Η χρήση κρυφών καμερών για να καταγράψουμε σκηνές χωρίς<br />
να φαίνονται οι κάμερες.<br />
19. Digital Recording: Ψηφιακή Καταγραφή.<br />
Τεχνολογία που επιτρέπει τις εικόνες από μία κάμερα να αποθηκεύονται<br />
σε ένα σκληρό δίσκο. Μια ψηφιακή συσκευή εγγραφής<br />
παρέχει σαφέστερες εικόνες από αυτές μιας βιντεοκασέτας και<br />
βέβαια ταχύτερη πρόσβαση σε αυτές.<br />
20. Digital Signal Processing (DSP): Ψηφιακή<br />
Επεξεργασία Σήματος. Μετατροπή του αναλογικού σήματος<br />
από έναν αισθητήρα εικόνας CCD σε ένα ψηφιακό σήμα, μέσω<br />
ενός analog to digital converter. Αυτό βελτιώνει πολλά<br />
ψηφιακά χαρακτηριστικά, όπως η αντιστάθμιση οπίσθιου<br />
φωτισμού και η ευαισθησία.<br />
21. Electronic Shutter: Ηλεκτρονικό κλείστρο.<br />
Ένα χαρακτηριστικό της κάμερας που υπερκαλύπτει τις αλλαγές<br />
στις συνθήκες φωτός, από το φωτεινό φως του ήλιου σε αμυδρό<br />
φωτισμό εξωτερικών χώρων.<br />
22. Fiber Optics: Οπτικές Ίνες.<br />
Ένα μέσο που χρησιμοποιεί το φως για τη μετάδοση είτε αναλογικού<br />
είτε ψηφιακού σήματος. Η απώλεια σήματος είναι χαμηλότερη<br />
από των ομοαξονικών καλωδίων και έχει μεγαλύτερη θωράκιση<br />
έναντι των ηλεκτρομαγνητικών παρεμβολών.<br />
23. Field of View: Πεδίο προβολής.<br />
Η περιοχή της εικόνας όπου αναπτύσσεται το είδωλο από οποιαδήποτε<br />
κάμερα σε συνδυασμό με το φακό.<br />
24. Focal length: Εστιακό μήκος.<br />
Η απόσταση από το κέντρο του φακού σε ένα σημείο όπου εστιάζεται<br />
το φως. Ο συνδυασμός της εστιακής απόστασης και του αισθητήρα<br />
CCD καθορίζει το πεδίο προβολής του αντικείμενου μιας<br />
κάμερας. Όσο μικρότερη είναι η εστιακή απόσταση, τόσο ευρύτερο<br />
είναι το οπτικό πεδίο.<br />
25. JPEG/MPEG:<br />
Και οι δύο ενώσεις, δηλαδή JPEG (Joint Photographic Experts<br />
Group) και MPEG (Motion Pictures Experts Group) έθεσαν τα<br />
standard για τη συμπίεση και αποθήκευση Video και σταθερών εικόνων.<br />
26. Lux:<br />
Μονάδα μέτρησης της έντασης του φωτός. Το φως της πανσέληνου<br />
είναι περίπου 0,1 lux, ενώ έντονο φως του ήλιου είναι περίπου<br />
100 lux.<br />
27. Manual iris lens: Χειροκίνητη ίριδα του φακού.<br />
Ένας φακός με χειροκίνητη ρύθμιση του ανοίγματος της ίριδας<br />
(F-stop. σε μια συγκεκριμένη θέση. Γενικά χρησιμοποιείται για<br />
σχετικά σταθερές εφαρμογές φωτισμού.<br />
28. Matrix Switcher:<br />
Συσκευή πολλαπλών σημάτων ήχου / βίντεο με πολλές εξόδους.<br />
Μας επιτρέπει να στρέψουμε οποιοδήποτε σήμα εισόδου<br />
σε οποιαδήποτε έξοδο, όποτε χρειάζεται.<br />
29. Monochrome: Μονόχρωμο.<br />
Ασπρόμαυρο σήμα.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
30. Noise: Θόρυβος.<br />
Παρεμβολές που δημιουργούνται τυχαία από διάφορες αιτίες.<br />
31. NTSC:<br />
Πρότυπο της έγχρωμης τηλεόρασης για μετάδοση στις ΗΠΑ και<br />
την Ιαπωνία, που διατυπώθηκε από την Εθνική Επιτροπή Προτύπων<br />
τηλεόρασης.<br />
32. PIR: Παθητικά υπέρυθρα.<br />
Ένας ανιχνευτής κίνησης που αντιδρά στη θερμότητα του σώματος<br />
για να ανιχνεύσει κίνηση.<br />
33. Resolution: Ανάλυση.<br />
Ένα μέτρο της ικανότητας μιας μηχανής εγγραφής ή της οθόνης<br />
να αναπαράγει μία εικόνα με λεπτομέρεια. Το εύρος ζώνης του<br />
σήματος βίντεο σχετικά με το ποσό της λεπτομέρειας που καθορίζει<br />
τη συνολική ποιότητα της εικόνας.<br />
34. Serial Port: Σειριακή θύρα.<br />
Η είσοδος του υπολογιστή (IO) η οποία είναι RS-232 και επιτρέπει<br />
την επικοινωνία και στις δύο κατευθύνσεις, μεταξύ του υπολογιστή<br />
και μιας συσκευής με το ίδιο πρωτόκολλο<br />
35. Shield: «Ασπίδα».<br />
Μια επένδυση που βρίσκεται μεταξύ των καλωδίων, ώστε να αποφεύγονται<br />
παρεμβολές που προκαλούνται από διαρροή σήματος.<br />
36. S/N - Signal to noise Ratio: Λόγος Σήματος προς<br />
θόρυβο. Μετράται σε ντεσιμπέλ και είναι η αναλογία μεταξύ<br />
χρήσιμου σήματος βίντεο και ανεπιθύμητου θορύβου. Όσο<br />
υψηλότερη είναι η τιμή, τόσο το καλύτερο.<br />
37. S-Video:<br />
Ένα σήμα βίντεο όπου η φωτεινότητα και το chrominance χωρίζονται<br />
το ένα από το άλλο, όταν το σήμα υποβάλλεται σε επεξεργασία.<br />
Με αυτόν τον τρόπο διευκολύνεται η διαδικασία της<br />
επεξεργασίας.<br />
<strong>38</strong>. Varifocal lens: Φακός ρυθμιζόμενης εστίασης.<br />
Φακός που περιέχει πολλά κινητά στοιχεία και επιτρέπει τη χειροκίνητη<br />
ρύθμισή του για την αποτελεσματική εστίαση στην απόσταση<br />
που επιθυμούμε. Ουσιαστικά μπορούμε και ρυθμίζουμε<br />
το βάθος πεδίου κατά βούληση ( Field of View).<br />
39. Video Motion Detection: Ανίχνευση κίνησης στην<br />
εικόνα. Ένα σύστημα που ανιχνεύει την κίνηση του σήματος<br />
βίντεο και παράγει ένα αντίστοιχο συναγερμό. Αυτό μπορεί να<br />
επιτευχθεί με ορισμένες κάμερες και ψηφιακές συσκευές<br />
εγγραφής. Αυτό το χαρακτηριστικό μεγιστοποιεί τον<br />
αποθηκευτικό χώρο ενός μέσου, ανάλογα με την κίνηση που<br />
ανιχνεύεται.<br />
40. White Balance: Ισορροπία λευκού.<br />
Μια διαδικασία που χρησιμοποιείται σε κάμερες για να διατηρήσει<br />
αληθινά τα χρώματα που απεικονίζονται.<br />
Μιχάλης Τριδήμας<br />
Ηλεκτρονικός Μηχανικός<br />
Πρόεδρος και Διευθύνων Σύμβουλος TRIDIMAS ELECTRONICS,<br />
email: mtridimas@tridimas.gr
Arlotto 360 ο<br />
Panoramic Camera review<br />
Arlotto 360 ο Panoramic Camera<br />
Πανοραμική εποπτεία στα 5 Megapixel<br />
Ο κατασκευαστής Arlotto, με εμπειρία άνω των 15 χρόνων, εξειδικεύεται στην κατασκευή<br />
υψηλής ποιότητας Megapixel καμερών για έργα με πολύ υψηλές απαιτήσεις. Τα συστήματά<br />
της έχουν εγκατασταθεί σε αλυσίδες Casino στο Λονδίνο και στις Ηνωμένες Πολιτείες,<br />
στους αυτοκινητόδρομους της πόλης του Μεξικό για τη διαχείριση της κυκλοφορίας και την<br />
επιβολή του νόμου, για τη φύλαξη της περιμέτρου των εγκαταστάσεων της Πολεμικής Αεροπορίας<br />
της Χιλής, σε ειδικά housing με αντιεκρηκτική και bullet proof προστασία και αλλού.<br />
Στην Ελλάδα, η Arlotto διανέμεται και υποστηρίζεται αποκλειστικά από την εταιρεία NOVO<br />
TECHNOLOGIES.<br />
Ειδικά μοντέλα για ακραίες καιρικές συνθήκες και ενσωματωμένο σκληρό δίσκο<br />
Οι κάμερες Fisheye ή Panoramic ή 360ο έχουν κάνει την είσοδό τους στην παγκόσμια αγορά<br />
εδώ και μερικά χρόνια. Η τεχνολογία τους έχει ωριμάσει, η ανάλυσή τους έχει αυξηθεί,<br />
