Security Manager - ΤΕΥΧΟΣ 108
Περιοδικό για την ασφάλεια.
Περιοδικό για την ασφάλεια.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Περιοδικό για την ασφάλεια<br />
Tεύχος <strong>108</strong><br />
Δεκέμβριος - Ιανουάριος 2024<br />
Τιμή: 5€<br />
Προστατεύοντας τον Υβριδικό<br />
Κόσμο των Επιχειρήσεων<br />
• Φαινόμενο "Μοναχικοί Λύκοι"<br />
• Διοίκηση Ολικής Ποιότητας ΙΕΠΥΑ<br />
• Αναβάθμιση Βίντεο-επιτήρησης<br />
• Περιμετρική Ασφάλεια<br />
• Ασφάλεια σε Data Centers<br />
• Οι Τάσεις για το 2024<br />
• Έξυπνα Κτίρια και ασφάλεια<br />
• Wi-Fi Sensing for security<br />
ΔΙΟΡΓΆΝΩΣΗ<br />
11 o Συνέδριο<br />
2024
ΣΥΣΤΗΜΑΤΑ ΕΠΙΘΕΩΡΗΣΗΣ X-RAY<br />
ΓΙΑ ΑΠΟΣΚΕΥΕΣ & ΔΕΜΑΤΑ<br />
Ανίχνευση απειλών αποτελεσματικά και με ασφάλεια<br />
Τεχνητή νοημοσύνη<br />
Κεντρική διαχείριση με HikCentral Professional<br />
Ενισχυμένη ασφάλεια<br />
Search Hikvision
editor’s.Notice<br />
Σχεδιάζοντας τον Νέο Οδικό Χάρτη<br />
της Ασφάλειας<br />
Αν έπρεπε να αναδείξουμε μια λέξη ως έννοια κλειδί και ως απαραίτητο συστατικό για<br />
την ανάπτυξη και τον επανασχεδιασμό του κλάδου της ασφάλειας, προκειμένου αυτός να<br />
επιτελέσει τον κρίσιμο ρόλο που πρέπει να έχει ευρύτερα, σίγουρα αυτή θα ήταν η εξέλιξη.<br />
Η εξέλιξη σε όλα τα επίπεδα και σε όλες τις εκφάνσεις του τομέα της ασφάλειας, αποτελεί<br />
σήμερα βασική προϋπόθεση προκειμένου να καλυφθούν οι συνεχώς αυξανόμενες α-<br />
παιτήσεις για ασφάλεια των επιχειρήσεων κάθε μεγέθους και κατηγορίας, των κρίσιμων<br />
υποδομών, των ιδιωτών και γενικότερα του κοινωνικού συνόλου. Πολλές φορές, η εξέλιξη<br />
έρχεται από μόνη της και άλλες φορές τροφοδοτείται από γεγονότα και καταστάσεις που<br />
οδηγούν αναπόφευκτα σε σημαντικές αλλαγές.<br />
Και για να γίνουμε πιο συγκεκριμένοι, καταλύτης όλων αυτών των εξελίξεων σήμερα,<br />
είναι οι ποιοτικές και ποσοτικές αλλαγές που συναντάμε στη διαχείριση κινδύνων<br />
σε ένα περιβάλλον όπου τα όρια μεταξύ φυσικού και ψηφιακού κόσμου γίνονται<br />
δυσδιάκριτα. Σε έναν κόσμο υβριδικό, όπως αποτυπώνεται και από το κεντρικό άρθρο<br />
αυτού του τεύχους.<br />
Παράλληλα, η τάση των πελατών προς πιο ποιοτικές λύσεις και υπηρεσίες, που αρκετές<br />
φορές αμφισβητείται και θυσιάζεται λόγω της απαίτησης για χαμηλό κόστος, δεν<br />
θα είναι πλέον επιλογή, αλλά επιτακτική ανάγκη. Για να συμβεί αυτό θα πρέπει όλοι όσοι<br />
συνθέτουν το οικοσύστημα της ασφάλειας να γίνουν μέρος των σημαντικών αλλαγών<br />
που έρχονται, συμβάλλοντας στον μετασχηματισμό και επανασχεδιασμό του κλάδου,<br />
διαμορφώνοντας μια νέα επαγγελματική κουλτούρα.<br />
Σε αυτό το πλαίσιο αλλαγών, οι τεχνολογίες που αναπτύσσονται για την ασφάλεια από<br />
την παγκόσμια αγορά καλούνται να διαδραματίσουν ένα πολύ σημαντικό ρόλο, με δεδομένη<br />
τη μεγάλη δυσκολία εύρεσης ανθρώπινου δυναμικού στα έργα φύλαξης εγκαταστάσεων.<br />
Σε κάθε περίπτωση όμως ο ανθρώπινος παράγοντας είναι κομβικός σε κάθε<br />
έργο ασφάλειας και η βέλτιστη διαχείριση του προσωπικού κάθε εταιρίας του κλάδου<br />
αποτελεί διαβατήριο στη διαδρομή για την καταξίωση και την ανάπτυξη της.<br />
Ο ρόλος των εισαγωγέων και των επαγγελματιών εγκαταστατών συστημάτων ασφάλειας<br />
καθώς επίσης και των κεντρικών σταθμών, διαχρονικά συνιστά την αλυσίδα που<br />
καθορίζει σε μεγάλο βαθμό την ποιότητα των παρεχόμενων υπηρεσιών ασφάλειας προς<br />
τους τελικούς πελάτες, για αυτό και θα πρέπει αυτές οι συνεργασίες να παραμείνουν σε<br />
υψηλά επίπεδα επαγγελματισμού.<br />
Σε κάθε περίπτωση το υψηλό αίσθημα ευθύνης από όλους, είναι αυτό που θα οδηγήσει<br />
τον μετασχηματισμό του κλάδου της ασφάλειας και την ανάδειξη της θετικής του πλευράς.<br />
Εμείς, μέσα από αυτό το βήμα έκφρασης του τομέα της ασφάλειας, αλλά και το συνέδριο<br />
<strong>Security</strong> Project, που θα διοργανωθεί φέτος στις 29 Μαρτίου με τίτλο “ΑΣΦΑΛΕΙΑ<br />
4.0 – Ο Δρόμος προς το Μέλλον” και άλλες ενέργειες που σύντομα θα ανακοινωθούν,<br />
δεσμευόμαστε να συνδράμουμε στον επανασχεδιασμό του οδικού χάρτη της ασφάλειας<br />
με γνώμονα και όραμα την εξέλιξη του κλάδου!<br />
Βλάσης Αμανατίδης<br />
Εκδότης<br />
Κώστας Νόστης<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
v.amanatidis@smartpress.gr<br />
Διεύθυνση Επικοινωνίας & Μarketing<br />
Ειρήνη Νόστη<br />
Yπεύθυνος Διαφήμισης<br />
Γιώργος Ιωσηφέλης<br />
Συνεργάτες<br />
Παρασκευάς Βερώνης<br />
Δημήτρης Θωμαδάκης<br />
Γιάννης Κανάλης<br />
Σπύρος Κυριακάκης<br />
Kαίτη Κωνσταντάκου<br />
Δημήτρης Λόγος<br />
Αριστοτέλης Λυμπερόπουλος<br />
Νέστορας Πεχλιβανίδης<br />
Δημήτρης Σκιάννης<br />
Βασίλης Χαλβατζής<br />
Χρήστος Κοτσακάς<br />
Δημήτρης Μερτσιωτάκης<br />
Νικόλαος Χατζόβουλος<br />
Σύμβουλος Έκδοσης<br />
Νίκη Πανδή<br />
Yπεύθυνη Παραγωγής<br />
Ελένη Καπιτσάκη<br />
DTP<br />
Νίκος Χαλκιαδάκης<br />
Υπεύθυνος Ηλεκτρονικών Μέσων<br />
Δημήτρης Θωμαδάκης<br />
Διοργάνωση Συνεδρίων<br />
Αγγελική Νόστη<br />
Δώρα Λαλούση<br />
Γραμματεία Εμπορικού<br />
Έλλη Μαστρομανώλη<br />
Λογιστήριο<br />
Ανδρέας Λουλάκης<br />
Photoshooting by<br />
Genesis 360<br />
Consulting by<br />
SPEG Co<br />
τηλ.: 210 5238777, www.speg.gr<br />
Ιδιοκτήτης<br />
Smart Press<br />
Μάγερ 11, 10438, Αθήνα<br />
Τηλ.: 210 5201500, 210 5230000,<br />
Fax: 210 5241900<br />
Τμήμα συνδρομών<br />
support@securitymanager.gr<br />
www.smartpress.gr<br />
www.securitymanager.gr<br />
info@securitymanager.gr<br />
ΚΩΔΙΚΟΣ ΕΛΤΑ: 01-7627<br />
ISSN: 2407-9413<br />
2 . security manager
Aviation security in new heights<br />
security solutions<br />
www.esasecurity.gr
Τεύχος <strong>108</strong>.Περιεχόμενα<br />
2 Editorial<br />
6 Market News<br />
Management Analysis<br />
22 Προστατεύοντας τον Υβριδικό Κόσμο των Επιχειρήσεων!<br />
28 Data centers: Προστατεύοντας τα «φρούρια» του σύγχρονου ψηφιακού<br />
κόσμου<br />
34 Ενέργειες του ιδιωτικού προσωπικού ασφάλειας σε τρομοκρατικό κτύπημα<br />
εντός πολυσύχναστου κτηρίου<br />
Feature Story<br />
38 Οι τάσεις στη φυσική ασφάλεια για το 2024<br />
42 Οι Γεωπολιτικές Αναταράξεις ως καταλυτής στην εξέλιξη των Υπηρεσιών<br />
Ασφάλειας<br />
48 G4S: Η Cash Solutions ενισχύεται και δείχνει το δρόμο προς το μέλλον<br />
50 Διοίκηση Ολικής Ποιότητας στις ΙΕΠΥΑ<br />
56 Το φαινόμενο του μοναχικού λύκου<br />
62 Συστήματα και λύσεις περιμετρικής ασφάλειας<br />
Video Surveillance<br />
70 5 βήματα για την αναβάθμιση του συστήματος βιντεοεπιτήρησης<br />
76 Τεχνητή νοημοσύνη, βιντεοεπιτήρηση και ο ρόλος του ανθρώπινου<br />
παράγοντα<br />
82 Επιλέγοντας την ιδανική ανάλυση σε κάμερες IP<br />
Intrusion Alarm<br />
86 Wi-Fi Sensing: Η ασύρματη τεχνολογία που μετασχηματίζει την ασφάλεια<br />
Smart Automation<br />
92 Ενσωματώνοντας συστήματα ασφάλειας στα έξυπνα κτίρια<br />
28<br />
42<br />
48<br />
62<br />
Access Control<br />
100 3 πυλώνες του σύγχρονου ελέγχου πρόσβασης<br />
103 Πρωτοπορία στην ενδοεπικοινωνία για έξυπνα κτίρια<br />
Fire Safety<br />
104 Έγκαιρη ειδοποίηση έκλυσης αερίων από υπερθέρμανση μπαταριών λιθίου<br />
92<br />
Cyber <strong>Security</strong><br />
106 20 τρομακτικά στατιστικά στοιχεία για την κυβερνοασφάλεια<br />
<strong>108</strong> Product Reviews<br />
112 Products Update<br />
118 Ευρετήριο Εταιρειών<br />
4 . security manager
market.News<br />
QQ<br />
Z-SOS - Επαναπροσδιορίζοντας την έννοια της ασφάλειας με την<br />
εφαρμογή της ΖΑΡΙΦΟΠΟΥΛΟΣ<br />
Το Z-SOS που έχει αναπτύξει η<br />
εταιρία ΖΑΡΙΦΟΠΟΥΛΟΣ έχει έρθει<br />
για να επαναπροσδιορίσει την<br />
έννοια της ασφάλειας, όπου και<br />
αν βρίσκεστε. Για όποια κατάσταση<br />
κινδύνου ή ανάγκης για βοήθεια,<br />
24 ώρες την ημέρα και 7<br />
ημέρες την εβδομάδα, με το πάτημα<br />
ενός κουμπιού. Πρόκειται<br />
για μια εύχρηστη εφαρμογή<br />
με οδηγίες για την αντιμετώπιση<br />
καταστάσεων έκτακτης ανάγκης<br />
και κινδύνου (free download).<br />
Προσφέρει τη δυνατότητα ε-<br />
νεργοποίησης υπηρεσιών για<br />
παροχή Άμεσης Επέμβασης από<br />
τις αρμόδιες Υπηρεσίες (Αστυνομία,<br />
Πυροσβεστική, ΕΚΑΒ) σε<br />
περιπτώσεις Ληστείας, Φωτιάς,<br />
Πλημμύρας καθώς και ανάγκης<br />
παροχής Ιατρικής Βοήθειας.<br />
Είναι ο αμεσότερος και ταχύτερος τρόπος για να δηλώσετε<br />
ότι βρίσκεστε σε κατάσταση έκτακτης ανάγκης, σε συνεργασία<br />
με το Κέντρο Λήψης Σημάτων ΕΡΜΗΣ, με ένα μό-<br />
νο κλικ στο smartphone σας,<br />
επιλέγοντας μέσω του πρακτικού<br />
και εύχρηστου μενού<br />
ανάλογα με την κατάσταση<br />
ανάγκης. Προαιρετικά δίνεται<br />
η δυνατότητα στον χρήστη να<br />
καταχωρήσει τηλέφωνο ενημέρωσης<br />
κοντινού προσώπου<br />
(όπως συγγενής, ιατρός, κ.α.)<br />
το οποίο θα ενημερώνεται α-<br />
πό το κέντρο λήψεως σημάτων<br />
ΕΡΜΗΣ πλέον της ενημέρωσης<br />
των δημοσίων αρχών. Η αποστολή<br />
του σήματος συνοδεύεται<br />
από την άμεση λήψη της<br />
ακριβούς γεωγραφικής τοποθεσίας<br />
σας (στίγμα), κατά<br />
τη στιγμή της ενεργοποίησης<br />
του σήματος στο ΚΛΣ ΕΡΜΗΣ.<br />
Η λήψη της εφαρμογής Z-<br />
SOS προσφέρεται δωρεάν<br />
για κινητά τηλέφωνα Android στο Google Play (<br />
https://bit.ly/z-sos-android) και IOS στο Apple Store (<br />
https://bit.ly/z-sos-ios )<br />
QQ<br />
H Force συνεχίζει να σεμινάρια πυρανίχνευσης για τις λύσεις<br />
Cofem, σε όλη την Ελλάδα<br />
Η Force <strong>Security</strong> Systems, συνεχίζει με αμείωτο ρυθμό το<br />
πλάνο σεμιναρίων που έχει ξεκινήσει από την προηγούμενη<br />
χρονιά, στα συστήματα πυρανίχνευσης Cofem s.a. Επόμενος<br />
σταθμός των σεμιναρίων ήταν η Λάρισα και διακρίθηκε για<br />
την πολύ υψηλή προσέλευση από επαγγελματίας από την<br />
ευρύτερη περιοχή της Θεσσαλίας στα γραφεία του Συνδέσμου<br />
Θεσσαλικών Επιχειρήσεων & Βιομηχανιών (ΣΘΕΒ). Οι<br />
συμμετέχοντες έδειξαν μεγάλο ενδιαφέρον για τις δυνατότητες<br />
και τις λειτουργίες των συστημάτων πυρανίχνευσης<br />
Cofem τα οποία μπορούν να καλύψουν υψηλές απαιτήσεις<br />
στα έργα που αναλαμβάνουν.<br />
Η Force <strong>Security</strong> Systems (www.force.gr) θα συνεχίσει τη διοργάνωση<br />
αντίστοιχων σεμιναρίων στην Ελλάδα και τη Κύπρο,<br />
για τα οποία μπορείτε να ενημερώνεστε από τις σελίδες<br />
της στα Social Media αλλά και απευθείας επικοινωνώντας με<br />
την εταιρία στα τηλέφωνα 23<strong>108</strong>05180 - 2105757227<br />
6 . security manager
market.News<br />
QQ<br />
U-Prox & ParadoxNEXT – Ευέλικτοι τρόποι επικοινωνίας<br />
Τα συστήματα U-PROX έχουν δύο ταυτόχρονους<br />
τρόπους επικοινωνίας με τον κεντρικό σταθμό της<br />
ParadoxNext εν αντιθέσει με άλλα συστήματα που έχουν<br />
ή Cloud ή Direct. Ο εγκαταστάτης μπορεί να επιλέξει να<br />
στείλει αίτημα στην PARADOX NEXT όπου θα συνδεθεί μέσω<br />
του U-PROX cloud, ή, να επιλέξει την απ’ ευθείας σύνδεση<br />
με τις Public IP’s και τις πόρτες του κεντρικού σταθμού.<br />
Το πρωτόκολλο επικοινωνίας ΚΑΙ στις δύο περιπτώσεις<br />
είναι ίδιο και στέλνει τα σήματα μέσω CONTACT ID.<br />
Άρα, το συγκριτικό πλεονέκτημα των συστημάτων U-<br />
PROX, είναι η επιλογή αποστολής σημάτων προς τον κεντρικό<br />
σταθμό, με έναν ή με δύο τρόπους ταυτόχρονα.<br />
Η εταιρία προτείνει πάντα στους εγκαταστάτες να επιλέγουν<br />
να συνδεθούν μέσω αιτήματος γιατί:<br />
1. Με την αποστολή του αιτήματος, το αίτημα γίνεται<br />
ΑΜΕΣΑ (αυτόματα) αποδεκτό. Δεν χρειάζεται το τεχνικό<br />
τμήμα της PARADOX NEXT να κάνει αποδοχή<br />
όπως γίνεται σε άλλους Translators<br />
2. Δεν χρειάζεται να επικοινωνήσουν με τον κεντρικό<br />
σταθμό για νέο κωδικό, (πχ μόνο νούμερα), διότι υ-<br />
ποστηρίζεται ο δεκαεξαδικός κωδικός σε όλους τους<br />
τρόπους επικοινωνίας<br />
3. Με την αυτόματη αποδοχή του αιτήματος, η<br />
PARADOX NEXT στέλνει αυτόματα ΚΑΙ τις δύο<br />
Public IP’s / ports του σταθμού στο HUB και ο ε-<br />
γκαταστάτης δεν χρειάζεται να τους προγραμματίσει.<br />
Άρα, αν για κάποιο λόγο πέσει το U-PROX Cloud, τα σήματα<br />
θα έρθουν στον κεντρικό σταθμό της PARADOX<br />
NEXT μέσω των δύο διαφορετικών παρόχων (Cosmote &<br />
Vodafone) public ip/ports.<br />
Η ParadoxNext στέλνει τις Public IP’s και ports στο hub<br />
αυτόματα, ώστε να μην υπάρχει περιθώριο λάθους από<br />
τον εγκαταστάτη, «αναγκάζοντας» όλα τα U-PROX να έ-<br />
χουν δύο τρόπους επικοινωνίας. Το τμήμα πωλήσεων της<br />
Paradox Hellas θα είναι στη διάθεση σας στο τηλέφωνο<br />
2102855000 για να εξηγήσει ότι χρειάζεται για τις μοναδικές<br />
λειτουργίες των συστημάτων U-Prox.<br />
QQ<br />
Webinar για την Πυρανίχνευση της Satel διοργάνωσε η ARK<br />
Με μεγάλη επιτυχία ολοκληρώθηκε ένα ακόμα webinar που<br />
διοργάνωσε η ARK Academy, την Παρασκευή 8 Δεκεμβρίου,<br />
με θέμα τα συστήματα διευθυνσιοδοτούμενης πυρανίχνευσης<br />
της εταιρείας Satel, που διανέμονται επίσημα στην<br />
Ελλάδα από την ARK.<br />
Το Webinar, με βασικό ομιλητή τον Grzegorz Szot, Export<br />
Sales <strong>Manager</strong> της Satel, περιελάβανε την παρουσίαση της<br />
νέας σειράς προϊόντων διευθυνσιοδοτούμενης πυρανίχνευσης,<br />
του λογισμικού για τον προγραμματισμό του πίνακα<br />
ACSP καθώς και του λογισμικού για τον σχεδιασμό έργου.<br />
Τη διαδικτυακή αυτή παρουσίαση παρακολούθησαν με<br />
μεγάλο ενδιαφέρον επαγγελματίες εγκαταστάτες συστημάτων<br />
ασφαλείας. Η ομάδα της ARK εκφράζει τις θερμές<br />
ευχαριστίες της προς όλους τους συμμετέχοντες και φυσικά<br />
στους ανθρώπους της Satel, που σφράγισαν με το σεμινάριο<br />
αυτό την έναρξη της συνεργασίας τους με την ARK στην<br />
Πυρανίχνευση, ως επίσημου διανομέα.<br />
8 . security manager
Η καλύτερη<br />
επιλογή NVR για<br />
τα έργα σας<br />
Prime 5-B series NVR<br />
Ισχυρή<br />
αποκωδικοποίηση<br />
Υψηλό<br />
bandwidth<br />
∆ιαφορετικά<br />
σενάρια έργων<br />
Πλούσια σειρά<br />
µοντέλων<br />
Κατεβάστε τον<br />
κατάλογο Uniview:<br />
501-B 502-B 504-B 508-B
market.News<br />
Q Q Ethernet PoE Repeaters / Switches της PULSAR - Προσθέστε<br />
επιπλέον IP κάμερες χωρίς νέες καλωδιώσεις<br />
Με τα νέα Ethernet PoE Repeaters / Switches της<br />
PULSAR, μπορείτε να προσθέσετε επιπλέον IP κάμερες σε<br />
μία υπάρχουσα εγκατάσταση ή να ελαττώσετε τις καλωδιώσεις<br />
σε νέες εγκαταστάσεις. Καθώς μπορούν να τροφοδοτηθούν<br />
από ένα άλλο PoE Switch (ή και από τοπικό τροφοδοτικό<br />
σε κάποια μοντέλα), επιτρέποντας την προσθήκη<br />
επιπλέον IP καμερών ή άλλων IP PoE συσκευών κοντά σε μια<br />
υπάρχουσα, χωρίς να απαιτούνται νέα καλώδια για δίκτυο<br />
και τροφοδοσία. Διατίθεται μοντέλα για όλες τις λύσεις:<br />
• EXT-POE3DIN Ethernet PoE Repeater, 1 εισόδου<br />
Ethernet PoE 10/100 και 3 εξόδων PoE 10/100 (συνολικά<br />
έως 0,3A - 15W). Τροφοδοτείται μέσω της εισόδου<br />
PoE. Ιδανική λύση για προσθήκη έως 2 επιπλέον IP καμερών<br />
χαμηλής κατανάλωσης κοντά σε μια υπάρχουσα.<br />
Παρέχει την δυνατότητα επίτοιχης τοποθέτησης ή<br />
σε ράγα DIN.<br />
• EXT-POEG3DIN Gigabit Ethernet PoE Repeater, 1 εισόδου<br />
Ethernet PoE 10/100/1000 και 3 εξόδων PoE<br />
10/100/1000 (συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />
μέσω της εισόδου PoE. Ιδανική λύση για προσθήκη<br />
έως 2 επιπλέον IP καμερών με μεγαλύτερη κατανάλωση<br />
κοντά σε μια υπάρχουσα. Παρέχει την δυνατότητα<br />
επίτοιχης τοποθέτησης ή σε ράγα DIN.<br />
• EXT-POE2 Ethernet PoE Repeater, 1 εισόδου Ethernet<br />
PoE 10/100 και 2 εξόδων PoE 10/100 (έως 0,3A - 15W<br />
ανά πόρτα και συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />
μέσω της εισόδου PoE.<br />
Για προσθήκη μιας επιπλέον<br />
IP κάμερας κοντά σε μια υ-<br />
πάρχουσα, με δυνατότητα<br />
επίτοιχης τοποθέτησης και<br />
μεταλλικό περίβλημα.<br />
• EXT-POE4H παρόμοιο με<br />
προηγούμενο μοντέλο σε<br />
στεγανό κουτί, έτοιμο για<br />
εξωτερική τοποθέτηση.<br />
Τροφοδοτείται μέσω της εισόδου<br />
PoE ή μέσω χωριστού<br />
τροφοδοτικού 44 ~ 57 VDC<br />
(δεν περιλαμβάνεται).<br />
• EXT-POE4 Ethernet PoE<br />
Repeater, 1 εισόδου Ethernet<br />
PoE 10/100 και 2 εξόδων PoE<br />
10/100 (έως 0,3A - 15W ανά πόρτα και συνολικά έως<br />
0,4A - 20W). Τροφοδοτείται μέσω της εισόδου PoE ή<br />
μέσω χωριστού τροφοδοτικού 44 ~ 57 VDC (δεν περιλαμβάνεται).<br />
Για προσθήκη μιας επιπλέον IP κάμερας<br />
κοντά σε μια υπάρχουσα, με δυνατότητα επίτοιχης<br />
τοποθέτησης και μεταλλικό περίβλημα.<br />
• EXT-POEG2 Gigabit Ethernet PoE Repeater, 1 εισόδου<br />
Ethernet PoE 10/100/1000 και 2 εξόδων PoE<br />
10/100/1000 (συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />
μέσω της εισόδου PoE Για προσθήκη μιας επιπλέον<br />
IP κάμερας κοντά σε μια υπάρχουσα, με δυνατότητα<br />
επίτοιχης τοποθέτησης.<br />
• EXT-POEG5 Ethernet PoE Repeater, 1 εισόδου<br />
Ethernet PoE 10/100/1000 και 4 εξόδων PoE<br />
10/100/1000 (έως 0,6A - 30W ανά πόρτα και συνολικά έως<br />
0,8A - 40W με τροφοδοσία από την είσοδο PoE). Μπορεί<br />
να τροφοδοτηθεί και μέσω χωριστού τροφοδοτικού 48 ~<br />
57 VDC (δεν περιλαμβάνεται), οπότε το συνολικό ρεύμα<br />
και η συνολική ισχύς, που μπορεί να παρέχει στις εξόδους<br />
PoE αυξάνεται στα 1,15A - 60W. Ιδανική λύση για προσθήκη<br />
επιπλέον IP καμερών κοντά σε μια υπάρχουσα.<br />
Όλα τα παραπάνω μοντέλα μπορούν να χρησιμοποιηθούν<br />
και σαν repeaters για αύξηση της εμβέλειας Ethernet κατά<br />
100m.<br />
Θα τα βρείτε ετοιμοπαράδοτα στην ΗΛΚΑ Α.Ε., τηλ.: 210-<br />
6071510<br />
10 . security manager
market.News<br />
QQ<br />
Η PartnerNET καλωσορίζει τη νέα σειρά switches της Grandstream<br />
GWN7700M<br />
Η GWN7700M αποτελεί μία νέα σειρά<br />
unmanaged network switches τα ο-<br />
ποία παρέχουν έναν γρήγορο και οικονομικά<br />
αποδοτικό τρόπο για να προσθέσετε<br />
συνδεσιμότητα Gigabit υ-<br />
ψηλής ταχύτητας στις μικρομεσαίες<br />
επιχειρήσεις. Δεν απαιτεί διαμόρφωση<br />
ή εγκατάσταση. Διατίθονται<br />
επιτραπέζια και επιτοίχια<br />
και παρέχει αυτόματη MDI/<br />
MDIX για να εξαλείψει την ανάγκη για καλώδια crossover.<br />
Τα μοντέλα της σειράς GWN7700 τα οποία υποστηρίζουν<br />
PoE (Power-over-Ethernet), παρέχουν θύρες δικτύου<br />
με συμβατότητα IEEE 802.3af/at για έξυπνη δυναμική<br />
έξοδο PoE ώστε να τροφοδοτούν IP τηλεφωνικές<br />
συσκευές, IP κάμερες, Wi-Fi access points και άλλα<br />
IP τερματικά που υποστηρίζουν PoE. Ενσωματώνουν<br />
5 και 8 θύρες Multi-Gigabit RJ45 και παρέχουν συνδεσιμότητα<br />
100/1000/2500Mbps καθώς και 1 θύρα οπτικών ι-<br />
νών SFP+ που παρέχει συνδεσιμότητα 1 Gigabit ή 10 Gigabit.<br />
Διακρίνονται για την πράσινη τεχνολογία που μειώνει<br />
την κατανάλωση ενέργειας. Η σειρά GWN7700M plugand-play<br />
είναι οι ιδανικοί unmanaged network switches για<br />
home office και μικρές έως μεσαίες επιχειρήσεις.<br />
Τα προϊόντα της Grandstream αντιπροσωπεύονται στην<br />
Ελλάδα από την εταιρεία PartnerΝΕΤ στο επίσημο portal<br />
www.eshop.partnernet.gr , τηλ.: 2107100000, sales@<br />
partnernet-ict.com, www.partnernet-ict.com.<br />
QQ<br />
Τεχνικό σεμινάριο για τις λύσεις της INIM διοργάνωσε η Microlink<br />
Με απόλυτη επιτυχία και μεγάλη συμμετοχή ολοκληρώθηκε<br />
η τεχνική εκπαίδευση για πίνακες INIM που διοργάνωσε η<br />
Microlink. Η εκπαίδευση απευθυνόταν σε τεχνικούς συστημάτων<br />
ασφαλείας που επιθυμούσαν να αποκτήσουν τις<br />
απαραίτητες γνώσεις και δεξιότητες για την εγκατάσταση<br />
και συντήρηση συστημάτων ασφαλείας INIM.<br />
Η εκπαίδευση κάλυψε τα εξής θέματα: Γενική εισαγωγή στα<br />
συστήματα ασφαλείας INIM<br />
Αρχιτεκτονική των πινάκων INIM - Προγραμματισμός πινάκων<br />
INIM - Διαχείριση συστημάτων ασφαλείας INIM. Οι<br />
συμμετέχοντες είχαν την ευκαιρία να παρακολουθήσουν<br />
θεωρητικά μαθήματα και να συμμετάσχουν σε πρακτικές<br />
ασκήσεις, υπό την καθοδήγηση των εκπαιδευτών.<br />
Στο τέλος της εκπαίδευσης, οι συμμετέχοντες<br />
έλαβαν πιστοποιητικό παρακολούθησης.<br />
Τα στελέχη της Microlink δήλωσαν την ικανοποίηση<br />
τους για το γεγονός ότι προσφέρουν υψηλής<br />
ποιότητας εκπαίδευση που βοηθά τους τεχνικούς<br />
των συστημάτων ασφαλείας να αποκτήσουν<br />
τις απαραίτητες γνώσεις και δεξιότητες για<br />
να παρέχουν στους πελάτες τους τις καλύτερες<br />
δυνατές υπηρεσίες και ανακοίνωσαν ότι σύντομα<br />
θα επανέλθουν με ένα νέο σεμινάριο. Για περισσότερες<br />
πληροφορίες μπορείτε να επικοινωνήσετε<br />
στο τηλέφωνο 210-5786534<br />
12 . security manager
market.News<br />
QQ<br />
Έξυπνοι ανιχνευτές ASD-100 και ALD-100 για μεγαλύτερη<br />
ασφάλεια από την Sigma <strong>Security</strong><br />
Δώστε την δυνατότητα σε εσάς<br />
και την οικογένειά σας να νοιώσετε<br />
πιο ασφαλής στον χώρο<br />
σας με τον ανιχνευτή καπνού<br />
Wifi ASD-100 τον ανιχνευτή<br />
διαρροής νερού ALD-100. O<br />
αυτόνομος ανιχνευτής καπνού<br />
Wifi ASD-100 όταν ανιχνεύσει τον<br />
καπνό, ενεργοποιεί την ενσωματωμένη<br />
σειρήνα με ακουστική ισχύ 85dB στα 3 μέτρα και στέλνει<br />
ειδοποιήσεις στο smartphone σας, μέσω των δωρεάν<br />
εφαρμογών Τuya και Smartlife. Επίσης, είναι σύμφωνος με<br />
προδιαγραφή ΕΝ14604:2005 ΑC:2008<br />
O αυτόνομος ανιχνευτής διαρροής νερού Wifi ALD-100 όταν<br />
ανιχνεύσει διαρροή νερού, ενεργοποιεί την ενσωματωμένη<br />
σειρήνα και στέλνει ειδοποιήσεις στο smartphone σας μέσω<br />
των δωρεάν εφαρμογών Τuya και Smartlife. Οι ανιχνευτές<br />
ASD-100 και ALD-100 είναι κατάλληλοι για ενοικιαζόμενα<br />
διαμερίσματα AIRBNB αλλά και για εγκατάσταση σε οικίες<br />
παρέχοντας τόσο τοπική όσο και απομακρυσμένη ειδοποίηση.<br />
Τροφοδοτούνται από 2 αλκαλικές μπαταρίες AA.<br />
Sigma <strong>Security</strong>, www.sigmasec.gr, τηλ.: 210 9716046<br />
QQ<br />
STid - Προστασία ανθρώπων, αγαθών και δεδομένων μέσω<br />
ασφαλούς αναγνώρισης και ελέγχου πρόσβασης<br />
C<br />
M<br />
Y<br />
Η STid, κορυφαίος κατασκευαστής στη νέα γενιά ασύρματης<br />
πρόσβασης υψηλής ασφάλειας, διαθέτει την πλουσιότερη<br />
σειρά αναγνωστών πιστοποιημένων με το πρότυπο<br />
OSDP στην αγορά σήμερα. Οι αναγνώστες πολυτεχνολογίας<br />
RFID, NFC και Bluetooth μπορούν να εξοπλιστούν με βιομετρικό<br />
αισθητήρα δακτυλικών αποτυπωμάτων για ενισχυμένη<br />
ασφάλεια, καθιστώντας τον Architect Blue τον πρώτο<br />
πιστοποιημένο με το πρότυπο OSDP βιομετρικό αναγνώστη<br />
στη βιομηχανία. Συνδυάζει ισχυρή αυθεντικοποίηση 1:1 με<br />
τεχνολογίες αισθητήρα δακτυλικού αποτυπώματος, κάρτας<br />
και Bluetooth smartphone. Επιπλέον, η STid προσφέρει τους<br />
πρώτους αναγνώστες αφής πιστοποιημένους με το πρότυπο<br />
OSDP με λειτουργία scramble pad. Ο Architect Blue είναι<br />
ένας από τους λίγους αναγνώστες που υποστηρίζουν την<br />
OSDP File Transfer για απομακρυσμένη ενημέρωση των α-<br />
ναγνωστών ελέγχου πρόσβασης ενός συστήματος. Τέλος των<br />
χρονοβόρων επιτόπιων αναβαθμίσεων με τη χρήση καρτών<br />
ρύθμισης. Διατίθενται επίσης εικονικές ή RFID κάρτες ρύθμισης.<br />
Καθώς κάθε βιομηχανία βρίσκεται σε συνεχή εξέλιξη, έτσι<br />
και τα προϊόντα είναι ευέλικτα και αναβαθμιζόμενα, επιτρέποντας<br />
νέες λειτουργείες και χαρακτηριστικά. Αυτή η προσέγγιση<br />
εξοικονομεί χρόνο και κόστος, διότι καμία εταιρεία δεν<br />
πρέπει ποτέ να είναι όμηρος της τεχνολογίας ή των παρόχων.<br />
Οι λύσεις βασίζονται σε εργονομικά εργαλεία διαχείρισης και<br />
ανοικτή τεχνολογία. Η STid προσφέρει μια πλήρη σειρά ανα-<br />
γνωστών ελέγχου πρόσβασης που είναι συμβατοί με το STid<br />
Mobile ID. Οι αναγνώστες ελέγχου πρόσβασης βασίζονται σε<br />
ανοικτά πρότυπα ασύρματης αναγνώρισης και σχεδιάζονται<br />
για να υποστηρίζουν την έντονη αλληλεπίδραση του χρήστη.<br />
H Πλατφόρμα STid Mobile ID® σας επιτρέπει να προσαρμόσετε<br />
εύκολα και δωρεάν εικονικές κάρτες, σχεδιάζοντας μια<br />
ταυτότητα του δικού σας εμπορικού σήματος με τα εξής<br />
στοιχεία: Εμπρός / Πίσω επιφάνεια - Φόντο Κάρτας – Λογότυπο<br />
- Φωτογραφίες Ταυτότητας - σταθερά και μεταβλητά<br />
δεδομένα.<br />
Για περισσότερες πληροφορίες μπορείτε να απευθυνθείτε<br />
στην SDC (www.sdc.cy) επικοινωνώντας στα τηλέφωνα :<br />
2152157000, +35777777720<br />
CM<br />
MY<br />
CY<br />
CMY<br />
K<br />
14 . security manager
market.News<br />
QQ<br />
Γιατί ο Multisensor ανιχνευτής ελαχιστοποιεί τις περιπτώσεις<br />
ψευδών συναγερμών στον τομέα ανίχνευσης πυρκαγιάς<br />
Η θεωρία λειτουργίας του ανιχνευτή<br />
πυρκαγιάς αναφέρει ότι οι<br />
ανιχνευτές πολλαπλών κριτηρίων<br />
χρησιμοποιούν ταυτόχρονα την<br />
οπτική τεχνολογία και την τεχνολογία<br />
ανίχνευσης θερμότητας για<br />
να προσδιορίσουν μια κατάσταση<br />
πυρκαγιάς.<br />
Αυτό παρέχει μια έγκαιρη απόκριση<br />
στη φωτιά, διατηρώντας<br />
παράλληλα τα χαρακτηριστικά<br />
χαμηλού ψευδούς συναγερμού.<br />
Η συσκευή ACC-EN της<br />
Hochiki είναι ένας Multisensor<br />
ανιχνευτής που υποστηρίζει τρεις<br />
λειτουργίες: Την λειτουργία ανίχνευσης<br />
καπνού (οπτικό στοιχείο<br />
μόνο), την λειτουργία ανίχνευσης<br />
θερμότητας (θερμικό στοιχείο<br />
μόνο) ή την λειτουργία πολλαπλών<br />
αισθητηρίων (οπτικό και<br />
θερμικό στοιχείο).<br />
Στη λειτουργία πολλαπλών αισθητηρίων<br />
(προεπιλογή), ουσιαστικά η<br />
συσκευή λειτουργεί ως φωτοηλεκτρικός<br />
αισθητήρας καπνού, αλλά<br />
η φωτοηλεκτρική ευαισθησία του<br />
ενισχύεται όταν ανιχνεύεται αύξηση<br />
θερμοκρασίας πάνω από 40<br />
βαθμούς Κελσίου από το στοιχείο<br />
ανίχνευσης θερμότητας.<br />
Ο ανιχνευτής Multisensor επιτυγχάνει<br />
αυτήν τη λειτουργία χρησιμοποιώντας<br />
έναν μικροεπεξεργαστή<br />
με έναν αλγόριθμο που γραμμικοποιεί<br />
το στοιχείο ανίχνευσης<br />
θερμότητας και υπολογίζει την<br />
ενίσχυση της ευαισθησίας του φωτοηλεκτρικού<br />
στοιχείου.<br />
Ανάλυση Παραδείγματος<br />
Θεωρητικά αν σε ένα χώρο που εξελίσσεται μια πυρκαγιά<br />
ο καπνός θα ανέβει προς το ταβάνι και θα ανιχνευθεί από<br />
τον ACC-EN ο οποίος με τον<br />
αλγόριθμό του θα ελέγξει την<br />
θερμοκρασία του χώρου και<br />
αναλόγως θα επηρεάσει την<br />
ευαισθησία ανίχνευσης. Αν<br />
δηλαδή η θερμοκρασία του<br />
χώρου έχει ανέβει πάνω από<br />
τους 40 βαθμούς Κελσίου, τότε<br />
η ευαισθησία ανίχνευσης<br />
θα αυξηθεί και θα είναι πιο<br />
γρήγορη η απόκριση ανίχνευσης<br />
της πυρκαγιάς.<br />
Αντίθετα αν σε έναν χώρο<br />
στον οποίο έχει προκληθεί<br />
κάποιου είδους<br />
καπνός / σκόνη (για<br />
παράδειγμα καπνός τσιγάρου<br />
) και αυτός ο καπνός έχει<br />
φτάσει στον ανιχνευτή, με<br />
την ίδια διαδικασία που αναφέραμε<br />
προηγουμένως, αλλά<br />
η ποσότητα του καπνού δεν<br />
είναι μεγάλη και με τη θερμοκρασία<br />
του χώρου να παραμένει<br />
σε φυσιολογική κατάσταση<br />
δεν θα υπάρξει συναγερμός<br />
καθώς η ευαισθησία<br />
ανίχνευσης θα παραμείνει<br />
σταθερή χάρη στον αλγόριθμο<br />
του ανιχνευτή. Αυτός είναι<br />
ο λόγος που η ανίχνευση φωτιάς<br />
με τη χρήση Multisensor<br />
ανιχνευτών είναι πάντα πιο<br />
αξιόπιστη και χωρίς ψευδούς<br />
συναγερμούς σε σύγκριση α-<br />
πό την ανίχνευση με οπτικούς<br />
ανιχνευτές καπνού.<br />
Οι ανιχνευτές Multisensor ACC-<br />
EN της Hochiki υποστηρίζονται πλήρως από τους πίνακες<br />
της NSC Solution F1/F2 και διατίθενται από την NSC Hellas<br />
AE – www.nsc-hellas.gr / info@nsc-hellas.gr (Θεσσαλονίκη,<br />
Αμυγδαλέας 2 & Ανθοκήπων – 2311821295 / Αθήνα, Γ<br />
‘ Σεπτεμβρίου 144 – 2102201458)<br />
16 . security manager
market.News<br />
QQ<br />
H έκθεση Πολιτικής Προστασίας και Ασφάλειας ΙnterAigis θα<br />
πραγματοποιηθεί στις 11 και 13 Απριλίου στο Εκθεσιακό Κέντρο<br />
Περιστερίου<br />
Η έκθεση InterAigis αποτελεί μια εξαιρετική<br />
επιχειρηματική ευκαιρία για την προβολή<br />
και την παρουσίαση εταιρικών προϊόντων<br />
και υπηρεσιών. Παράλληλα φιλοδοξεί<br />
να γίνει ορόσημο των δράσεων του<br />
εξοπλισμού και των υπηρεσιών ασφαλείας<br />
και πυρασφαλείας καθώς επίσης να<br />
αναδείξει και να υπογραμμίσει την πρόοδο<br />
στις τεχνολογίες του κλάδου προάγοντας<br />
παράλληλα τις συνεργασίες και την αποτελεσματικότητα<br />
των δράσεων αυτών.<br />
Προσφέρει μια μοναδική ευκαιρία σε ελληνικές<br />
αλλά και ξένες εταιρίες να προβάλλουν<br />
τα προϊόντα και τις υπηρεσίες τους,<br />
να αναπτύξουν νέες επαγγελματικές συνεργασίες, να ενημερωθούν<br />
για τις εξελίξεις, τις καινοτομίες και τις τάσεις του αύριο.<br />
Η InterAigis φιλοδοξεί να πετύχει την οριζόντια διασύνδεση<br />
και επικοινωνία της αγοράς, Ελλάδος, Νοτιοανατολικής<br />
Ευρώπης και Βαλκανίων με τα μεγαλύτερα<br />
ονόματα εταιριών που δραστηριοποιούνται<br />
στο χώρο πανευρωπαϊκά και παγκόσμια. Η<br />
πρόληψη, η μείωση των κινδύνων, η<br />
καταστολή και η επέμβαση καθώς και η<br />
αποκατάσταση των καταστροφών θα βρουν<br />
απαντήσεις και λύσεις δίνοντας ευκαιρίες και<br />
προοπτικές στις εταιρίες να αναπτύξουν νέες<br />
ολοκληρωμένες στρατηγικές. Την οργάνωση<br />
της έκθεσης και των παράλληλων εκδηλώσεων<br />
έχει η εταιρία Αλεξίπυρο, με υπεύθυνο<br />
τον Νικόλαο Γ. Διαμαντή Αντιστράτηγο<br />
– Υπαρχηγό Π.Σ. ε.α. με την επιστημονική<br />
υποστήριξη της Ένωσης Αξιωματικών Πυροσβεστικού<br />
Σώματος. Το <strong>Security</strong> <strong>Manager</strong> υποστηρίζει<br />
ως Χορηγός Επικοινωνίας την Έκθεση.<br />
Για περισσότερες πληροφορίες επισκεφτείτε την σελίδα<br />
https://www.interaigis.gr/<br />
QQ<br />
Η 1η Έκθεση Αυτοματισμού – Ρομποτικής - Drones στην Ελλάδα<br />
είναι γεγονός στις 12-14 Απριλίου στο Athens Metropolitan Expo<br />
Η εταιρεία PL Events Οργανωτές των επιτυχημένων Εκθέσεων<br />
Syskevasia, Plastica & Chem, με εμπειρία & τεχνογνωσία<br />
37 ετών, θα πραγματοποιήσει για πρώτη φόρα στην χώρα<br />
μας την A & R EXPO ‘24 στις 12-14 Απριλίου 2024 στο<br />
Athens Metropolitan Expo. Παρακολουθώντας τις δυνατότητες<br />
και τις προοπτικές που έχουν οι κλάδοι του αυτοματισμού,<br />
ρομποτικής και Drones όχι μόνο για το παρόν<br />
αλλά κυρίως για το μέλλον, η A & R Expo φιλοδοξεί να α-<br />
ποτελέσει το κέντρο εξελίξεων & το σημείο αναφοράς για<br />
να προσελκύσει όλους τους ενδιαφερόμενους-επαγγελματίες<br />
όπου κατά τη διάρκεια της θα ενημερωθούν για νέα<br />
προϊόντα, για τεχνολογίες αιχμής, high-end λύσεις και νέες<br />
υπηρεσίες. Μέσα από την A & R EXPO οι επισκέπτες θα έχουν<br />
την ευκαιρία να δουν όλων των ειδών τους αυτοματισμούς<br />
(βιομηχανικούς, τεχνολογικούς, οικιακούς, αγροτικούς, ναυτιλιακούς,<br />
έξυπνους κ.α) όπως επίσης και όλο το φάσμα της<br />
ρομποτικής βιομηχανίας (αγροτικά, ιατρικά, εκπαιδευτικά,<br />
οικιακά, ενεργειακά, εργαστηριακά, συσκευασίας, εναέρια,<br />
υπηρεσιών, Industry 4.0, IoT, κ.α). Στα πλαίσια της Έκθεσης<br />
θα φιλοξενηθούν εκδηλώσεις (εκπαιδευτικά σεμινάρια, ημερίδες)<br />
και workshops από τους εκθέτες και τους υποστηρικτές/φορείς<br />
για την καλύτερη ενημέρωση και εξέλιξη όλων<br />
των επαγγελματιών στους δύο από τους πιο υποσχόμενους<br />
κλάδους της χώρας μας. Το <strong>Security</strong> <strong>Manager</strong> υποστηρίζει<br />
ως Χορηγός Επικοινωνίας την Έκθεση. Για περισσότερες<br />
πληροφορίες επισκεφτείτε τη σελίδα : https://ar-expo.gr/<br />
18 . security manager
Ένας πιο ασφαλής κόσµος.<br />
O κόσµος µας.<br />
Στην IFSAS, οι άνθρωποι µας σκέφτονται και επιχειρούν µε γνώµονα<br />
την καινοτοµία και είναι ο λόγος που µας κάνει να ξεχωρίζουµε.<br />
Κάθε εργαζόµενος δίνει πνοή στην αποστολή µας για τη δηµιουργία<br />
ενός ασφαλή κόσµου.<br />
Κατακτάµε την 7η θέση στο διαγωνισµό Best Workplaces in<br />
Technology 2023 και βαδίζουµε προς την κορυφή.<br />
Στην IFSAS, η πληροφορία είναι<br />
διάχυτη σε όλα τα επίπεδα και<br />
είναι ο λόγος που µας κάνει να<br />
ξεχωρίζουµε.<br />
Κάθε εργαζόµενος είναι<br />
πολύτιµος και εργάζεται προς<br />
έναν κοινό σκοπό, τη δηµιουργία<br />
ενός ασφαλή κόσµου.<br />
H IFSAS διακρίνεται στην<br />
7η θέση στο διαγωνισµό<br />
Best Workplaces in<br />
Technology 2023.<br />
BE PART OF<br />
OUR MISSION<br />
hr@ifsas.com<br />
Leading the way<br />
to a safer world.
market.News<br />
QQ<br />
Μια ακόμα δυναμική συμμετοχή της Olympia Electronics<br />
στην INTERSEC 2024 στο Dubai<br />
Η INTERSEC γιόρτασε μεγαλoπρεπώς το 25ετές ταξίδι της<br />
στον παγκόσμιο εκθεσιακό χώρο, στο Ντουμπάι από τις 16<br />
έως τις 18 Ιανουαρίου 2024. Στην κορυφαία έκθεση του κλάδου<br />
συμμετείχαν πάνω από 1.000 εκθέτες σε 12 αίθουσες,<br />
παρουσιάζοντας νέα προϊόντα και υπηρεσίες. Οι εκατοντάδες<br />
επισκέπτες είχαν την ευκαιρία να δουν και να εξερευνήσουν<br />
τις πιο πρόσφατες καινοτομίες στην ασφάλεια. Η OLYMPIA<br />
ELECTRONICS A.E., η μεγαλύτερη ελληνική εταιρεία κατασκευής<br />
ηλεκτρονικών συστημάτων ασφαλείας, συμμετείχε και<br />
φέτος δυναμικά στη διεθνή έκθεση INTERSEC 2024 με ένα<br />
μοντέρνο περίπτερο, όπου δέχτηκε πολλούς επισκέπτες που<br />
ενημερώθηκαν για τα νέα προϊόντα και τις τελευταίες εξελίξεις<br />
της εταιρείας.Tην OLYMPIA ELECTRONICS A.E. εκπροσώπησαν<br />
ο κ. Χάρης Καρακίδης – International Sales Director, ο<br />
κ. Παντελής Αντάρ – Export <strong>Manager</strong> και ο Νικόλαος Αντάρ<br />
– Μαυρίδης – Assistant Export <strong>Manager</strong>. Ο μεγάλος αριθμός<br />
διεθνών επισκεπτών περιγράφει γιατί η INTERSEC έχει μοναδική<br />
αξία για όλες τις ομάδες-στόχους του κλάδου ασφάλειας.<br />
Η σημαντική αυτή έκθεση δίνει στους επισκέπτες την δυνατότητα<br />
να αδράξουν νέες επαγγελματικές συνεργασίες και να<br />
ξεκινήσουν νέα έργα. H OLYMPIA ELECTRONICS A.E. στα<br />
πλαίσια του εξωστρεφή χαρακτήρα της, συμμετείχε στο μεγάλο<br />
αυτό διεθνές γεγονός του κλάδου και η συμμετοχή της<br />
ξεπέρασε κάθε προσδοκία, τόσο από τον αριθμό, όσο και από<br />
την ποιότητα των συμμετοχών.<br />
QQ<br />
Η BAS-IP θυροτηλεόραση στην Ελλάδα από την ELS<br />
Μια νέα συνεργασία εγκαινίασε πρόσφατα η ELS, εισάγοντας στην Ελλάδα το προηγμένο<br />
σύστημα ενδοεπικοινωνίας και θυροτηλεόρασης BAS-IP<br />
Με εμπειρία πάνω από 14 χρόνια αλλά και In-house ομάδα<br />
έρευνας και ανάπτυξης τα προϊόντα της BAS-IP προσφέρουν<br />
σύγχρονες λύσεις με τη μέγιστη λειτουργικότητα.<br />
Ο εκλεπτυσμένος σχεδιασμός τους καθιστά τα προϊόντα ά-<br />
ψογα εμφανισιακά, ενώ η αφοσίωση στην ανάπτυξη και<br />
παραγωγή σύγχρονων λύσεων τα κατατάσσει ως μια από τις<br />
κορυφαίες επιλογές στην αγορά. Η εκτεταμένη σειρά προϊόντων<br />
που προσφέρει η BAS-IP περιλαμβάνει θυροτηλεόραση<br />
με αναγνώριση προσώπου, βίντεο και ήχο, εφαρμογές<br />
κινητών, διαπιστευτήρια για πρόσβαση σε κινητά κ.α. Ένας<br />
από τους πρωταρχικούς στόχους είναι η προτεραιότητα<br />
στον σχεδιασμό προϊόντος, την ευκολία χρήσης και<br />
τη βέλτιστη απόδοση των συσκευών της και έτσι αυτό την<br />
καθιστά μία επιλογή εμπιστοσύνης που κάθε εγκαταστάτης<br />
θα ήθελε. Με έμφαση στην ποιότητα, την ικανοποίηση<br />
του πελάτη και την τεχνολογική εξέλιξη, η BAS-IP προσφέρει<br />
μερικές από τις πιο προηγμένες και καινοτόμες λύσεις<br />
IP ενδοεπικοινωνίας & θυροτηλεόρασης που υπάρχουν<br />
στην αγορά σήμερα. Έχει αποσπάσει 5 βραβεία για<br />
τον σχεδιασμό των προϊόντων και 14 certifications για την<br />
ποιότητα και τη συμμόρφωση με τα πιο σύγχρονα πρότυπα.<br />
Εκτός αυτών το 2021 το εξαιρετικό προϊόν της εταιρείας,<br />
Obelisk, αναγνωρίστηκε με το διακεκριμένο βραβείο Red<br />
Dot “Design Concept 2021”. Για περισσότερες πληροφορίες<br />
για τη λύση BAS-IP και τη νέα συνεργασία της ELS μπορείτε<br />
να επικοινωνήσετε στα στοιχεία: www.electrosystems.gr,<br />
sales@electrosystems.gr, τηλ.: 210 9640258<br />
20 . security manager
Νo matter the complexity of your security challenge,<br />
we employ the latest systems to protect<br />
facilities around the clock<br />
AT THE FOREFRONT<br />
OF SECURITY INDUSTRY<br />
FUTURESHAPER PARTNERS<br />
Best in Class Performance, Broadness of Product<br />
Offering, Ongoing Technological Innovation<br />
14 Dodekanisou str., 14235 Nea Ionia | P +30 210 2713970<br />
F +30 210 2779542 | sales@zarifopoulos.com
management.Analysis<br />
Προστατεύοντας τον Υβριδικό<br />
Κόσμο των Επιχειρήσεων!<br />
Πρόσβαση στην επιχείρηση<br />
από παντού, φορητές συσκευές<br />
συνδεδεμένες στα εταιρικά<br />
δίκτυα, ευέλικτο ωράριο εργασίας,<br />
κινητικότητα εργαζομένων.<br />
Αυτές είναι ορισμένες μόνο από<br />
τις προκλήσεις που<br />
αντιμετωπίζουμε σε σχέση με<br />
την ασφάλεια στα σύγχρονα<br />
υβριδικά περιβάλλοντα<br />
εργασίας στις επιχειρήσεις<br />
και τους οργανισμούς, που<br />
καθιστούν επιτακτική την<br />
ανάγκη για αναθεώρηση πολλών<br />
προσεγγίσεων για την προστασία<br />
υποδομών και πληροφοριών.<br />
Όταν η πλειοψηφία των εργαζομένων χρησιμοποιούσε καθημερινά<br />
ένα σταθερό περιβάλλον εργασίας, τα θέματα<br />
ασφάλειας ήταν αρκετά πιο απλοποιημένα. Με την έλευση<br />
της τηλεργασίας και των υβριδικών περιβαλλόντων εργασίας<br />
τα θέματα της ασφάλειας έχουν γίνει πιο πολύπλοκά<br />
Προκλήσεις ασφάλειας και απαντήσεις σε αυτά τα ζητήματα<br />
αποτελούν ένα νέο αντικείμενο διαλόγου για τους ειδικούς<br />
της ασφάλειας. Στην εποχή όπου η έννοια της εργασίας ταυτίζονταν<br />
με ένα συγκεκριμένο χώρο τότε και τα θέματα της<br />
ασφάλειας ήταν προφανώς απλούστερα. Οι κτιριακές εγκαταστάσεις<br />
των εταιρειών οριοθετούσαν ένα συγκεκριμένο<br />
χώρο που αποτελούσε και την περίμετρο ασφαλείας για<br />
την προστασία των υπαλλήλων τους και των περιουσιακών<br />
τους στοιχείων που όλα που βρίσκονταν όλα στο ίδιο μέρος<br />
Ωστόσο, στο νέο εργασιακό περιβάλλον όπου οι άνθρωποι<br />
εργάζονται με πιο ευέλικτες σχέσεις απασχόλησης, είτε από<br />
το σπίτι είτε από μια άλλη τοποθεσία λόγων θέσης ή λόγω<br />
ενός επαγγελματικού ταξιδιού τότε τα θέματα ασφάλειας<br />
αποκτούν μια νέα πιο πολύπλοκη διάσταση. Με πιο απλά<br />
λόγια, τα όρια της εργασίας έχουν γίνει πλέον πιο ασαφή.<br />
Δεν υπάρχουν πλέον καθορισμένες ώρες ή σημεία από τα<br />
οποία εργάζονται οι άνθρωποι. Επίσης, απροσδιόριστος έχει<br />
γίνει και ο εξοπλισμός εργασίας. Τα έξυπνα κινητά ή και οι<br />
φορητοί υπολογιστές που έχουν διατεθεί από την εταιρεία<br />
ενδέχεται να χρησιμοποιούνται για παρακολούθηση ταινιών<br />
ή παίξιμο online παιχνιδιών και από άλλα μέλη της οικογένειας.<br />
Ενώ, οι άνθρωποι που εργάζονται από το σπίτι θα<br />
έχουν επίσης άλλους ανθρώπους να συνδέονται στο δίκτυό<br />
τους με ταυτόχρονη πρόσβαση στο διαδίκτυο, πράγμα που<br />
σημαίνει ότι η ασφάλεια της εταιρείας σας θα μπορούσε να<br />
τεθεί σε κίνδυνο όχι μόνο από έναν υπάλληλο, αλλά επίσης<br />
από την οικογένεια ή τους συγκατοίκους τους.<br />
22 . security manager
Του Αριστοτέλη Λυμπερόπουλου<br />
Αυτό, σε συνδυασμό με το γεγονός ότι οι επιθέσεις και οι<br />
παραβιάσεις της ασφάλειας στον κυβερνοχώρο έχουν<br />
αυξήθηκε τα τελευταία χρόνια, υποδηλώνει ότι οι εταιρείες<br />
που δραστηριοποιούνται στο cyber security αντιμετωπίζουν<br />
όλο και μεγαλύτερες προκλήσεις. Ενώ και αυτές όλες<br />
οι παραβατικές ενέργειες στο κλάδο του cybersecurity κοστίζουν<br />
όλο και περισσότερο στις εταιρείες. Σύμφωνα με το<br />
Forbes, το κόστος που προκαλούν στις εταιρείες, οι παραβιάσεις<br />
σε θέματα ψηφιακής ασφάλειας αυξήθηκε κατά 10%<br />
τα τελευταία χρόνια. Οι εταιρείες δεν έχουν την πολυτέλεια<br />
να εφησυχάζουν όσον αφορά την ασφάλειά τους , ειδικά σε<br />
αυτό το νέο περιβάλλον που έχει διαμορφωθεί. Οφείλουν<br />
να διερευνήσουν πώς μπορούν να διασφαλίσουν τουλάχιστον<br />
το ίδιο επίπεδο στον νέο υβριδικό εργασιακό περιβάλλον<br />
και να το βελτιώσουν εκεί που μπορούν.<br />
Η απάντηση σε αυτή την πρόκληση είναι η υλοποίηση ενός<br />
συστήματος ασφαλείας που είναι κατάλληλο για υβριδική<br />
εργασία και το οποίο μπορεί να διαχειρίζεται με επάρκεια<br />
την πολυπλοκότητα του σύγχρονου εργασιακού περιβάλλοντος.<br />
Το πιο σημαντικό στοιχείο σε αυτή την προσπάθεια<br />
είναι ο έλεγχος και η διαχείρισης πρόσβασης είτε σε<br />
φυσικό επίπεδο (access control) είτε σε επίπεδο IT. Τα νέα<br />
συστήματα access control και οι εφαρμογές που βασίζονται<br />
σε cloud περιβάλλοντα αποτελούν συνδυαστικά μια πολύ<br />
καλή πρόταση για την αναβάθμιση του συστήματος ελέγχου<br />
για την πρόσβαση σε εταιρικούς πόρους.<br />
Πως ξεκίνησε αυτή η ανάγκη<br />
Το θέμα της τηλεργασίας ήδη είχε να συζητιέται έντονα<br />
κυρίως στις πιο προηγμένες χώρες του δυτικού κόσμου<br />
αρκετά πριν από την πανδημία. Όμως με την ξαφνική είσοδο<br />
του COVID-19 στη ζωή μας και την απότομη αλλαγή της<br />
καθημερινότητας μας, η τηλεργασία από ένα απλό εταιρικό<br />
προνόμιο έγινε επιχειρησιακή ανάγκη. Οι οργανισμοί<br />
άρχισαν να προμηθεύονται φορητούς υπολογιστές με ένα<br />
εντυπωσιακό ρυθμό και τα IT τμήματα προσπαθούσαν απεγνωσμένα<br />
να ανταποκριθούν στις νέες απαιτήσεις. Το πρώτο<br />
μέλημα ήταν φυσικά η προσπάθεια να κρατηθεί η λειτουργία<br />
του οργανισμού σε ένα ανεκτό επίπεδο. Μπροστά,<br />
σε αυτή την προσπάθεια, η απαίτηση για ασφάλεια μπήκε<br />
λίγο στο περιθώριο σε πρώτη φάση. Αλλά, στη συνέχεια και<br />
όταν ειδικά έγινε αντιληπτό ότι οι πολυάριθμοι νέοι χρήστες<br />
που προστέθηκαν δεν είχαν γνώση των ψηφιακών κινδύνων<br />
και αυξήθηκαν λογικά τα συμβάντα ασφαλείας στα ψηφιακά<br />
περιβάλλοντα των οργανισμών, τότε ενεργοποιήθηκαν και<br />
τα στελέχη του IT στο θέμα της ασφάλειας.<br />
Επίσης, η πρόσληψη νέων συναδέλφων σε ένα απομακρυσμένο<br />
περιβάλλον εργασίας δημιούργησε και άλλα προβλήματα.<br />
Οι νέοι συνάδελφοι δεν είχαν τον απαραίτητο<br />
χρόνο να προσαρμοστούν στις εταιρικές διαδικασίες και<br />
δεν είχαν δίπλα του πιο έμπειρους συνάδελφους για να τους<br />
βοηθήσουν στα πρώτα βήματα τους. Οπότε, λογικό είναι<br />