το λογισμικό που τις συνοδεύει (De-warping Software) έχει γίνει γρήγορο και αποτελεσματικό<br />
και η τιμή τους έχει πέσει. Επιπλέον, στην περίπτωση της Arlotto έχουν προστεθεί<br />
και επιπλέον δυνατότητες ανάλογα με τις απαιτήσεις του έργου, όπως για παράδειγμα μοντέλα<br />
για πολύ ακραίες καιρικές συνθήκες (-30 έως +75 βαθμούς Κελσίου) και μοντέλα<br />
με ενσωματωμένο σκληρό δίσκο για καταγραφή εντός της κάμερας. Αυτά τα μοντέλα<br />
είναι ιδανικά για έργα όπως εγκαταστάσεις φωτοβολταϊκών ή ανεμογεννήτριες.<br />
Υπάρχουν βέβαια και τα πιο απλά μοντέλα με ενσωματωμένη κάρτα SD και SDHC και<br />
θύρα USB. Όλα όμως τα μοντέλα διαθέτουν λειτουργία PoE (Power over Ethernet)<br />
ως βασικό χαρακτηριστικό. Η ανάλυσή τους φτάνει τα 2.592x1.920 ενώ υποστηρίζουν<br />
και χαμηλότερες αναλύσεις. Το πρωτόκολλο συμπίεσής τους είναι H.264 σε D-<br />
ual Stream και υποστηρίζουν ONVIF και PSIA.<br />
Η πανοραμική κάμερα<br />
της Arlotto προσφέρει<br />
εξειδικευμένες λύσεις<br />
στα 5 Megapixel για<br />
καταστήματα, τράπεζες,<br />
φωτοβολταϊκά και<br />
ανεμογεννήτριες.<br />
Ως ONVIF είναι συμβατή<br />
με όλα σχεδόν<br />
τα Video Management<br />
Systems της αγοράς.<br />
De-Warping Software (Λογισμικό Αποστρέβλωσης)<br />
Η πρωτογενής εικόνα από τις πανοραμικές κάμερες<br />
είναι στρεβλωμένη (λόγω του Fish-eye φακού στα<br />
1,3mm), σαν να έχει επικολληθεί η εικόνα σε μία<br />
σφαίρα. Για να πάρουμε το video σε φυσική για το ανθρώπινο<br />
μάτι μορφή ή σε πανοραμική μορφή απαιτείται<br />
το ειδικό λογισμικό που τη συνοδεύει και που<br />
επεξεργάζεται το video σε φυσικό χρόνο και το αποστρεβλώνει.<br />
Έτσι μπορούμε να πάρουμε video σαν<br />
να είχαμε 4 κάμερες των 90 μοιρών ή 2 πανοραμικές<br />
των 180 μοιρών ή μία πανοραμική των 360 μοιρών.<br />
Ανάλογα με την τοποθέτηση της κάμερας (κατακόρυφα<br />
στην οροφή ή οριζόντια σε τοίχο) κάποιες<br />
οπτικές μορφές είναι πιο αποτελεσματικές από<br />
τις άλλες.<br />
Διάθεση: Novo Technologies: τηλ.: 210-2723127 sm<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
85
eview Avigilon 16MP HD-PRO-C<br />
Avigilon 16MP HD-PRO-C<br />
Η υπέρβαση των Megapixels<br />
Επιτυγχάνοντας<br />
16 Megapixels η έγχρωμη<br />
κάμερα της Avigilon<br />
με JPEG2000 έχει<br />
τη δυνατότητα να<br />
καλύψει με πολύ μεγάλη<br />
λεπτομέρεια περιοχές<br />
μεγάλου εύρους σαν να<br />
είχαμε 50 VGA κάμερες.<br />
To μοντέλο 16 MP HD-PRO-C ανήκει σε μια ευρύτερη οικογένεια επαγγελματικών<br />
καμερών υψηλής ανάλυσης της Avigilon, όπου όλες ενσωματώνουν την τεχνολογία<br />
High Definition Stream Management. Με τη χρήση της τεχνολογίας HDSM καθίσταται<br />
δυνατή η εγγραφή εικόνων στη μέγιστη δυνατή ποιότητα χωρίς απώλεια δεδομένων,<br />
καθώς και ο δυναμικός έλεγχος του bandwidth για τη βέλτιστη μετάδοση<br />
των δεδομένων (streaming). Στη συγκεκριμένη οικογένεια ανήκουν κάμερες που υ-<br />
ποστηρίζουν από 8 μέχρι 29 megapixels, καλύπτοντας ένα μεγάλο φάσμα απαιτήσεων<br />
και διαφορετικών εφαρμογών.<br />
Όσον αφορά στο συγκεκριμένο μοντέλο, πρόκειται για μια συσκευή υψηλής ευαισθησίας<br />
με αισθητήρα τύπου CCD και σχεδιασμένο για απαιτητικές εφαρμογές α-<br />
σφάλειας. Μπορεί να μεταδώσει εικόνες μέσω του πρωτοκόλλου 100Base- TX που<br />
χρησιμοποιείται κατά κόρον στα δίκτυα Fast Ethernet. Για τη μετάδοση των εικόνων<br />
χρησιμοποιεί το πρότυπο συμπίεσης JPEG 2000 με σκοπό τη μικρότερη δυνατή ε-<br />
πιβάρυνση του δικτύου σε θέματα bandwidth αλλά και την αποτελεσματικότερη διαχείριση<br />
των συστημάτων αποθήκευσης. Παράλληλα όμως, η χρήση του JPEG 2000<br />
επιτρέπει την αποφυγή εκπτώσεων στην ποιότητα της εικόνας. Το σύστημα σύλληψης<br />
των εικόνων της κάμερας ρυθμίζει αυτόματα το χρόνο έκθεσης και το άνοιγμα<br />
της ίριδας του φακού, ώστε να διασφαλίζει ότι όλες οι ζητούμενες λεπτομέρειες<br />
καταγράφονται - είτε η καταγραφή γίνεται κατά τη διάρκεια της ημέρας ή κατά τις<br />
νυχτερινές ώρες. Εδώ συμβάλλει σημαντικά και η ύπαρξη της λειτουργίας Near Infrared<br />
(NIR) Sensitivity που επιτρέπει τη λήψη εικόνων σε νυχτερινές συνθήκες,<br />
στις οποίες η ανθρώπινη όραση δεν μπορεί να αποδώσει. Σε πλήρη ανάλυση μπορεί<br />
να καταγράφει τρεις εικόνες ανά δευτερόλεπτο, ενώ η ταχύτητα εγγραφής αυξάνεται<br />
σημαντικά σε ανάλυση 4864x480 και φθάνει τις 7 εικόνες ανά δευτερόλεπτο.<br />
Η ευαισθησία φωτισμού είναι 0,1 lux ενώ η διαγώνιος του αισθητήρα είναι 35 mm.<br />
Καταγράφει εικόνες των οποίων ο βαθμός λεπτομέρειας μπορεί να συγκριθεί με 50<br />
VGA κάμερες ενσωματωμένες σε μία συσκευή, ενώ η μεγάλη ανάλυσή της επιτρέπει<br />
την αξιοσημείωτη μείωση των καμερών που απαιτούνται για να καλύψουν ένα χώρο.<br />
Η κάμερα είναι επίσης εφοδιασμένη με ένα σύστημα προσαρμογής φακών (Lens<br />
mount) που επιτρέπει τη συμβατότητα με μια ευρεία γκάμα από τη σειρά φακών της<br />
Canon. Έχει τη δυνατότητα μέσω λογισμικού να παρέχει έλεγχο της εστίασης για α-<br />
κόμα καλύτερα αποτελέσματα.<br />
Η Avigilon 16 Megapixel JPEG 2000 συνεργάζεται με το σύστημα ελέγχου της ίδιας<br />
εταιρείας, τo Control Center NVMS, καθώς και με δικτυακά καταγραφικά υψηλής α-<br />
νάλυσης (High Definition NVR). Με αυτόν τον τρόπο δημιουργείται μια δικτυακή πρόταση<br />
επιτήρησης που συνδυάζει υψηλή απόδοση, ευχρηστία και μεγάλο βαθμό ευκολίας<br />
στην εγκατάσταση. Η τροφοδοσία της κάμερας με ηλεκτρική ενέργεια μπορεί<br />
να γίνει είτε μέσω Power Over Ethernet είτε μέσω συνεχούς ρεύματος τάσης<br />
12Volt ή και 24Volt.<br />
Διάθεση: Signal Electronics <strong>Security</strong>, τηλ.:2109576351 sm<br />
86<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
SATEL ABAX review<br />
SATEL ABAX<br />
Καινοτομία στην ασύρματη<br />
διασύνδεση συναγερμών<br />
Μέχρι σήμερα οι περισσότεροι ταύτιζαν το υψηλό επίπεδο ασφάλειας μόνο με τα ενσύρματα<br />
συστήματα. Εντούτοις η Satel εφαρμόζοντας τεχνικές ψηφιακής κρυπτογράφησης και<br />
μια καινοτομική αμφίδρομη επικοινωνία συνδυασμένη με μια βελτιωμένη διαχείριση ε-<br />
νεργειακής κατανάλωσης, κατάφερε με την παρουσίαση της οικογένειας προϊόντων Abax<br />
να ανταποκριθεί σε αυτήν την πρόκληση. Όμως το μυστικό για την αναμενόμενη εμπορική<br />
επιτυχία της οικογένειας Abax δεν βρίσκεται μόνο στην ενσωμάτωση τεχνολογικών καινοτομιών,<br />
αλλά και στο γεγονός ότι η Satel πέτυχε να αναπτύξει μια ευρεία γκάμα συσκευών<br />
ώστε να μπορεί ο εγκαταστάτης να χρησιμοποιήσει ό,τι ακριβώς χρειάζεται για κάθε εφαρμογή.<br />
Μέσα στην οικογένεια Abax υπάρχουν controllers, modules επέκτασης, μαγνητικές ε-<br />
παφές, αισθητήρες και σειρήνες, ώστε είτε να μπορεί να στηθεί εξαρχής ένα αυτόνομο σύστημα<br />
είτε να γίνει εύκολα και πετυχημένα η επέκταση ενός υφιστάμενου συστήματος.<br />
Τεχνολογικές καινοτομίες. Η Satel επένδυσε πολλά στην ενσωμάτωση νέων τεχνολογιών,<br />
ανεβάζοντας το επίπεδο του ανταγωνισμού στο χώρο των ασύρματων συστημάτων. Μία<br />
από τις καινοτομίες είναι η χρήση αμφίδρομων κρυπτογραφημένων διαύλων επικοινωνίας,<br />
που προσφέρουν πολύ μεγάλη προστασία απέναντι σε προσπάθειες παραβίασης του συστήματος<br />
ή και φραγής των ανιχνευτών(tampering). Όμως οι καινοτομίες δεν σταματούν ε-<br />
δώ. Πλέον δεν μεσολαβεί χρόνος αδρανοποίησης των ανιχνευτών (detector suspending) και<br />
έτσι εξασφαλίζεται η άμεση ανταπόκριση του συστήματος. Η διασφάλιση της συνεχούς και<br />
απρόσκοπτης επικοινωνίας γίνεται με ασύρματη επιβεβαίωση μέσω μηνυμάτων, οπότε έτσι<br />
μειώνεται και ο αριθμός των μη απαραίτητων μεταδόσεων. Ένα από τα ισχυρά πλεονεκτήματα<br />
του συστήματος Abax είναι η βελτιωμένη ενεργειακή διαχείριση που συνεισφέρει στην<br />
αύξηση του χρόνου ζωής των μπαταριών. Η επικοινωνία μεταξύ των συσκευών γίνεται στη<br />
συχνότητα των 868.0-88.6 Mhz με διαχείριση FSK που βελτιώνει το βαθμό ασφάλειας. Όμως<br />
και για τους συντηρητές υπάρχει η ανάλογη μέριμνα από τη Satel. Καταρχάς με τη δυνατότητα<br />
απόδοσης ονόματος σε κάθε συσκευή. Μία δυνατότητα που βοηθάει στην αποτελεσματικότερη<br />
και ευκολότερη συντήρηση του συστήματος. Επίσης υπάρχει η λειτουργία της<br />
εξ αποστάσεως ρύθμισης και παραμετροποίησης των συσκευών αλλά και η δυνατότητα<br />
πραγματοποίησης ελέγχων μέσω ειδικού software.<br />
Πλειάδα συσκευών. Καρδιά του συστήματος αποτελούν οι ελεγκτές ACU-100 και ACX-<br />
100 με μια πλούσια απαρίθμηση θετικών τεχνικών χαρακτηριστικών. Επιπλέον η Satel προσφέρει<br />
και τις πλακέτες επέκτασης (expansion module) ACX-100, ACX-200 και ACX-201. H<br />
παράθεση όμως των συσκευών που αποτελούν την οικογένεια ABAX δεν σταματάει εδώ. Για<br />
την πλήρη υλοποίηση ενός ασύρματου συστήματος διατίθενται μεταξύ άλλων ανιχνευτές<br />
τύπου PIR (APD-100), υβριδικοί ανιχνευτές τύπου PIR και μικροκυμάτων (APMD-150), ανιχνευτές<br />
αλλαγής προσανατολισμού αντικειμένων σε τρισδιάστατα επίπεδα (ARD-100), μαγνητικές<br />
επαφές (AMD-100, AMD-101, AMD-102), ανιχνευτής θραύσης γυαλιού (AGD-100),<br />
υβριδικός ανιχνευτής δόνησης και μαγνητική επαφή (AVD-100), ανιχνευτής υγρασίας (AFD-<br />
100), ανιχνευτής καπνού και θερμότητας (ASD-100) και μια πληθώρα πρόσθετων συσκευών,<br />
των οποίων οι δυνατότητες περιγράφονται αναλυτικά στα εγχειρίδια της Satel.<br />
Διάθεση: Ιntertech, τηλ.: 210-96.92.<strong>38</strong>1<br />
Σκοπός των σχεδιαστών<br />
της Satel ήταν η ανάπτυξη<br />
μιας νέας γενιάς<br />
συστημάτων συναγερμού<br />
με υψηλότερο βαθμό<br />
ασφάλειας και την ευελιξία<br />
που προσφέρει<br />
η ασύρματη διασύνδεση.<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
87
eview Tecnoalarm Twintek<br />
Tecnoalarm Twintek<br />
Προηγμένες λειτουργίες<br />
Twintek είναι το όνομα<br />
του νέου ανιχνευτή<br />
της Tecnoalarm. Πρόκειται<br />
για έναν ανιχνευτή<br />
διπλής τεχνολογίας,<br />
με δυνατότητες που<br />
χαρίζουν λίγο από την<br />
αίγλη της Tecnoalarm<br />
στο σύστημα το οποίο<br />
τοποθετείται.<br />
Ξεκινώντας την παρουσίαση για το νέο ανιχνευτή Twintek οφείλουμε να σταθούμε<br />
στο μοντέρνο σχεδιασμό του, που όπως πάντα για τα προϊόντα της Tecnoalarm, υπογράφει<br />
ο κορυφαίος σχεδιαστικός οίκος Pininfarina. Αναλύοντας στη συνέχεια τον<br />
ανιχνευτή θα δει κάποιος το μονοκόμματο φακό Fresnel, ο οποίος παρέχει στον α-<br />
νιχνευτή 29 δέσμες ανίχνευσης σε 4 επίπεδα συν μία κάθετη δέσμη, καλύπτοντας<br />
ακόμα και τη ζώνη κάτω από τον ανιχνευτή.<br />
“Ανοίγοντας” το Twintek - το οποίο ανοίγει από κάτω για πιο εύκολη τοποθέτηση σε<br />
ψηλά σημεία - παρατηρούμε ότι πίσω από το φακό υπάρχει ένα νέο ιαπωνικό πυροηλεκτρικό<br />
στοιχείο. Ο λόγος που χρησιμοποιήθηκε το συγκεκριμένο πυροηλεκτρικό<br />
στοιχείο είναι η ιδιότητά του να μεταβάλει την ευαισθησία του σύμφωνα με<br />
τη θερμοκρασία του χώρου. Έτσι, όσο η θερμοκρασία ανεβαίνει, τόσο ανεβαίνει και<br />
η ευαισθησία του Twintek, ενώ το αντίθετο συμβαίνει όταν η θερμοκρασία πέφτει.<br />
Πάνω από το πυροηλεκτρικό υπάρχει το τμήμα ανίχνευσης του μικροκύματος, το ο-<br />
ποίο εκπέμπει στα 10.5GΗz σχηματίζοντας εμπρόσθιο λοβό 72 ο οριζόντια και 36 ο<br />
κάθετα. Ο συνολικός όγκος καθαρού χώρου που μπορεί να καλύψει ένα Τwintek είναι<br />
152 m 2 ή 211 m 2 αναλόγως την έκδοση.<br />
Όμως δεν είναι μόνο αυτά που κάνουν το Twintek να ξεχωρίζει. Ακόμα τρεις καινοτόμες<br />
λειτουργίες που αξίζει να αναφερθούν είναι οι παρακάτω:<br />
1. Sync. Είναι η λειτουργία που επιτρέπει να τοποθετηθούν μέχρι και 4 Twintek σε<br />
ένα ενιαίο χώρο, χωρίς όμως το ένα να παρεμβάλλεται στη μικροκυμματική συχνότητα<br />
του άλλου. Έτσι, σε τέτοιες περιστάσεις η ασφάλεια του χώρου δεν υποβιβάζεται<br />
χρησιμοποιώντας απλούς υπέρυθρους ανιχνευτές, αλλά παραμένει στα<br />
υψηλότερα επίπεδα.<br />
2. Selft Τest. Χάρη στη λειτουργία αυτή, ο καταναλωτής είναι 100% σίγουρος ότι το<br />
Twintek δουλεύει σωστά. Κάθε 4 ώρες το Twintek κάνει ένα διαγνωστικό έλεγχο<br />
της λειτουργικής του κατάστασης και αν διαπιστωθεί κάποιο πρόβλημα στη λειτουργία<br />
του, το ειδοποιεί μέσω οπτικής ένδειξης που βρίσκεται πάνω του, ενώ<br />
ταυτόχρονα γυρίζει σε συνθήκη λειτουργίας OR.<br />
3. Walk function. Στη λειτουργία walk το Twintek δουλεύει κατά βάση σε συνθήκη<br />
AND. Όταν όμως το τμήμα του μικροκύματος ανιχνεύει κίνηση για ένα χρονικό διάστημα,<br />
την οποία δεν επαληθεύει το υπέρυθρο, το Twintek γυρίζει σε συνθήκη<br />
OR. Αυτό σημαίνει ότι στην επόμενη ανίχνευση κίνησης το Twintek ενεργοποιεί<br />
το συναγερμό.<br />
Και φυσικά, για όσους θα χρησιμοποιήσουν το Twintek με τους κεντρικούς πίνακες της<br />
Tecnoalarm θα μπορούν να έχουν και τα πλεονεκτήματα της τεχνολογίας RDV® ένα<br />