να γίνονταν λάθη που να έθεταν σε κίνδυνο τη ψηφιακή<br />
ασφάλεια του οργανισμού.<br />
Οι τρεις βασικοί πυλώνες ασφάλειας σε ένα υβριδικό περιβάλλον<br />
εργασίας είναι οι ακόλουθοι<br />
• Ασφάλεια εγκαταστάσεων<br />
• Ασφάλεια εξοπλισμού<br />
• Ασφάλεια δεδομένων<br />
Σε αυτούς τους τρεις πυλώνες θα εστιάσουμε στις ακόλουθες<br />
σελίδες και θα διερευνήσουμε πως μπορούν να αντιμετωπιστούν<br />
οι ενδεχόμενοι κίνδυνοι.<br />
Ασφάλεια εγκαταστάσεων<br />
Σε ένα υβριδικό περιβάλλον εργασίας είναι πιθανό οι εργαζόμενοι<br />
να μην οφείλουν να έχουν καθημερινή παρουσία<br />
μέσα στους χώρους εργασίας. Η προσέλευση και αναχώρηση<br />
τους μπορεί να είναι ακανόνιστη και πολλές φορές να<br />
security manager. 23
management.Analysis<br />
είναι σπάνια. Οπότε σε αυτή την περίπτωση τα συμβατικά<br />
μοντέλα φύλαξης εγκαταστάσεων με τους μόνιμους<br />
φύλακες στη πύλη μπορεί συχνά να δημιουργήσουν προβλήματα<br />
ασφάλειας καθώς οι φύλακες χάνουν την αίσθηση<br />
οικειότητας και γνωριμίας που υπήρχε στα συμβατικά περιβάλλοντα<br />
εργασίας. Είναι φυσικό πλέον να μην γνωρίζουν<br />
τους εργαζόμενους και να μην μπορούν να ελέγξουν αποτελεσματικά<br />
την είσοδο τους. Εδώ πλέον η εγκατάσταση συστημάτων<br />
ελέγχου πρόσβασης γίνεται μονόδρομος. Η<br />
χρήση μέσων διαπίστευσης που μπορεί να είναι είτε κάρτες<br />
πρόσβασης ή πιο εξελιγμένα συστήματα βιομετρικής αναγνώρισης<br />
είναι εκείνη που διασφαλίζει την πρόσβαση σε<br />
συγκεκριμένα πρόσωπα. Επίσης, η χρήση των συστημάτων<br />
ελέγχου πρόσβασης διασφαλίζει και τη διαβαθμισμένη<br />
πρόσβαση σε συγκεκριμένος χώρους της εταιρείας. Π.χ<br />
στο server room θα έχουν δικαίωμα εισόδου μόνο συγκεκριμένα<br />
στελέχη του τμήματος πληροφορικής ή συγκεκριμένοι<br />
εξωτερικοί συνεργάτες. Οπότε, έτσι διασφαλίζεται ότι<br />
δεν θα μπει και δεν θα αποκτήσει πρόσβαση κάποιος με<br />
κακόβουλες προθέσεις που θα μπορεί να κάνει δολιοφθορά<br />
σε όλο το εταιρικό δίκτυο εκ των έσω.<br />
Καθώς μιλάμε για ένα υβριδικό περιβάλλον εργασίας με<br />
απροσδιόριστα σημεία εργασίας με τη χρήση των συστημάτων<br />
ελέγχου μπορεί να εξασφαλιστεί και η ευελιξία στην<br />
πρόσβαση για συγκεκριμένο χρονικό διάστημα. Δηλαδή,<br />
αν ένα διευθυντικό στέλεχος ή ένας τεχνικός αναγκαστεί<br />
να επισκεφθεί μια εγκατάσταση σε άλλο γεωγραφικό σημείο<br />
θα του δίνεται πρόσβαση για το συγκεκριμένο χρονικό<br />
διάστημα. Επίσης, αν κάποιος υπάλληλος ενός μεγάλου οργανισμού<br />
(π.χ τράπεζα) απομακρυνθεί θα χάσει αυτόματα<br />
το δικαίωμα πρόσβασης σε όλες τις κρίσιμες εγκαταστάσεις<br />
του οργανισμού (π.χ recovery data room)<br />
Επικουρικά, η σωστή και σύμφωνα με το νομικό πλαίσιο κάθε<br />
χώρας, χρήση των συστημάτων επιτήρησης συμβάλλει<br />
στην ακόμα μεγαλύτερη βελτίωση του επίπεδου ασφάλειας.<br />
Δηλαδή, αν για κάποιο λόγο το access control εντοπίσει ότι<br />
γίνεται συνεχή προσπάθεια εισόδου από μη εξουσιοδοτημένο<br />
πρόσωπο, τότε μέσω των καμερών μπορούν οι υπεύθυνοι<br />
ασφάλειας να διερευνήσουν τι ακριβώς συμβαίνει. Εδώ η<br />
χρήση των video analytics και των έξυπνων συστημάτων<br />
ανίχνευσης είναι πολύ κρίσιμη καθώς μπορούν να φιλτράρουν<br />
τις ύποπτες σκηνές κα να εστιάσουν μόνο στις πραγματικές<br />
επικίνδυνες καταστάσεις.<br />
Φυσικά τα συστήματα συναγερμού σε συνδυασμό με τη<br />
χρήση καμερών και access control μπορούν να επιτελέσουν<br />
ένα σημαντικό ρόλο στην ασφάλεια των εγκαταστάσεων<br />
σε ένα υβριδικό περιβάλλον εργασίας. Κάθε προσπάθεια<br />
παραβίασης σε κρίσιμους χώρους μπορεί να ενεργοποιεί το<br />
συναγερμό και αυτόματα να ενημερώνονται οι υπεύθυνοι<br />
ασφάλειας. Η συνδυασμένη χρήση των ηλεκτρονικών συστημάτων<br />
ασφαλείας είναι σημαντική στο νέο περιβάλλον<br />
εργασίας. Χαρακτηριστικό παράδειγμα εφαρμογής τους α-<br />
ποτελούν τα κτίρια στα οποία στεγάζονται εταιρείες που<br />
παρέχουν το δικαίωμα χρονομίσθωσης γραφειακών χώρων ή<br />
meeting rooms σε εταιρείες ή ελεύθερους επαγγελματίες. Σε<br />
αυτούς τους χώρους όπου χρησιμοποιούνται συχνά από τους<br />
επονομαζόμενους ψηφιακούς νομάδες γίνεται ταυτόχρονη<br />
χρήση των προαναφερθέντων εφαρμογών ώστε να εξασφαλίζεται<br />
η ασφαλής πρόσβαση και εργασία σε όσους πραγματικά<br />
έχουν δικαίωμα πρόσβασης σε αυτούς τους χώρους<br />
Ασφάλεια εξοπλισμού<br />
Όμως στο σύγχρονο ευέλικτο περιβάλλον εργασίας πολύ<br />
σημαντικό ρόλο παίζουν τα εργαλεία που χρησιμοποιούν<br />
οι επαγγελματίες. Φορητοί υπολογιστές, smartphones και<br />
tablets δίνονται με πολύ μεγαλύτερη συχνότητα στους εργαζόμενους<br />
από τις εταιρείες προκειμένου να μπορούν να<br />
εργαστούν χωρίς γεωγραφικούς περιορισμούς. Από τη μία<br />
αυτό είναι θετικό για την παραγωγικότητα της εταιρείας,<br />
αλλά από την άλλη ανοίγει κερκόρπορτες σε όσους<br />
επιδιώκουν να διεισδύσουν στα συστήματα ενός οργανισμού.<br />
Η λύση δεν είναι φυσικά να περιοριστεί η χρήση<br />
αυτών των μηχανημάτων αλλά να διασφαλιστεί ότι η χρήση<br />
τους θα γίνεται πάντα σε ασφαλή και ελεγχόμενο περιβάλλον.<br />
Εκτός των γνωστών μέσων προστασίας (antivirus εφαρμογές<br />
και firewalls) τα συστήματα AI έχουν δώσει τη λύση<br />
πιο έξυπνων εργαλείων τα οποία σκανάρουν συνεχώς το<br />
δίκτυο αλλά και τα εταιρικά μηχανήματα και διαπιστώνουν<br />
οποιαδήποτε μη λογική κίνηση. Π.χ. είναι συχνό το φαινόμενο,<br />
ένα στέλεχος μιας εταιρείας να πηγαίνει σε ένα ταξίδι<br />
με τον προσωπικό του υπολογιστή και να μπαίνει από το wi<br />
fi του ξενοδοχείου στο εταιρικό δίκτυο. Με τη χρήση αυτών<br />
24 . security manager
management.Analysis<br />
των εργαλείων, εντοπίζεται αμέσως αυτή η κίνηση και γίνεται<br />
επικοινωνία με τον χρήστη ώστε να διαπιστωθεί αν όλα<br />
είναι καλά. Όμως ασφάλεια εξοπλισμού δεν σημαίνει μόνο<br />
προστασία του φορητού εξοπλισμού. Εξίσου προστατευμένος<br />
θα πρέπει να είναι και ο σταθερός εξοπλισμός<br />
καθώς και αυτός μπορεί να αποτελέσει μέσο πρόσβασης<br />
για κακόβουλες ενέργειες. Για τα server rooms αναφέραμε<br />
και προηγουμένως ότι πρέπει να είναι εγκατεστημένα<br />
σε ειδικούς χώρους και να προστατεύονται με τη χρήση<br />
συστημάτων ελέγχου πρόσβασης. Όμως και ένας απλός<br />
σταθερός υπολογιστής μπορεί να αποτελέσει μέσο για την<br />
είσοδο στο δίκτυο μιας εταιρείας. Θα πρέπει να υπάρχει<br />
πολιτική ασφάλειας για τον τρόπο χρήσης των σταθερών<br />
υπολογιστών, ειδικά όταν αυτοί βρίσκονται σε κοινόχρηστα<br />
δωμάτια (π.χ meeting rooms για τη χρήση παρουσιάσεων).<br />
Η πρόσβαση σε αυτούς τους υπολογιστές θα πρέπει να γίνεται<br />
με συνδυασμένη χρήσης κωδικών και κάποιου άλλου<br />
συστήματος αναγνώρισης (two factor authenticator) και να<br />
αποφεύγονται οπωσδήποτε λύσεις με χαρτάκια στα οποία<br />
να αναγράφεται ένα κοινό<br />
Ασφάλεια δεδομένων<br />
Ίσως το μεγαλύτερο στοίχημα σε ότι αφορά την ασφάλεια<br />
σε ένα υβριδικό περιβάλλον εργασίας. Σε κάθε περίπτωση,<br />
τα IT τμήματα θα πρέπει να εξασφαλίζουν ότι η πρόσβαση<br />
στα δεδομένα είναι διαβαθμισμένη. Ευτυχώς και οι μεγάλες<br />
εταιρείες λογισμικού έχουν αντιληφθεί αυτή την ανάγκη και<br />
παρουσιάζουν συνεχώς λύσεις όπου κινούνται προς αυτή<br />
την κατεύθυνση (π.χ. Microsoft Authenticator).<br />
Όμως τα δεδομένα πλέον βρίσκονται αποθηκευμένα και στις<br />
φορητές συσκευές. Είναι πολύ συχνό το φαινόμενο να κλέβονται<br />
ή να χάνονται φορητοί υπολογιστές ή smartphones<br />
από τους νόμιμους κατόχους με αποτέλεσμα να χάνονται<br />
πολύτιμα δεδομένα ή ακόμα χειρότερο τα δεδομένα αυτά<br />
να βρίσκονται στη διάθεση ανταγωνιστών.<br />
Πρέπει τα τμήματα IT να αντιληφθούν αυτά τα δεδομένα και<br />
να αναθεωρήσουν τον τρόπο με τον οποίο αποθηκεύονται<br />
τα δεδομένα. Η τοπική αποθήκευση δεδομένων και emails<br />
είναι καταστροφική σε αυτές τις περιπτώσεις και θέτει σε<br />
μεγάλο κίνδυνο την επιχειρησιακή λειτουργία ενός οργανισμού.<br />
Είναι απαραίτητο οι εταιρείες και τα IT τμήματα να<br />
αφοσιωθούν στην εύρεση λύσεων που θα προστατεύει<br />
αποτελεσματικά την εταιρεία αλλά και τους υπαλλήλους<br />
απέναντι σε αυτά τα ενδεχόμενα. Η χρήση cloud λύσεων για<br />
την αποθήκευση δεδομένων είναι μεν μονόδρομος αλλά και<br />
εδώ θα πρέπει να εξασφαλιστεί ότι η λύση που θα επιλεχτεί<br />
θα διαθέτει κάποια βασικά στάνταρ ασφάλειας. Βεβαίως, όλοι<br />
οι μεγάλοι πρωταγωνιστές στο χώρο των cloud τεχνολογιών<br />
διαθέτουν πολύ σοβαρές τεχνολογίες για την προστασία των<br />
δεδομένων και συνεχώς εξελίσσονται σε αυτό το τομέα.<br />
Σκέψεις για το μέλλον..<br />
Ακόμα και αν μετά την πανδημία φαίνεται ότι όλοι και περισσότερες<br />
εταιρείες -όχι μόνο στην Ελλάδα αλλά και στο<br />
εξωτερικό -αναζητούν την επιστροφή στις συμβατικές μορφές<br />
εργασίας, η τηλεργασία ή όπως αλλιώς θέλουμε να<br />
την ονομάζουμε είναι εδώ και προφανώς στις επόμενες<br />
δεκαετίες θα παίξει πολύ σημαντικό ρόλο. Οι νέες γενιές<br />
εργαζομένων δεν είναι διατεθειμένες να απωλέσουν αυτό<br />
το δικαίωμα και όλο και περισσότεροι το θέτουν ως κόκκινη<br />
γραμμή στο τραπέζι των διαπραγματεύσεων. Η ισορροπία<br />
μεταξύ προσωπικής και επαγγελματικής ζωής είναι το νέο<br />
μεγάλο ζητούμενο και η τηλεργασία παίζει καθοριστικό<br />
ρόλο σε αυτό το μοντέλο ζωής.<br />
Όμως, ακριβώς λόγω αυτής της τάσης, προκύπτουν και<br />
νέα δεδομένα στα θέματα ασφάλειας. Είναι αυτά που α-<br />
ναλύθηκαν στις προηγούμενες σελίδες και εστιάζουν στην<br />
ασφάλεια εγκαταστάσεων, εξοπλισμού και δεδομένων. Αυτό<br />
το στοίχημα είναι πολύ σημαντικό για τις επιχειρήσεις και<br />
πρέπει να κερδηθεί καθώς έτσι προστατεύουν την επιχειρησιακή<br />
τους συνέχεια σε ένα κόσμο όπου η εργασία μπορεί<br />
να είναι υβριδική αλλά οι απειλές θα είναι αυξανόμενες και<br />
ασύμμετρες. Οπότε η δημιουργία πολιτικών και διαδικασιών<br />
που θα θωρακίζουν τον οργανισμό έναντι αυτών των απειλών<br />
είναι μονόδρομος. Ευτυχώς που υπάρχουν πλέον και οι<br />
τεχνολογικές λύσεις που καθιστούν εφικτή την υλοποίηση<br />
αυτών των μέτρων. Εκείνο που απομένει είναι να γίνει ορθή<br />
εκμετάλλευση αυτών των τεχνολογικών μέσων.<br />
26 . security manager
management.Analysis<br />
Data centers: Προστατεύοντας<br />
τα «φρούρια» του σύγχρονου<br />
ψηφιακού κόσμου<br />
Τα κέντρα δεδομένων ή Data Centers – όπως έχει καθιερωθεί να ονομάζονται - έχουν<br />
αναδειχθεί σε νευραλγικά σημεία του ψηφιακού μετασχηματισμού, καθώς εκεί<br />
αποθηκεύεται πληθώρα ευαίσθητων δεδομένων, που περιλαμβάνουν -μεταξύ άλλωνστοιχεία<br />
ταυτοποίησης, οικονομικά αρχεία και προϊόντα πνευματικής ιδιοκτησίας. Για<br />
να προστατεύσουμε κρίσιμες υποδομές όπως ένα κέντρο δεδομένων, θεωρούμε ότι η<br />
έννοια της πολυεπίπεδης ασφάλειας είναι άκρως απαραίτητη.<br />
Με τη συνεχώς αυξανόμενη σημασία των πληροφοριακών<br />
υποδομών, η ανάγκη για ασφαλή λειτουργία των Data<br />
Centers και η προστασία των πολύτιμων δεδομένων είναι<br />
ζωτικής σημασίας. Δεδομένης της κρίσιμης φύσης των πληροφοριών<br />
που φιλοξενούν, τα data centers έχουν γίνει βασικοί<br />
στόχοι για ένα ευρύ φάσμα απειλών, τόσο φυσικών όσο<br />
και ψηφιακών, με τη διασφάλιση της λειτουργίας τους<br />
να αποτελεί ένα σύνθετο και πολύπλευρο έργο. Μεταξύ<br />
των πολλαπλών προκλήσεων, ο έλεγχος πρόσβασης και<br />
η προστασία της περιμέτρου αναδεικνύονται σε βασικά<br />
στοιχεία, διαδραματίζοντας καθοριστικό ρόλο στη διατήρηση<br />
της ακεραιότητας και της ασφάλειας. Ο καλύτερος<br />
τρόπος για να προστατευτεί ένα κέντρο δεδομένων είναι<br />
να σχεδιάσουμε την ασφάλειας του σε ξεχωριστά επίπεδα.<br />
Στη συνέχεια, χρησιμοποιώντας τον σωστό συνδυασμό<br />
ανθρώπινων πόρων, ενημερωμένων διαδικασιών και<br />
σύγχρονης τεχνολογίας για τη συμπλήρωση αυτών των<br />
επιπέδων, οι πάροχοι κέντρων δεδομένων μπορούν να δημιουργήσουν<br />
ένα ισχυρό σύστημα ασφάλειας. Η ολιστική<br />
προσέγγιση της ασφάλεια σε ένα Data Center μπορεί να<br />
βοηθήσει στην πρόληψη, την αποτροπή, τον εντοπισμό και<br />
την καθυστέρηση των απειλών παραβίασης δεδομένων<br />
από εσωτερικές και εξωτερικές πληροφορίες κατά τη διαχείριση<br />
των καθημερινών λειτουργιών»<br />
28 . security manager
Του Χρήστου Κοτσακά<br />
Οι άνθρωποι είναι το θεμέλιο<br />
Η φυσική ασφάλεια ξεκινά πάντα από τους ανθρώπους. Ένα<br />
κέντρο δεδομένων πρέπει να προστατεύεται 24×7×365 από<br />
προσωπικό ασφαλείας. Μια έμπειρη, καλά εκπαιδευμένη και<br />
πιστοποιημένη ομάδα ασφαλείας είναι ζωτικής σημασίας.<br />
Ο βασικός ρόλος του προσωπικού ασφάλειας σε ένα Data<br />
Center είναι να αναγνωρίζει, να αντιμετωπίζει και να προλαμβάνει<br />
απειλές που μπορεί να απειλήσουν την ακεραιότητα<br />
των δεδομένων και των εγκαταστάσεων φυσικά που<br />
φιλοξενούνται. Η παρακολούθηση του χώρου, η εφαρμογή<br />
ασφάλειας πρόσβασης και η αντιμετώπιση ενδεχόμενων<br />
προβλημάτων αποτελούν βασικές καθημερινές εργασίες. Το<br />
προσωπικό ασφάλειας πρέπει να είναι διαρκώς επαγρυπνό<br />
για να εντοπίζει συνθήκες που μπορεί να παραβιάσουν<br />
τα πρωτοκόλλα ασφάλειας και να αντιδρά άμεσα σε ο-<br />
ποιαδήποτε απειλή. Επιπλέον, το προσωπικό πρέπει να εκπαιδεύεται<br />
συστηματικά για τις τελευταίες τάσεις και μεθόδους<br />
που χρησιμοποιούν οι κακόβουλοι επιτιθέμενοι. Η πρόληψη<br />
και η αντιμετώπιση των κινδύνων απαιτούν επίσης τη συνεργασία<br />
με άλλα τμήματα της επιχείρησης. Το προσωπικό<br />
ασφάλειας πρέπει να συνεργάζεται με τους διαχειριστές συστημάτων<br />
και τους ειδικούς ασφάλειας πληροφοριών για να<br />
αναγνωρίζει και να αντιμετωπίζει απειλές. Η αποτελεσματική<br />
επικοινωνία και η δημιουργία συντονισμένων στρατηγικών<br />
είναι καθοριστικής σημασίας για την εξασφάλιση της ολοκληρωμένης<br />
ασφάλειας. Οι ευθύνες του προσωπικού ασφάλειας<br />
δεν περιορίζονται μόνο στην αντιμετώπιση άμεσων απειλών,<br />
αλλά και στον προβληματισμό για τη μελλοντική εξέλιξη της<br />
ασφάλειας. Η συμμετοχή σε εκπαιδευτικά προγράμματα<br />
και η έρευνα σχετικά με τις τεχνολογικές εξελίξεις είναι ουσιώδης<br />
για την εξέλιξη των ικανοτήτων τους.<br />
Αλλά η ασφάλεια δεν είναι μόνο ευθύνη του εκπαιδευμένου<br />
προσωπικού ασφαλείας, όλο το προσωπικό που εργάζεται<br />
στην εγκατάσταση πρέπει να εκπαιδεύονται τακτικά στα<br />
πιο πρόσφατα μέτρα ασφαλείας. Οι τεχνικοί λειτουργιών<br />
του κέντρου δεδομένων πρέπει να λαμβάνουν αυστηρή<br />
εκπαίδευση ασφαλείας. Αυτή είναι μόνο η αρχή μιας συνεχούς<br />
διαδικασίας που πρέπει να αναπτύξει ο οργανισμός ως<br />
μέρος της καλλιέργειας μιας κουλτούρας ασφάλειας.<br />
security manager. 29
management.Analysis<br />
Έλεγχος πρόσβασης: Μια σημαντική<br />
παράμετρος<br />
Ο έλεγχος πρόσβασης είναι μια θεμελιώδης πτυχή της α-<br />
σφάλειας, αντιπροσωπεύοντας τον επιλεκτικό και ελεγχόμενο<br />
περιορισμό της πρόσβασης σε έναν τόπο ή πόρο. Στο<br />
πλαίσιο της λειτουργίας ενός κέντρου δεδομένων, αυτό το<br />
ζήτημα αποκτά αυξημένη σημασία, καθώς ενσωματώνει ένα<br />
ολοκληρωμένο σύστημα που είτε επιτρέπει είτε απαγορεύει<br />
την είσοδο στις εγκαταστάσεις, αλλά και την πρόσβαση<br />
στους πόρους εντός αυτών. Ωστόσο, το πεδίο εφαρμογής<br />
του ελέγχου πρόσβασης εκτείνεται πέρα από την απλή<br />
διαχείριση των θυρών εισόδου. Πρόκειται για τον έλεγχο<br />
της ταυτοποίησης και των δικαιωμάτων, αλλά και τη διασφάλιση<br />
ότι μόνο τα άτομα με την απαραίτητη εξουσιοδότηση<br />
μπορούν να αποκτήσουν πρόσβαση στο hardware και τους<br />
πόρους του. Η σημασία ενός ισχυρού συστήματος ελέγχου<br />
πρόσβασης είναι τεράστια, καθώς χρησιμεύει ως κρίσιμο<br />
στοιχείο για τη συνολική στρατηγική ασφάλειας ενός κέντρου<br />
δεδομένων. Η μη εξουσιοδοτημένη πρόσβαση μπορεί<br />
να οδηγήσει σε πλήθος προβλημάτων και προκλήσεων,<br />
από παραβιάσεις δεδομένων έως κλοπή εξοπλισμού, ακόμη<br />
και διακοπή της παροχής υπηρεσιών. Τα συγκεκριμένα περιστατικά<br />
ενδέχεται να οδηγήσουν σε σημαντικές οικονομικές<br />
απώλειες, ζημιά στη φήμη της εταιρείας που διαχειρίζεται το<br />
κέντρο δεδομένων, ακόμη και πιθανές νομικές συνέπειες.<br />
Ένα σύστημα ελέγχου πρόσβασης που έχει εφαρμοστεί και<br />
λειτουργεί σωστά, είναι σε θέση να προλάβει αυτά τα ζητήματα,<br />
αποτελώντας μια πρώτη γραμμή άμυνας.<br />
Τα συστήματα αυτά είναι συνήθως πολυεπίπεδα και ιδιαίτερα<br />
εξελιγμένα, αντανακλώντας την κρίσιμη φύση των περιουσιακών<br />
στοιχείων που προστατεύουν, ενώ συχνά χρησιμοποιούν<br />
έναν συνδυασμό καρτών, κωδικών πρόσβασης και<br />
βιομετρικών στοιχείων. Κάθε ένα από αυτά αντιπροσωπεύει<br />
έναν διαφορετικό παράγοντα ελέγχου ταυτοποίησης, παρέχοντας<br />
πολλαπλά επίπεδα ασφάλειας. Οι κάρτες είναι κάτι<br />
που έχει στην κατοχή του ο χρήστης, οι κωδικοί πρόσβασης<br />
είναι κάτι που γνωρίζει και τα βιομετρικά στοιχεία είναι κάτι<br />
που διαθέτει, «εκ φύσεως». Αυτή η προσέγγιση διασφαλίζει<br />
ότι, ακόμη και αν ένας από τους παράγοντες διαρρεύσει, ο<br />
εισβολέας θα πρέπει να παρακάμψει και τους υπόλοιπους<br />
για να αποκτήσει πρόσβαση - κάτι που το καθιστά πολύ<br />
πιο ασφαλές. Πιο συγκεκριμένα, ο βιομετρικός έλεγχος<br />
προσφέρει υψηλό επίπεδο ασφάλειας, καθώς κάνει χρήση<br />
μοναδικών φυσικών ή συμπεριφορικών χαρακτηριστικών,<br />
όπως δακτυλικά αποτυπώματα, στοιχεία του προσώπου ή<br />
μοτίβα από την ίριδα του ματιού. Μέσω αυτών, τα βιομετρικά<br />
συστήματα είναι σε θέση να επαληθεύσουν με ακρίβεια την<br />
ταυτότητα ενός ατόμου, καθιστώντας εξαιρετικά δύσκολη<br />
την πρόσβαση μη εξουσιοδοτημένων προσώπων. Επιπλέον,<br />
ένα τέτοιο σύστημα ενισχύεται συνδυαστικά με άλλα, που<br />
βρίσκονται εντός των εγκαταστάσεων του κέντρου δεδομένων,<br />
όπως η βιντεοπαρακολούθηση. Με την ενσωμάτωση<br />
του ελέγχου πρόσβασης μέσω βίντεο, επιτρέπεται η σύνδεση<br />
ενός βίντεο με έναν συναγερμό, παρέχοντας οπτική<br />
επαλήθευση τυχόν περιστατικών. Αυτό, όχι μόνο ενισχύει<br />
τη συνολική ασφάλεια, αλλά βοηθά στην αντιμετώπιση και<br />
διερεύνηση περιστατικών.<br />
Απαραίτητη η περιμετρική προστασία<br />
Η περιμετρική προστασία είναι μια ακόμη απαραίτητη πτυχή<br />
για την ασφάλεια ενός data center, καθώς εξασφαλίζει τα<br />
όρια του κέντρου δεδομένων, μέσω της αποτροπής της μη<br />
εξουσιοδοτημένης πρόσβασης. Η έννοια της περιμετρικής<br />
προστασίας περιλαμβάνει μια πολυεπίπεδη προσέγγιση, που<br />
υιοθετεί τόσο φυσικά όσο και τεχνολογικά εμπόδια, αναπτύσσοντας<br />
μια ισχυρή άμυνα έναντι πιθανών εισβολέων.<br />
Τα φυσικά εμπόδια αποτελούν το πρώτο «επίπεδο»<br />
περιμετρικής προστασίας και συμπεριλαμβάνουν τοίχους,<br />
φράκτες, πύλες και άλλες φυσικές κατασκευές, για την<br />
αποτροπή της μη εξουσιοδοτημένης πρόσβασης. Αυτά τα<br />
εμπόδια σχεδιάζονται για να είναι ισχυρά και δύσκολο να<br />
παραβιαστούν, εισάγοντας ένα σημαντικό εμπόδιο απέναντι<br />
στις ενέργειες πιθανών εισβολέων. Συχνά, ενισχύονται<br />
με πρόσθετα χαρακτηριστικά, όπως συρματοπλέγματα και<br />
σημεία που απαιτούν έλεγχο ταυτότητας. Όπως συμβαίνει<br />
και με ένα κάστρο, ένα κέντρο δεδομένων χρειάζεται ισχυρή<br />
περιμετρική προστασία για να αποτρέψει τους εισβολείς.<br />
Αυτό αναφέρεται, όχι μόνο στην ασφάλεια του κεντρικού<br />
κτιρίου, αλλά και των γύρω περιοχών, που μπορεί να περιλαμβάνουν<br />
οποιονδήποτε εξωτερικό χώρο αποτελεί μέρος των<br />
εγκαταστάσεων. Οι χώροι στάθμευσης, για παράδειγμα, είναι<br />
ένα πιθανό αδύναμο σημείο στην ασφάλεια του data center,<br />
καθώς ενδέχεται να παρέχουν ένα μέρος για να κρυφτούν οι<br />
εισβολείς ή ένα μέσο για να αποκτήσουν αμεσότερη πρόσβα-<br />
30 . security manager
• Ισραηλινή τεχνογνωσία, αξιοπιστία<br />
και υποστήριξη<br />
• Πλήρης σειρά προϊόντων για<br />
επαγγελµατίες<br />
• Πλήρης συµβατότητα µε όλες τις<br />
σύγχρονες τεχνολογίες τρίτων<br />
κατασκευαστών<br />
• Απλές χρηστικές εφαρµογές<br />
λογισµικού και API<br />
• Λύσεις “Value for Money”<br />
www.provision-isr.com<br />
Παν. Τσαλδάρη 25 & Ύδρας, ΤΚ 17676, Καλλιθέα,<br />
Τηλ.: 210 9576351<br />
info@signalsecurity.gr / www.signalsecurity.gr
management.Analysis<br />
ση στα συστήματα. Ως εκ τούτου, πρέπει να ασφαλιστούν ε-<br />
παρκώς, με μέτρα ελέγχου πρόσβασης και συνεχή επιτήρηση<br />
για τυχόν ύποπτη δραστηριότητα. Η περιμετρική προστασία<br />
είναι μια κρίσιμη πτυχή της ασφάλειας των κέντρων δεδομένων,<br />
που απαιτεί μια ολοκληρωμένη και πολυεπίπεδη<br />
προσέγγιση. Συνδυάζοντας φυσικά εμπόδια με τεχνολογικές<br />
λύσεις και επεκτείνοντας την περίμετρο ώστε να συμπεριληφθεί<br />
κάθε χώρος, τα κέντρα δεδομένων είναι σε θέση<br />
να αναπτύξουν μια ισχυρή άμυνα απέναντι στους εισβολείς,<br />
διασφαλίζοντας τα πολύτιμα δεδομένα που διαθέτουν. Σε<br />
κάθε περίπτωση, ενώ η ασφάλεια των data center περιλαμβάνει<br />