απο τα οποία είναι πως μέσω του 24ώρου κέντρου της TecnoHellas μπορεί να εξακριβωθεί<br />
αν μία παραβίαση είναι σε εξέλιξη ή αν πρόκειται για τυχαίο συμβάν.<br />
Διάθεση: Keeper Group, τηλ.: 2102025705 sm<br />
88<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
προϊόντα cctv<br />
AVER SF-2012H-B<br />
Δικτυακή στα 2MP, με υπέρυθρα led<br />
Το μοντέλο με κωδικό ονομασίας SF-2012H-B της AVER, ανήκει σε μια μεγάλη<br />
οικογένεια IP καμερών της εν λόγω εταιρίας που έχουν τη δυνατότητα<br />
να καλύπτουν εφαρμογές πολλαπλών απαιτήσεων και κλίμακας και διαθέτει<br />
στην Ελλάδα η εταιρία Tridimas Electronics. Η συγκεκριμένη κάμερα είναι<br />
τύπου Bullet και ενσωματώνει λειτουργίες υπέρυθρου φωτισμού με 35 μονάδες IR LED και<br />
δυνατότητα να καλύπτουν απόσταση 20m . Η κάμερα διαθέτει λειτουργικό σύστημα Linux που εξασφαλίζει την σταθερότητα λειτουργίας<br />
και είναι της τάξεως των 2 MP. Ενσωματώνει αισθητήρα 1/3.2" progressive CMOS, υποστηρίζοντας συμπίεση H.264, M-<br />
PEG4 και MJPEG ταυτόχρονα, διασφαλίζοντας τη βέλτιστη διαχείριση του διαθέσιμου bandwidth και παρέχοντας εικόνες με την<br />
καλύτερη δυνατή λεπτομέρεια. Επίσης ενσωματώνει φακό Vari-focal (f/3.6mm~f/16mm) και προσφέρει προβολή video Realtime<br />
HD 720p, καθώς και αμφίδρομο ήχο. Από τα υπόλοιπα αξιόλογα χαρακτηριστικά της, αξίζει να αναφέρουμε την έξυπνη ανίχνευση<br />
κίνησης και τον εξωτερικό έλεγχο του Vari-focal φακού για εστίαση και zoom. Το συγκεκριμένο μοντέλο κάμερας θεωρείται<br />
ιδανική για εσωτερική & εξωτερική χρήση χάρη στην ανθεκτική της κατασκευή σύμφωνα με το πρότυποΙΡ66 που προστατεύει<br />
από ακραίες καιρικές συνθήκες και άλλους περιβαλλοντολογικούς παράγοντες.<br />
TRIDIMAS ELECTRONICS, τηλ.: 210-2620250<br />
ML-6420F<br />
HIGH SPEED DOME ME IR LED<br />
Σας παρουσιάζουμε ένα νέο μοντέλο<br />
high speed dome κάμερα 7”<br />
εξωτερικού χώρου σε πολύ ανταγωνιστική<br />
τιμή. Η ML-6420F είναι<br />
έγχρωμη κάμερα με ΙR LED<br />
που βλέπουν στο απόλυτο σκοτάδι<br />
στα 80m. Αισθητήρας 1/4<br />
SONY SUPER HAD CCD, ανάλυση 420 TVL,<br />
με ενσωματωμένο φακό 3.9-85.8mm 22Χ<br />
οπτικό zoom, 35Χ ψηφιακό zoom. Δυνατότητα<br />
128 προεπιλεγμένων θέσεων, εύρος κίνησης<br />
360° οριζόντια / 90° κάθετα, Ταχύτητα κίνησης: 1 - 300°/sec<br />
(οριζόντια). Πρωτόκολλα PELCO-D και PELCO-P, επικοινωνία μέσω<br />
RS-485 για μεγάλες αποστάσεις. Λόγος σήματος προς θόρυβο<br />
>52Db, AGC Auto, Διαστάσεις 320x320x524mm, βάρος<br />
6,5Kg. Με τροφοδοτικό και βάση στήριξης τοίχου.<br />
Microlink <strong>Security</strong> Systems, τηλ.: 210-5786534<br />
ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012<br />
89
προϊόντα cctv<br />
Νέα σειρά ΜΟΒΟΤΙΧ D14D-DNight-Fix<br />
Υψηλή απόδοση ημέρα και νύχτα<br />
Η νέα σειρά της D14D της Mobotix είναι μία κάμερα πλήρως λειτουργική και σε ετοιμότητα σε<br />
όλες τις καταστάσεις κατά τη διάρκεια ημέρας και νύχτας. Είναι εφοδιασμένη με δύο αισθητήρες<br />
εικόνας και δύο φακούς, οι οποίοι μεταβαίνουν αυτόματα στην ιδανική κατάσταση ανάλογα<br />
με τις συνθήκες φωτισμού: είτε με τον έγχρωμο αισθητήρα με τους φακούς ημέρας ή<br />
με τους ασπρόμαυρους αισθητήρες εικόνας με υπέρυθρους φακούς. Οι φακοί ημέρας και νύχτας<br />
έρχονται προεγκατεστημένοι σε μια ειδική DNight γέφυρα φακών, η οποία εξασφαλίζει την<br />
τοποθέτηση των φακών ακριβώς παράλληλα μεταξύ τους. Το σύστημα διπλού αισθητήρα παρέχει εικόνες<br />
με εξαιρετικά χρώματα κατά την ημέρα και υψηλής ποιότητας εικόνα κατά τη διάρκεια της νύχτας,<br />
σε περιβάλλοντα χώρο. Η κάμερα διαθέτει βελτιωμένα OnScreen Controls για τη ρύθμιση της πανοραμικής<br />
εικόνας των 180 ο . Χρησιμοποιώντας το νέο στοιχείο ελέγχου που εμφανίζεται στην οθόνη, μπορείτε να ρυθμίσετε τις εικόνες των<br />
δύο επιμέρους αισθητήρων ώστε να σχηματίζουν την επιθυμητή πανοραμική εικόνα ευκολότερα, για να είναι πιο ρεαλιστική με τη νέα<br />
έκδοση λογισμικού (4.1.1.x). Επίσης με τα νέα δύο ορθογώνια πλήκτρα που υπάρχουν στην επάνω δεξιά γωνία της οθόνης επιτυγχάνεται<br />
πολύ εύκολα η επιλογή αισθητήρα για μεμονωμένη ρύθμιση των αισθητήρων, ενώ ο χρήστης έχει δυνατότητα να αλλάξει το συντελεστή<br />
zoom κάνοντας ένα απλό κλικ στο μεγεθυντικό φακό. Υπάρχει επίσης δυνατότητα περιστροφής της εικόνας του αισθητήρα<br />
προς τα δεξιά ή αριστερά, μεμονωμένα ή από κοινού, κάνοντας κλικ στις άκρες των ορθογωνίων στο κάτω μέρος της περιοχής. Η D14D<br />
είναι η πρώτη MOBOTIX κάμερα με προεγκατεστημένο το σύστημα προστασίας αντιβανδαλισμού (για όλα τα ΙΤ και Secure μοντέλα).<br />
Εάν για παράδειγμα το κέλυφος της κάμερας λάβει ένα χτύπημα, αυτόματα το καταχωρεί και στέλνει ειδοποίηση μέσω ενός email ή<br />
τηλεφωνικής κλήσης.<br />
C4eye, τηλ.: 2231302378<br />
Dahua HD-SD6582A-HN & DH-SD6982A-HN<br />
Νέα PTZ Dome στα 2MP<br />
H Dahua παρουσίασε πρόσφατα μία νέα σειρά δικτυακών καμερών τύπου dome στα 2 MP. Στη σειρά περιλαμβάνονται<br />
δύο μοντέλα που θεωρούνται ιδιαίτερα οικονομικές λύσεις και συγκεκριμένα αυτά με κωδικούς ονομασίας<br />
HD-SD6582A-HN and DH-SD6982A-HN. Ενσωματώνοντας αισθητήρα 1/3” progressive scan Exmor<br />
CMOS και TI DaVinci Series DSP σε συνδυασμό με φακούς 20x optical auto-focus zoom, οι δύο νέες κάμερες<br />
προσφέρουν εξαιρετική ποιότητα εικόνας. Επίσης χάρη στο ενσωματωμένο φίλτρο ICR επιτυγχάνεται<br />
πλήρης λειτουργικότητα της κάμερας, ημέρα και νύχτα, ρυθμίζοντας αυτόματα τα χρώματα<br />
ανάλογα με τις συνθήκες φωτισμού. Ενώ χάρη στη λειτουργία auto iris επιτρέπεται η λήψη καθαρών<br />
εικόνων σε εξωτερικούς χώρους, ακόμα και όταν οι συνθήκες φωτισμού μεταβάλλονται απότομα.<br />
Ανεξάρτητα από την ποιότητα εικόνας οι κάμερες διαθέτουν μηχανισμό που επιτρέπει την κίνηση pan/tilt<br />
range (οριζόντια: 0°~360°; κάθετα: -2°~90°) παρέχοντας τη δυνατότητα λήψης εικόνας από ένα ευρύ πεδίο<br />
θέασης, ενώ παράλληλα υποστηρίζουν 255 προκαθορισμένες θέσεις, στις οποίες η κάμερα μπορεί να<br />
μεταβαίνει με πολύ μεγάλη ταχύτητα. Αναφορικά με το μοντέλο DH-SD6982A-HN διαθέτει επιπλέον υπέρυθρους<br />
λαμπτήρες με εμβέλεια πάνω από 100 μέτρα. Σε όλα τα παραπάνω αξίζει να συμπεριλάβουμε την ευκολία εγκατάστασης,<br />
την ανθεκτική κατασκευή της με συμβατότητα σε IP67/IP66, τη δυνατότητα τοπικής αποθήκευσης σε κάρτα των 32G SD και την<br />
υποστήριξη στα πρότυπα Onvif & PSIA που εξασφαλίζουν τη διαλειτουργικότητά τους με άλλες δικτυακές συσκευές.<br />
Keeper Hellas, τηλ.: 210-2025705<br />
90<br />
ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012
προϊόντα cctv<br />
HS-DH6093<br />
16 καναλιών DVR με H.264<br />
Μία από τις αξιόλογες προτάσεις της G.I <strong>Security</strong> στην κατηγορία των DVR αποτελεί<br />
το μοντέλο HS-DH6093 της DIXIE. Πρόκειται για ένα ψηφιακό καταγραφέα 16 εισόδων video/<br />
4 audio, με συμπίεση H.264 που υποστηρίζει ξεχωριστή ρύθμιση όγκου δεδομένων στα κανάλια εγγραφής<br />
και στη μετάδοση εικόνας, καθώς και παρακολούθηση μέσω 3G/WiFi από συσκευές (iphone/ ipad/ windows mobile/<br />
symbian/ google phone). Ταυτόχρονα επιτυγχάνει Backup σε avi αρχείο μέσω USB και δυνατότητα παρακολούθησης από 5<br />
χρήστες ταυτόχρονα. Διαθέτει RS485 για PTZ (PELCO-P, PELCO-D, Merit LILIN) καθώς και ένα πλήθος εισόδων που εξυπηρετούν<br />
σε πολλαπλές λειτουργίες, όπως alarm, pop up screen, ptz control, ptz preset, pre-alarm, e-mail, x2 digital zoom,<br />
day/night saving time. Δέχεται 2 δίσκους SATA και διαθέτει τηλεχειριστήριο, ενώ προαιρετικά μπορεί να συνδεθεί mouse<br />
στη θύρα USB για ευκολότερο χειρισμό.<br />
G.I. SECURITY, τηλ.: 210-6040601<br />
Samsung SMT-1930<br />
Οθόνη για επαγγελματικές εφαρμογές<br />
Η Samsung επεκτείνει ακόμα<br />
περισσότερο την ευρεία<br />
γκάμα των επαγγελματικών<br />
TFT οθονών με την εισαγωγή<br />
του μοντέλου<br />
18.5”, SMT-1930, με high<br />
definition widescreen format<br />
LED. Η συγκεκριμένη<br />
οθόνη έρχεται να συμπληρώσει<br />
τη σειρά SMT της εταιρείας, που<br />
διαθέτει ακόμα μοντέλα των 22”, 32”<br />
and 40” που προσφέρουν στους χρήστες<br />
εξαιρετική απεικόνιση σε 16:9 format<br />
από εικόνες που λαμβάνονται από τις νεότερης γενιάς κάμερες HD και<br />
megapixels. Επίσης αξιοποιώντας την τεχνολογία της Samsung DNLe βελτιστοποιείται<br />
η αναπαραγωγή των χρωμάτων και ενισχύεται το contrast, με<br />
αποτέλεσμα η συγκεκριμένη οθόνη να αποτελεί ιδανική επιλογή για<br />
επαγγελματικές εφαρμογές ασφαλείας και σε χώρους με περιορισμένη<br />
δυνατότητα χώρου, μιας και διακρίνεται για την ιδιαίτερα συμπαγή της<br />
σχεδίαση. Ακόμα διαθέτει ενσωματωμένα ηχεία και ανάλυση επί της οθόνης<br />
της τάξεως των 1360 x 768 με ταχύτατη απόκριση της τάξεως των<br />
5ms. Επίσης προσφέρει επιλογή των εισόδων για BNC, DVI or HDMI και<br />
πολλαπλές επιλογές γλώσσας.<br />
PRIME TECHNOLOGIES, τηλ.: 210-9609700<br />
NADATEL DVR<br />
D1 Ultra Series<br />
Συμπαγής σχεδίαση<br />
για 4 κανάλια<br />
Η εταιρεία Nadatel διαθέτει στη συλλογή της μία<br />
πρόταση για ψηφιακή καταγραφή που ανήκει στη<br />
σειρά D1 Ultra Series και έχει κωδικό ονομασίας N-<br />
0441U. Πρόκειται για DVR 4 καναλιών που διακρίνεται<br />
για τη συμπαγή του κατασκευή και τη δυνατότητα<br />
εγγραφής και αναπαραγωγής σε D1Real<br />
Time Recording & Playback. Επίσης υποστηρίζει:<br />
1CH Audio In/Out, απομακρυσμένη ρύθμιση και<br />
αναβάθμιση λογισμικού καθώς και ειδοποίηση με<br />
e-mail. Στα θετικά του σημεία περιλαμβάνονται<br />
ακόμα η πολύ γρήγορη και απλή στη χρήση λειτουργία<br />
αναζήτησης γεγονότων, καθώς και η δυνατότητα<br />
απεικόνισης μέσω Smart Phone Viewer<br />
για i-Phone και Android ενώ διαθέτει και MAC Client<br />
Software.<br />
Alpha Ltd, τηλ.: 210-9579750<br />
ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012<br />
91
προϊόντα cctv<br />
GEOVISION GV-CBW220<br />
Ασύρματη δικτυακή κάμερα 2 Megapixel<br />
Πρόκειται για ακόμη μία IP κάμερα που έρχεται να προστεθεί στη μεγάλη γκάμα δικτυακών<br />
προϊόντων της GEOVISION. Παρέχει εξαιρετική ποιότητα εικόνας, καθώς η ανάλυσή<br />
της μπορεί να φτάσει μέχρι τα 2 Megapixel (1920 x 1080 pixels), με real time μετάδοση<br />
σε format H264, MJPEG ή MPEG4, μέσω δύο διαφορετικών καναλιών (dual<br />
streaming). Παρέχει δυνατότητα αμφίδρομης μετάδοσης ήχου, καθώς διαθέτει ενσωματωμένο<br />
μικρόφωνο και ηχείο και τη δυνατότητα video streaming σε δίκτυα<br />
3GPP. Η απομακρυσμένη πρόσβαση γίνεται με Η/Υ μέσω Ιnternet Explorer, καθώς<br />
και από οποιαδήποτε συσκευή smart phone iPhone, iPad, Blackberry, Android ή άλλο<br />
κινητό τηλέφωνο. Μαζί με την κάμερα διατίθεται δωρεάν το πρόγραμμα GV-NVR<br />
για παρακολούθηση και καταγραφή μέχρι 32 καμερών συνολικά (GV-NVR). Πρόκειται<br />
για μία επαγγελματική πλατφόρμα διαχείρισης με ένα μεγάλο αριθμό λειτουργιών,<br />
όπως analytics, digital matrix, E-map, έξυπνη αναζήτηση κ.ά., ενώ μπορεί να συνεργαστεί<br />
και με όλα τα προγράμματα κεντρικού σταθμού της Geovision (GV-<br />
Center V2, GV-VSM, GV-Control Center). Επίσης στην κάμερα μπορεί να τοποθετηθεί<br />
κάρτα Micro SD/SDHC για τοπική καταγραφή. Διαθέτει ασύρματη κάρτα<br />
δικτύου IEEE 802.11 b/g/n με ενσωματωμένη εσωτερική κεραία και ασφάλεια<br />
WEP, WPA-PSK, WPA2-PSK.<br />
ΗΛΚΑ Α.Ε.: τηλ. 210-6071510<br />
Axxon Smart Start<br />
Η δωρεάν έκδοση του Axxon Software<br />
Ίσως ένα από τα κορυφαία λογισμικά διαχείρισης video για IP κάμερες<br />
στον κόσμο και σίγουρα το Νο1 σε πωλήσεις λογισμικό VMS στην Ευρώπη<br />
(σύμφωνα με την IMS Research) αποτελεί το Axxon Smart, μία έκδοση<br />
του οποίου αποφάσιστε η εταιρεία να προσφέρει εντελώς δωρεάν. Οι<br />
δύο μοναδικοί περιορισμοί αυτής της έκδοσης του εξαιρετικού Video<br />
Management Software είναι η επιτρεπόμενη χωρητικότητα (μέχρι 1 TB)<br />
και ο αριθμός των καμερών (μέχρι και 16 IP κάμερες). Κατά τα άλλα, το<br />
σύστημα υποστηρίζει απεριόριστους client severs και Video Analytics για<br />
όλες τις κάμερες, δωρεάν! Πληκτρολογήστε «Axxon Smart Start» στο<br />
Google και επιλέξτε μία από τις πρώτες δύο επιλογές. Μετά κατεβάστε το<br />
software και ακολουθήστε τις οδηγίες. Η μετέπειτα αναβάθμιση σε κάποιο<br />
από τα μεγαλύτερα πακέτα της Axxon είναι φυσικά δυνατή.Για περισσότερες<br />
πληροφορίες επικοινωνήστε με τον αποκλειστικό διανομέα<br />
της Axxon σε Ελλάδα και Κύπρο.<br />
NOVO TECHNOLOGIES, τηλ.: 210-2723127<br />
92<br />
ΜΑΡΤΙΟΣ -ΑΠΡΙΛΙΟΣ 2012
προϊόντα alarm<br />
PAXTON Net2 Anywhere<br />
Έλεγχος συστήματος πρόσβασης από κινητό<br />