πολλούς παράγοντες, ο έλεγχος πρόσβασης και η περιμετρική<br />
προστασία είναι βασικά στοιχεία, που απαιτούν<br />
ιδιαίτερη προσοχή. Εξασφαλίζοντας αυτά τα δύο, μπορεί να<br />
ενισχυθεί σημαντικά η συνολική ασφάλεια, προστατεύοντας<br />
τα πολύτιμα δεδομένα και τον κρίσιμο ρόλο τους.<br />
Οι ψηφιακές απειλές και λύσεις<br />
Στην εποχή του ψηφιακού μετασχηματισμού, τα φυσικά ε-<br />
μπόδια δεν επαρκούν. Οι τεχνολογικές λύσεις αποτελούν<br />
το δεύτερο «επίπεδο» περιμετρικής προστασίας. Σε αυτές<br />
περιλαμβάνονται συστήματα ανίχνευσης, κάμερες παρακολούθησης,<br />
αισθητήρες κίνησης, θερμική απεικόνιση<br />
και άλλες προηγμένες τεχνολογίες. Τα συστήματα ανίχνευσης<br />
εισβολής μπορούν να ειδοποιήσουν το προσωπικό<br />
για κάθε προσπάθεια παραβίασης της περιμέτρου, επιτρέποντας<br />
την ταχεία απόκριση. Οι κάμερες παρακολούθησης<br />
παρέχουν συνεχή παρακολούθηση της περιμέτρου, καταγράφουν<br />
κάθε ύποπτη δραστηριότητα και προσφέρουν πολύτιμα<br />
στοιχεία. Η περιμετρική προστασία προβλέπει ακόμη και<br />
τη χρήση φωτισμού, ώστε να αποτρέψει τους εισβολείς, συνεισφέροντας<br />
στις προσπάθειες επιτήρησης. Ο επαρκής φωτισμός<br />
είναι ζωτικής σημασίας για την ανάπτυξη ορατότητας,<br />
καθιστώντας πιο δύσκολο να πλησιάσει κάποιος χωρίς να ε-<br />
ντοπιστεί. Άλλωστε, οι απειλές που αντιμετωπίζουν τα κέντρα<br />
δεδομένων δεν εντοπίζονται μόνο στον φυσικό κόσμο, αλλά<br />
φτάνουν και στο ψηφιακό πεδίο. Και αυτό γιατί τα data<br />
center βρίσκονται αντιμέτωπα με πλήθος απειλών κυβερνοασφάλειας.<br />
Αυτές περιλαμβάνουν παραβιάσεις δεδομένων,<br />
απόπειρες hacking, επιθέσεις DDoS, ιούς, ransomware και<br />
πιο εξελιγμένες τεχνικές, όπως επιθέσεις man-in-the-middle,<br />
phishing και SQL injections. Άλλες απειλές ενδέχεται να είναι<br />
λιγότερο κακόβουλες, αλλά εξίσου επιζήμιες, όπως οι διακοπές<br />
ρεύματος, η μη εξουσιοδοτημένη χρήση υπολογιστικών<br />
πόρων, τα περιστατικά με διαρροές δεδομένων, ακόμη και<br />
τα διάφορα ανθρώπινα λάθη που μπορεί -αναπόφευκτα- να<br />
συμβούν. Δεδομένου ότι στα κέντρα δεδομένων φιλοξενούνται<br />
σημαντικά δεδομένα, μια παραβίαση μπορεί να προκαλέσει<br />
ανεπανόρθωτη ζημία. Αυτός είναι ο λόγος για τον οποίο<br />
οι φορείς εκμετάλλευσης κέντρων δεδομένων δίνουν, επίσης,<br />
μεγάλη έμφαση στην κυβερνοασφάλεια των εγκαταστάσεών<br />
τους. Τα μέτρα cybersecurity θα πρέπει να εφαρμόζονται<br />
για την προστασία από παραβιάσεις δεδομένων και<br />
άλλες μορφές επιθέσεων στον κυβερνοχώρο. Τα μέτρα αυτά<br />
θα πρέπει να περιλαμβάνουν τη διαχείριση της ασφάλειας<br />
του δικτύου, την κρυπτογράφηση των δεδομένων, την προστασία<br />
των τελικών σημείων, τη διαχείριση των ευπαθειών<br />
και την αντιμετώπιση και αποκατάσταση μετά από σχετικά<br />
περιστατικά. Επίσης, οι οικονομικές επιπτώσεις είναι ένα θέμα<br />
που θα πρέπει να λαμβάνεται υπόψιν. Τα περιστατικά γύρω<br />
από την ασφάλεια των κέντρων δεδομένων είναι σε θέση να<br />
οδηγήσουν σε οικονομικές απώλειες, με κάθε παραβίαση<br />
να συνοδεύεται από το κόστος της έρευνας, της ανάκτησης,<br />
των νομικών ενεργειών και της αποζημίωσης των θιγόμενων<br />
μερών. Υπάρχει, επίσης, η ανάγκη να πληρούνται οι προσδοκίες<br />
γύρω από τη διαθεσιμότητα. Τα άτομα και οι οργανισμοί<br />
που χρησιμοποιούν τους πόρους του εκάστοτε κέντρου δεδομένων<br />
αναμένουν ένα συγκεκριμένο -και εξασφαλισμένοεπίπεδο<br />
διαθεσιμότητας των υπηρεσιών. Η επένδυση στην<br />
ασφάλεια επιτρέπει στις εγκαταστάσεις να ανταποκρίνονται<br />
σε αυτούς τους στόχους και να αποτρέπουν τη διακοπή της<br />
λειτουργίας των υπηρεσιών.<br />
Ανάγκη για μια ολοκληρωμένη<br />
προσέγγιση<br />
Εν κατακλείδι, η ασφάλεια ενός κέντρου δεδομένων είναι<br />
τόσο ισχυρή όσο ο πιο αδύναμος κρίκος της «αλυσίδας».<br />
Απαιτεί μια ολοκληρωμένη προσέγγιση που αντιμετωπίζει<br />
τόσο τις φυσικές όσο και τις απειλές που προκύπτουν<br />
στον κυβερνοχώρο. Επενδύοντας σε ισχυρά μέτρα και<br />
εξασφαλίζοντας το ζήτημα της κυβερνοασφάλειας, τα κέντρα<br />
δεδομένων μπορούν να ενισχύσουν τη συνολική τους<br />
ασφάλεια, να προστατεύσουν τα πολύτιμα δεδομένα που<br />
έχουν στην κατοχή τους και να συνεχίσουν να λειτουργούν<br />
ως η ραχοκοκαλιά του ψηφιακού κόσμου.<br />
32 . security manager
management.Analysis<br />
Ενέργειες του ιδιωτικού<br />
προσωπικού ασφάλειας<br />
σε τρομοκρατικό κτύπημα<br />
εντός πολυσύχναστου κτηρίου<br />
Το ιδιωτικό προσωπικό ασφαλείας διαδραματίζει κρίσιμο ρόλο στην αντιμετώπιση μιας<br />
τρομοκρατικής επίθεσης σε ένα πολυσύχναστο κτίριο. Η πρωταρχική του ευθύνη είναι να<br />
διασφαλίσει την ασφάλεια του κοινού που βρίσκεται στο κτίριο και να ελαχιστοποιήσουν<br />
την πιθανή ζημιά που θα προκαλέσουν οι τρομοκράτες<br />
Παρακάτω παρατίθενται ορισμένες από τις βασικές ενέργειες<br />
στις οποίες πρέπει να προβεί η ιδιωτική ασφάλεια κατά τη διάρκεια<br />
μιας τρομοκρατικής επίθεσης σε ένα κτίριο με κόσμο:<br />
Συναγερμός και επικοινωνία<br />
Ενημερώνει αμέσως τις τοπικές αρχές, Αστυνομία, Πυροσβεστική<br />
και τις υπηρεσίες έκτακτης ανάγκης (Πολιτική<br />
Προστασία) για την κατάσταση προσπαθώντας να συλλέξει<br />
όσες περισσότερες πληροφορίες μπορεί έτσι ώστε να τις<br />
μεταφέρει και να διευκολύνει το έργο τους. Ενεργοποιεί τους<br />
συναγερμούς του κτιρίου και ειδοποιεί το κοινό να εκκενώσει<br />
το κτίριο ή να καταφύγει σε ασφαλές μέρος, ανάλογα με την<br />
περίπτωση. Το μέρος εκείνο πρέπει να έχει προαποφασιστείελέγχει<br />
και εκείνη την ώρα να είναι έτοιμο να υποδεθεί το<br />
πλήθος ή ένα μέρος του. Οφείλει να δημιουργεί αποτελεσματικούς<br />
διαύλους επικοινωνίας με τις αρχές καταστολής.<br />
Εκκένωση και καταφύγιο<br />
Συντονισμός και διευκόλυνση της ασφαλούς εκκένωσης<br />
των χρηστών του κτιρίου μέσω των καθορισμένων οδών<br />
διαφυγής. Το προσωπικό πρέπει να δώσει προτεραιότητα<br />
σε άτομα με αναπηρίες ή ειδικές ανάγκες για την έξοδο από<br />
34 . security manager
*Του Εμμανουήλ Δασκαλάκη<br />
το κτίριο ή τη φυγάδευση. Παροχή σαφών οδηγιών για το<br />
καταφύγιο όσον αφορά τον τόπο, εάν η εκκένωση δεν είναι<br />
άμεσα δυνατή.<br />
Διαδικασίες κλειδώματος<br />
Το προσωπικό ιδιωτικής ασφάλειας σφραγίζει τις εισόδους<br />
και εξόδους του κτιρίου για να αποτρέψει τη μη εξουσιοδοτημένη<br />
πρόσβαση.<br />
Αναγκαία είναι η παρότρυνση στους χρήστες του κτηρίου<br />
να κλειδώνουν ή να οχυρώνουν τις πόρτες, να σβήνουν τα<br />
φώτα και να μένουν μακριά από τα παράθυρα. Παρακολουθούν<br />
την τοποθεσία των χρηστών του κτιρίου.<br />
Πρώτες βοήθειες και ιατρική βοήθεια<br />
Ιδιαίτερα σημαντική είναι η παροχή βασικών πρώτων βοηθειών<br />
σε τραυματισμένα άτομα εν αναμονή της άφιξης<br />
επαγγελματικού ιατρικού προσωπικού. Τα κιβώτια πρώτων<br />
βοηθειών και οι αυτόματοι εξωτερικοί απινιδωτές (AED)<br />
πρέπει να είναι άμεσα προσβάσιμα.<br />
Συλλογή πληροφοριών<br />
Ιδιαίτερα σημαντική είναι η διαδικασία μέσω της συλλογής<br />
πληροφοριών σχετικά με τη φύση και την τοποθεσία της<br />
επίθεσης. Επίσης ιδιαίτερα σημαντικό θα ήταν να συλλεχθούν<br />
πληροφορίες όσον αφορά τον αριθμό των ατόμων,<br />
τον οπλισμό τους και σε περίπτωση που έχουν κάνει γνωστό<br />
το λόγο της επίθεσης και να τον μεταφέρουν στις αρχές.<br />
Διαχείριση πλήθους<br />
Το πλήθος πρέπει να παραμείνει ψύχραιμο και να καθοδηγηθεί<br />
στο πως θα εκκενώσει το κτίριο ή θα καταφύγει σε<br />
ασφαλή σημεία. Το προσωπικό από τη μεριά του πρέπει<br />
να έχει κρατήσει την ψυχραιμία του έτσι ώστε να μεταφέρει<br />
σιγουριά προς τον πολίτη που εκείνη τη στιγμή είναι η<br />
μόνη του ελπίδα. Πρέπει να αποτραπεί ο πανικός και να<br />
διατηρηθεί η τάξη.<br />
Συνεργασία με τις αρχές<br />
Η εξασφάλιση μιας σωστής επικοινωνίας με τις αρχές έχει<br />
αμφίδρομο ρόλο καθώς πέρα από τις πληροφορίες που<br />
οφείλει να δώσει το προσωπικό ασφαλείας σε αυτές πρέπει<br />
να λάβει και κατευθύνσεις από εκείνες όσον αφορά το<br />
χειρισμό της κατάστασης από τη στιγμή της επικοινωνίας<br />
τους και μετά.<br />
Το προσωπικό ασφαλείας οφείλει να εκπαιδεύεται συνεχώς<br />
και να βρίσκεται σε διαρκή ετοιμότητα. Να γνωρίζει ότι τέτοια<br />
περιστατικά δεν συμβαίνουν καθημερινά αλλά να είναι<br />
έτοιμο σε περίπτωση που τελικώς γίνουν . Το προσωπικό<br />
ασφαλείας οφείλει να είναι σε επαγρύπνηση, εγρήγορση<br />
αλλά και ενημερωμένο για τους τρόπους και μεθόδους των<br />
τρομοκρατών όσο αυτό είναι δυνατό. Την ώρα της υπηρεσίας<br />
του οφείλει να παρακολουθεί συνεχώς τα συστήματα<br />
ασφαλείας και τις κάμερες παρακολούθησης. Πριν, κατά τη<br />
διάρκεια και μετά το συμβάν οφείλει να παρέχει ψυχολογική<br />
στήριξη το κοινό που έζησε το συγκεκριμένο γεγονός.<br />
Κλείνοντας θα πρέπει να γίνει σαφές πως για να γίνουν όλα<br />
τα παραπάνω το προσωπικό ασφαλείας πρέπει να είναι<br />
σίγουρο για τη δική του ασφάλεια, να διακινδυνεύσει όσο<br />
λιγότερο γίνεται τη ζωή και τη σωματική του ακεραιότητα<br />
και να διατηρήσει την ψυχραιμία του σκεπτόμενος ότι είναι<br />
το μεγαλύτερη ελπίδα εκείνη τη στιγμή για το κοινό να αποτρέψει<br />
ή να μειώσει τις ζημιές που μπορούν να προκληθούν.<br />
*Ο Δασκαλάκης Εμμανουήλ είναι Αξιωματικός του Πυροσβεστικού<br />
Σώματος, πτυχιούχος Γεωλόγος, κάτοχος μεταπτυχιακού τίτλου<br />
Διοίκησης Επιχειρήσεων (MBA) και τελειόφοιτος του μεταπτυχιακού<br />
προγράμματος "Στρατηγικές Διαχείρισης Περιβάλλοντος<br />
Καταστροφών και Κρίσεων". Είναι επίσης απόφοιτος του Τμήματος<br />
ΙΕΚ "Στέλεχος Ασφαλείας Προσώπων και Υποδομών" και έχει<br />
παρακολουθήσει πλήθος σεμιναρίων που αφορούν κυρίως τη<br />
διαχείριση κρίσεων, την ασφάλεια και την ενέργεια. Τέλος, είναι<br />
πιστοποιημένος εκπαιδευτής Πολεμικών Τεχνών<br />
security manager. 35
feature.Story<br />
Οι τάσεις στη φυσική ασφάλεια<br />
για το 2024<br />
Ο Daniel Lee, Διευθύνων Σύμβουλος της Genetec, της περιοχής APAC(Asia–Pacific ),<br />
αποτυπώνει τις τάσεις του 2024 στον κλάδο της φυσικής ασφάλειας, καλύπτοντας τη<br />
συνεργασία IT - φυσικής ασφάλειας, την έμφαση στην άμυνα στον κυβερνοχώρο και<br />
τη βελτιστοποίηση δεδομένων, προβλέποντας ένα έτος στρατηγικών εξελίξεων και<br />
μετασχηματιστικών μέτρων.<br />
Με βασικότερες προκλήσεις τις ελλείψεις εργατικού δυναμικού,<br />
τα προβλήματα της αλυσίδας εφοδιασμού και<br />
τις αυξανόμενες απειλές στον κυβερνοχώρο, μπορούμε<br />
να ισχυριστούμε πως ο τομέας διαχείρισης κινδύνων και ο<br />
κλάδος της φυσικής ασφάλειας θα παραμείνουν σε τροχιά<br />
ανάπτυξης. Ας δούμε λοιπόν 8 βασικές τάσεις που θα επικρατήσουν<br />
στον ευρύτερο τομέα της ασφάλειας σύμφωνα<br />
με το κορυφαίο στέλεχος της Genetec<br />
1. Τα τμήματα ΙΤ και φυσικής ασφάλειας θα ενώσουν<br />
περισσότερο τις δυνάμεις τους<br />
Η σύγκλιση της φυσικής ασφάλειας με την πληροφορική<br />
επιταχύνεται και δεν περιορίζεται πλέον μόνο στην τεχνολογία.<br />
Το τρέχον έτος, οι εταιρείες θα επιδιώξουν να εντείνουν<br />
τη συνεργασία μεταξύ των δύο τμημάτων, καθώς η γεφύρωση<br />
τους θα έχει ως αποτέλεσμα την αποτελεσματικότερη<br />
αντιμετώπιση των κινδύνων αλλά και την αξιοποίηση των<br />
38 . security manager
δεδομένων από όλη την επιχείρηση. Παρόλο που δεν υ-<br />
πάρχει μια προσέγγιση που να ταιριάζει σε όλους, τρία είναι<br />
τα πιο πιθανά σενάρια που οι περισσότεροι θα εξετάσουν:<br />
• Οι ιθύνοντες των τμημάτων φυσικής ασφάλειας θα ε-<br />
πεκτείνουν τα τμήματά τους με τεχνογνωσία από τα<br />
τμήματα ΙΤ<br />
• Τα τμήματα SecOps (<strong>Security</strong> and Operation stuff ) που<br />
αποτελούνται από εξειδικευμένους επαγγελματίες πληροφορικής<br />
και ασφάλειας, θα διευρύνουν τη λειτουργία<br />
τους για να αντιμετωπίσουν τους κινδύνους φυσικής<br />
ασφάλειας και να αξιοποιήσουν τα δεδομένα που προέρχονται<br />
και από τις δύο ομάδες<br />
• Το τμήμα ΙΤ θα ενσωματώσει την φυσική ασφάλεια στην<br />
ομάδα του και θα αναλάβει την επίβλεψη<br />
Καθώς προχωράει αυτή η σύγκλιση, θα αυξάνεται και η<br />
ζήτηση για ολοκληρωμένες και συνδεδεμένες με το cloud<br />
λύσεις φυσικής ασφάλειας. Κατ’ αυτόν τον τρόπο, τα δεδομένα<br />
θα αποκτήσουν μεγαλύτερη αξία.<br />
2. Η έλλειψη ανθρώπινου δυναμικού θα επιφέρει<br />
ενδυνάμωση των τεχνολογιών ασφάλειας<br />
Με δεδομένη την έλλειψη προσωπικού στον ευρύτερο τομέα<br />
της φυσικής ασφάλειας που θα καλύψουν τις απαιτούμενες<br />
θέσεις φύλαξης εγκαταστάσεων, προκύπτει η ανάγκη<br />
για ακόμα μεγαλύτερη αξιοποίηση των τεχνολογικών<br />
συστημάτων από ένα ευρύτερο γκρουπ ανθρώπων και<br />
εταιριών. Οι λύσεις θα πρέπει να είναι πιο λειτουργικές, πιο<br />
εύχρηστες και περισσότερο ευέλικτες και προσαρμόσιμες<br />
στις ανάγκες τις κάθε εγκατάστασης, προκειμένου οι επενδύσεις<br />
σε αυτές να δημιουργήσουν αξία και εξυπηρέτηση<br />
ευρύτερων στόχων.<br />
3. Ο εκσυγχρονισμός των συστημάτων ελέγχου<br />
πρόσβασης θα είναι στην κορυφή των τεχνολογικών<br />
επενδύσεων<br />
Για πολλές εταιρείες ο εκσυγχρονισμός του συστήματος ε-<br />
λέγχου πρόσβασης θα παραμείνει κορυφαία προτεραιότητα<br />
το 2024. Για να περιορίσουν τις πολυπλοκότητες, πολλές<br />
επιχειρήσεις θα στραφούν σε ένα υβριδικό μοντέλο cloud<br />
και θα αναπτύξουν λύσεις έτοιμες για cloud, ενώ οι συνεχείς<br />
καινοτομίες και ενημερώσεις κυβερνοασφάλειας θα ενισχύσουν<br />
την ασφάλεια από τις εισόδους έως τα δίκτυα. Μεγάλη<br />
ζήτηση θα υπάρξει για ανοιχτές πλατφόρμες ελέγχου πρόσβασης,<br />
αφού περισσότερο από ποτέ, οι επιχειρήσεις θέλουν<br />
ελευθερία να προσθέτουν και να συνδέουν τις καλύτερες<br />
τεχνολογίες που υπάρχουν. Σ’ αυτή την προοπτική εντάσσονται<br />
πλατφόρμες διαχείρισης κτιρίων, λογισμικό διαχείρισης<br />
ανθρώπινων πόρων και τα διαπιστευτήρια κινητής τηλεφωνίας,<br />
για να αναφέρουμε μερικά από αυτά. Η ενοποίηση του<br />
ελέγχου πρόσβασης με τις υπόλοιπες εφαρμογές ασφάλειας<br />
θα συμβάλει στην αποδοτικότητα της επιχείρησης ενώ με τον<br />
τρόπο αυτό θα απλοποιηθούν οι εργασίες παρακολούθησης<br />
και συντήρησης του συστήματος, οδηγώντας σε εξοικονόμηση<br />
κόστους λειτουργίας της επιχείρησης.<br />
4. Ανάπτυξη σε υβριδικό cloud<br />
Ο κλάδος της φυσικής ασφάλειας θα δει μεγάλη αύξηση<br />
στην υιοθέτηση υβριδικών συστημάτων το 2024. Πρόσφατη<br />
έρευνα διαπίστωσε ότι το 44% των επιχειρήσεων έχουν<br />
εναποθέσει σε περιβάλλον cloud, πάνω από το ένα τέταρτο<br />
των εγκαταστάσεων φυσικής ασφάλειας που διαθέτουν. Καθώς<br />
αυξάνεται η υιοθέτηση αυτής της τεχνολογίας, το ενδιαφέρον<br />
για νέες plug-and-play, έτοιμες για cloud συσκευές<br />
θα γιγαντώνεται, αφού οι τελευταίες, όχι μόνο απλοποιούν<br />
την πρόσβαση σε υπηρεσίες cloud, αλλά και ενισχύουν την<br />
υπολογιστική ισχύ στο μέγιστο δυνατό. Πολλές εταιρείες<br />
θα στρέψουν την προσοχή τους στη χρήση δεδομένων<br />
cloud και στο κόστος που αυτή συνεπάγεται. Οι παλιότεροι<br />
χρήστες, θα ψάξουν τρόπους να κερδίσουν επιπλέον οφέλη<br />
από αυτές τις δαπάνες, αφού για παράδειγμα, τα αποθηκευμένα<br />
δεδομένα μπορούν κάλλιστα να αξιοποιηθούν και από<br />
άλλα τμήματα εντός της εταιρείας.<br />
5. Οι πόλεις θα επικεντρωθούν στην οικοδόμηση<br />
εμπιστοσύνης σχετικά με την ιδιωτικότητα<br />
Η εγκληματικότητα σήμερα έχει αυξηθεί ποσοτικά και οι<br />
απειλές εξελίσσονται ποιοτικά. Προκειμένου οι υπηρεσίες<br />
ασφάλειας να καταφέρουν να αντιμετωπίσουν την έλλειψη<br />
προσωπικού, επενδύουν σε σύγχρονες τεχνολογίες καταπολέμησης<br />
του εγκλήματος. Ασύρματα συστήματα επικοινωνίας<br />
εντός των οχημάτων, drones, on body συσκευές και<br />
άλλες τεχνολογίες, συμβάλλουν στην ενίσχυση της αποτελεσματικότητας<br />
σε όλα τα τμήματα δημόσιας ασφάλειας.<br />
Ωστόσο, καθώς η χρήση της τεχνολογίας επεκτείνεται, αυξάνονται<br />
και οι ανησυχίες για την προστασία της ιδιωτικής<br />
security manager. 39
feature.Story<br />
ζωής του κοινού. Το τρέχον έτος κοινωνικοί και πολιτικοί<br />
φορείς θα εντείνουν τις προσπάθειές τους για να κερδίσουν<br />
την εμπιστοσύνη του κόσμου και θα θεσμοθετήσουν περαιτέρω<br />
κανόνες για την προστασία της ιδιωτικής ζωής με<br />
στρατηγικές που επικεντρώνονται στα παρακάτω:<br />
• Επιλογή λύσεων που έχουν κατασκευαστεί σύμφωνα με<br />
τη φιλοσοφία Privacy by Design και λήψη μέτρων για<br />
την προστασία της ιδιωτικής ζωής από την φάση του<br />
σχεδιασμού ενός προϊόντος.<br />
• Συνεργασία με αξιόπιστους προμηθευτές τεχνολογίας<br />
ώστε να εξασφαλιστεί η θωράκιση των συστημάτων.<br />
• Περισσότερη διαφάνεια στα μέτρα που λαμβάνονται<br />
για την διασφάλιση των πληροφοριών και συνεχή ε-<br />
νημέρωση του κοινού σχετικά με την προστασία των<br />
προσωπικών δεδομένων στον κυβερνοχώρο.<br />
• Δημιουργία προγραμμάτων συνεργασίας και επικοινωνίας<br />
με τους πολίτες<br />
6. Η ανάπτυξη του IIoT και οι αυτοματοποιημένες<br />
λύσεις θα σημειώσουν έκρηξη<br />
Ο αριθμός των συσκευών φυσικής ασφάλειας και άλλων<br />
αισθητήρων του βιομηχανικού διαδικτύου των πραγμάτων<br />
(IIoT-Industrial IoT) αυξάνεται ραγδαία, και αυτό δεν πρόκειται<br />
να αλλάξει την τρέχουσα δεκαετία. Χαρακτηριστικό<br />
είναι πως σύμφωνα με την Ελληνική Στατιστική Αρχή ο αριθμός<br />
των συσκευών IoT στην Ελλάδα, έκανε άλμα της τάξης<br />
του 56,3% το 2022, σε σχέση με δύο χρόνια πριν, ενώ το<br />
ινστιτούτο IDC (International Data Corporation) προβλέπει<br />
ότι μέχρι το 2025 θα υπάρχουν 41,6 δισ. συνδεδεμένες συσκευές<br />
IoT στον κόσμο. Οι ειδικοί της πληροφορικής και της<br />
ασφάλειας θέλουν να επεκτείνουν τους τύπους δεδομένων<br />
στο πλαίσιο της αντιμετώπισης κινδύνων, ενώ επιδιώκουν<br />
να εξάγουν δεδομένα από τα διάφορα συστήματα και να<br />
δημιουργήσουν λίμνες δεδομένων που θα εξυπηρετούν<br />
μελλοντικούς στόχους.<br />
Σε αυτή την κρίσιμη στιγμή, όσοι επιλέξουν μια ανοικτή<br />
αρχιτεκτονική τύπου API (Application Programmable<br />
Interface), μαζί με μια πλατφόρμα φυσικής ασφάλειας, θα<br />
κερδίσουν τα περισσότερα με την πάροδο του χρόνου.<br />
Θα επωφεληθούν σε ευελιξία ενώ θα συνδυάζουν και θα<br />
αναλύουν ταυτόχρονα δεδομένα από διάφορες πηγές με<br />
τους δικούς τους όρους. Τελικά αυτό θα οδηγήσει σε νέες<br />
στρατηγικές με βάση τα δεδομένα και στη μεγιστοποίηση<br />
των αποδόσεων σε όλες τις τεχνολογικές επενδύσεις.<br />
7. Κυβερνητικές λύσεις για την ασφάλεια των<br />
επιχειρήσεων<br />
Σύμφωνα με την IBM, το μέσο κόστος κάθε παραβίασης<br />
δεδομένων το 2023 ήταν 4,45 εκατομμύρια δολάρια ΗΠΑ<br />
και μόνο το ένα τρίτο των πληγέντων εταιρειών ήταν σε<br />
θέση να εντοπίσει την παραβίαση μέσω των δικών τους<br />
συστημάτων ασφαλείας. Το 2024, πολλές επιχειρήσεις θα<br />
βασιστούν σε κυβερνητικές οδηγίες και διαπιστευμένες<br />
πιστοποιήσεις για να λάβουν τεχνολογικές αποφάσεις και να<br />
ελέγξουν την εφοδιαστική τους αλυσίδα, κάτι που αναμφίβολα<br />
θα αυξήσει τη ζήτηση για κυβερνητικά εγκεκριμένες<br />
και συμβατές με συγκεκριμένα πρότυπα λύσεις φυσικής<br />
ασφάλειας. Σήμερα, οι αυστηρότερες απαιτήσεις προστασίας<br />
δεδομένων ισχύουν για τις κυβερνητικές και κοινωνικές<br />
υπηρεσίες. Ωστόσο, και άλλα ιδρύματα και εταιρείες δίνουν<br />
μεγάλη προσοχή και τηρούν με ευλάβεια κάποια standards.<br />
Άλλωστε υιοθετώντας παρόμοιες στρατηγικές και εφαρμόζοντας<br />
ανάλογες λύσεις, οι χρήστες αποκτούν πρόσβαση<br />
στα πιο προηγμένα εργαλεία ασφάλειας, επιδεικνύουν αξιοπιστία<br />
ενώ παράλληλα η εταιρεία κερδίζει σε ανθεκτικότητα<br />
έναντι απειλών και οργανωτική συνέχεια.<br />
8. Η αντιμετώπιση των κυβερνοεπιθέσεων ως<br />
προτεραιότητα<br />
Το έτος που πέρασε, το 31% των τελικών χρηστών ανέφερε<br />
ότι η επιχείρηση τους δέχτηκε κυβερνοεπίθεση. Παρά το<br />
γεγονός ότι οι επιχειρήσεις βελτιώνουν τις πρακτικές κυβερνοασφάλειας,<br />
το επίπεδο ανησυχίας συνεχίζει να αυξάνεται.<br />
Στα πλαίσια της ατέρμονης προσπάθειας που καταβάλουν<br />
οι εταιρείες και τα διάφορα ιδρύματα για την μείωση των<br />
απειλών, θα χρησιμοποιηθούν εργαλεία κυβερνοασφάλειας<br />
που θα ενισχύουν την αυτοματοποίηση και την προληπτική<br />
ανίχνευση κινδύνων. Όσα βήματα εντέλει κι αν έχει κάνει ο<br />
κλάδος της φυσικής ασφάλειας στην προσπάθεια ενίσχυσης<br />
της ανθεκτικότητας στον κυβερνοχώρο, η εξέλιξη και βελτίωσή<br />
του θα είναι πάντα ένας διαρκών εξελισσόμενος τομέας .<br />
40 . security manager
24ωρο Κέντρο Λήψης Σημάτων<br />
To μοναδικό Κέντρο Λήψης Σημάτων<br />
με την καινοτόμο υπηρεσία<br />
Ιατρικής Βοήθειας<br />
Με την συνεργασία της<br />
750<br />
συνεργάτες<br />
πανελλαδικά<br />
35.000<br />
ενεργοί<br />
συνδρομητές<br />
Μάθετε περισσότερα στο www.atlasecurity.gr<br />
Λ. Βουλιαγμένης 85<br />
Γλυφάδα<br />
210 9600556<br />
210 9646494<br />
O συναγερμός σας<br />
στα καλύτερα χέρια!