Η Paxton παρέχει δυνατότητα απομακρυσμένου έλεγχου και διαχείρισης μέσω κινητού<br />
τηλεφώνου ή μέσω οποιουδήποτε web browser στα συστήματα ελέγχου πρόσβασης,<br />
χάρη στην πρωτοποριακή υπηρεσία Net2Anywhere. Η υπηρεσία αυτή δίνει<br />
τη δυνατότητα στο διαχειριστή του συστήματος να βλέπει τα τρέχοντα συμβάντα, να λαμβάνει αναφορές και να διαχειρίζεται τους<br />
χρήστες και την πρόσβασή τους στους χώρους, από οποιοδήποτε σημείο και αν βρίσκεται. Η διαχείριση γίνεται μέσω ασφαλούς<br />
σύνδεσης με αλγόριθμο κωδικοποίησης στα 128 bits, που διασφαλίζει την ακεραιότητα της εγκατάστασης και την αξιοπιστία του<br />
συστήματος. Η Paxton έχει δημιουργήσει ειδικές εφαρμογές για κινητά τηλέφωνα iPhone, που έχουν σαν στόχο την απλοποιημένη<br />
διαχείριση με χρήση της κατάλληλης εφαρμογής για κάθε λειτουργία. Η ΗΛΚΑ Α.Ε. ως αποκλειστικός αντιπρόσωπος της Paxton<br />
στην Ελλάδα, παρέχει demo του συστήματος.<br />
ΗΛΚΑ Α.Ε., τηλ.: 210-6071510<br />
Pyronix Enforcer 32WE<br />
Tεχνολογία “Two Way Wireless”<br />
για αμφίδρομη ασύρματη επικοινωνία<br />
Το Enforcer είναι ένα ασύρματο σύστημα συναγερμού το οποίο περιλαμβάνει<br />
την κεντρική μονάδα (Enforcer 32-WE) και μια πλειάδα ασύρματων μονάδων,<br />
όπου όλες χρησιμοποιούν την τεχνολογία Pyronix two way wireless.<br />
Κάθε ασύρματη συσκευή Enforcer - συμπεριλαμβανομένων και των τηλεκοντρόλ<br />
- είναι ταυτόχρονα πομποί και δέκτες, παρέχοντας άμεσο και αμφίδρομο<br />
έλεγχο συσκευών (ITDC), ένδειξη στάθμης σήματος εκπομπής (S-<br />
SI), υψηλής ασφάλειας<br />
αμφίδρομη κρυπτογράφηση<br />
128 BITS (TDE) (Pyronix<br />
patented), προγραμματιζόμενο<br />
χρόνο<br />
επιτήρησης συσκευών<br />
και έξυπνο τρόπο ανίχνευσης<br />
παρεμβολής του<br />
ασύρματου τμήματος (Pyronix<br />
patented). Το σύστημα διακρίνεται ακόμα για το ελληνικό<br />
μενού, την εύκολη εγκατάσταση και το πολύ μικρό του μέγεθος, που διευκολύνει<br />
τη μεταφορά του - για παράδειγμα, από το σπίτι στο εξοχικό. Από τα<br />
υπόλοιπα χαρακτηριστικά του, ξεχωρίζουμε 4 Partitions ή τρόπους όπλισης<br />
(σενάρια), 32 Ασύρματες ζώνες, 2 Καλωδιακές ζώνες (επεκτεινόμενες σε<br />
34), 3 εξόδους PGM (επεκτεινόμενες σε 19), 80 κωδικούς χρήσης, έως και<br />
19 εξόδους (PGM) άμεσα ενεργοποιούμενες από το χρήστη, 32 ασύρματα<br />
τηλεκοντρόλ με μοναδικό user ID το κάθε ένα, καθώς και το ενσωματωμένο<br />
πληκτρολόγιο LCD χαρακτήρων και αναγνώστη καρτών proximity.<br />
SAFIAN , τηλ.: 210-9588311<br />
Satel INT - KNX<br />
“Γέφυρα” μεταξύ<br />
συστημάτων συναγερμού<br />
και αυτοματισμού<br />
Η εταιρεία Satel ανέπτυξε<br />
τη μονάδα INT<br />
– KNX, που βελτιώνει<br />
τη λειτουργικότητα<br />
αυτοματισμού<br />
κτιρίων βασισμένων<br />
σε πίνακα INTEGRA, επιτρέποντας<br />
τη διασύνδεση με ένα δίκτυο βασισμένο<br />
σε πρότυπο αυτοματισμού ΚΝΧ. Αυτό σημαίνει<br />
ότι όχι μόνο επεκτείνεται η δυνατότητα αυτοματισμού<br />
κτιρίων με σύστημα βασισμένο στη μονάδα<br />
INTEGRA, αλλά επιπλέον επιτρέπει τον<br />
έλεγχο ενός ήδη εγκατεστημένου συστήματος<br />
KNX από μονάδα INTEGRA, μεγιστοποιώντας έτσι<br />
τη λειτουργικότητα και των 2 συστημάτων αυτοματισμού<br />
και ασφάλειας. Αξίζει να επισημάνουμε<br />
τη δυνατότητα διαχείρισης μέσω smartphones<br />
και τον έλεγχο του φωτισμού και του κλιματισμού<br />
στο χώρο εγκατάστασης. Το σύστημα<br />
διακρίνεται ακόμα για την εξοικονόμηση ενέργειας<br />
που προσφέρει χάρη στις προηγμένες τεχνολογίες<br />
διαχείρισης και τις προοπτικές επέκτασης<br />
της εκάστοτε εγκατάστασης.<br />
INTERTECH, τηλ.: 210-9692<strong>38</strong>1<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
93
προϊόντα alarm<br />
Inim Evolution<br />
Η εξέλιξη στον οικιακό αυτοματισμό... με ένα άγγιγμα<br />
Μία προηγμένη συσκευή με μεγάλη οθόνη αφής που επιτρέπει στους χρήστες να ζήσουν την απόλυτη<br />
εμπειρία του έξυπνου συστήματος οικιακού αυτοματισμού Livin'home της Inim, αποτελεί<br />
το “Evolution”. Συγκεκριμένα, με ένα απλό άγγιγμα από τους χρήστες ενεργοποιείται κάθε οικιακός<br />
αυτοματισμός, συναγερμός, πυρανίχνευση, φωτισμός, κλιματισμός, καθώς και διάφορες<br />
λειτουργίες πολυμέσων. Έτσι υπάρχει δυνατότητα με μία μόνο συσκευή ιδιαίτερα φιλική<br />
στη χρήση, να υπάρχει πλήρης έλεγχος βασικών λειτουργιών στο σπίτι και επιπλέον πλήρης<br />
διαχείριση του πίνακα συναγερμού SmartLiving. Το σύστημα υποστηρίζει διαχείριση έως και 10<br />
εγκαταστάσεων SmartLiving σαν μία ενιαία μονάδα και προσαρμοζόμενα widgets με διάφορες<br />
πληροφορίες, όπως ειδήσεις, δελτίο καιρού, ώρα και θερμοκρασία.<br />
Sigma <strong>Security</strong>, τηλ.: 210-9716046<br />
VENITEM FARO<br />
EXT & FARO IP<br />
Ανιχνευτές κουρτίνας διπλής<br />
τεχνολογίας MW & IRP για<br />
περιμετρική προστασία<br />
Η ΗΛΚΑ Α.Ε. παρουσιάζει δύο νέους πρωτοποριακούς ανιχνευτές κίνησης<br />
για εξωτερικούς χώρους, με την ονομασία FARO EXT & FARO IP του ιταλικού<br />
οίκου Venitem. Και τα δύο μοντέλα συνδυάζουν διπλή τεχνολογία ανίχνευσης<br />
με έναν παθητικό αισθητήρα υπερύθρων και έναν αισθητήρα μικροκυμάτων,<br />
ενώ διαθέτουν ειδικό φακό κουρτίνας και λειτουργία antimasking<br />
και στα δύο αισθητήρια. Επίσης μπορούν να ρυθμιστούν ώστε να<br />
ενεργοποιούνται όταν υπάρχει κίνηση κάθετα προς τη δέσμη (λειτουργία<br />
κουρτίνας) ή όταν υπάρχει κίνηση κατά<br />
μήκος της δέσμης (λειτουργία διαδρόμου).<br />
Τo μοντέλο FARO EXT μπορεί<br />
να καλύψει μία περιοχή με μέγιστο<br />
μήκος μέχρι 8 μέτρα, μέγιστο πλάτος<br />
2 μέτρα και μέγιστο ύψος μέχρι 5<br />
μέτρα. Διαθέτει λειτουργία αποφυγής<br />
μικρών ζώων και είναι ιδανικό για παράθυρα,<br />
πόρτες και εφαρμογές εισόδων<br />
σε εσωτερικούς ή στεγασμένους<br />
χώρους. Το μοντέλο FARO IP μπορεί να καλύψει μία περιοχή με μέγιστο<br />
μήκος μέχρι 12 μέτρα, μέγιστο πλάτος 1,6 μέτρα και μέχρι 8 μέτρα μέγιστο<br />
ύψος. Διαθέτει λειτουργία αντιστάθμισης θερμοκρασίας που βελτιστοποιεί<br />
αυτόματα την ανίχνευση ανάλογα με τη θερμοκρασία και είναι ιδανικό<br />
για περιμετρική προστασία εξωτερικών χώρων, καθώς είναι κατασκευασμένο<br />
από polycarbonate υλικό, με αδιάβροχη προστασία IP65.<br />
ΗΛΚΑ Α.Ε., τηλ.: 210-6071510<br />
iDS X16<br />
Με 16 ζώνες και<br />
16 Tamper<br />
Η κεντρική μονάδα συναγερμού της iDS με communicator,<br />
up/ downloadable υποστηρίζει 16 ζώνες<br />
επιτηρούμενες από τερματική αντίσταση και 16<br />
Tamper, ενώ διαθέτει και προκαθορισμένη ζώνη πανικού<br />
στην κεντρική<br />
μονάδα. Ο<br />
κεντρικός πίνακας<br />
παρέχει 5<br />
προγραμματιζόμενες<br />
εξόδους<br />
καθώς και 8 partition<br />
και 4 διαφορετικά<br />
προφίλ<br />
όπλισης S-<br />
TAY. Επίσης υποστηρίζει 128 κωδικούς χρηστών και<br />
μνήμη 1000 γεγονότων και παράλληλα δυνατότητα<br />
σύνδεσης με υπολογιστή μέσω module USB ή MO-<br />
DEM. Επιπλέον η κεντρική μονάδα X16 επιτρέπει δυναμικό<br />
έλεγχο μπαταρίας, αυτόματη όπλιση/ αφόπλιση<br />
ενώ προσφέρει και εξαιρετική προστασία από<br />
κεραυνούς ή υπερτάσεις. Μπορεί να συνοδευτεί από<br />
διαφορετικού τύπου πληκτρολόγια, όπως: LED 16<br />
ζωνών με φωτιζόμενα πλήκτρα και LCD alphanumeric<br />
32 χαρακτήρων με φωτιζόμενα πλήκτρα, τα<br />
οποία διαθέτουν ζώνη συναγερμού και 1 PGM και<br />
υποστηρίζουν συναγερμούς έκτακτης ανάγκης.<br />
ELECTROSYSTEMS, τηλ.:210-9640258<br />
94<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012
προϊόντα alarm<br />
CONTSAT WX & OutSpiderDTWS<br />
Ασύρματες λύσεις συναγερμού από την AVS Electronics<br />
Μέσα στην πλούσια γκάμα προϊόντων συστημάτων συναγερμού της εταιρείας AVS Electronics συναντάμε τον ασύρματο δέκτη<br />
CONTSAT WX που υποστηρίζει 8 ζώνες συχνότητας FM 868 Mhz, έχει τη δυνατότητα να ελέγχει έως 16 ανιχνευτές και να διαχειρίζεται<br />
έως 4 open collector και 2 ανιχνευτές ανά ζώνη. Στις ασύρματες λύσεις της εταιρείας συναντάμε επίσης τον διπλής τεχνολογίας<br />
ασύρματο ψηφιακό υπέρυθρο παθητικό ανιχνευτή OutSpiderDTWS για την κάλυψη εξωτερικών χώρων. Προβλέπεται δυνατότητα<br />
τοποθέτησης 1,20m ή 2,30m (με αλλαγή φακού που περιέχεται στη συσκευασία) και γωνία κάλυψης 90 ο με εμβέλεια έως 15m.<br />
Automatic Alarm Systems, τηλ.: 210-2135884<br />
Texecom Prestige<br />
External TD<br />
Με διπλό PIR για αξιόπιστη<br />
ανίχνευση εξωτερικών χώρων<br />
Η σειρά εξωτερικών ανιχνευτών Prestige External της Texecom<br />
διακρίνεται για την υψηλή ποιότητα και την αξιοπιστία<br />
λειτουργίας της. Αποτελείται από ένα<br />
διπλό στοιχείο PIR με μη επικαλυπτόμενα<br />
οπτικά, τα οποία είναι ρυθμιζόμενα.<br />
Υποστηρίζει ρυθμιζόμενη ευαισθησία,<br />
ψηφιακή αντιστάθμιση θερμοκρασίας,<br />
IP65 σφραγισμένο κάλυμμα<br />
και λειτουργία ημέρας / νύχτας,<br />
χωρίς να επηρεάζονται από το<br />
λευκό φως. Οι συγκεκριμένοι ανιχνευτές<br />
χαρακτηρίζονται από γρήγορη και εύκολη εγκατάσταση,<br />
ενώ όλες οι ρυθμίσεις μπορούν να πραγματοποιούνται<br />
χωρίς την αποσυναρμολόγηση της μονάδας.<br />
Texecom Hellas, τηλ.: 210-9579750<br />
Teknim ATP 540N<br />
Παθητικός Ψηφιακός Ανιχνευτής<br />
με εμβέλεια 14 μέτρων<br />
Στη συλλογή της εταιρείας Teknim security technology που<br />
κατασκευάζει αποκλειστικά συστήματα συναγερμού, συναντάμε<br />
το μοντέλο ανιχνευτή PIR με κωδικό ονομασίας ATP 540N.<br />
O συγκεκριμένος παθητικός υπέρυθρος ψηφιακός<br />
ανιχνευτής είναι εμβέλειας 14 μέτρων<br />
και κάλυψης 110ο ενώ η ταχύτητα<br />
ανίχνευσης που υποστηρίζει είναι 0,3 -<br />
1,5 m/sec. Ο ATP 540N επιτυγχάνει την<br />
αποτροπή εσφαλμένων συναγερμών χάρη<br />
στη δυνατότητα ρύθμισης ευαισθησίας<br />
με trimer και μέσω 1/2/3 pulse count. Διακρίνεται<br />
ακόμα για την υψηλή ποιότητα υλικών<br />
με τα οποία έχει κατασκευαστεί , προσφέροντας αξιοπιστία<br />
λειτουργίας και χαμηλή κατανάλωση, παραμένοντας ανεπηρέαστος<br />
από εξωτερικούς παράγοντες.<br />
SOLO <strong>Security</strong> Systems, τηλ.: 210-2750595<br />
AGIS CCURE 9000 MZX Technology ® Integration<br />
Άμεσες αναφορές για κάθε περιστατικό πυρκαγιάς<br />
Η AGIS Fire & <strong>Security</strong> λανσάρισε πρόσφατα τη νέα βελτιωμένη έκδοση του ολοκληρωμένου συστήματος πυρανίχνευσης CCURE<br />
9000 MZX Technology® Integration.Το νέο βελτιωμένο προϊόν ΜΖΧ προσφέρει στον τελικό πελάτη σημαντικά πλεονεκτήματα<br />
όπως άμεση αναφορά συναγερμών πυρκαγιάς μέσω του C•CURE 9000’s event monitoring<br />
και εύκολα και άμεσα report πυρανίχνευσης. Η στρατηγική της AGIS Fire & <strong>Security</strong><br />
είναι να προσφέρει πάντοτε στους πελάτες της λύσεις που βρίσκονται στην αιχμή της<br />
τεχνολογίας, όπως το νέο σύστημα CCURE 9000 MZX Technology® Integration.<br />
AGIS Fire & <strong>Security</strong>, τηλ.:210-9243400<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
95
ευρετήριο εταιριών<br />
Α&Κ RISK MANAGEMENT CONSULTING<br />
Μπιζανίου 1 & Κηφισίας, 115 23 Αθήνα<br />
Τηλ.: 210 6915118<br />
e-mail: info@ak-riskmanagment.gr<br />
website: www.ak-riskmanagment.gr<br />
ΒΕΝΙΕΡΗΣ ΞΕΝΟΦΩΝ ΑΕ<br />
Κηφισού & Αγ. Παύλου 57, 121 32 Περιστέρι<br />
Τηλ.: 210 5752791 - 5<br />
Fax: 210 5722675<br />
e-mail: info@venieris.com<br />
FUJITRON BATTERIES<br />
Μ. Σπηλαίου & Βαθέος 4, Αμπελόκηποι<br />
Τηλ.: 210 6452865<br />
Fax: 210 6432728<br />
e-mail: info@fujitronbatteries.gr<br />
website: www.fujitronbatteries.gr<br />
ADS SECURITY<br />
Εθν. Αντιστάσεως 13<br />
34600 Νέα Αρτάκη Ευβοίας<br />
Τηλ.: 2221040825<br />
e-mail: info@adsecurity.gr<br />
website: www.adsecurity.gr<br />
BRINKS HELLAS<br />
Κορυτσάς 52, 104 47 Αθήνα<br />
Τηλ.: 210 3484000<br />
Fax.: 210 3428200<br />
e-mail: info.athens@brinksinc.com<br />
website: www.brinkshellas.gr<br />
G.J. ROUSSAKIS<br />
Hφαίστου 70, 194 00 Κορωπί<br />
Τηλ.: 210 6622055<br />
Fax: 210 6626300<br />
e-mail: info@roussakis.eu<br />
website: www.roussakis.eu<br />
AGIS FIRE & SECURITY<br />
Λ. Συγγρού 46, 11742 Αθήνα<br />
Τηλ.: 210 9243400<br />
Fax: 210 9243103<br />
e-mail: sales.gr@agisfs.com<br />
website: www.agisfs.gr<br />
C4EYE<br />
Όθωνος 45, 351 00, Λαμία<br />
Τηλ.: 2231 302378<br />
Fax: 2231 300296<br />
e-mail: info@c4eye.gr<br />
website: www.c4eye.gr<br />
G.I. SECURITY<br />
16o χλμ. Λεωφ. Λαυρίου, 190 02 Παιανία<br />
Τηλ.: 210 6040601<br />
Fax: 210 6658710<br />
e-mail: sales@gisecurity.gr<br />
website: www.gisecurity.gr<br />
AKATOS NET<br />
Σκρά 26 & Θεσσαλονίκης<br />
14342 Ν. Φιλαδέλφεια<br />
Τηλ.: 210 8074453<br />
Fax: 210 8074425<br />
e-mail: info@akatos.net<br />
website: www.akatos.net<br />
ΕΑΒ-<br />
ΕΛΛΗΝΙΚΗ ΑΕΡΟΠΟΡΙΚΗ ΒΙΟΜΗΧΑΝΙΑ<br />
Λ. Μεσογείων 2-4, 115 27 Αθήνα<br />