feature.Story<br />
Οι Γεωπολιτικές Αναταράξεις<br />
ως καταλυτής στην εξέλιξη των<br />
Υπηρεσιών Ασφάλειας<br />
Οι Παγκόσμιες γεωπολιτικές αναταράξεις, λειτουργώντας ως καταλύτης, θα επηρεάσουν<br />
βαθύτατα την εξελικτική δομή του οργανωμένου εγκλήματος. Οι δημοκρατικά<br />
εκλεγμένοι λήπτες αποφάσεων, οφείλουν να υποστηρίξουν με τον καλύτερο δυνατό<br />
τρόπο τις δομές της Δημόσιας και της Ιδιωτικής Ασφάλειας.<br />
Η Γεωπολιτική ως στρατηγική, με κεντρικό σημείο την Εθνική<br />
Ισχύ για τον έλεγχο της γεωγραφικής επικράτειας ενός<br />
έθνους, χρησιμοποιεί προς όφελος της, όλες τις γεωγραφικές<br />
μεταβλητές που περιλαμβάνουν: τον πολιτισμό, την<br />
τοπογραφία, την δημογραφία, το κλίμα, το περιβάλλον και<br />
τους φυσικούς πόρους.(1) Η Γεωπολιτική ανάλυση ως εργαλείο<br />
για την επιβολή της κυριαρχίας και της εθνικής ισχύος,<br />
στηρίζεται στην Αμυντική , Πολιτική, Οικονομική, Πολιτισμική<br />
και Πληροφοριακή συγκυρία.(1*) Οι δημοκρατικά<br />
εκλεγμένοι λήπτες αποφάσεων, με βάση τους συσχετισμούς<br />
δυνάμεων σε διεθνές επίπεδο, λαμβάνοντας<br />
υπόψιν τις όποιες περιφερειακές και ιδιαιτέρως γειτνιακές<br />
συγκρούσεις, οφείλουν να υποστηρίξουν με τον κα-<br />
λύτερο δυνατό τρόπο που η συγκυρία επιβάλει (2),<br />
με τις δομές της Δημόσιας Ασφάλειας (Ε.Δ., Σ.Α.), αλλά και<br />
με την συνδρομή Ιδιωτικών εξειδικευμένων υπηρεσιών, μη<br />
εξαιρουμένων της αμυντικής βιομηχανικής παραγωγής,<br />
των Υπηρεσιών Πληροφοριών κλπ., την Εθνική Κυριαρχία<br />
και Ασφάλεια καθώς και τα Εθνικά Συμφέροντα<br />
προς όφελος των πολιτών του κυρίαρχου κράτους.<br />
Οι διεθνείς συμμαχίες μέσω των διεθνών οργανισμών<br />
ασφαλείας, επιβεβαιώνουν την ανάγκη ύπαρξης των<br />
Υπερεθνικών Δομών Ασφαλείας, τόσο για την Εσωτερική<br />
Ασφάλεια και κυριαρχία των κρατών μελών, όσο και για<br />
την Εξωτερική διεθνοποιημένη παρουσία ασφαλείας, που οι<br />
Διεθνείς Οργανισμοί απαιτούν (ΟΗΕ, ΕΕ, ΝΑΤΟ, Frontex, κλπ).<br />
42 . security manager
Δημήτριος Μερτσιωτάκης<br />
Απόστρατος Αξ/κος Π.Α./Απόφοιτος Σχολής Πολέμου, N.Y.C. / Strategic <strong>Security</strong> Management<br />
H.C.D.M.I. / A.S.S.C.C.M., VPTS, DST Founder Instructor, Εκπαιδευτής ΣΚΟΕ<br />
Οι παράγοντες που επηρεάζουν τις<br />
εξελίξεις<br />
Νέες μορφές απειλών εν μέσω συγκρουσιακών καταστάσεων<br />
εμφανίζονται, σε έναν πλανήτη που κυριολεκτικά …. βράζει.<br />
(3) Η υπερβολική ευημερία με δανεικά, μετά από μια<br />
μακρά περίοδο ειρήνης, μάλλον πλησιάζει στο τέλος της (το<br />
τέλος του 2ου παγκοσμίου πολέμου σηματοδότησε την μεγαλύτερη<br />
περίοδο ειρήνης στον δυτικό κόσμο). Οι άνθρωποι<br />
των δυτικών κοινωνιών, όντας μαλθακοί από τις<br />
συνεχείς λανθασμένες επιβραβεύσεις των πολιτικών<br />
προκειμένου να εξασφαλίσουν την κοινωνική ηρεμία,<br />
στρουθοκαμηλίζουν και αδυνατούν να αντιληφθούν<br />
την επερχόμενη λαίλαπα. Η οποία θα απαιτήσει δυναμικές<br />
συμπεριφορές αντίδρασης, οι περισσότεροι όμως εκ των<br />
γερασμένων πολιτών της Γηραιάς Ηπείρου ιδιαιτέρως, αδυνατούν<br />
ή δεν μπορούν να αντιδράσουν.(4) Κατά την άποψή<br />
μου, οι συγκρούσεις στην Συρία, στην Ουκρανία, στην Γάζα,<br />
στην Υεμένη οσονούπω για τον έλεγχο των στενών(5), αποτελούν<br />
προεόρτια δυναμικών ανακατατάξεων στο παγκόσμιο<br />
γεωπολιτικό γίγνεσθαι με ότι αυτό συνεπάγεται για την<br />
ασφάλεια των δυτικών κοινωνικών. Υψηλά στην ατζέντα των<br />
αποσταθεροποιητικών τάσεων , το Ιράν και η Βόρεια Κορέα<br />
ενώ, η παγίδα του Θουκυδίδη ελλοχεύει των πιθανών<br />
συγκρούσεων στην Σινική Θάλασσα και στην Ταιβάν,<br />
μεταξύ υπερδυνάμεων (συμπεριλαμβανομένου της Ινδίας),<br />
που απλώς θα ανοίξουν τον ασκό του Αιόλου…<br />
Η εξέλιξη όλων των ανωτέρω καταστάσεων, δημιουργεί<br />
εξαιρετική ένταση σε μια σειρά από κρίσιμα ζητήματα, που<br />
είτε ήδη υπάρχουν και ελλοχεύουν να εξελιχθούν με μεγαλύτερη<br />
ένταση σε ανεξέλεγκτες κρίσεις, είτε υποβόσκοντας<br />
αναπτύσσονται εξ αρχής, και αποκτώντας δυναμική συμπεριφορά,<br />
θα μπορούσαν να υπονομεύσουν την<br />
Εθνική Ασφάλεια(6) των κρατών και ιδιαιτέρως της πατρίδας<br />
μας(6*). Τα βασικότερα εκ των κρίσιμων ζητημάτων,<br />
που συμβάλουν καθένα χωριστά, αλλά όλα μαζί μεταξύ<br />
τους δημιουργούν εξαιρετικής έντασης εγκληματικών συμπεριφορών,<br />
όπου εξ επιτάσεως θα μας απασχολήσουν<br />
είναι: Το μεταναστευτικό και δημογραφικό ζήτημα, το Παγκόσμιο<br />
και τα Εθνικά χρέη, η ακρίβεια και ο πληθωρισμός<br />
με την σταδιακή συρρίκνωση του διαθέσιμου εισοδήματος<br />
όχι για το ευζείν, αλλά απλώς και μόνο για… το ζείν. Έχω ε-<br />
πισήμως διατυπώσει την άποψη, ότι η οικονομικές εξελίξεις<br />
είναι προάγγελος ή ακόμη και προδικάζουν την έκβαση των<br />
γεγονότων στο χώρο των υπηρεσιών ασφαλείας(7).<br />
Η υπερσυγκέντρωση πλούτου σε λιγότερα χέρια, η έλλειψη<br />
στέγης και η τεχνητή νοημοσύνη, ο έλεγχος της οποίας<br />
μοιάζει απίθανος μειώνοντας τις διαθέσιμες θέσεις εργασίας.<br />
Η τρομοκρατία, η εμπορία ανθρώπινων όντων, τα ναρκωτικά<br />
και η στοχευμένη παραπληροφόρηση(fake news),<br />
συνδράμουν στη δημιουργία έκρυθμων καταστάσεων.<br />
Νερό, τροφή και ενέργεια, στην κορυφή της ατζέντας ασφαλείας<br />
, τομείς οι οποίοι είναι άμεσα εξαρτώμενοι από την<br />
κλιματική αλλαγή την οποία υφίσταται ο πλανήτης και από<br />
τους οποίους εξαρτάται η βιολογική εξέλιξη του ανθρώπινου<br />
είδους. Αξίζει να σημειωθεί ότι οι στρατιωτικοί αντιλαμβάνονται<br />
την κλιματική αλλαγή ως μια επιπλέον<br />
απειλή για την παγκόσμια σταθερότητα (Hanson &<br />
Machlis, 2011). Περί της νέας προοπτικής που αφορούν τη<br />
σχέση μεταξύ κλίματος και ασφάλειας, αναφέρονται τα συμπεράσματα<br />
του συμβουλίου της Ε.Ε. τον Μάρτιο του 2023,<br />
με ορίζοντα μελετών εως και το 2050, όπου η ανεπαρκής<br />
πρόσβαση στο νερό και η υποβάθμιση ποιότητας εδάφους<br />
για καλλιέργειες, κατατάσσουν το περιβαλλοντικό έγκλημα<br />
στον τέταρτο μεγαλύτερο κλάδο παγκοσμίως που<br />
αφορά τις παγκόσμιες απειλές(8).<br />
Ανάγκη για ένα διαφορετικό μοντέλο και<br />
ο ρόλος της εκπαίδευσης<br />
Η διαρκής εξέλιξη της κοινωνίας του Ευρωπαϊκού και Δυτικού<br />
κόσμου, προς νέες σύνθετες και ιδιαίτερες υπαρξιακές<br />
αναζητήσεις, απαιτεί ένα τελείως διαφορετικό μοντέλο Α-<br />
μυντικής Στρατηγικής Ασφαλείας, τόσο για την εσωτερική<br />
security manager. 43
feature.Story<br />
ασφάλεια των ιδίων των κρατών, όσο και για την αντιμετώπιση<br />
των έξωθεν υβριδικών και μη απειλών. Τα κράτη<br />
παραμένουν οι βασικοί πάροχοι ασφάλειας (<strong>Security</strong><br />
Providers) και η εθνική Ασφάλεια, η κύρια διάσταση<br />
της ασφάλειας(9). Κατά συνέπεια η σύμπραξη των δημόσιων<br />
δομών ασφαλείας(Ε.Δ.& Σ.Α.), στρατηγικού επιπέδου,<br />
στρατιωτικών επιλογών και όχι μόνο, με εξειδικευμένες Ι-<br />
διωτικές Επαιτείες Παροχής Υπηρεσιών Ασφαλείας (ΙΕΠΥΑ)<br />
κρίνεται επιβεβλημένη. Πρόδρομος αυτού του είδους των<br />
υπηρεσιών το Maritime <strong>Security</strong>.<br />
Οι ασφαλιστικές εταιρείες προκειμένου να καλύψουν ασφαλιστικά,<br />
προσωπικό, πλοία και εμπορεύματα λόγω πειρατειών<br />
και των τρομοκρατικών ενεργειών, κατά την διέλευση<br />
των πλοίων από κρίσιμες περιοχές, απαίτησαν την ύπαρξη<br />
ένοπλων, εκπαιδευμένων υπαλλήλων ασφαλείας. Δημιουργήθηκαν<br />
εταιρείες κολοσσοί όπως οι: Dryad Global, Seagull<br />
Maritime, Silent Professionals, κλπ., καθώς και μερικές ελληνικές<br />
εταιρείες. Το προσωπικό το οποίο στελέχωσε αρχικά τις<br />
εν λόγω υπηρεσίες, ήταν απόστρατοι ένστολοι των Ε.Δ. και<br />
των Σ.Α., ενώ αργότερα, λόγω υψηλής ζήτησης προσωπικού,<br />
σε ειδικά σχολεία του εξωτερικού, εκπαιδεύτηκαν και πολίτες,<br />
στην ασφάλεια του οπλισμού και των διαφόρων τεχνικών<br />
άμυνας. Στο εν λόγω εκπαιδευτικό πεδίο, όπως πάντα<br />
η Ελλάδα παρέμεινε εκτός δράσης, παρά το εξαιρετικό<br />
εκπαιδευτικό δυναμικό που διαθέτει. Σύμμαχος αυτής<br />
της κατάντιας, το παντελώς ελλιπές νομοθετικό πλαίσιο περί<br />
εκπαίδευσης όπλων(10). Εκατομμύρια ευρώ από υποψήφιους<br />
Έλληνες ενδιαφερόμενους δόθηκαν σε εταιρείες του<br />
εξωτερικού (Βουλγαρία, Πολωνία, Αμερική, κλπ), προκειμένου<br />
να ληφθούν βεβαιώσεις εκπαίδευσης στο εν λόγω αντικείμενο.<br />
Αργότερα, μιας και το κόστος μεταφοράς των προϊόντων<br />
πολλαπλασιάστηκε, με την συνδρομή ναυτικών περιπολιών,<br />
κυρίως των Αμερικανικών Στρατιωτικών ναυτικών δυνάμεων,<br />
επήλθε μείωση των περιστατικών και ισορροπία. Εως σήμερα<br />
πάντως, οι παρουσία ένοπλων υπαλλήλων ασφαλείας στα<br />
πλοία παραμένει, με εκ νέου εξαιρετικά αυξητική τάση. Αντίστοιχα,<br />
στην ξηρά, η πρωτοπόρος πάροχος εξειδικευμένων<br />
υπηρεσιών ασφαλείας Blackwater(νυν Constellis), και λίγο αργότερα<br />
πολλές άλλες ανά τον κόσμο (MVM Inc., Northbridge<br />
Group, Gennesol, Aegis, Asgaard, κλπ…), παρείχαν στρατιωτικές<br />
και όχι μόνο υπηρεσίες εσωτερικής και εξωτερικής ασφάλειας.<br />
Τα κυρίαρχα κράτη προσπαθούν να επικυριαρχίσουν<br />
των συμφερόντων τους, να αντιμετωπίσουν απειλές , δρώντας<br />
ως διεθνείς παίκτες, ενώ ταυτόχρονα θωρακίζουν την<br />
εσωτερική τους ασφάλεια δίνοντας κρίσιμους τομείς υποστήριξης<br />
της εθνικής τους ασφάλειας σε ιδιωτικές εταιρείες. Τέτοιου<br />
είδους υπηρεσίες είναι: Εκπαίδευση, Physical Executive<br />
Protection, Risk Management, Weapon and Ammunition<br />
management, Explosive threats mitigations, K9 Mine Actions,<br />
Υποστήριξη πεδίου Βάσης & Logistics, Financing, Intelligence<br />
& Investigation Administrative Support, Fleet Management,<br />
Medical Training κλπ…<br />
Απαίτηση για νέες τομές<br />
Είναι σίγουρο ότι στην πατρίδα μας θα απαιτηθεί μια σοβαρή<br />
Νομοθετική Παρέμβαση. Νομίζω ότι ήρθε ο καιρός και<br />
σταδιακά ωριμάζουν οι συνθήκες για την δημιουργία<br />
εξειδικευμένων Εταιριών Υπηρεσιών Ασφαλείας. Στο<br />
πλαίσιο συμπράξεων των έργων ΣΔΙΤ, για κινητοποίηση<br />
πόρων τόσο από τον ιδιωτικό όσο και από τον δημόσιο<br />
τομέα, για την παροχή υπηρεσιών που κατά παράδοση<br />
παρέχονται από τον δημόσιο τομέα, μετριάζοντας<br />
παράλληλα τους αυστηρούς δημοσιονομικούς περιορισμούς<br />
στις δημόσιες δαπάνες(11). Όχι κατ’ ανάγκη εμπλεκόμενες σε<br />
στρατιωτικές επιχειρήσεις εντός και εκτός συνόρων, αλλά με<br />
την μορφή υποστήριξης σε κρίσιμους τομείς των υποδομών<br />
στην Ελλάδα, ταυτοχρόνως δε, με την προστασία του προσωπικού<br />
των εν λόγω υποδομών, στα πρότυπα πολλών χωρών<br />
του εξωτερικού. Η επιτήρηση των συνόρων με τεχνικά μέσα,<br />
η διαχείριση στόλου περιπολικών σκαφών ανοικτής θαλάσσης<br />
για το Λιμενικό, η διαχείριση και η τεχνική υποστήριξη<br />
προκεχωρημένων ιδιωτικών σταθμών λήψης εικόνας από<br />
Drones, η παροχή εξειδικευμένου προσωπικού και μέσων<br />
για έρευνα και διάσωση κλπ… είναι μερικοί από τους πολλούς<br />
κρίσιμους τομείς υποστήριξης που αναφέρθηκαν. Το<br />
ΚΕΜΕΑ ως Εθνικό Σημείο Επαφής για την Προστασία<br />
των Ευρωπαϊκών Υποδομών Ζωτικής Σημασίας(ΕΥΖΣ),<br />
πραγματοποιώντας απόρρητη έκθεση αξιολόγησης κινδύνου<br />
ανά διετία(Π.Δ 39/2011, άρθρο 7), περί απειλών και<br />
τρωτών σημείων των ΕΥΖΣ(12), θα μπορούσε να συμβάλει με<br />
σχετικές προτάσεις προς αυτή την κατεύθυνση.<br />
Η πολυπλοκότητα, η απροβλεψιμότητα και οι ασταθείς<br />
ισορροπίες ισχύος είναι τα βασικά χαρακτηριστικά<br />
του ραγδαία εξελίξιμου γεωπολιτικού συστήμα-<br />
44 . security manager
feature.Story<br />
τος, προϊδεάζοντας για μια κατάσταση μη κανονικότητας.<br />
Επιβάλλεται εξαιρετική προετοιμασία προκειμένου<br />
να αντιμετωπίσουμε ως κράτος τις επερχόμενες εθνικές και<br />
κατ’ επέκταση εγκληματικές απειλές. Μπορούμε να προβλέψουμε,<br />
διαθέτουμε εξαιρετικό ανθρώπινο δυναμικό,<br />
απαιτείται όμως εγκαίρως να προετοιμασθούμε με<br />
εκείνα τα νομικά εργαλεία, αλλά και με εκείνες τις<br />
εξειδικευμένες υπηρεσίες και δομές, προκειμένου<br />
να τις αντιμετωπίσουμε με επιτυχία. Αλήθεια, έχουμε<br />
σκεφθεί, εάν ξαφνικά, για κάποιο λόγο, αντί να μεταναστεύσουν<br />
από την υποσαχάρια Αφρική 2-3 εκατομμύρια<br />
μεταναστών προς την Ευρώπη, μετακινηθούν 20 εκατομμύρια,<br />
τι θα συμβεί στα Ελληνικά - Ευρωπαϊκά σύνορα, στο<br />
εσωτερικό δε της πατρίδας μας ιδιαιτέρως; Και επειδή η<br />
παράνομη μετανάστευση γίνεται κυρίως από ανθρώπους<br />
που αναλαμβάνουν υψηλό ρίσκο, με εξαιρετικές σωματικές<br />
ικανότητες, μη έχοντας να χάσουν τίποτα, αποκτούν<br />
υψηλή επιβιωσιμότητα. Ο Έβρος του 2020 θα μοιάζει<br />
παιχνιδάκι(13). Οι προκλήσεις είναι μπροστά μας.<br />
ΒΙΒΛΙΟΓΡΑΦΙΑ<br />
Κώστας Στούπας, ΄΄Η επερχόμενη αταξία΄΄, εκδόσεις Επίκεντρο.<br />
Κώστας Πικραμένος / Γεώργιος Κουκάκης, ΄΄Εθνική Ασφάλεια, Μύθοι και Πραγματικότητα’’, εκδόσεις Ινφογνώμων.<br />
ΠΑΡΑΠΟΜΠΕΣ<br />
(1) (1*) https://slpress.gr/idees/poia-i-diafora-anamesa-se-geopolitiki-geostratigiki-kai-geopropaganda/<br />
https://el.wikipedia.org<br />
(2) Δεν υπάρχει τύχη. Μόνο συγκυρία. Τα πάντα συμβαίνουν μια δεδομένη χρονική στιγμή σε έναν συγκεκριμένο χώρο. Επ’ αυτού έχω τοποθετηθεί<br />
διεξοδικά στο τεύχος 96 του περιοδικού security manager , σελ 38-39, https://www.securitymanager.gr/to-dillima-toy-prosopikoy-synodoy-asfaleiasprovlepsi-i-proetoimasia/<br />
(3) Αναφερόμενος στον … βρασμό των εν εξελίξει γεγονότων, δεν θα πρέπει να μας ξεφεύγει από το μυαλό και ο κλιματολογικός βρασμός, μιας και<br />
σύμφωνα με το πρόγραμμα Copernicus (https://www.copernicus.eu/), το 2023 ήταν το θερμότερο έτος εως σήμερα, με ότι αυτό σημαίνει για την ανθρωπότητα.<br />
https://www.crisismonitor.gr/2023/12/14/to-2023-to-thermotero-etos-apo-to-1850/)<br />
(4) Βλέπετε, η δουλειά γραφείου και το πληκτρολόγιο αδυνατίζουν το σώμα, ενώ οι δείκτες παχυσαρκίας της Ευρώπης σύμφωνα με την Ευρωπαϊκή<br />
Στατιστική Υπηρεσία, αναφέρουν ότι το 15,9% των Ευρωπαίων είναι παχύσαρκοι και το 51,6% είναι υπέρβαροι. Σύμφωνα με τον ΠΟΥ πάνω από τον<br />
μέσο όρο βρίσκεται η Ελλάδα https://www.naftemporiki.gr/health/1326394/pou-afxisi-tis-pachysarkias-stin-evropi-pano-apo-ton-meso-oro-i-ellada/<br />
(5) Την στιγμή που γράφεται το σχετικό άρθρο, τα γεγονότα πρόλαβαν τις εξελίξεις ,και ήδη έχουν αναφερθεί από την CENTCOM(U.S.Central Command),<br />
15 επιθέσεις κατά πλοίων ανοικτά της Υεμένης, αναγκάζοντας μεγάλες εταιρείες να αναστείλουν τον πλου των καραβιών τους προς τη Μεσόγειο. Η δια του<br />
περίπλου της Αφρικής μεταφορά των προϊόντων στις αγορές, μεταφράζεται σε υπερβολική αύξηση των τιμών των προϊόντων στον τελικό καταναλωτή,<br />
με ότι αυτό συνεπάγεται για τις ήδη πιεσμένες οικονομικά κοινωνικές ομάδες. Η Ισπανία ανακοίνωσε ότι αποχωρεί από τον συνασπισμό των χωρών που<br />
θα συμμετείχαν στον σχηματισμό για την υπεράσπιση της ναυσιπλοΐας στην Ερυθρά Θάλασσα. https://www.efsyn.gr/kosmos/mesi-anatoli/416468_oihoythi-epitithentai-kata-ploion-i-ispania-ypanahorei-apo-ti-apostoli<br />
(6) (6*)(9) Σύμφωνα με τον κο Καραντάτο Τριαντάφυλλο(Δρ. Ευρωπαϊκής Ασφάλειας και ερευνητού ΕΛΙΑΜΕΠ) , δεν υπάρχει εως σήμερα σαφής ορισμός.<br />
Ο δε διαχωρισμός μεταξύ εξωτερικής (με την παλιά λογική της εθνικής άμυνας) και εσωτερικής ασφάλειας δεν είναι πλέον εφικτός. Θα αναφέρουμε<br />
μόνο ότι η Εθνική Ασφάλεια έχει τρία βασικά χαρακτηριστικά. Είναι: α) περίπλοκη, β) διευρυμένη και γ) συνεργατική. https://www.kathimerini.gr/<br />
politics/562156444/pos-orizetai-simera-i-ethniki-asfaleia/<br />
(7) Η Ελλάδα προσπαθεί να ανακάμψει από την χρεωκοπία του 2009-2010. Οι εν εξελίξει παθογένειες της ελληνικής πραγματικότητας, και η δυστοκία<br />
των μεταρρυθμίσεων, καθιστούν ακόμη περισσότερο ευάλωτη την ελληνική κοινωνία, ιδιαιτέρως τα χαμηλότερου εισοδήματος κοινωνικά στρώματα.<br />
Κοινωνικές αναταραχές, λόγω πιθανών και εκ νέου δυσμενών οικονομικών εξελίξεων, θα διαδραματίσουν ένα εκρηκτικό τοπίο εσωτερικής ασφαλείας.<br />
Η σταθερά αυξητική διαδρομή της τιμής του χρυσού, δεν προοιωνίζει ευοίωνες καταστάσεις.<br />
(8) Περί των συμπερασμάτων των Παγκόσμιων Περιβαλλοντικών Εγκλημάτων και Απειλών του Συμβουλίου της ΕΕ: α)https://ec.europa.eu/commission/<br />
presscorner/detail/el/ip_23_3492 β)https://www.consilium.europa.eu/el/policies/eu-fight-against-crime/<br />
(10) Η εκπαίδευση στη σκοποβολή των ελληνικών σκοπευτηρίων, δεν έχει καμία σχέση με την εκπαίδευση τακτικών μάχης. Κάποια πράγματα μπορεί να<br />
προσομοιώνονται μέσω της πρακτικής σκοποβολής, όμως καμία σχέση δεν έχουν με το εν λόγω στρατιωτικό εκπαιδευτικό αντικείμενο.<br />
(11) Περί ΣΔΙΤ: https://op.europa.eu/webpub/eca/special-reports/ppp-9-2018/el/<br />
(12) Πικραμένος/Κουκάκης, ΄΄Εθνική Ασφάλεια, Μύθοι και Πραγματικότητα΄΄, Σελ 118 https://kemea.gr/category/prostasia-ethnikon-zotikon-ypodomon/<br />
(13) https://www.kathimerini.gr/society/561279385/kratisame-ston-evro-dinontas-maches-soma-me-soma/<br />
46 . security manager
feature.Story<br />
G4S: Η Cash Solutions<br />
ενισχύεται και δείχνει το δρόμο<br />
προς το μέλλον<br />
«Σε μια οικονομία ολοένα και περισσότερο ψηφιακή, ποιος είναι ο ρόλος και η προοπτική των<br />
υπηρεσιών ασφάλειας αξιών;» Αυτό ήταν ένα από τα κεντρικά ερωτήματα που απασχόλησαν<br />
προς εργασίες του ετήσιου διήμερου εσωτερικού συνεδρίου του δικτύου προς G4S Cash<br />
Solutions που πραγματοποιήθηκε προς τα τέλη του 2023.<br />
Κοινός τόπος των συμμετεχόντων από τα 19 σημεία του<br />
δικτύου ανά την Ελλάδα ήταν η διαπίστωση πως η ψηφιοποίηση<br />
της οικονομίας δεν καταργεί τα μετρητά, αντιθέτως<br />
τα καθιστά ακόμη πιο απαραίτητα σε κάποιες περιπτώσεις,<br />
με τις συνακόλουθες υπηρεσίες μεταφοράς και φύλαξης<br />
αξιών να αποκτούν κυρίαρχο ρόλο στην ομαλή ροή μιας<br />
επιχείρησης. Εκτίμηση που εδράζεται στα δεδομένα της<br />
τραπεζικής και retail αγοράς τόσο από την Ελλάδα, όσο και<br />
από τα διεθνή στοιχεία των αγορών που ο Όμιλος της G4S<br />
- Allied Universal έχει παρουσία. Συμπέρασμα που έρχεται<br />
να συναντήσει την επίσημη τοποθέτηση της Ευρωπαϊκής<br />
Κεντρικής Τράπεζας, σύμφωνα με την οποία τα μετρητά<br />
παραμένουν κυρίαρχο μέσο πληρωμών εντός της Ευρωζώνης<br />
για τουλάχιστον οκτώ διαφορετικούς λόγους.<br />
Καινοτομίες για μεγαλύτερη ασφάλεια<br />
και αποτελεσματικότητα<br />
Όσο υπάρχουν μετρητά συνεπώς, θα υπάρχει η ανάγκη για<br />
υπηρεσίες μεταφοράς και φύλαξης που να υποστηρίζουν<br />
την επιχειρηματικότητα. Αυτές τις υπηρεσίες η G4S τις ε-<br />
ξελίσσει σταθερά, εισάγοντας καινοτομίες που κάνουν<br />
τη διαχείριση των μετρητών ακόμη πιο ασφαλή, ακόμη πιο<br />
αποτελεσματική. Ενδεικτικό αυτού αποτελεί το «έξυπνο<br />
χρηματοκιβώτιο», η υπηρεσία G4S CASH360 όπου ο ταμίας<br />
μιας επιχείρησης καταθέτει τα μετρητά εκεί, το μηχάνημα<br />
αναγνωρίζει τα πλαστά, καταμετράει και πιστώνει αντιστοίχως<br />
τον εταιρικό λογαριασμό, στιγμιαία. Ενώ, παράλληλα,<br />
η χρήση της τεχνολογίας έρχεται να ενισχύσει τις real-time<br />
monitoring and response δυνατότητες του δικτύου που δι-<br />
48 . security manager
G4S<br />
www.g4s.com/el-gr<br />
αθέτει το μεγαλύτερο και τον αρτιότερο τεχνολογικά στόλο<br />
οχημάτων με 250 θωρακισμένα οχήματα και επιπλέον το<br />
μεγαλύτερο πλήθος επιχειρησιακών κέντρων σε 18 πόλεις.<br />
Στελεχιακή ενίσχυση με εμπειρία και<br />
γνώση<br />
Η διαρκής και σταθερή επένδυση στο συγκεκριμένο α-<br />
ντικείμενο αφορά και σε στελεχιακό επίπεδο. Στο πλαίσιο<br />
αυτό, το 2024 ξεκίνησε για την εταιρεία με μια σημαντική<br />
μεταγραφή ενός παλαιού γνώριμου που έχει ήδη κάνει τη<br />
δική του αυτόνομη και επιτυχή πορεία στον κλάδο των<br />
χρηματοαποστολών. Με 17 χρόνια εμπειρίας στο αντικείμενο<br />
ο Κώστας Σανδαλής επανήρθε αρχές του έτους στην<br />
G4S αναλαμβάνοντας καθήκοντα Γενικού Διευθυντή της<br />
G4S Cash Solutions, κλείνοντας έναν κύκλο εργασίας σε<br />
άλλες ομοειδείς εταιρείες, αλλά και ίδρυσης και επιτυχούς<br />
διοίκησης της δικής του εταιρείας φύλαξης αξιών.<br />
εταιρείας, η οποία φιλοδοξεί να διευρύνει περαιτέρω το μερίδιο<br />
αγοράς σε ό,τι αφορά στο συγκεκριμένο τομέα, αλλά<br />
και να εμβαθύνει σε επίπεδο εξειδικευμένων υπηρεσιών<br />
που θα μεγαλώσουν την απόσταση από τον ανταγωνισμό.<br />
Υπηρεσίες όπως για παράδειγμα ήδη παρέχονται σε χρηματοπιστωτικά<br />
ιδρύματα, όπου οι υποδομές της G4S τους<br />
παρέχουν τη δυνατότητα να κάνουν outsource λειτουργίες<br />
όπως η καταμέτρηση και φύλαξη αξιών, αυξάνοντας την<br />
ασφάλεια τους και απομειώνοντας λειτουργικά τους κόστη.<br />
«Οι κλάδοι στους οποίους πρωτίστως απευθυνόμαστε, ο τραπεζικός,<br />
τα super markets και οι αλυσίδες retail, διανύουν περίοδο<br />
ανάπτυξης και εξέλιξης. Ήδη οι τράπεζες προσανατολίζονται στην<br />
αλλαγή του μοντέλου λειτουργείας των ΑΤΜ τους, και η G4S είναι<br />
η εγγυήτρια δύναμη που μπορεί να υποστηρίξει τα νεα μοντέλα<br />
λειτουργείας τόσο για τα offsite όσο και για τα onsite μηχανήματα.<br />
Φιλοδοξία μας είναι να είμαστε οι συνεργάτες εκείνοι που θα τους<br />
βοηθήσουν να υπηρετήσουν τους επιχειρηματικούς τους στόχους<br />
απρόσκοπτα και με τον βέλτιστο τρόπο σε ό,τι αφορά στη διακίνιση,<br />
φύλαξη και διαχείριση αξιών», σημειώνει ο κ. Κώστας<br />
Σανδαλής. «Η G4S έχει την εμπειρία, τις τεχνολογικές λύσεις,<br />
αλλά και τις διεθνείς προσλαμβάνουσες, για να μπορέσει να<br />
δημιουργήσει λύσεις και υπηρεσίες που ανταποκρίνονται<br />
στις εξειδικευμένες ανάγκες του σήμερα και να προβλέψουν<br />
τα ζητούμενα που θα προκύψουν στην επόμενη μέρα. Είμαι<br />
ενθουσιασμένος που ηγούμαι πλέον της ομάδας της G4S<br />
Cash Solutions και που μαζί θα αναπτύξουμε υπηρεσίες που<br />
θα ξαφνιάσουν ευχάριστα τον κλάδο, διατηρώντας σταθερά<br />
υψηλά την ποιότητα και ταχύτητα ανταπόκρισης».<br />
O Πρόεδρος και Δ/νων Σύμβουλος του Ομίλου G4S,<br />
Νίκος Μπαρμπίας<br />
«Η ένταξη του Κώστα στην οικογένεια της G4S ενισχύει την πορεία<br />
επένδυσης που κάνει η εταιρεία μας σε υπηρεσίες αιχμής<br />
και υπηρετεί τον σταθερό προσανατολισμό μας να αποτελούμε<br />
το σημείο αναφοράς σε ό,τι αφορά στις υπηρεσίες ασφάλειας.<br />
Παράλληλα, αποτελεί, εκτιμώ, και μια ψήφο εμπιστοσύνης από<br />
τη αγορά στις δυνατότητές μας να διαμορφώνουμε τις μελλοντικές<br />
συνθήκες στα θέματα που απασχολούν τον κλάδο των<br />
χρηματαποστολών και να προετοιμαζόμαστε με τον καλύτερο<br />
τρόπο» δήλωσε ο Πρόεδρος και Δ/νων Σύμβουλος του<br />
Ομίλου G4S, κ. Νίκος Μπαρμπίας, θέτοντας το πλαίσιο<br />
στο οποίο εντάσσεται η εν λόγω κίνηση από πλευράς της<br />
O Γενικός Διευθυντής της G4S Cash Solutions,<br />
Κώστας Σανδαλής<br />
security manager. 49
feature.Story<br />
Διοίκηση Ολικής Ποιότητας<br />
στις ΙΕΠΥΑ<br />
Η Διοίκηση Ολικής Ποιότητας στοχεύει στην αναβάθμιση της απόδοσης μιας εταιρίας και στη<br />
ταχεία ανταπόκριση στις αυξανόμενες και μεταβαλλόμενες απαιτήσεις των πελατών.<br />
Εισαγωγή<br />
Για να επιβιώσει στη σημερινή ανταγωνιστική παγκόσμια<br />
αγορά, κάθε επιχείρηση χρειάζεται μια ξεκάθαρη εικόνα<br />
των επιθυμιών των καταναλωτών της καθώς και την<br />
ικανότητα να τους καλύπτει αυτές τις επιθυμίες άμεσα, αξιόπιστα<br />
και με φθηνό κόστος. Οι επιχειρήσεις θα πρέπει επίσης<br />
να προσπαθήσουν να προβλέψουν τις απαιτήσεις των<br />
καταναλωτών τους και να είναι ενήμερες για τις τεχνικές,<br />
πολιτικές, οικονομικές και πολιτικές εξελίξεις, προκειμένου<br />
να παραμείνουν ένα βήμα μπροστά από αυτές. Για να ε-<br />
πιτευχθούν αυτοί οι στόχοι, απαιτείται μια καλά συντονισμένη<br />
προσέγγιση διαχείρισης, που να ενσωματώνει<br />
όλες τις πτυχές της εταιρείας και των εργαζομένων της ανεξαρτήτως<br />
επιπέδου ή τμήματος. Απώτερος στόχος είναι η<br />
αναβάθμιση της συλλογικής απόδοσης της εταιρείας και η<br />
ταχεία ανταπόκριση στις αυξανόμενες και μεταβαλλόμενες<br />
απαιτήσεις των πελατών. Η Διοίκηση Ολικής Ποιότητας<br />
(ΔΟΠ) είναι μια τέτοια προσέγγιση. Η ΔΟΠ είναι η τελευταία<br />
φάση μιας διαδικασίας που ξεκίνησε από συμβατικές<br />
μεθόδους ποιοτικού ελέγχου και έφτασε στον ορισμό της<br />
ποιότητας ως την πλήρη ικανοποίηση του πελάτη σε ό-<br />
λες τις πτυχές και δραστηριότητες της εταιρείας, μέσω της<br />
ενεργού συμμετοχής και αφοσίωσης όλων των ατόμων.<br />
Αναπροσανατολίζοντας την έμφαση από τον εντοπισμό και<br />
την επίλυση προβλημάτων στην πρόληψη, η νέα φιλοσοφία<br />
έχει αλλάξει εντελώς τον τρόπο διαχείρισης της ποιότητας.<br />
Τα τελευταία χρόνια παρατηρούνται αλλαγές στον κλάδο<br />
της παροχής υπηρεσιών ιδιωτικής ασφάλειας. Σημειώνεται<br />
μια διαρκώς αυξανομένη ανάγκη για εξατομικευμένη<br />
προστασία. Επιπροσθέτως, έχει μετακινηθεί η ανάγκη φύλαξης<br />
των δημοσίων οργανισμών, πέραν των ιδιωτικών, στις<br />
ΙΕΠΥΑ, έχοντας ως αποτέλεσμα τη δημιουργία νέων θέσεων<br />
εργασίας. Στην ελληνική κοινωνία, οι απόψεις διίστανται για<br />
το πώς δύναται ο τομέα της παροχής υπηρεσιών ασφαλείας<br />
να αναβαθμιστεί. Οι περισσότερες από αυτές τις απόψεις συγκλίνουν<br />
στη Διοίκηση Ολικής Ποιότητας (ΔΟΠ) και στην<br />
αναγκαιότητα υιοθέτησής της από τον συγκεκριμένο κλάδο.<br />
Κρίσιμοι παράγοντες για την εφαρμογή<br />
της ΔΟΠ στις ΙΕΠΥΑ<br />
Είναι ξεκάθαρο πως οι ΙΕΠΥΑ αποκλίνουν σημαντικά από το<br />
συμβατικό επιχειρηματικό περιβάλλον στο οποίο εφαρμόστηκε<br />
αρχικά η ΔΟΠ. Ως εκ τούτου, για να είναι επιτυχής η<br />
υλοποίηση της ΔΟΠ στις ΙΕΠΥΑ, οι παρακάτω παράγοντες<br />
κρίνονται ζωτικής σημασίας:<br />
1. Η εφαρμογή της ΔΟΠ πρέπει να κρίνεται αναγκαία για<br />
την ΙΕΠΥΑ.<br />
2. Οφείλει να καταστρωθεί ένα θεμελιώδες πλάνο<br />
στρατηγικής για την πρακτική εφαρμογή της ΔΟΠ.<br />
3. Η υποστήριξη από όλους τους εσωτερικούς πελάτες,<br />
τόσο των εργαζομένων όσο και την ανώτατης διοίκησης,<br />
αποτελεί προϋπόθεση για την υλοποίηση της ΔΟΠ.<br />
50 . security manager
Νικόλαος Τσελέντης<br />
Operations <strong>Manager</strong>, General <strong>Security</strong>/ MBA<br />
4. Οι αλλαγές της ΔΟΠ είναι απαραίτητο να γίνονται κατανοητές<br />
και να υποστηρίζονται ενεργά από την διοίκηση.<br />
5. Απαιτείται η υποστήριξη της ΙΕΠΥΑ από τους εξωτερικούς<br />
πελάτες και τα ενδιαφερόμενα μέλη, καθώς<br />
αυτοί αποτελούν πηγή ανατροφοδότησης όσον αφορά<br />
τις παροχές μίας εταιρίας.<br />
6. Η ΙΕΠΥΑ οφείλει να διαθέτει επαρκείς οικονομικούς και<br />
τους τεχνολογικούς πόρους.<br />
7. Η ΙΕΠΥΑ πρέπει να προβεί σε άμεση υλοποίηση της<br />
αλλαγής.<br />
8. Η ΙΕΠΥΑ πρέπει να προβεί σε ολοκληρωμένες ποιοτικές<br />
τροποποιήσεις (Τσέκος, 1998).<br />
Σύμφωνα με τον Δερβιτσιώτη (2001), για να εφαρμοστεί<br />
επιτυχώς η ΔΟΠ, κρίνεται ζωτικής σημασίας η τήρηση βασικών<br />
αρχών, όπως:<br />
1. Η ενεργός συμμετοχή/δράση της διοίκησης είναι αναγκαία<br />
για τον έγκαιρο καθορισμό των στόχων, ενώ οι<br />
στόχοι αυτοί οφείλουν να συμβαδίζουν με τα παρεχόμενα<br />
μέσα για την υλοποίηση της ΔΟΠ.<br />
2. Η άμεση και διαρκής αναβάθμιση όλων των τομέων<br />
κρίνεται αναγκαία, μέσω της συμμετοχής του εργατικού<br />
δυναμικού προκειμένου να ελαχιστοποιηθεί το<br />
κόστος και ο χρόνος εφαρμογής<br />
3. Η παρατήρηση και αξιολόγηση της λειτουργίας μίας<br />
ΙΕΠΥΑ οφείλει να γίνεται με δείκτες απόδοσης και αντικειμενικά<br />
κριτήρια ούτως ώστε να συμβάλει στην λήψη<br />
ορθών αποφάσεων.<br />
Οι στόχοι των ΙΕΠΥΑ και της ΔΟΠ πολύ συχνά διαφέρουν,<br />
εφόσον οι στόχοι της πρώτης δεν δίνουν βαρύτητα στις<br />
ανάγκες των εσωτερικών και εξωτερικών πελατών. Είναι<br />
επομένως απαραίτητη η εισαγωγή της ΔΟΠ στην οργανωτική<br />
κουλτούρα των ΙΕΠΥΑ.<br />
Περιγραφή ερευνητικού προβλήματος<br />
Η μακροχρόνια εργασιακή απασχόληση μου σε μια ιδιωτική<br />
πολυεθνική εταιρεία που παρέχει υπηρεσίες ασφαλείας,<br />
στην οποία εργάζομαι μέχρι και σήμερα, καθώς η ενασχόληση<br />
μου με επιχειρησιακά ζητήματα σε καθημερινή βάση<br />
αποτέλεσαν το έναυσμα για την παρούσα μελέτη. Μπορούν<br />
οι ΙΕΠΥΑ υπό την ηγεσία της ανώτατης διοίκησης να αναβαθμίσουν<br />
την ποιότητα των παρεχόμενων υπηρεσιών<br />
τους διαμέσου της εφαρμογής των βασικών αρχών της ΔΟΠ;<br />
Επομένως, με σκοπό τον προσδιορισμό της ποιότητας της<br />
διοίκησης, πραγματοποιήθηκε πρωτογενής έρευνα με την<br />
διανομή ερωτηματολογίων σε εργαζομένους των ΙΕΠΥΑ<br />
ως μέσο αξιολόγησης του έργου της εκάστοτε διοίκησης.<br />
Η παρούσα μελέτη στοχεύει να αξιολογήσει την παρούσα<br />
κατάσταση των ΙΕΠΥΑ και να εντοπίσει τυχόν αστοχίες στην<br />
οργάνωση και τη λειτουργία τους, ώστε, εν τέλει, να παρέχει<br />
συστάσεις για βελτίωση.<br />
Ερευνητικοί στόχοι<br />
Το κεντρικό δόγμα της Διοίκηση Ολικής Ποιότητας υποστηρίζει<br />
πως υπάρχει μια θετική συσχέτιση μεταξύ της<br />
ικανοποίησης των εσωτερικών πελατών (δηλαδή αυτών<br />
που εργάζονται στην αλυσίδα παραγωγής- παροχής<br />
υπηρεσιών) και των εξωτερικών πελατών (αυτών δηλαδή<br />
που λαμβάνουν το τελικό προϊόν), γεγονός που επιβεβαιώνεται<br />
και από την πλειοψηφία της διεθνούς βιβλιογραφίας.<br />
Ως αποτέλεσμα, η εσωτερική ποιότητα της εταιρείας αντικατοπτρίζεται<br />
στις αλληλεπιδράσεις της με εξωτερικούς<br />
πελάτες (Woods, 1996, p. 35). Στην παρούσα μελέτη, θα γίνει<br />
προσπάθεια να ερευνηθούν τα εξής:<br />
1. Το επίπεδο αποδοχής των βασικών αρχών της ΔΟΠ από<br />
τα στελέχη των ΙΕΠΥΑ<br />
2. Το επίπεδο κατανόησης του σκοπού, του οράματος και<br />
των αξιών γνώσης των ΙΕΠΥΑ<br />
3. Το βαθμό μετάδοσης των προαναφερθέντων στους υ-<br />
φισταμένους τους.<br />
4. Το επίπεδο κατανόησης που δείχνουν οι εργαζόμενοι.<br />
5. Το επίπεδο εμπλοκής των στελεχών στη διασφάλιση,<br />
ανάπτυξη και αναβάθμιση του συστήματος Διοίκησης.<br />
6. Οι παράγοντες παρεμπόδισης των στελεχών από την<br />
ενεργό συμμετοχή.<br />
7. Ο τρόπος με τον οποίο εξετάζονται και τίθενται καθημερινά<br />
οι επιδιωκόμενοι στόχοι.<br />
8. Ο βαθμός αξιοποίησης των μέσων ικανοποίησης των<br />
πελατών από τις προσφερόμενες υπηρεσίες.<br />
9. Οι δράσεις που προωθούν την υιοθέτηση και υλοποίηση<br />
της ΔΟΠ.<br />
10. Οι παράγοντες που καθυστερούν την διαδικασία αυτή<br />
11. Ο βαθμός στον οποίο η οργάνωση των ΙΕΠΥΑ τηρεί την<br />
ιεραρχία, τη συνεργασία και την εσωτερική επικοινωνία.<br />
security manager. 51
feature.Story<br />
12. Προτάσεις αναβάθμισης των ΙΕΠΥΑ και των παρεχόμενων<br />
υπηρεσιών τους.<br />
Οι παραπάνω στόχοι, έτσι όπως διατυπώθηκαν, είναι χρονικά<br />
ποσοτικοποιημένοι, ποιοτικά εκτιμήσιμοι, χρονικά προσδιορισμένοι,<br />
πρακτικά εφικτοί και ευθυγραμμισμένοι με τις<br />
απαιτήσεις της παρούσας μελέτης (Χρήστου, 2003).<br />
Πληθυσμός και δείγμα<br />
Τον πληθυσμό της έρευνας αποτελούν οι εργαζόμενοι των<br />
εταιρειών παροχής υπηρεσιών ασφαλείας της χώρας. Για<br />
τον καθορισμό του συνολικού αριθμού τους, αντλήθηκαν<br />
πληροφορίες από την ομοσπονδία υπαλλήλων προσωπικού<br />
ασφαλείας (ΟΜ.Υ.Π.Α.Ε.), σύμφωνα με την οποία ανέρχονται<br />
συνολικά σε 40.000 εργαζόμενους. Για την επιλογή των συμμετεχόντων<br />
στην έρευνα θα χρησιμοποιηθεί η μέθοδος της<br />
ευκαιριακής δειγματοληψίας ώστε να συγκεντρωθεί υψηλός<br />
αριθμός απαντήσεων. Το ερωτηματολόγιο διανεμήθηκε<br />
ηλεκτρονικά μέσω Google forms σε υπαλλήλους ΙΕΠΥΑ μέσω<br />
επαγγελματικών ομάδων στα social media. Με τον τρόπο αυτό,<br />
προσεγγίστηκαν συμμετέχοντες από όλη την επικράτεια.<br />
Ερευνητικό εργαλείο<br />
Στην παρούσα έρευνα, με την ολοκλήρωση του ερωτηματολογίου,<br />
εκτιμήθηκε η αξιοπιστία του και η εγκυρότητά<br />
του, η οποία είναι πολύ καλή , όπως επιβεβαιώνεται από τον<br />
Cronbach’s alpha. Ο δείκτης Cronbach’s alpha φανερώνει τη<br />
δυνατότητα του ερωτηματολογίου να δίνει τα ίδια αποτελέσματα<br />
κάτω από τις ίδιες συνθήκες (Eisinga, Te Grotenhuis,<br />
& Pelzer, 2013). Οι τιμές που παίρνει ο δείκτης κυμαίνονται<br />
από 0 έως 1. Στην παρούσα έρευνα, ο δείκτης αξιοπιστίας<br />
είναι πάνω από 0,90 και συγκεκριμένα η τιμή του ανέρχεται<br />
στο 0,923 (a=0,923), όπως φαίνεται και στον πίνακα παρακάτω.<br />
Τιμές πάνω από το 0,90 θεωρούνται εξαιρετικές<br />
(Anastasiadou & Zirinoglou, 2020).<br />
Reliability Statistics<br />
Cronbach’s Alpha<br />
,923<br />
N of Items<br />
47<br />
Ανάλυση δεδομένων<br />
Η στατιστική επεξεργασία που διενεργήθηκε στην παρούσα<br />
έρευνα βασίζεται σε δύο είδη ανάλυσης, την περιγραφική<br />
και την επαγωγική. Σχετικά με την περιγραφική στατιστική<br />
ανάλυση, γίνεται διαγραμματική απεικόνιση των ποσοστών<br />
όπως αυτά προκύπτουν από τους πίνακες συχνοτήτων. Στην<br />
επαγωγική στατιστική ανάλυση, χρησιμοποιείται μια σειρά<br />
από αριθμητικούς ελέγχους , όπως είναι το t-test για τον<br />
έλεγχο υπόθεσης, η ANOVA για τον έλεγχο αριθμητικών μέσων,<br />
προκείμενου να εντοπιστούν οι στατιστικά σημαντικές<br />
συσχετίσεις μεταξύ διαφόρων παραγόντων που επηρεάζουν<br />
τον βαθμό εφαρμογής των αρχών της ΔΟΠ.<br />
Περιορισμοί έρευνας<br />
Όπως σε κάθε έρευνα, έτσι και η παρούσα, έχει περιορισμούς,<br />
οι οποίοι ενδεχομένως να αποτελέσουν έναυσμα<br />
για την εκπόνηση αντίστοιχης έρευνας μελλοντικά. Παρουσιάστηκε<br />
πρόβλημα με τη συλλογή του δείγματος, παρόλο<br />
που η διανομή του ερωτηματολογίου έγινε διαδικτυακά, οι<br />
συμμετέχοντες δεν ξεπέρασαν τους 120. Επιπλέον, η παρούσα<br />
έρευνα εστίασε στην εσωτερική ποιότητα με βάση<br />
την αντίληψη των εργαζομένων και δεν έλαβε υπόψη της<br />
τις απόψεις των εξωτερικών πελατών των ΙΕΠΥΑ.<br />
Συμπεράσματα και προτάσεις<br />
Τα συμπεράσματα που προκύπτουν από την ερμηνεία και<br />
αξιολόγηση των αποτελεσμάτων αποτυπώνουν την υφιστάμενη<br />
κατάσταση στις ΙΕΠΥΑ της χώρας ως εξής:<br />
• Σύστημα ΔΟΠ υφίσταται, όμως οι υπάλληλοι των ΙΕ-<br />
ΠΥΑ στερούνται πλήρη κατανόηση των θεμελιωδών<br />
αρχών της.<br />
• Οι εργαζόμενοι δεν κατανοούν επαρκώς τον σχηματισμό<br />
και την εφαρμογή συστημάτων αξιολόγησης και<br />
βελτίωσης των παρεχόμενων υπηρεσιών.<br />
• Τα στελέχη έχουν σαφή κατανόηση του οράματος, του<br />
σκοπού και των αξιών των εταιριών.<br />
• Η οργανωτική και λειτουργική δομή των εταιρειών δεν<br />
παρουσιάζει συγκεκριμένες ελλείψεις όσον αφορά την<br />
τήρηση της ιεραρχίας και τη λήψη βοήθειας από α-<br />
νώτερα στελέχη. Υπάρχει δυνατότητα βελτίωσης της<br />
επικοινωνίας και ανακατανομής του προσωπικού με<br />
βάση τις δεξιότητες και τα ταλέντα τους.<br />
• Δεν επισημαίνονται συγκεκριμένα θέματα στη συνεργασία,<br />
ωστόσο, η διαδικασία λήψης ομαδικών αποφάσεων<br />
απαιτεί αξιολόγηση.<br />
• Διαπιστώνεται περιορισμένος αριθμός κινήτρων για<br />
την ενίσχυση της παραγωγικότητας των εργαζομένων.<br />
52 . security manager
24ωρο<br />
Κέντρο Λήψεως Σημάτων<br />
24ωρη<br />
Λειτουργία<br />
Οπτική<br />
επιβεβαίωση<br />
Άμεση επέμβαση/<br />
περιπολίες<br />
Απομακρυσμένη επίλυση<br />
βλαβών<br />
Αθήνα<br />
Δάφνης 12, Κηφισιά | (+30) 210 2583310<br />
Πάτρα<br />
Αυστραλίας 95, Πάτρα | (+30) 2610 461900<br />
www.divico.gr
feature.Story<br />
• Οι ΙΕΠΥΑ φαίνεται ότι διαθέτουν έμπειρο προσωπικό,<br />
με επαγγελματική εμπειρία στον κλάδο.<br />
• Οι περισσότεροι από τους εργαζομένους επιδεικνύουν<br />
έντονο ενδιαφέρον και συμμετέχουν ενεργά στην<br />
επίλυση των ζητημάτων που προκύπτουν στο πόστο<br />
εργασίας του.<br />
• Οι προϊστάμενοι γνωρίζουν τις ικανότητες και δεξιότητες<br />
του προσωπικού τους.<br />
• Η προτεραιότητα στην ικανοποίηση των εργαζομένων<br />
είναι ζωτικής σημασίας καθώς συνδέεται άμεσα με την<br />
ικανοποίηση των πελατών.<br />
Επιπλέον, σύμφωνα με την επαγωγική στατιστική ανάλυση<br />
δεδομένων προκύπτουν τα κάτωθι συμπεράσματα :<br />
• Το φύλλο των συμμετεχόντων δεν αποτελεί διαφοροποιητικό<br />
παράγοντα για καμία από τις εξεταζόμενες<br />
μεταβλητές μας ( Αρχές ΔΟΠ, Γνώση αποστολής , Συμμετοχή<br />
στην ανάπτυξη συστήματος ΔΟΠ, κτλ ).<br />
• Τα αποτελέσματα κατέδειξαν πως ούτε η ηλικία , ούτε<br />
η θέση εργασίας είναι διαφοροποιητικοί παράγοντες<br />
για καμία από τις εξεταζόμενες μεταβλητές μας ( Αρχές<br />
ΔΟΠ, Γνώση αποστολής , Συμμετοχή στην ανάπτυξη<br />
συστήματος ΔΟΠ, κτλ ).<br />
• Αντιθέτως , το επίπεδο εκπαίδευσης των συμμετεχόντων<br />
αποτελεί διαφοροποιητικό παράγοντα για τις μεταβλητές<br />
του βαθμού συμφωνίας με τις βασικές Αρχές<br />
της ΔΟΠ και της ανάπτυξης ενός συστήματος ΔΟΠ,<br />
ενώ δεν επηρεάζει τους υπόλοιπους άξονες.<br />
• Επίσης, οι ώρες επιμόρφωσης που αφιερώνει το δείγμα ε-<br />
τησίως αποτελούν διαφοροποιητικό παράγοντα για τους<br />
εξεταζόμενους άξονες του βαθμού συμφωνίας με τις βασικές<br />
Αρχές της ΔΟΠ και της γνώσης της αποστολής των<br />
ΙΕΠΥΑ, ενώ δεν επηρεάζουν τις υπόλοιπες μεταβλητές.<br />
Στο σημείο αυτό θα μπορούσε να προταθούν βελτιωτικές<br />
κινήσεις στο σύστημα ΔΟΠ των ΙΕΠΥΑ όπως:<br />
• Είναι απαραίτητο να οριστούν οι «κύκλοι ποιότητας»<br />
ως ανάγκη διασφάλισης της ενεργού συμμετοχής των<br />
εργαζομένων ανεξαρτήτως επιπέδου ιεραρχίας των ΙΕ-<br />
ΠΥΑ, καθώς η συμβολή τους είναι ζωτικής σημασίας για<br />
την συνεχή και ατέρμονη αναβάθμιση των προσφερόμενων<br />
υπηρεσιών. Εκτός αυτών, έχουν θετικό αντίκτυπο<br />
στην διευθέτηση ζητημάτων, αλλά και στην αποφυγή<br />
τους. Τέλος, καλλιεργούν την αίσθηση ομάδας και τη<br />
λήψη αποφάσεων ως σύνολο, ενώ αναμένεται να ενισχύσουν<br />
την επικοινωνιακή λειτουργία των εταιρειών.<br />
• Ανάπτυξη πρωτοβουλιών εκπαίδευσης και κατάρτισης:<br />
Είναι ζωτικής σημασίας να σχεδιάζονται και<br />
να εφαρμόζονται συνεχή προγράμματα κατάρτισης<br />
για όλα τα μέλη του προσωπικού ώστε να ενισχυθεί<br />
η ικανότητά τους να προσαρμόζονται στις δυναμικές<br />
απαιτήσεις του εργασιακού περιβάλλοντος. Η εκπαίδευση<br />
στοχεύει όχι μόνο στην εκπαίδευση του προσωπικού,<br />
αλλά και στη μεταμόρφωση της διοικητικής<br />
κουλτούρας των οργανισμών. Αυτό απαιτεί την ενεργή<br />
υποστήριξη και τη συμμετοχή όλων των μελών του<br />
προσωπικού προκειμένου να αποδεχτούν και να υλοποιήσουν<br />
τις βασικές αρχές της ΔΟΠ.<br />
• Παροχή κινήτρων για το προσωπικό: Ενώ πολλοί<br />
διευθυντές πιστεύουν ότι τα κίνητρα περιορίζονται σε<br />
χρηματικά έπαθλα, είναι σημαντικό να αναγνωριστεί ό-<br />
τι τα ηθικά βραβεία μπορούν επίσης να χρησιμεύσουν<br />
ως κίνητρα, ενισχύοντας το ηθικό και την παραγωγικότητα<br />
των εργαζομένων.<br />
• Τέλος, προκειμένου να διασφαλιστεί μια ενδελεχής,<br />
μακροπρόθεσμη και σταθερή πολιτική ποιότητας στην<br />
επιχειρηματική λειτουργία των εταιρειών, η δέσμευση<br />
και η υποστήριξη των ανώτερων διοικητικών στελεχών,<br />
των CEOs, ακόμη και των ιδιοκτητών των ΙΕΠΥΑ<br />
είναι ζωτικής σημασίας.<br />
ΒΙΒΛΙΟΓΡΑΦΙΑ<br />
Δερβιτσιώτης, Κ. (2001), Ανταγωνιστικότητα με διοίκηση ολικής ποιότητας<br />
(2η έκδ.), Εκδόσεις Interbooks, Αθήνα.<br />
Τσέκος, Θ. (1998), Τοπική αυτοδιοίκηση και ποιότητα υπηρεσιών. Τετράδια<br />
Αυτοδιοίκησης, Επιστημονική Επιθεώρηση περί τα «Κοινά των Πόλεων»,<br />
ΚΕΔΚΕ, Αθήνα.<br />
Χρήστου, E. (2003). Έρευνα Αγοράς, Πανεπιστημιακές παραδόσεις, Τμήμα<br />
Διοίκησης Επιχειρήσεων, Χίος.<br />
Anastasiadou, S. Zirinoglou, P. 2020. Reliability and Validity Analysis of<br />
validity testing of a new scale for monitoring Students Attitudes toward<br />
Entrepreneurship Courses (SATEC). International Journal of Entrepreneurship<br />
and Innovative Competitiveness –Neapolis University Library.<br />
Woods, R. (1996) “The role of organizational culture in service”, in Olsen,<br />
M., Teare, R. and Gummesson, E. (Eds), Service Quality in Hospitality<br />
Organizations, NY, pp.27-40.<br />
54 . security manager
security manager. 33
feature.Story<br />
Το φαινόμενο του «μοναχικού<br />
λύκου»<br />
Οι ενέργειες που πρέπει να κάνει κάποιος εφόσον<br />
βρεθεί «στο λάθος σημείο τη λάθος στιγμή»<br />
Η σύγχρονη τρομοκρατία είναι ένα δυναμικό και ταχύτατα<br />
αναπτυσσόμενο φαινόμενο που διαρκώς εξελίσσεται. Με<br />
την πάροδο των χρόνων, οι δράστες τρομοκρατικών επιθέσεων<br />
καθώς και οι τρομοκρατικές οργανώσεις επιδίδονται<br />
σε επιθέσεις μιμούμενοι πολλές φορές τον τρόπο τέλεσης<br />
(modus operandi) προγενέστερων επιτυχημένων επιθέσεων<br />
που εκδηλώθηκαν σε διάφορους χώρους ανά τον<br />
κόσμο. Αυτό έχει ως αποτέλεσμα κύματα τρομοκρατικών<br />
επιθέσεων όπως βομβιστικές επιθέσεις αυτοκτονίας, αεροπειρατείες<br />
και χρήση χημικών όπλων να εξαπλώνονται από<br />
χώρα σε χώρα σε ολόκληρο τον κόσμο.<br />
Το φαινόμενο του «μοναχικού λύκου» δεν αποτελεί ένα<br />
καινούργιο φαινόμενο. Η ιστορία έχει δείξει ότι κατά το<br />
παρελθόν, δράστες τρομοκρατικών επιθέσεων ενήργησαν<br />
ανεξάρτητοι και μόνοι τους, χωρίς καμία ανάμειξη, επιχει-<br />
ρησιακή καθοδήγηση ή οργανωτική υποστήριξη οποιασδήποτε<br />
τρομοκρατικής οργάνωσης.<br />
Οι μοναχικοί λύκοι μπορούν να χωριστούν σε δύο βασικές<br />
κατηγορίες:<br />
1. Αληθινοί Μοναχικοί Λύκοι: Αυτοί είναι άτομα που<br />
δρουν απολύτως ανεξάρτητα, χωρίς γνωστούς δεσμούς με<br />
εξτρεμιστικές ομάδες ή ιδεολογίες. Σχεδιάζουν και εκτελούν<br />
επιθέσεις ευρισκόμενοι σε απόλυτη απομόνωση, κινούμενοι<br />
«κάτω από τα ραντάρ» μέχρι να εκτελέσουν τις πράξεις<br />
βίας τους.<br />
2. Εμπνευσμένοι Μοναχικοί Λύκοι: Οι εμπνευσμένοι<br />
μοναχικοί λύκοι επηρεάζονται άμεσα από εξτρεμιστικές και<br />
προπαγανδιστικές ιδεολογίες, πολλές φορές όμως χωρίς να<br />
έχουν άμεσες διασυνδέσεις με οργανωμένες εξτρεμιστικές<br />
ομάδες. Συνηθίζουν να αντλούν την έμπνευση τους από<br />
56 . security manager
Του Ιωάννη Π. Κουρσιούμη<br />
Ιστορικός, κάτοχος MSc, Ειδικός σε θέματα Ασφαλείας<br />
το διαδίκτυο, τη λογοτεχνία αλλά και από προηγούμενες<br />
τρομοκρατικές πράξεις.<br />
Όμως, κανένας άνθρωπος δεν γεννιέται για να γίνει μοναχικός<br />
λύκος. Διάφοροι είναι οι λόγοι που μπορούν να οδηγήσουν<br />
σε μία διαδικασία μεταστροφής, τη ριζοσπαστικοποίηση,<br />
η οποία με τα κατάλληλα μέσα μπορεί να καταλήξει<br />
στο βίαιο εξτρεμισμό και την τρομοκρατία.<br />
Ριζοσπαστικοποίηση<br />
Ως ριζοσπαστικοποίηση ορίζεται η διαδικασία της αλλαγής,<br />
ένας προσωπικός αλλά και πολιτικός μετασχηματισμός από<br />
μία κατάσταση σε μία άλλη. Το άτομο σιγά σιγά ξεκινά να<br />
συναναστρέφεται με ομοϊδεάτες και να ανταλλάσει ριζοσπαστικές<br />
απόψεις. Οι παράγοντες (πραγματικοί ή υποκειμενικοί)<br />
που δύνανται να επιδράσουν καταλυτικά μπορεί να είναι :<br />
α) οικονομικοί παράγοντες όπως η απώλεια εργασίας,<br />
β) κοινωνικοί, όπως η αποξένωση, οι φυλετικές διακρίσεις,<br />
ο ρατσισμός και γενικότερα οι προσωπικές αδικίες που θεωρεί<br />
ότι βιώνει,<br />
γ) η επιθυμία για αναγνωσιμότητα καθώς και<br />
δ) προσωπικοί λόγοι, όπως ο θάνατος κάποιου μέλους της<br />
οικογενείας του.<br />
Ο ρόλος του διαδικτύου<br />
Το διαδίκτυο μπορεί να επιδράσει καταλυτικά. Παρέχει άμεση<br />
πρόσβαση σε αφιλτράριστη ριζοσπαστική και εξτρεμιστική<br />
ιδεολογία επιτρέποντας στον επίδοξο δράστη να δει<br />
τον κόσμο και τις παγκόσμιες συγκρούσεις μέσα από έναν<br />
εξτρεμιστικό φακό. Επίσης, αποτελεί ένα εικονικό «θάλαμο<br />
ηχούς» ο οποίος λειτουργεί ως επιταχυντής στη ριζοσπαστικοποίηση,<br />
ενώ δημιουργεί το μονοπάτι που οδηγεί στο<br />
βίαιο εξτρεμισμό και εν τέλει στην τρομοκρατία.<br />
Περνώντας στο στάδιο της τρομοκρατίας το διαδίκτυο διευκολύνει<br />
το άτομο καθώς παρέχει ευρεία πρόσβαση σε<br />
μια σειρά πληροφοριών επιχειρησιακού σχεδιασμού τρομοκρατικής<br />
επίθεσης (π.χ. προμήθεια οπλισμού, τρόπους<br />
security manager. 57
feature.Story<br />
κατασκευής εκρηκτικών μηχανισμών κ.λ.π.), δυνητικών στόχων<br />
και των αδυναμιών τους αλλά και παροχή πνευματικής<br />
δικαιολογίας - νομιμοποίησης για επίθεση.<br />
Πλησιάζοντας την τρομοκρατία<br />
Η εκδήλωση τρομοκρατικής επίθεσης είναι το τελικό επιχειρησιακό<br />
στάδιο στη διαδικασία ριζοσπαστικοποίησης,<br />
όπου το άτομο αποδέχεται ως ατομικό καθήκον την ένοπλη<br />
βία προσδιορίζοντας τον εαυτό του ως εκείνον που θα<br />
οργανώσει και θα εκδηλώσει μία τρομοκρατική επίθεση.<br />
Το τελευταίο αυτό στάδιο περιλαμβάνει πολλά υποστάδια,<br />
τα οποία ομοίως μπορεί να υφίστανται όχι απαραίτητα διαδοχικά<br />
και χαρακτηρίζονται από ένα μοναδικό σύνολο<br />
δεικτών:<br />
• αποδοχή της ένοπλης βίας - απόφαση δέσμευσης,<br />
• συχνά ταξίδια στο εξωτερικό,<br />
• εκπαίδευση - προετοιμασία,<br />
• σχεδιασμός επίθεσης : μόλις το άτομο αποφασίσει να<br />
πραγματοποιήσει μια επίθεση, διεξάγει έρευνες καθώς<br />
και μυστικές συζητήσεις τακτικής για τους στόχους, τον<br />
τρόπο επίθεσης καθώς και το επιχειρησιακό σενάριο<br />
(ημερομηνία, ώρα και ώρα). Αυτό το υποστάδιο περιλαμβάνει<br />
με τη σειρά του έτερα υποστάδια όπως:<br />
➣ έρευνα στο διαδίκτυο,<br />
➣ αναγνώριση – επιτήρηση υποψήφιων στόχων,<br />
➣ προμήθεια πολεμικού υλικού.<br />
Οι τελευταίες μεμονωμένες επιθέσεις μοναχικών λύκων<br />
που πραγματοποιήθηκαν στις Βρυξέλλες του Βελγίου και<br />
στο Αράς της Γαλλίας, αποτελούν δυστυχώς τα τελευταία<br />
παραδείγματα περιπτώσεων μοναχικών λύκων, υπενθυμίζοντάς<br />
μας τις θανάσιμες συνέπειες που απορρέουν από το<br />
συγκεκριμένο φαινόμενο.<br />
Οι μοναχικοί λύκοι λοιπόν αποτελούν μια μοναδική διαρκώς<br />
εξελισσόμενη πρόκληση στη σφαίρα της ασφάλειας και της<br />
αντιτρομοκρατίας. Τα άτομα αυτά επιδιώκουν να κινούνται<br />
στο περιθώριο των παραδοσιακών εξτρεμιστικών δικτύων,<br />
καθιστώντας τους εαυτούς τους δύσκολους προς εντοπισμό<br />
από τις υπηρεσίες επιβολής του νόμου και τις υπηρεσίες<br />
πληροφοριών. Η κατανόηση των κινήτρων των μοναχικών<br />
λύκων είναι ένα κρίσιμο πρώτο βήμα για την αντιμετώπιση<br />
αυτής της απειλής και η ανάπτυξη αποτελεσματικών στρατηγικών<br />
για την αντιμετώπιση των πράξεών τους απαιτεί<br />
συνδυασμό ευαισθητοποίησης του κοινού, διαδικτυακής<br />
παρακολούθησης, υποστήριξης ψυχικής υγείας, συμμετοχή<br />
της κοινότητας και διεθνής συνεργασία. Παρόλο που<br />
οι μοναχικοί λύκοι αποτελούν σημαντική απειλή κατά της<br />
ασφάλειας, η χάραξη μίας ενιαίας στρατηγικής καταπολέμησης<br />
του φαινομένου δύναται να συμβάλει σημαντικά<br />
στην αποτροπή του φαινομένου που παρουσιάζεται στην<br />
κοινωνία.<br />
Τι μπορούμε να κάνουμε σε ατομικό<br />
επίπεδο;<br />
Σε περίπτωση που βρεθεί κάποιος σε μια κατάσταση επικείμενης<br />
εκδήλωσης τρομοκρατικής επίθεσης, είναι πολύ<br />
σημαντικό να θέσει σε πρώτη προτεραιότητα την ατομική<br />
του ασφάλεια και αν είναι δυνατό, την ασφάλεια των τριγύρω<br />
του.<br />
Α) Μέτρα κατά την εκδήλωση της επίθεσης:<br />