Tηλ.: 210 7799622, Fax: 210 7797670<br />
e-mail: psanida@haicorp.com<br />
website: www.haicorp.com<br />
HELLAS MONITORING S.A.<br />
I. Mεταξά 14, 19002 Παιανία Αττικής<br />
Τηλ.: 210 6645049<br />
Fax: 210 6640464<br />
website: www.hmonitoring.gr<br />
ARMY-MARKET.GR<br />
Θερμοπυλών 2, 67100 Ξάνθη<br />
Τηλ.: 2541021622<br />
e-mail: info@army-market.gr<br />
website: www.army-market.gr<br />
ELECTROSYSTEMS ΕΠΕ<br />
Λ. Βουλιαγμένης 85, 166 74 Γλυφάδα<br />
Τηλ.: 210 9640258<br />
Fax: 210 9640258<br />
e-mail: sales@electrosystems.gr<br />
website: www.electrosystems.gr<br />
HIGH TECH SYSTEMS<br />
Λ. Αχαρνών 475, 14343 Ν. Χαλκηδόνα<br />
Τηλ.: 210 2514636<br />
Fax: 210 2514634<br />
e-mail: infogr@hts.com.gr<br />
website: www.hts.com.gr<br />
96<br />
ATLAS SECURITY<br />
Λ. Βουλιαγμένης 85, 166 74 Γλυφάδα<br />
Τηλ.: 210 9600556<br />
Fax: 210 9626250<br />
e-mail: atlas@atlascom.gr<br />
website: www.atlascom.gr<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
FORCE<br />
Στ. Σαράφη 15, 122 41 Αιγάλεω<br />
Τηλ.: 210 5757227<br />
Fax: 210 5787342<br />
e-mail: athens@force.gr<br />
website: www.force.gr<br />
INTERTECH<br />
Αφροδίτης 24, 167 77 Ελληνικό<br />
Τηλ.: 210 9692300<br />
Fax: 210 9648588<br />
website: www.intertech.gr
ILKA<br />
Τεμπών 14, 153 42 Αγ. Παρασκευή<br />
Τηλ.: 210 6071510<br />
Fax: 210 6071599<br />
e-mail: sales@ilka.gr<br />
website: www.ilka.gr<br />
RFCOM<br />
Λαγκαδά 107, 561 23 Αμπελόκηποι<br />
Θεσσαλονίκη<br />
Τηλ.: 2310 257337<br />
Fax: 2310 257557<br />
e-mail: info@rfcom.gr<br />
website: www.rfcom.gr<br />
SIGNAL ELECTRONICS SECURITY<br />
Παναγή Τσαλδάρη 25, 176 76 Καλλιθέα<br />
Τηλ.: 210 9576351<br />
Fax: 210 9533464<br />
e-mail: info@signalsecurity.gr<br />
website: www.signalsecurity.gr<br />
KEEPER HELLAS<br />
Ανθ/γου Ρεγκούκου 3, 111 45 Αθήνα<br />
Τηλ.: 210 2025705<br />
Fax: 210 2018634<br />
e-mail: info@keeper.gr<br />
website: www.keeper.gr<br />
SAFELIVING<br />
Αμαλιάδος 9 & Καλαμάτας,<br />
14564 Αδάμες / Κηφισιά<br />
Τηλ.: 210 2108079198<br />
Fax: 210 2117702065<br />
e-mail: info@safeliving.gr<br />
website: www.safeliving.gr<br />
SIMON TECHNOLOGIES<br />
Αδελφών Κυπραίου 1<strong>38</strong> & Γαίας 1<br />
19 200 Ελευσίνα<br />
Τηλ.: 210-5563303<br />
Fax: 210-5563304<br />
e-mail: info@simon-technologies.com<br />
website: www.simon-technologies.com<br />
MICROLINK<br />
Τζων Κέννεντυ 80, 121 36, Περιστέρι<br />
Τηλ.: 210 5786534<br />
Fax: 210 5787486<br />
e-mail: sales@mlink.gr<br />
website: www.mlink.gr<br />
SAFIAN<br />
Θεσσαλονίκης 100 & Πάτμου,<br />
183 45 Μοσχάτο<br />
Τηλ.: 210 9588311<br />
Fax: 210 958 8322<br />
e-mail: mikesif@safian.gr<br />
website: www.safian.gr<br />
SOLO SECURITY SYSTEMS<br />
Λάρνακος 32, 143 42 Ν. Φιλαδέλφεια<br />
Τηλ.: 210 2750595<br />
Fax: 210 2715975<br />
e-mail: info@solosec.gr<br />
website: www.solosec.gr<br />
NOVO TECHNOLOGIES<br />
Τρωάδος 15, 142 33 Νέα Ιωνία<br />
Τηλ.: 210 2723127<br />
Fax: 210 2723128<br />
e-mail: info@novo.gr<br />
website: www.novo.gr<br />
SPARTAN SECURITY<br />
Δ. Σέχου 17 & Αντιμαχίδου 9, 117 43 Αθήνα<br />
Tηλ.: 210 9232437, 801 11 11 811<br />
Fax: 210 9245747<br />
e-mail: centralstation@spartan.gr<br />
website: www.spartan.gr<br />
TRIDIMAS ELECTRONICS<br />
Πλαστήρα 257 & Αιόλου 36,<br />
135 62 Αγ. Ανάργυροι<br />
Τηλ.: 210 2620250<br />
Fax : 210 262<strong>38</strong>05<br />
e-mail: info@tridimas.gr<br />
website: www.tridimas.gr<br />
PERSONAL SECURITY<br />
Mεσογείων 99, 151 26 Μαρούσι<br />
Τηλ.: 210 8068675<br />
Fax: 210 6122531<br />
e-mail: info@personalsecurity.gr<br />
website: www.personalsecurity.gr<br />
SECURICON<br />
Παναιτωλικού 18, 121 32 Περιστέρι<br />
Τηλ.: 210 6206450<br />
Fax: 210 6208425<br />
e-mail: info@securicon.gr<br />
website: www.securicon.gr<br />
VAN GUARD<br />
Μαυρομιχάλη 3, 151 27 Μελίσσια<br />
Τηλ.: 210 6256753<br />
Fax: 210 6256754<br />
e-mail: info@vanguard.gr<br />
website: www.vanguard.gr<br />
PLANET SECURITY<br />
Μενελάου 32 & Πλάτωνος, 141 22<br />
Ν. Ηράκλειο<br />
Τηλ.: 210 2841680<br />
Fax: 210 2841872<br />
e-mail: info@planet-security.gr<br />
website: www.planet-security.gr<br />
SIGMA SECURITY - X. ΦΕΙΔΑΣ<br />
Εθν. Μακαρίου 5, 173 43 Αγ. Δημήτριος<br />
Τηλ.: 210 9716046<br />
Fax: 210 9754864<br />
e-mail: sales@sigmasec.gr<br />
website: www.sigmasec.gr<br />
VIP PROTECTION GROUP<br />
Βουλής 45-47, 105 57 Αθήνα<br />
Τηλ.: 210 3316480<br />
e-mail: vipgroup@otenet.gr<br />
website: www.vipprotection.gr<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012<br />
97
ευρετήριο εταιριών εγκατάστασης συστημάτων ασφαλείας<br />
ΑΤΤΙΚΗ<br />
Δουκ. Πλακεντίας 29<br />
Τ: 210 6898100<br />
website: www.axxon.gr<br />
152 34 Χαλάνδρι<br />
F : 210 6896190<br />
e-mail: info@axxon.gr<br />
Σολωμού 4, Ηλιούπολη, Αθήνα • Τ.Κ. 163 45<br />
Τ: 210 - 97.54.398 • Κ: 6944 - 53.76.70<br />
F: 210 - 97.68.532<br />
e-mail: info@lns.gr<br />
www.lns.gr<br />
ΑΤΤΙΚΗ<br />
Εγκαταστάσεις<br />
συστημάτων ασφαλείας<br />
Φρεατίδος 10-12,<br />
Πειραιάς, 18536<br />
Τ: 210 4599909<br />
F : 210 4599904<br />
24ΩΡΟ Τ: 6932773736<br />
Email: gerasimosmarkoulis@hotmail.com<br />
www.markoulis.gr<br />
Εξουσιοδοτημένος εγκαταστάτης<br />
συστημάτων PARADOX HELLAS<br />
www.secteam.gr<br />
ΘΕΣΣΑΛΟΝΙΚΗ<br />
Βασ.Όλγας 172, Θεσσαλονίκη<br />
Τ: 2310411650<br />
F: 2310423025<br />
www.mobilevision.gr<br />
E-mail: info@mobilevision.gr<br />
• Συστήματα Ασφαλείας<br />
• Δορυφορικά Συστήματα<br />
• Συστήματα Πρόσβασης<br />
• Δομημένη Καλωδίωση<br />
• Κλειστά Κυκλώματα<br />
Τηλεόρασης<br />
• Πυρανίχνευση<br />
• Αυτοματισμοί<br />
Μπ. Αννίνου 10, 546 46 Θεσσαλονίκη<br />
Τηλ.: 2310 428 083 • Κιν.: 6944 655 660<br />
Fax: 2310 428 795 • Email: sales@techforall.gr<br />
www.techforall.gr<br />
15ο Χλμ.<br />
Θεσ/νίκης - Μουδανίων<br />
Θέρμη - Θεσσαλονίκης<br />
EIΣΑΓΩΓΗ & ΕΜΠΟΡΙΑ<br />
ΣΥΣΤΗΜΑΤΩΝ<br />
ΑΣΦΑΛΕΙΑΣ<br />
ΠΩΛΗΣΗ<br />
ΧΟΝΔΡΙΚΗ-ΛΙΑΝΙΚΗ<br />
Τ: 2310 <strong>38</strong>3 533<br />
Κ: 6984179737<br />
F: 2310 <strong>38</strong>3 537<br />
www.rgalarm.gr<br />
Διαφημιστείτε<br />
στο ευρετήριο εταιριών του<br />
Πληροφορίες στο τηλ.<br />
210 5225479<br />
ΘΕΣΣΑΛΟΝΙΚΗ<br />
98<br />
ΜΑΡΤΙΟΣ - ΑΠΡΙΛΙΟΣ 2012