1. Να παραμείνει όσο περισσότερο ψύχραιμος γίνεται. Ο<br />
πανικός είναι πάντα κακός σύμβουλος στη διαχείριση ενός<br />
κρίσιμου περιστατικού.<br />
2. Να εφαρμόσει το τρίπτυχο : τρέχα, κρύψου, πολέμα. Αυτό<br />
είναι το ευρύτερα αναγνωρισμένο πρωτόκολλο αντίδρασης<br />
σε εκδήλωση επίθεσης από μεμονωμένους δράστες τύπου<br />
μοναχικών λύκων όπως για παράδειγμα οι ελεύθεροι σκοπευτές<br />
(active shooters) ή οι δράστες με χρήση μαχαιριού.<br />
Πρώτα προσπαθεί να τρέξει για να διαφύγει τον κίνδυνο.<br />
Εάν αυτό δεν είναι εφικτό, βρίσκει ένα ασφαλές μέρος να<br />
κρυφτεί. Εάν έρθει αντιμέτωπος με τον τρομοκράτη, θα<br />
πρέπει να είναι έτοιμος να παλέψει και να αμυνθεί για να<br />
προστατέψει τον εαυτό του.<br />
3. Να ειδοποιήσει για παροχή βοήθειας. Θα πρέπει να γνωρίζει<br />
το τηλέφωνο του Κέντρου Άμεσης Δράσης και να είναι<br />
σε θέση να παρέχει σαφείς πληροφορίες όπως το ακριβές<br />
σημείο που βρίσκεται, τον αριθμό των δραστών καθώς και<br />
άλλων σχετικών πληροφοριών που μπορεί να του ζητηθούν.<br />
4. Να ακολουθεί τις οδηγίες των Αρχών. Εάν ήδη έχουν<br />
καταφτάσει στο σημείο και επιλαμβάνονται οι αρχές, θα<br />
πρέπει να ακολουθεί προσεκτικά τις οδηγίες τους.<br />
5. Να παραμένει ενημερωμένος. Να ενημερώνεται δαρκώς<br />
για το περιστατικό παρακολουθώντας την ειδησεογραφία<br />
58 . security manager
feature.Story<br />
και τις επίσημες ανακοινώσεις των αρχών. Θα πρέπει να<br />
καταστεί σαφές ότι σε κάθε περίπτωση η ΑΣΦΑΛΕΙΑ είναι<br />
η πρώτη και κύρια προτεραιότητα του ατόμου σε μία κατάσταση<br />
έκτακτης ανάγκης. Εάν κάποιος έχει υπόνοιες ή<br />
ενδείξεις για την εκδήλωση τρομοκρατικής επίθεσης, είναι<br />
σημαντικό να ενημερώνει έγκαιρα τις αρχές προκειμένου<br />
να λαμβάνονται σχετικά μέτρα.<br />
Β) Προληπτικά ατομικά μέτρα αυτοπροστασίας σε ταξίδι<br />
στο εξωτερικό:<br />
1. Να είναι ενημερωμένος. Να ενημερώνεται εγκαίρως σχετικά<br />
με την παρούσα πολιτική κατάσταση του μέρους που<br />
πρόκειται να επισκεφτεί. Να λαμβάνει σοβαρά υπόψη του<br />
τυχόν ταξιδιωτικές οδηγίες που μπορεί να εκδώσουν οι<br />
επίσημες Αρχές της χώρας του.<br />
2. Να έχει σχεδιάσει στο μυαλό του ένα πρόχειρο πλάνο<br />
κινδύνου.<br />
• Να έχει εντοπίσει τις εξόδους κινδύνου στο κατάλυμα<br />
που διαμένει,<br />
• Να έχει προκαθορίσει ένα σημείο συνάντησης με τα<br />
υπόλοιπα μέλη, σε περίπτωση που κατά την εκδήλωση<br />
της επίθεσης βρίσκονται σε διαφορετικά σημεία,<br />
• Να έχει ορίσει έναν αποτελεσματικό τρόπο επικοινωνίας<br />
μεταξύ τους<br />
3. Να είναι προϊδεασμένος και σε επαγρύπνηση. Αυτό<br />
σημαίνει να παρατηρεί χαλαρά τους παρευρισκομένους<br />
τριγύρω του και να είναι υποψιασμένος σε οτιδήποτε ασυνήθιστο.<br />
Να εμπιστεύεται το ένστικτό του και να λαμβάνει<br />
έγκαιρα μέτρα.<br />
4. Να παρακολουθεί τις τοπικές εφημερίδες. Να ενημερώνεται<br />
καθημερινά για τις τοπικές ειδήσεις. Σε περίπτωση<br />
εκδήλωσης ενός περιστατικού να προσπαθεί να παραμένει<br />
διαρκώς ενημερωμένος.<br />
5. Να γνωρίζει τους αριθμούς έκτακτης ανάγκης. Να έχει<br />
αποθηκευμένους τους αριθμούς άμεσης επέμβασης (Αστυνομία,<br />
Πυροσβεστική, Νοσοκομειακή υπηρεσία) στο κινητό<br />
του τηλέφωνο.<br />
6. Να διατηρεί επικοινωνία με τους δικούς του. Να κρατά<br />
επικοινωνία με δικά του πρόσωπα που βρίσκονται πίσω<br />
στο μόνιμο τόπο διαμονής του και να ενημερώνει για το<br />
πρόγραμμα που πρόκειται να ακολουθήσει προκειμένου<br />
κάποιο άτομο εμπιστοσύνης να γνωρίζει τα σχέδιά του.<br />
7. Επικοινωνία με το Πρεσβεία /Προξενείο της χώρας του. Σε<br />
περίπτωση έκτακτης ανάγκης, θα πρέπει εκ των προτέρων να<br />
γνωρίζει τα τηλέφωνα επικοινωνίας με την Πρεσβεία / Προξενείο<br />
της χώρας του καθώς και την τοποθεσία που βρίσκονται.<br />
8. Να αποφεύγει τα πολυσύχναστα μέρη σε περιόδους υ-<br />
ψηλής διακινδύνευσης - ρίσκου. Να είναι προσεχτικός σε<br />
πολυσύχναστα μέρη κυρίως σε περιόδους που διοργανώνονται<br />
γεγονότα στα οποία αναμένεται να συγκεντρωθεί<br />
πλήθος κόσμου (π.χ, συναυλίες, αθλητικά γεγονότα, πολιτικές<br />
ομιλίες κ.α.)<br />
9. Να αποφεύγει να κουβαλά μαζί του τα προσωπικά του<br />
έγγραφα. Παρόλο που αποτελεί υποχρέωση από το Νόμο<br />
να φέρει επάνω του κάποιος έγγραφα που αποδεικνύουν<br />
τα στοιχεία ταυτότητας του, συνίσταται να κρατά τα απαραίτητα<br />
έγγραφα αποθηκευμένα στο κατάλυμα του και<br />
να διατηρεί φωτοτυπίες αυτών προκειμένου να αποφύγει<br />
τυχόν κλοπή ή απώλεια αυτών. Σε περίπτωση ελέγχου των<br />
Αρχών, δίνεται ο απαραίτητος χρόνος προκειμένου να προσκομιστούν<br />
τα αυθεντικά.<br />
Είναι πολύ σημαντικό να γίνει σωστή προετοιμασία πριν το<br />
ταξίδι. Όλοι μπορούν να βρεθούν «στο λάθος σημείο τη λάθος<br />
στιγμή». Άλλωστε οποιοσδήποτε μπορεί να ενεργήσει<br />
ως μοναχικός λύκος εκδηλώνοντας μία επίθεση με ένα απλό<br />
μαχαίρι κουζίνας, ή απλά οδηγώντας το όχημά του επάνω<br />
στο πλήθος, όπως και έχει συμβεί κατά το παρελθόν. Για το<br />
λόγο αυτό, ο καθένας θα πρέπει να είναι κατάλληλα προετοιμασμένος<br />
και επαρκώς ενημερωμένος προκειμένου να<br />
αντιμετωπίσει μία επίθεση που μπορεί να εκδηλωθεί, προσπαθώντας<br />
την κρίσιμη στιγμή να έχει καθαρό μυαλό και να<br />
μην αφήσει τον πανικό και το φόβο του να καθοδηγήσουν<br />
τις ενέργειές του. Παραμένοντας σε διαρκή επαγρύπνηση<br />
και λαμβάνοντας τα κατάλληλα μέτρα μπορεί να ενισχυθεί<br />
σημαντικά η ασφάλεια τόσο του ατόμου, όσο και όσων βρίσκονται<br />
τριγύρω του κατά τη διάρκεια του ταξιδιού.<br />
ΒΙΒΛΙΟΓΡΑΦΙΑ:<br />
Κουρσιούμης, Ι. (2022), Ο Ισλαμικός Ριζοσπαστισμός και οι μηχανισμοί<br />
ασφαλείας της Ευρωπαϊκής Ένωσης, Πανεπιστήμιο Νεάπολις Πάφος<br />
Hamm, M. (2013), «Lone Wolf Terrorism in America», U.S. Department of<br />
Justice – Office of Justice Programs<br />
Ramón, S. (2011), Understanding Lone Wolf Terrorism Global Patterns,<br />
Motivations and Prevention, Amsterdam: Springer Netherlands<br />
60 . security manager
feature.Story<br />
Συστήματα και λύσεις<br />
περιμετρικής ασφάλειας<br />
Τα σύγχρονα συστήματα περιμετρικής ασφάλειας παίζουν βασικό ρόλο στην προστασία<br />
κτιρίων, ανοιχτών εγκαταστάσεων και πολλών κρίσιμων υποδομών εδώ και πολλά χρόνια,<br />
για αυτό και έχει πάντα ιδιαίτερο ενδιαφέρον να εξετάζουμε και να αξιολογούμε τη βέλτιστη<br />
λύση, που θα καλύψει τις απαιτήσεις κάθε έργου ξεχωριστά.<br />
Ενώ τα σταθερά εμπόδια, όπως φράχτες και πύλες, αποτελούν<br />
ουσιαστικά την πρώτη γραμμή άμυνας, όντας μια<br />
φυσική υποδομή περιμετρικής ασφάλειας, πρέπει ωστόσο<br />
να συνδυάζονται με ενεργές συσκευές, περιμετρικά των ε-<br />
γκαταστάσεων, επιτυγχάνοντας ταχύτερη ανίχνευση ενός<br />
περιστατικού προσπάθειας εισβολής και κατ’ επέκταση πιο ά-<br />
μεσης αντίδρασης. Μια ολοκληρωμένη λύση θεωρούμε πως<br />
πρέπει να συνδυάζει κάμερες ασφαλείας, περιμετρικό<br />
φωτισμό, αισθητήρες κίνησης, σύστημα συναγερμού,<br />
συστήματα ανίχνευσης εισβολής και συστήματα ελέγχου<br />
πρόσβασης περιμέτρου. Καλό θα ήταν λοιπόν, οι επιχειρήσεις<br />
και οι διαχειριστές κτιρίων να λάβουν υπόψη πολλούς<br />
παράγοντες προτού προβούν σε κάποια εγκατάσταση.<br />
Στο παρόν άρθρο θα αναδείξουμε ορισμένους τύπους περιμετρικής<br />
ασφάλειας που μπορούν να αναπτυχθούν ως<br />
μέρος των συστημάτων ασφαλείας και πώς αυτά μειώνουν<br />
τον κίνδυνο ελαχιστοποιώντας παράλληλα τους χρόνους<br />
απόκρισης των ομάδων ασφαλείας, προκειμένου να κατανοήσουμε<br />
ποια είναι η καταλληλότερη λύση ανάλογα<br />
τις ανάγκες του έργου.<br />
Οι επιμέρους συσκευές περιμετρικής<br />
ασφάλειας<br />
Προκειμένου να είναι αποτελεσματικά τα συστήματα περιμετρικής<br />
προστασίας, πρέπει οι λύσεις να είναι πολυεπίπεδες,<br />
να προσφέρουν ολοκληρωμένη εικόνα μιας κατάστασης<br />
και να αποτρέπουν τους επίδοξους εισβολείς. Ας<br />
δούμε όμως αρχικά τις επιμέρους μονάδες που μπορεί να<br />
διαμορφώσουνε ένα ολοκληρωμένο σύστημα περιμετρικής<br />
προστασίας<br />
62 . security manager
Του Νέστορα Πεχλιβανίδη<br />
Κάμερες περιμετρικής ασφαλείας: Οι στρατηγικά τοποθετημένες<br />
κάμερες βιντεοεπιτήρησης, επιτρέπουν στο προσωπικό<br />
ασφαλείας να παρακολουθεί τις ευάλωτες περιοχές,<br />
να καταγράφει βίντεο και να το αναλύει σε αναζήτηση ύποπτης<br />
δραστηριότητας. Είναι σημαντικό να εγκατασταθούν<br />
με τρόπο ώστε να παρέχεται η μεγαλύτερη δυνατή κάλυψη<br />
με όσο το δυνατόν λιγότερα τερματικά. Οι επιχειρήσεις μπορούν<br />
επίσης να επενδύσουν σε πανοραμικές κάμερες που<br />
παρέχουν κάλυψη 360 μοιρών. Επιπλέον, ένα σύστημα βίντεο-επιτήρησης<br />
πρέπει να καταγράφει υψηλής ποιότητας<br />
βίντεο σε όλες τις συνθήκες φωτισμού. Οι καθαρές εικόνες<br />
είναι απαραίτητες, όχι μόνο για την επιβεβαίωση κάποιας<br />
δραστηριότητας αλλά και για τη χρήση αυτών ως αποδεικτικών<br />
στοιχείων σε μία εν δυνάμει δικαστική διαδικασία.<br />
Σήμερα η αγορά προσφέρει πλούσια γκάμα αναλύσεων,<br />
με τα πιο σύγχρονα μοντέλα να φέρουν φακούς των 30<br />
Megapixels προσφέροντας εικόνες 7Κ. Ωστόσο, για να ξεπεραστούν<br />
πλήρως οι προκλήσεις λόγω χαμηλού φωτισμού,<br />
ίσως καλό θα ήταν να προστεθούν και θερμικές κάμερες<br />
στην συνολική εγκατάσταση, οι οποίες θα προσφέρουν<br />
καθαρές εικόνες ακόμα και σε συνθήκες απόλυτου σκότους.<br />
Έλεγχος πρόσβασης περιμέτρου: Ένα σύστημα ελέγχου<br />
πρόσβασης με πύλες εισόδου τοποθετημένες περιμετρικά<br />
των εγκαταστάσεων, επιτρέπει στο προσωπικό ασφαλείας<br />
να επαληθεύει την ταυτότητα των εργαζομένων και των επισκεπτών<br />
που εισέρχονται στον χώρο. Η περίπτωση βέβαια<br />
των εργαζομένων μιας επιχείρησης είναι απλή καθώς κατά<br />
την πρόσβασή τους επιδεικνύουν τα κατάλληλα διαπιστευτήρια<br />
σε έναν αναγνώστη τοποθετημένο σε μια πύλη και α-<br />
ποκτούν το δικαίωμα πρόσβασης. Ο αναγνώστης διαβιβάζει<br />
τα στοιχεία στον ελεγκτή που τα επικυρώνει μέσω μιας βάσης<br />
δεδομένων πριν σημάνει την απελευθέρωση της πόρτας επιτρέποντας<br />
ή όχι την πρόσβαση. Φυσικά αν δεν πρόκειται για<br />
κρίσιμες εγκαταστάσεις, η παραπάνω διαδικασία μπορεί να<br />
γίνει εξολοκλήρου αυτόματα. Οι επισκέπτες όμως, που μπορεί<br />
να είναι τεχνικοί, προσωπικό υπηρεσιών ή συντήρησης,<br />
security manager. 63
feature.Story<br />
οδηγοί παραδόσεων ή άτομα που επισκέπτονται τον χώρο<br />
για άλλες δουλειές, είναι σημαντική πρόκληση. Αυτοί λοιπόν<br />
μπορούν να προσκομίσουν διαπιστευτήρια, όπως προσωρινές<br />
κάρτες εισόδου, ή να ζητήσουν πρόσβαση μέσω του<br />
συστήματος ενδοεπικοινωνίας που είναι τοποθετημένο στην<br />
πύλη. Μικρόφωνα και ηχεία επιτρέπουν στους επισκέπτες να<br />
συνομιλούν με τους υπαλλήλους ασφαλείας, ενώ συστήματα<br />
με δυνατότητα βιντεοεπιτήρησης παρέχουν και οπτική επαφή<br />
με τον εκάστοτε επισκέπτη. Τα δεδομένα που παράγονται<br />
από τα σύγχρονα συστήματα ελέγχου πρόσβασης μπορούν<br />
φυσικά φιλοξενηθούν σε cloud. Έτσι, τα διάφορα αιτήματα<br />
πρόσβασης μπορούν να χειρίζονται εξ αποστάσεως από<br />
οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο.<br />
Αισθητήρες περιμετρικής ασφάλειας: Οι αισθητήρες<br />
που βρίσκονται σε καίριες θέσεις πάνω ή κοντά σε εισόδους<br />
και περιφράξεις ανιχνεύουν κινήσεις και διάφορους τύπους<br />
διαταραχών, οι οποίοι μπορούν να ειδοποιήσουν για εισβολή<br />
ή άλλη δραστηριότητα. Επίσης πλέον διατίθενται αισθητήρες<br />
που μπορούν να τοποθετηθούν μέσα σε τοίχους, μέσα στο<br />
έδαφος ή επί του εδάφους σε επιλεγμένα σημεία. Πάντως<br />
η αγορά προσφέρει αρκετούς τύπους αισθητήρων περιμετρικής<br />
ασφάλειας. Εδώ θα εξετάσουμε 8 τύπους διαθετικών<br />
αισθητήρων για εφαρμογές και απαιτήσεις που ποικίλουν.<br />
1. Ανίχνευση με οπτικές ίνες: Πρόκειται για σύστημα<br />
που περιβάλει περιμετρικά μία εγκατάσταση. Αποτελείται<br />
από πομπούς και δέκτες που επικοινωνούν μεταξύ<br />
τους με οπτικές ίνες, ενώ οποιαδήποτε επαφή με αυτές<br />
προκαλεί διαταραχή του παλμού που τις διαπερνάει<br />
κάτι που εντέλει μεταφράζεται σε παραβίαση και αξίζει<br />
την προσοχή.<br />
2. Αισθητήρες κίνησης: Οι εν λόγω αισθητήρες ανιχνεύουν<br />
την μεταβολή της υπέρυθρης ακτινοβολίας, η<br />
οποία μεταφράζεται σε κίνηση και μπορούν κάλλιστα<br />
να τοποθετηθούν σε διάφορα σημεία εντός της αρχικής<br />
περίφραξης.<br />
3. Αισθητήρες δόνησης: Τοποθετούνται ιδανικά σε<br />
παράθυρα, πόρτες και πύλες εισόδου ενώ μπορούν<br />
να ενεργοποιήσουν συναγερμούς όταν ανιχνεύεται<br />
δόνηση.<br />
4. Αισθητήρες ήχου: Η τοποθέτηση αυτών των συσκευών<br />
επάνω σε τοίχους η φράχτες, περιμετρικά ενός κτιρίου<br />
είναι ένας επιπλέον μηχανισμός ασφάλειας που θα<br />
μπορούσε να στείλει ειδοποίηση στο κέντρο ελέγχου<br />
σε περίπτωση ανίχνευσης ήχου.<br />
5. Συστήματα ραντάρ: Πρόκειται για συσκευές απαραίτητες<br />
σε μεγάλους και ανοιχτούς χώρους καθώς<br />
μπορούν να ανιχνεύσουν την παρουσία εισβολέων ή<br />
οχημάτων σε αποστάσεις έως και 1500 μέτρων.<br />
6. Σεισμικοί αισθητήρες: Παρόμοιοι με τους αισθητήρες<br />
δόνησης που αναφέρθηκαν παραπάνω καθώς<br />
έχουν αντίστοιχη αρχή λειτουργίας και ιδανικά τοποθετούνται<br />
σε ιδιαίτερα ευάλωτες περιοχές.<br />
7. Microwave barriers: Συσκευές που στέλνουν μικροκύματα<br />
υψηλής συχνότητας από πομπό σε δέκτη,<br />
δημιουργώντας ένα αόρατο αλλά ευαίσθητο τοίχο<br />
προστασίας. Όταν ο δέκτης ανιχνεύσει μια διαφορά<br />
κατάστασης εντός της δέσμης του (και επομένως μια<br />
πιθανή εισβολή), ξεκινά μια λεπτομερή ανάλυση της<br />
κατάστασης που, αν θεωρηθεί πραγματική εισβολή,<br />
στέλνει σήμα συναγερμού.<br />
8. Ηλεκτρικοί φράχτες: Ένας αρκετά σκληρός και όχι<br />
ηθικός τρόπος αποτροπής των επίδοξων εισβολέων<br />
καθώς μπορούν προκαλέσουν ηλεκτροπληξία. Γι’ αυτό<br />
ενδέχεται να μην επιτρέπονται σε ορισμένες περιοχές.<br />
Περιμετρικά συστήματα αποτροπής εισβολών: Τα συστήματα<br />
περιμετρικού συναγερμού λειτουργούν σε συνδυασμό<br />
με τους τύπους αισθητήρων που αναφέρθηκαν<br />
παραπάνω ενώ μπορούν να στέλνουν ειδοποιήσεις μέσω<br />
ενσύρματων συνδέσεων ή μέσω του Διαδικτύου.<br />
Φυσικά εμπόδια: Τείχη, φράχτες, πύλες και εμπόδια, όπως<br />
τα κολωνάκια, αποτελούν ένα φυσικό σύστημα περιμετρικής<br />
προστασίας που μπορεί να αποτρέψει τους εισβολείς<br />
διασφαλίζοντας ότι μόνο εξουσιοδοτημένο προσωπικό ή<br />
εγκεκριμένοι επισκέπτες μπορούν να εισέλθουν μέσω του<br />
περιμετρικού ελέγχου.<br />
Απαραίτητη υποδομή για συστήματα<br />
περιμετρικής ασφάλειας<br />
Οι περισσότερες συσκευές περιμετρικής ασφάλειας α-<br />
παιτούν μια σειρά από υποστηρικτικές υποδομές για την<br />
παροχή ρεύματος, τη μετάδοση, την καταγραφή και την<br />
αποθήκευση δεδομένων και την περαιτέρω ανάλυσή τους.<br />
64 . security manager
Η ασφάλεια είναι<br />
πάντα ενεργοποιηµένη,<br />
αλλά το φως δεν είναι<br />
Τρεις εναλλακτικοί τρόποι<br />
νυχτερινού φωτισµού:<br />
IR<br />
Λευκός<br />
φωτισµός<br />
Smart<br />
Η λειτουργία Smart Hybrid Light είναι<br />
διαθέσιµη σε IP και αναλογικές κάµερες:<br />
ColorVu AcuSense DS-2CD2xxx7H-LIxx,<br />
ColorVu Lite DS-1CD2xxx7H-LIU, ColorVu<br />
KF3T-LE & DF3T-L, KF0T-L, D0T-L.<br />
ΗΛΚΑ Α.Ε.<br />
Τεµπών 14, 153 42, Αγ. Παρασκευή Αττικής, Τ: 210-6071510, F: 210-6071599, E: sales@ilka.gr | www.ilka.gr<br />
www.ilka.gr/products, ilka.gr/facebook, ilka.gr/twitter, ilka.gr/linkedin, ilka.gr/instagram
feature.Story<br />
Μετάδοση δεδομένων - Οι κάμερες ασφαλείας, οι αισθητήρες,<br />
οι συναγερμοί και τα δεδομένα ελέγχου πρόσβασης<br />
μπορούν να μεταδίδονται μέσω ειδικής καλωδίωσης ή μέσω<br />
WAN. Εάν χρησιμοποιείται δίκτυο, αυτό πρέπει να έχει<br />
την κατάλληλη ταχύτητα και το εύρος ζώνης για την υποστήριξη<br />
γρήγορης και ακριβούς αμφίδρομης επικοινωνίας.<br />
Λάβετε λοιπόν υπόψη τους ακόλουθους παράγοντες.<br />
• Η ταχύτητα είναι απαραίτητη ώστε να λαμβάνονται γρήγορα<br />
οι ειδοποιήσεις και να υπάρχει άμεση απόκριση.<br />
• Το εύρος ζώνης του δικτύου πρέπει να επαρκεί για<br />
την υποστήριξη της μετάδοσης εικόνων βίντεο από<br />
κάμερες ασφαλείας που βρίσκονται στην περίμετρο ή<br />
συστήματα ελέγχου πρόσβασης, τα οποία παράγουν<br />
μεγάλα μεγέθη αρχείων.<br />
• Η ποιότητα της εικόνας είναι ζωτικής σημασίας. Διευκολύνει<br />
την ανάλυση και παρέχει αξιοποιήσιμα αποδεικτικά<br />
στοιχεία εάν μία υπόθεση οδηγηθεί στο δικαστήριο.<br />
• Η αμφίδρομη επικοινωνία τέλος, είναι απαραίτητη για<br />
τα συστήματα ενδοεπικοινωνίας, για τον έλεγχο πρόσβασης<br />
περιμέτρου και την απομακρυσμένη διαχείριση<br />
των πυλών.<br />
Παροχή ρεύματος - Η τροφοδοσία ρεύματος για τις συσκευές<br />
περιμετρικής ασφάλειας μπορεί να γίνεται μέσω<br />
ειδικής καλωδίωσης ή από ένα δίκτυο με δυνατότητα Power<br />
over Ethernet (PoE).<br />
Αποθήκευση δεδομένων - Τα δεδομένα από τις διάφορες<br />
συσκευές μπορούν να αποθηκεύονται σε τοπικούς διακομιστές<br />
ή στο cloud κάποιου παρόχου. Η τοπική αποθήκευση<br />
σε servers έχει πεπερασμένες δυνατότητες ενώ για την διαχείριση<br />
και τη συντήρησή τους θα δεσμεύεται μια ομάδα<br />
πληροφορικής. Από την άλλη, η χωρητικότητα στο cloud<br />
μπορεί να αυξηθεί κατά παραγγελία ενώ δεν υπάρχει ανάγκη<br />
συντήρησης, καθώς υπεύθυνος είναι ο πάροχος. Επίσης,<br />
παρέχεται μεγαλύτερη ευελιξία στην ομάδα ασφαλείας<br />
καθώς μπορούν να παρακολουθούν τη δραστηριότητα εξ<br />
αποστάσεως από οποιαδήποτε τοποθεσία σε οποιαδήποτε<br />
συσκευή με σύνδεση στο Διαδίκτυο.<br />
Analytics σε συστήματα περιμετρικής ασφάλειας - Οι<br />
επαγγελματίες του χώρου χρησιμοποιούν διαφορετικούς τύπους<br />
εργαλείων για την ανάλυση δεδομένων όπως κάμερες<br />
περιμετρικής ασφάλειας, αισθητήρες και συστήματα ελέγχου<br />
πρόσβασης. Μπορούν να εξετάζουν τα δεδομένα σε ειδικές<br />
οθόνες ή σε φορητές συσκευές, εάν οι συσκευές ασφάλειας<br />
διαθέτουν δυνατότητα σύνδεσης στο Διαδίκτυο. Η ενσωμάτωση<br />
δυνατοτήτων τεχνητής νοημοσύνης μπορεί να βελτιώσει<br />
ακόμη περισσότερο την ανάλυση και την ανίχνευση και<br />
να αποτελέσει τη βάση για αυτοματοποιημένες αντιδράσεις.<br />
H ενοποίηση στις λύσεις περιμετρικής<br />
ασφάλειας<br />
Κάθε συσκευή περιμετρικής ασφάλειας προσφέρει ένα<br />
σημαντικό επίπεδο προστασίας. Ωστόσο, όταν αυτές συνδυάζονται,<br />
σίγουρα παρέχουν πληρέστερη εικόνα μιας κατάστασης.<br />
Για παράδειγμα, ο συνδυασμός συστημάτων<br />
ελέγχου πρόσβασης περιμέτρου με κάμερες, προσφέρει<br />
πολύ καλύτερη πληροφόρηση για τη δραστηριότητα των α-<br />
τόμων και των οχημάτων στο χώρο, ακόμη και αν παρουσιάζουν<br />
έγκυρα διαπιστευτήρια, ενώ ο συνδυασμός καμερών<br />
PTZ, με αισθητήρες και συναγερμούς περιμετρικής ασφάλειας<br />
επιτρέπει τον εντοπισμό ύποπτης δραστηριότητας<br />
ακόμα και σε περιοχές όπου η κάλυψη είναι δύσκολη. Τέλος<br />
η ενσωμάτωση περιμετρικού φωτισμού παρέχει επίσης μια<br />
βάση για αυτοματοποίηση, η οποία μπορεί να βελτιώσει<br />
ακόμη περισσότερο τα επίπεδα προστασίας. Για παράδειγμα,<br />
οποιαδήποτε συσκευή που ανιχνεύει κίνηση τη νύχτα<br />
μπορεί να ενεργοποιήσει αυτόματα τα φώτα της περιμέτρου,<br />
επιτρέποντας στις κοντινές κάμερες να καταγράφουν<br />
εικόνες υπό καλύτερες συνθήκες φωτισμού.<br />
Πώς να οικοδομήσετε μια<br />
αποτελεσματική στρατηγική<br />
Μια ολοκληρωμένη στρατηγική περιμετρικής προστασίας<br />
ενσωματώνει φυσικά εμπόδια με σύγχρονες τεχνολογίες και<br />
φυσικά τις δεξιότητες των επαγγελματιών ασφαλείας ενώ<br />
πρέπει να εστιάζει σε μία σειρά από βασικές διαδικασίες:<br />
• Αποτροπή: Μαζί με τα συστήματα περιμετρικού ε-<br />
λέγχου πρόσβασης, τα φυσικά μέτρα ασφαλείας, όπως<br />
τα εμπόδια, τοίχοι, φράχτες και φυλάκια, συμβάλλουν<br />
στην αποτροπή μη εξουσιοδοτημένης πρόσβασης και<br />
στη μείωση του κινδύνου επακόλουθων απειλών.<br />
66 . security manager
Intelligent<br />
security<br />
solutions<br />
AUTHORISED DISTRIBUTOR<br />
Αφροδίτης 24, 167 77 Ελληνικό<br />
Τηλέφωνο: 210 969 2462<br />
satelsales@intertech.gr<br />
www.intertech.gr
feature.Story<br />
• Ανίχνευση: Οι κάμερες ασφαλείας, οι αισθητήρες και<br />
τα συστήματα συναγερμού ενημερώνουν για εισβολές<br />
ή ασυνήθιστη δραστηριότητα στην περίμετρο ή εντός<br />
αυτής, ώστε να είναι ενήμερες για τυχόν απειλές.<br />
• Απόκριση: Η ασφάλεια μπορεί να αποκριθεί διερευνώντας<br />
ένα περιστατικό αυτοπροσώπως, είτε επικοινωνώντας<br />
με τις κρατικές υπηρεσίες όπως η αστυνομία και<br />
η πυροσβεστική ξεκινώντας παράλληλα διαδικασίες<br />
όπως το κλείδωμα του χώρου ή άλλα μέτρα έκτακτης<br />
ανάγκης.<br />
• Επικοινωνία: Κατά την απόκριση σε ένα περιστατικό,<br />
οι ομάδες ασφαλείας θα πρέπει να επικοινωνούν<br />
με τους εργαζόμενους ή άλλα άτομα στο χώρο που<br />
ενδέχεται να κινδυνεύουν σε περίπτωση κλιμάκωσης.<br />
• Καταγραφή: Τα δεδομένα που σχετίζονται με ένα<br />
συμβάν πρέπει να καταγράφονται και να αποθηκεύονται<br />
για λεπτομερή ανάλυση, υποβολή εκθέσεων και<br />
αποδεικτικών στοιχείων.<br />
• Ανάλυση: Μετά από ένα περιστατικό πρέπει να αναλυθούν<br />
τα σχετικά δεδομένα για τον εντοπισμό τυχόν<br />
τάσεων ή αδυναμιών στο σύστημα ασφαλείας ως βάση<br />
για την συνολική ενίσχυση των συστημάτων και κατ’<br />
επέκταση τη λήψη προληπτικών μέτρων για την αποτροπή<br />
ανάλογου περιστατικού.<br />
Τα οφέλη<br />
Μια ολοκληρωμένη λύση περιμετρικής ασφάλειας παρέχει<br />
μια σειρά σημαντικών πλεονεκτημάτων.<br />
• Μείωση των εισβολών: Ο συνδυασμός φυσικών<br />
φραγμών, αισθητήρων και συστημάτων ελέγχου πρόσβασης<br />
διασφαλίζει ότι μόνο εξουσιοδοτημένο προσωπικό<br />
και οχήματα εντέλει θα εισέλθουν στον χώρο.<br />
• Αυξημένη επίγνωση της κατάστασης: Τα δεδομένα<br />
από τις κάμερες ασφαλείας, τους αισθητήρες και τους<br />
συναγερμούς που παρουσιάζονται σε έναν ενιαίο πίνακα<br />
οργάνων προσφέρουν στο προσωπικό ασφαλείας<br />
σφαιρική εικόνα της δραστηριότητας στην περίμετρο<br />
και στο χώρο.<br />
• Ταχύτερη απόκριση σε περιστατικά: Οι ακριβείς<br />
εικόνες και οι ειδοποιήσεις που αποστέλλονται έγκαιρα<br />
μέσω δικτύου υψηλής ταχύτητας επιτρέπουν στους<br />
επαγγελματίες ασφάλειας να αξιολογούν και να ανταποκρίνονται<br />
γρήγορα.<br />
• Αυξημένη προστασία: Η ενισχυμένη περιμετρική<br />
ασφάλεια παρέχει υψηλότερο επίπεδο προστασίας<br />
στους ανθρώπους που εργάζονται στο χώρο και φυσικά<br />
συνολικά στην εγκατάσταση.<br />
Σχεδιασμός ενός συστήματος<br />
περιμετρικής ασφάλειας για την<br />
επιχείρησή σας<br />
Όπως αναφέραμε παραπάνω, η περιμετρική ασφάλεια είναι<br />
απαραίτητη για την προστασία των βιομηχανικών εγκαταστάσεων,<br />
υπηρεσιών κοινής ωφέλειας, κέντρων δεδομένων,<br />
επιχειρηματικών πάρκων, αποθηκών και κέντρων logistics<br />
και γενικότερα χώρων που στεγάζουν κρίσιμες υποδομές.<br />
Ωστόσο, δεν υπάρχει λύση που να ταιριάζει σε όλες τις ε-<br />
φαρμογές. Οι απειλές ποικίλουν ανάλογα με τη φύση της<br />
επιχείρησής, την τοποθεσία, το μέγεθος και τη διάταξη της<br />
περιμέτρου και φυσικά τον όγκο των ανθρώπων και των<br />
οχημάτων που κινούνται εντός των εγκαταστάσεων. Το<br />
σχέδιο θα πρέπει να ξεκινά με την αξιολόγηση κινδύνων<br />
φυσικής ασφάλειας για τον προσδιορισμό του είδους των<br />
απειλών, των σημείων και των στοιχείων του χώρου που<br />
αποτελούν τα μεγαλύτερα τρωτά σημεία. Μια λεπτομερής<br />
έρευνα του χώρου, των ορίων του, των σημείων πρόσβασης<br />
και των φυσικών χαρακτηριστικών του, θα αποτελέσει τη<br />
βάση για ένα σωστό σχεδιασμό, ενώ η επιλογή του εξοπλισμού<br />
θα πρέπει να βασίζεται στην απόδοση, την αξιοπιστία<br />
και την προστασία έναντι των τοπικών περιβαλλοντικών<br />
συνθηκών. Οι κάμερες ασφαλείας περιμέτρου θα πρέπει<br />
να παρέχουν την ευρύτερη δυνατή κάλυψη με ελάχιστο<br />
αριθμό συσκευών ενώ τα συστήματα ελέγχου πρόσβασης<br />
περιμέτρου θα πρέπει να συνδυάζουν ευκολία χρήσης και<br />
υψηλότερα επίπεδα ασφαλείας. Φυσικά, καθώς ο σχεδιασμός<br />
ενός τέτοιου συστήματος δεν είναι απλή υπόθεση, η<br />
συμβολή ενός επαγγελματία θα ήταν χρήσιμη.<br />
68 . security manager
22 ΧΡΟΝΙΑ<br />
ΛΕΙΤΟΥΡΓΙΑΣ<br />
ΤΕΧΝΟΓΝΩΣΙΑ<br />
ΤΕΧΝΟΛΟΓΙΑ<br />
ΕΓΓΥΗΣΗ<br />
ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ<br />
ΑΞΙΟΠΙΣΤΙΑ<br />
ΣΥΣΤΗΜAΤΑ ΣΥΝΑΓΕΡΜΟΥ<br />
CCTV-ΚΑΜΕΡΕΣ-DVR<br />
ΣΥΣΤΗΜAΤΑ ΠΥΡΑΝΙΧΝΕΥΣΗΣ<br />
ΕΛΕΓΧΟΣ ΠΡΟΣΒΑΣΗΣ<br />
ΘΥΡΟΤΗΛΕΟΡΑΣΗ<br />
www.mlink.gr<br />
2105786534<br />
Θηβών 92, Περιστέρι
video.Surveillance<br />
5 βήματα για την αναβάθμιση του<br />
συστήματος βιντεοεπιτήρησης<br />
Aν ένα σύστημα βιντεοεπιτήρησης έχει εγκατασταθεί πριν από πολλά χρόνια, είναι πολύ<br />
πιθανόν να θεωρείται κάπως απαρχαιωμένο, μη αποδοτικό και με λιγότερες δυνατότητες που<br />
δεν θα ανταποκρίνονται στις πραγματικές ανάγκες ασφάλειας. Τι μπορούμε να κάνουμε σε<br />
αυτή τη περίπτωση για να αναβαθμίσουμε αυτό το έργο ;<br />
Οι διαχειριστές των συστημάτων ασφάλειας σε μια εγκατάσταση,<br />
αλλά και οι ιδιοκτήτες φυσικά, δεν θα έπρεπε σήμερα<br />
να προβληματίζονται σε μεγάλο βαθμό, όταν προκύπτει<br />
η ανάγκη αναβάθμισης του συστήματος βιντεοεπιτήρησης.<br />
Αρκεί, να απευθυνθούν στους κατάλληλους τεχνικούς<br />
υλοποιητές έργων συστημάτων ασφάλειας που θα τους<br />
προσφέρουν τις απαραίτητες συμβουλές και θα τους προτείνουν<br />
ποιοτικές λύσεις, μέσα από μελέτη του χώρου και<br />
την κατάλληλη υποστήριξη. Λύσεις σήμερα υπάρχουν και<br />
μάλιστα πολλές! Στο παρόν άρθρο, θα προσπαθήσουμε<br />
να δώσουμε μερικές ιδέες για την αναβάθμιση των συστημάτων<br />
ασφαλείας μέσω βίντεο, ενώ θα αναδείξουμε τη<br />
συνολική διαδικασία σε επιμέρους 5 απλά βήματα. Φυσικά<br />
δεν θα παραλείψουμε να αναφερθούμε στους τεχνικούς και<br />
τους κατασκευαστές, αλλά και τον ρόλο τους στην αγορά.<br />
Βήμα 1 ο : Αποτίμηση του περιβάλλοντος<br />
και των αναγκών<br />
Το πρώτο βήμα μίας επιτυχημένης αναβάθμισης συστήματος<br />
βιντεοεπιτήρησης είναι η αξιολόγηση του περιβάλλοντος<br />
και η αναγνώριση των πραγματικών αναγκών<br />
των εγκαταστάσεων σε βίντεο. Καθώς το τελευταίο αποτελεί<br />
μέρος ενός ευρύτερου συστήματος ασφάλειας και<br />
διαχείρισης κινδύνων, η σωστή επιλογή ξεκινά κάνοντας<br />
ένα βήμα πίσω προκειμένου να κατανοήσει κανείς τους<br />
στόχους και τις πολιτικές, τις τυποποιημένες διαδικασίες<br />
λειτουργίας και τους κανονισμούς που καθορίζουν την<br />
ασφάλεια της εταιρείας. Η ανάλυση των αποτελεσμάτων<br />
μιας ολοκληρωμένης αξιολόγησης απειλών και κινδύνων<br />
μπορεί να αναδείξει συγκεκριμένες ανάγκες και να φέρει<br />
στην επιφάνεια ζητήματα που πρέπει να αντιμετωπιστούν.<br />
70 . security manager
Του Νέστορα Πεχλιβανίδη<br />
Έτσι, μεταξύ άλλων θα ιεραρχηθούν οι απειλές - από την<br />
υψηλότερη προς την χαμηλότερη – καθοδηγώντας μάλιστα<br />
και τον σχεδιασμό του συστήματος.<br />
Ο προϋπολογισμός επίσης είναι αποφασιστικός και κρίσιμος<br />
παράγοντας, αφού εν τέλει θα καθορίσει πόσα από<br />
τα θέματα που ιεραρχήθηκαν νωρίτερα μπορούν να αντιμετωπιστούν.<br />
Κατά την ανάλυση των αναγκών του συστήματος<br />
βίντεο, μια εταιρεία θα πρέπει, παραδείγματος χάριν,<br />
να εξετάσει τα σχέδια ορόφων, συγκεκριμένες προκλήσεις<br />
που ενδέχεται να αντιμετωπίζει, να συντάξει έναν κατάλογο<br />
επιθυμητών δυνατοτήτων του συστήματος και φυσικά να<br />
καταρτίσει έναν προϋπολογισμό. Κατόπιν, ένας στρατηγικός<br />
συνεργάτης, όπως ένας μηχανικός ή μια εταιρεία συμβούλων,<br />
μπορεί να προσφέρει την απαραίτητη τεχνική καθοδήγηση<br />
με σκοπό την επίλυση των εκάστοτε εταιρικών αναγκών σε<br />
βίντεο. Σήμερα το βίντεο, εκτός από πολύτιμο εργαλείο στον<br />
χώρο της ασφάλειας, μπορεί επίσης να παρέχει σημαντικά<br />
δεδομένα και πληροφορίες σε τρίτους ενδιαφερόμενους<br />
εντός της επιχείρησης, που θα συμβάλουν στην αποτελεσματικότερη<br />
και οικονομικά αποδοτικότερη διαχείριση μιας<br />
εταιρείας. Η ευρεία αξιολόγηση αυτών των δυνατοτήτων<br />
επεκτείνει τη χρησιμότητα ενός συστήματος βίντεο.<br />
Η αποθήκευση είναι ένα άλλο, εξίσου σημαντικό στοιχείο<br />
που πρέπει να λαμβάνεται υπόψη κατά την αξιολόγηση των<br />
αναγκών του συστήματος. Για παράδειγμα, για πόσο χρόνο<br />
θα αποθηκεύονται τα δεδομένα - 30, 60, 90 ημέρες ή περισσότερο;<br />
Πόσο αποθηκευτικό χώρο χρειάζεται ο πελάτης και<br />
ποια μορφή θα πρέπει να έχει; Σήμερα η ευελιξία είναι μεγαλύτερη<br />
από ποτέ, αφού υπάρχει δυνατότητα αποθήκευσης<br />
των δεδομένων καταγραφής, είτε σε ιδιόκτητους εταιρικούς<br />
διακομιστές είτε στο cloud κάποιου παρόχου. Πέραν όμως<br />
από τη χωρητικότητα, πολύ σημαντικό ζήτημα είναι και<br />
η ασφάλεια των δεδομένων. Φυσικά, όλοι οι σχετικοί με<br />
την αποθήκευση παράγοντες, καθορίζονται άμεσα από τις<br />
ανάγκες του πελάτη.<br />
Βήμα 2 ο : Αξιολόγηση των υφιστάμενων<br />
καμερών και του εξοπλισμού<br />
Μετά την αξιολόγηση των αναγκών του νέου συστήματος,<br />
επόμενο βήμα πρέπει είναι η αποτίμηση του υπάρχοντος.<br />
Μπορεί να υπάρχουν διαθέσιμες τεχνικές πληροφορίες και<br />
πρακτικά ιστορικού για το εν λειτουργία σύστημα βιντεοεπιτήρησης,<br />
είτε από έναν προηγούμενο μηχανικό είτε στο<br />
αρχείο. Πρόσθετες λεπτομέρειες μπορούν να αντληθούν<br />
από το σύστημα διαχείρισης βίντεο εκτελώντας μια αναφορά<br />
που θα παρουσιάσει τις συσκευές του δικτύου ασφάλειας, τη<br />
μάρκα και το μοντέλο, στοιχεία λογισμικού και άλλες λεπτο-<br />
Θεσσαλονίκη:<br />
Hλέκτρας 5,<br />
τ.κ. 551 34 Καλαμαριά<br />
Τηλ.: 2310 805.180-1<br />
Fax: 2310 805.387<br />
info@force.gr<br />
Στρατηγική συνεργασία<br />
για την παροχή καινοτόμων<br />
και ολοκληρωμένων λύσεων<br />
ασφάλειας από την κορυφαία<br />
εταιρία παγκοσμίως<br />
ΕΠΊΣΗΜΟΣ ΔΊΑΝΟΜΕΑΣ<br />
Aττική:<br />
Στ. Σαράφη 15,<br />
τ.κ. 122 41 Αιγάλεω<br />
Τηλ.: 210 57.57.227<br />
Fax: 210 57.87.342<br />
Kύπρος:<br />
Αγαπήνωρος 12,<br />
τ.κ. 8049 Πάφος<br />
Τηλ.: 00357 26945221<br />
cyprus@force-security.com<br />
www.force.gr<br />
www.force-security.com<br />
security manager. 71
video.Surveillance<br />
Βήμα 4 ο : Αντιμετώπιση προκλήσεων<br />
εγκατάστασης<br />
Ανασταλτικός παράγοντας για την εγκατάσταση ενός συστήματος<br />
βιντεοεπιτήρησης ή την αναβάθμιση ενός υπάρχοντος,<br />
μπορεί να αποτελέσει η 24ωρη λειτουργία κάποιων<br />
επιχειρήσεων ή ιδρυμάτων όπως είναι τα νοσοκομεία ή τα<br />
ξενοδοχεία. Ωστόσο, ένας έλεγχος ή μία μελέτη θα μπορούσε<br />
να εξετάσει πώς μία τέτοια κατάσταση μπορεί να επηρεάσει<br />
την επιχείρησή και να γίνει ο απαραίτητος στρατηγικός σχεδιασμός<br />
για την ελάχιστη διακοπή. Πρέπει η εγκατάσταση<br />
να πραγματοποιηθεί εκτός ωραρίου; Μπορεί να πραγματοποιηθεί<br />
σε περιορισμένους χώρους μακριά από τις καθημεμέρειες.<br />
Επίσης δεν πρέπει να παραλείψουμε την εμπειρία<br />
του ανθρώπινου παράγοντα, καθώς το υπάρχον προσωπικό<br />
που έχει λειτουργήσει το σύστημα, σίγουρα θα γνωρίζει<br />
περισσότερες λεπτομέρειες αλλά και τις προκλήσεις που<br />
αυτό αντιμετώπιζε. Η κατάσταση του διακομιστή διαχείρισης<br />
βίντεο αποτελεί επίσης σημαντικό ζήτημα. Έχουν πραγματοποιηθεί<br />
οι απαραίτητες ενημερώσεις ή αναβαθμίσεις;<br />
Υπάρχουν δίσκοι που παρουσίασαν κάποια δυσλειτουργία<br />
κατά την διάρκεια λειτουργίας του συστήματος βιντεοεπιτήρησης;<br />
Μπορεί ο server να πραγματοποιήσει αυτοδιάγνωση<br />
για τον εντοπισμό προβλημάτων; Ιδιαίτερη ανησυχία μπορεί<br />
να προκαλούν τυχόν συσκευές που μπορεί να έχουν εξαντλήσει<br />
τον αναμενόμενο χρόνο λειτουργίας τους και δεν<br />
υποστηρίζονται πλέον από τους κατασκευαστές. Το hardware<br />
δεν επισκευάζεται ούτε το software αναβαθμίζεται, ενώ οι<br />
επιδιορθώσεις ασφαλείας ενδέχεται να μην είναι διαθέσιμες.<br />
Στην πραγματικότητα, σε μία τέτοια περίπτωση, ο εξοπλισμός<br />
αυτός πρέπει να αφαιρεθεί κατά την αναβάθμιση. Άλλωστε<br />
πολύ πιθανό οι κάμερες να μην παρέχουν αξιόλογες εικόνες<br />
λόγω δυσλειτουργίας ή απώλειας πακέτων καταγραφής, η<br />
λόγω χαμηλής ανάλυσης. Εξίσου απαραίτητο είναι να εκτιμηθούν<br />
τα κενά του εν λειτουργία συστήματος. Αυτά μπορεί να<br />
προέρχονται από κακό αρχικό σχεδιασμό ή να είναι αποτέλεσμα<br />
ανακαίνισης, μετακινήσεων γραφείων ή άλλων αλλαγών<br />
που έλαβαν χώρα από την στιγμή που το αρχικό σύστημα<br />
τέθηκε σε λειτουργία. Ένα κενό μπορεί να είναι μια περιοχή<br />
που δεν καλύπτεται, ή μια περιοχή ανεπαρκώς καλυμμένη,<br />
όπως επίσης και η χαμηλή ανάλυση. Για παράδειγμα, μπορεί<br />
η κάμερα του χώρου στάθμευσης να διαβάσει μία πινακίδα<br />
κυκλοφορίας σε απόσταση εκατοντάδων μέτρων;<br />
Ο εκσυγχρονισμός ενός υπάρχοντος συστήματος ε-<br />
γείρει αυτομάτως ένα ερώτημα. Ποιος κίνδυνος και ποιες<br />
προκλήσεις μπορεί να επιλύσει ένα σύστημα καταγραφής βίντεο<br />
εντός συγκεκριμένου προϋπολογισμού; Για την εύρεση<br />
της απάντησης στο ερώτημα, ένας μηχανικός , ένας σύμβουλος<br />
ή ακόμη και ένας κατασκευαστής θα μπορούσε να<br />
κάνει μια περιήγηση στον εξωτερικό χώρο των εγκαταστάσεων<br />
για να εντοπίσει διάφορες προκλήσεις, μερικές από τις<br />
οποίες μάλιστα, ο τελικός χρήστης μπορεί να μην γνωρίζει<br />
καν πως υπάρχουν. Μετά από έναν ανάλογο περίπατο, θα<br />
ενημερωνότανε ο πελάτης, ο οποίος θα έπαιρνε και την τελική<br />
απόφαση, ανάλογα με τις οικονομικές του δυνατότητες<br />
και την επένδυση που θα ήθελε να πραγματοποιήσει.<br />
Τα στοιχεία που θα προκύψουν από την αξιολόγηση των<br />
υφιστάμενων καμερών και του εξοπλισμού μπορούν θα<br />
αφορούν την αξιολόγηση του χώρου, τον σχεδιασμό του<br />
συστήματος, έναν κατάλογο απαραίτητων υλικών, προτάσεις<br />
βελτίωσης, και επιλογές υποστήριξης και άλλα.<br />
Βήμα 3 ο : Επιλογή της κατάλληλης<br />
εταιρίας τεχνικής εγκατάστασης<br />
Σε πολλές περιπτώσεις, οι άνθρωποι που εργάστηκαν στα<br />
προηγούμενα βήματα, προφανώς θα αναλάβουν και αυτό<br />
το κομμάτι. Ωστόσο, κάποιοι κατασκευαστές ή προμηθευτές<br />
μπορεί να προτείνουν κάποιον άλλον τεχνικό υπεύθυνο<br />
ή εταιρία που συνεργάζονται, κάτι που είναι ιδανικό καθώς<br />
μια στενότερη συνεργασία μεταξύ αυτών θα εξασφάλιζε<br />
ίσως ένα καλύτερο αποτέλεσμα.<br />
Η επικοινωνία είναι κρίσιμη. Θα χρειαστούν ώρες συζητήσεων<br />
ώστε ο τεχνικός υπεύθυνος να κατανοήσει τις ανάγκες<br />
του πελάτη και το αντίθετο φυσικά. Στο πλαίσιο της διαδικασίας<br />
αξιολόγησης, ο πελάτης πρέπει επίσης να κατανοήσει<br />
το ζήτημα των επισκευών και τις επιλογές συντήρησης που<br />
είναι διαθέσιμες μετά την εγκατάσταση. Τι σημαίνει όμως συντήρηση<br />
και υποστήριξη; Εάν ένας τεχνικός δεν προσφέρει<br />
την αναγκαία εξυπηρέτηση και συντήρηση, αυτό θα πρέπει<br />
να είναι αποτρεπτικός παράγοντας για μία συνεργασία. Μάλιστα,<br />
προς αποφυγή τέτοιων καταστάσεων, καλό θα ήταν<br />
να αναζητηθούν συστάσεις, αναφορές και παραδείγματα<br />
παρόμοιων εγκαταστάσεων τις οποίες έχει πραγματοποιήσει.<br />
72 . security manager
MONITORING<br />
VIRTUAL PATROL<br />
ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΜΕΡΩΝ<br />
ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΣΤΟΛΟΥ ΟΧΗΜΑΤΩΝ<br />
LIVE ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΣΗΜΑΤΩΝ<br />
ΜEΣΩ WEB<br />
ΣΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ<br />
ΣΗΜΑΤΩΝ ΣΥΝΑΓΕΡΜΟΥ<br />
ΩΡΑΡΙΟ ΚΑΤΑΣΤΗΜΑΤΩΝ ΑΠΟ ΧΡΗΣΤΕΣ<br />
ΜΕΣΩ GPRS/GLOBAL SIM<br />
ΗΜΕΡΗΣΙΕΣ ΑΝΑΦΟΡΕΣ<br />
ΣΗΜΑΤΩΝ ΕΜΑIL<br />
www.leguard.gr<br />
2105787486<br />
Θηβών 92, Περιστέρι
video.Surveillance<br />
ρινές λειτουργίες; Θα αφαιρεθεί η υπάρχουσα καλωδίωση ή<br />
θα παραμείνει; Ο παλιός εξοπλισμός, εφόσον αφαιρεθεί θα<br />
ανακυκλωθεί; Οποιοσδήποτε εξοπλισμός που περιλαμβάνει<br />
καταγεγραμμένα δεδομένα, όπως οι σκληροί δίσκοι, θα<br />
πρέπει να απορρίπτεται προσεκτικά και υπό την επίβλεψη<br />
του πελάτη-τελικού χρήστη. Πολλά ανεπιθύμητα μπορεί να<br />
συμβούν αν ο τελευταίος επαναπαυθεί στον μηχανικό ε-<br />
γκατάστασης για την απόρριψη του εξοπλισμού. Μπορεί να<br />
μεταπωληθεί σε άλλον πελάτη ή απλώς να πάει για καταστροφή;<br />
Εδώ θα μπορούσαμε να αναφερθούμε και στον ρόλο τον<br />
κατασκευαστών, καθώς ομολογουμένως προσπαθούν να<br />
σχεδιάσουν και να δημιουργήσουν προϊόντα εύκολα στην<br />
εγκατάσταση, ενώ περισσότερα συστήματα σήμερα είναι παραμετροποιημένα<br />
και προγραμματισμένα εκ των προτέρων.<br />
Οι ίδιοι, αποτελούν ταυτόχρονα και σημαντικό μηχανισμό<br />
υποστήριξης τόσο κατά τη διάρκεια της εγκατάστασης, όσο<br />
και μετά ενώ η συνεργασία τους με τοπικούς τεχνικούς, είναι<br />
ίσως εγγύηση για την υλοποίηση του κοινού οράματος ενός<br />
πλήρως λειτουργικού συστήματος βιντεοεπιτήρησης.<br />
Βήμα 5ο: Με το βλέμμα στο μέλλον<br />
Ποιο είναι το επόμενο επίπεδο λειτουργικότητας της βιομηχανίας<br />
και πώς μπορεί ο τελικός χρήστης να εξασφαλίσει<br />
ότι το σύστημά του δεν θα ξεπεραστεί και θα είναι σε θέση<br />
να συνεργαστεί με τις μελλοντικές τεχνολογίες; Σήμερα, η<br />
τεχνητή νοημοσύνη και η μηχανική μάθηση έχουν ήδη ενσωματωθεί<br />
σε διάφορα συστήματα ασφαλείας, όμως πώς<br />
μπορεί ένας πελάτης να διασφαλίσει ότι το σύστημά του είναι<br />
συμβατό με την επόμενη τεχνολογική εξέλιξη ή καινοτομία;<br />
Σε ορισμένες περιπτώσεις, οι νέες εκδόσεις του λογισμικού<br />
του συστήματος διαχείρισης βίντεο (VMS) έρχονται με<br />
διευρυμένες δυνατότητες. Τα προγραμματιζόμενα τσιπ<br />
μέσα στις σύγχρονες κάμερες παρέχουν επίσης τη δυνατότητα<br />
επέκτασης της λειτουργικότητας. Έχει ο πάροχος του<br />
λογισμικού διαχείρισης βίντεο συνεργασία με κάποια εταιρεία<br />
AI; Υπάρχει διαθέσιμο ενδιάμεσο λογισμικό ΤΝ που μπορεί<br />
να πάρει ένα παλαιότερο σύστημα και να το καταστήσει πιο<br />
συμβατό με τα μελλοντικά δεδομένα; Αφού εγκατασταθεί το<br />
νέο σύστημα, ο πελάτης θα πρέπει να έχει κατά νου πως το<br />
άμεσο μέλλον θα φέρει νέα τεχνολογία. Οι κάμερες με IP για<br />
παράδειγμα, ως μέρος του συστήματος τεχνολογίας πληροφοριών<br />
(ΤΠ) μιας εταιρείας, υπόκεινται στις ίδιες εκτιμήσεις<br />
για τη διαχείριση του κύκλου ζωής ανάλογων ηλεκτρονικών<br />
συσκευών. Μπορεί αυτό να είναι ένας πενταετής κύκλος α-<br />
ντικατάστασης; Θα είναι σε θέση να επαναχρησιμοποιηθούν<br />
μελλοντικά σε ένα νέο σύστημα ή θα έχουν φτάσει στο τέλος<br />
της λειτουργικής ζωής τους; Παλαιότερα, στην εποχή της<br />
κυριαρχίας των αναλογικών συστημάτων, οι κάμερες είχαν<br />
προσδόκιμο ζωής τα 15 ή 20 χρόνια. Σήμερα, με τη ραγδαία<br />
πρόοδο της τεχνολογίας, οι κάμερες ηλικίας άνω των 5 ετών<br />
μπορεί να είναι έτοιμες να αντικατασταθούν από νεότερα μοντέλα<br />
με καλύτερες και περισσότερες δυνατότητες. Φυσικά<br />
μία κάμερα που είναι λειτουργική και ταυτόχρονα ανταποκρίνεται<br />
στις ανάγκες του νεότερου συστήματος, θα μπορούσε<br />
να επαναχρησιμοποιηθεί. Ένας σωστός μελλοντικός<br />
σχεδιασμός πρέπει επίσης να προσεγγίζει και να εξετάζει<br />
προσεχτικά τον τρόπο με τον οποίο τα συστήματα βίντεο<br />
εντάσσονται στο γενικότερο σχέδιο ασφαλείας της εταιρείας.<br />
Πώς θα αλλάξει η εταιρεία στο μέλλον; Θα υπάρξουν<br />
νέες τοποθεσίες ή κτίρια και πώς θα μπορούσε αυτή η επέκταση<br />
να επηρεάσει το σύστημα βίντεο επόμενης γενιάς;<br />
Τέλος, καλό θα ήταν να ληφθεί υπόψιν το ενδεχόμενο επισκευής<br />
και συντήρησης του συστήματος με την πάροδο<br />
του χρόνου. Οι εγγυήσεις των κατασκευαστών και τα συμβόλαια<br />
συντήρησης θα καλύπτουν τις περισσότερες ανάγκες,<br />
ωστόσο πρέπει να σημειωθούν τυχόν περιορισμοί αυτών<br />
των παραγόντων. Υπάρχει κάποιο οικονομικό σχέδιο για την<br />
αντιμετώπιση των προβλημάτων καθ’ όλη τη διάρκεια ζωής<br />
του συστήματος; Κάθε απόφαση σχετικά με τα τρέχοντα και<br />
μελλοντικά συστήματα θα πρέπει να καθοδηγείται από το<br />
συνολικό σχέδιο ασφάλειας του οργανισμού, κάτι που δεν<br />
μπορεί να γνωρίζει κάθε επαγγελματίας της ασφάλειας. Ένα<br />
καινοτόμο σύστημα είναι πολύ σημαντικό ζήτημα σήμερα<br />
για πολλές επιχειρήσεις καθώς παράγει δεδομένα εντός της<br />
επιχείρησης. Γιατί τι είναι ο σύγχρονος κόσμος, αν όχι ένας<br />
ωκεανός δεδομένων; Το Διαδίκτυο των πραγμάτων (IoT)<br />
που ασταμάτητα απλώνεται, θα προσφέρει νέες ευκαιρίες<br />
συνδέοντας αισθητήρες με συστήματα βίντεο για την παροχή<br />
χρήσιμων δεδομένων και τη λήψη κρίσιμων αποφάσεων. Κλείνοντας<br />
θα συμβουλεύαμε τους τελικούς χρήστες να διατηρούν<br />
πάντα ανοικτές γραμμές επικοινωνίας με τους τεχνικούς<br />
και τους κατασκευαστές, καθώς μάλιστα θα προσπαθούν να<br />
καθορίσουν την επόμενη γενιά των συστημάτων ασφαλείας.<br />
74 . security manager
video.Surveillance<br />
Τεχνητή νοημοσύνη,<br />
βιντεοεπιτήρηση και ο ρόλος<br />
του ανθρώπινου παράγοντα<br />
Η ενσωμάτωση της τεχνητής νοημοσύνης στα συστήματα βιντεοεπιτήρησης διαμορφώνει<br />
μια νέα εποχή στον τρόπο με τον οποίο προσεγγίζουμε το ζήτημα της φυσικής ασφάλειας.<br />
Πρόκειται αναμφισβήτητα για ένα τεχνολογικό άλμα που<br />
δεν αποτελεί, απλώς, μια βελτίωση των εργαλείων που έχουμε<br />
στη διάθεση μας, αλλά μια μετάβαση από την παθητική<br />
παρατήρηση στην προληπτική και έξυπνη δράση. Ο ρόλος<br />
της AI σε αυτόν τον μετασχηματισμό είναι πολύπλευρος, προσφέροντας<br />
αποτελεσματικότητα και ακρίβεια, επαναπροσδιορίζοντας<br />
τα όρια του εφικτού. Σε αυτήν την τεχνολογική<br />
επανάσταση, παραδοσιακές προκλήσεις, όπως η παρακολούθηση<br />
πολλαπλών καμερών και ο εντοπισμός προτύπων<br />
συμπεριφοράς, βρίσκονται, πλέον, στη σφαίρα του δυνατού.<br />
Οι αλγόριθμοι αναλύουν συνεχώς δεδομένα, φέρνοντας στο<br />
επίκεντρο κρίσιμα γεγονότα και μειώνοντας την πίεση για<br />
τους χειριστές. Αυτή η νέα πραγματικότητα χαρακτηρίζεται<br />
από εξυπνότερα συστήματα που, όχι μόνο αναγνωρίζουν<br />
πρόσωπα και αντικείμενα, αλλά κατανοούν πολύπλοκες αλληλεπιδράσεις<br />
και προβλέπουν πιθανούς κινδύνους.<br />
Η τρέχουσα κατάσταση<br />
Η ενσωμάτωση της τεχνητής νοημοσύνης στις λύσεις βιντεοεπιτήρησης<br />
έχει οδηγήσει, από μια απλή καταγραφή<br />
γεγονότων, σε λύσεις που ερμηνεύουν και ανταποκρίνονται<br />
στα όσα συμβαίνουν.<br />
1. Αυτοματοποιημένη ανάλυση: Οι αλγόριθμοι τεχνητής<br />
νοημοσύνης μπορούν να αναλύσουν τα streaming<br />
video σε πραγματικό χρόνο, κατανοώντας το πλαίσιο<br />
μιας σκηνής. Αυτό περιλαμβάνει τη διάκριση μεταξύ<br />
κανονικών και ύποπτων δραστηριοτήτων, όπως η<br />
αναγνώριση ενός ατόμου που περιπλανάται σε μια<br />
απαγορευμένη περιοχή έναντι κάποιου που απλώς<br />
περνάει από αυτήν.<br />
2. Ανάλυση συμπεριφοράς και ανίχνευση ανωμαλιών:<br />
Τα AI συστήματα είναι ικανά να μάθουν τι συνιστά<br />
φυσιολογική συμπεριφορά σε ένα δεδομένο περιβάλλον<br />
και να επισημάνουν ανωμαλίες. Αυτό μπορεί να κυμαίνεται<br />
από την αναγνώριση ενός οχήματος που κινείται<br />
αντίθετα στη ροή της κυκλοφορίας μέχρι τον εντοπισμό<br />
ατόμων που επιδίδονται σε επιθετική συμπεριφορά.<br />
3. Αναγνώριση προσώπου και παρακολούθηση<br />
ατόμου: Τα προηγμένα AI συστήματα μπορούν να<br />
αναγνωρίσουν άτομα ακόμη και σε πολυσύχναστους<br />
χώρους και να παρακολουθήσουν τις κινήσεις τους<br />
από διαφορετικές κάμερες. Αυτή η τεχνολογία είναι<br />
ιδιαίτερα χρήσιμη για τον εντοπισμό αγνοουμένων ή<br />
ακόμη και υπόπτων σε ποινικές έρευνες.<br />
76 . security manager
Του Χρήστου Κοτσακά<br />
4. Προηγμένη αναγνώριση αντικειμένων: Η τεχνητή<br />
νοημοσύνη δεν περιορίζεται μόνο στην αναγνώριση<br />
ατόμων ή οχημάτων. Μπορεί, επίσης, να διακρίνει<br />
αντικείμενα όπως όπλα ή ύποπτα πακέτα. Αυτή η<br />
δυνατότητα είναι σημαντική για περιβάλλοντα όπως<br />
αεροδρόμια, σχολεία και δημόσιες εκδηλώσεις, όπου<br />
η ταχύτητα απέναντι στις πιθανές απειλές είναι ζωτικής<br />
σημασίας.<br />
5. Ανίχνευση εισβολών και περιμετρική ασφάλεια:<br />
Τα συστήματα που λειτουργούν με AI υπερέχουν στην<br />
παρακολούθηση των περιμετρικών γραμμών και των<br />
απαγορευμένων περιοχών, ειδοποιώντας άμεσα τις<br />
αρχές για οποιαδήποτε μη εξουσιοδοτημένη είσοδο.<br />
Αυτό είναι ιδιαίτερα χρήσιμο για μεγάλες εγκαταστάσεις,<br />
όπως βιομηχανικά συγκροτήματα, ακόμη και στην<br />
ασφάλεια συνόρων.<br />
6. Ανάλυση και διαχείριση πλήθους: Σε μέρη όπως<br />
στάδια και αίθουσες συναυλιών, η τεχνητή νοημοσύνη<br />
μπορεί να αναλύσει την πυκνότητα του πλήθους,<br />
τα μοτίβα κίνησης και να ανιχνεύσει σημάδια αναταραχής<br />
ή πανικού, βοηθώντας στην αποτελεσματική<br />
διαχείριση του πλήθους και την αντιμετώπιση κάποιας<br />
έκτακτης ανάγκης.<br />
7. Προγνωστικά analytics: Αναλύοντας προηγούμενα<br />
συμβάντα και τρέχουσες τάσεις, η τεχνητή νοημοσύνη<br />
μπορεί να προβλέψει περιοχές και χρόνους με υψηλότερο<br />
κίνδυνο εγκλημάτων ή ατυχημάτων. Αυτή η<br />
προγνωστική εικόνα επιτρέπει στις αρχές να κατανέμουν<br />
αποτελεσματικότερα τους πόρους που έχουν στη<br />
διάθεση τους.<br />
8. Ενσωμάτωση με άλλα δεδομένα: Η τεχνητή νοημοσύνη<br />
δεν περιορίζεται μόνο στο βίντεο. Μπορεί να<br />
ενσωματώσει πληροφορίες από άλλες πηγές, όπως<br />
μέσα κοινωνικής δικτύωσης, άρθρα ειδήσεων και προγνώσεις<br />
καιρού, για να παρέχει μια πιο ολοκληρωμένη<br />
κατανόηση των πιθανών απειλών για την ασφάλεια.<br />
9. Απόκριση σε συμβάντα: Τα συστήματα τεχνητής<br />
νοημοσύνης μπορούν να προτείνουν κατάλληλες απαντήσεις<br />
σε διαφορετικά σενάρια με βάση τα δεδομένα<br />
πάνω στα οποία έχουν εκπαιδευτεί, βοηθώντας τους<br />
χειριστές να λαμβάνουν γρηγορότερα αποφάσεις.<br />
10. Αυτοματοποιημένη δημιουργία αναφορών: Η<br />
τεχνητή νοημοσύνη μπορεί να δημιουργήσει αυτόματα<br />
αναφορές για περιστατικά ασφαλείας, με στοιχεία<br />
βίντεο και analytics. Αυτό, όχι μόνο εξοικονομεί χρόνο,<br />
αλλά παρέχει πολύτιμα δεδομένα για τη βελτίωση των<br />
μελλοντικών μέτρων ασφαλείας.<br />
Θεσσαλονίκη:<br />
Hλέκτρας 5,<br />
τ.κ. 551 34 Καλαμαριά<br />
Τηλ.: 2310 805.180-1<br />
Fax: 2310 805.387<br />
info@force.gr<br />
Aττική:<br />
Στ. Σαράφη 15,<br />
τ.κ. 122 41 Αιγάλεω<br />
Τηλ.: 210 57.57.227<br />
Fax: 210 57.87.342<br />
Kύπρος:<br />
Αγαπήνωρος 12,<br />
τ.κ. 8049 Πάφος<br />
Τηλ.: 00357 26945221<br />
cyprus@force-security.com<br />
www.force.gr<br />
www.force-security.com<br />
security manager. 77
video.Surveillance<br />
Βλέμμα προς το μέλλον<br />
Στο μέλλον της βιντεοεπιτήρησης, η τεχνητή νοημοσύνη<br />
δεν θα αποτελεί απλώς ένα συμπλήρωμα, αλλά τον ακρογωνιαίο<br />
λίθο των εξελίξεων με βάση τις παρακάτω προηγμένες<br />
λειτουργικές δυνατότηες<br />
1. Προηγμένα analytics: Πέρα από την αναγνώριση<br />
προτύπων, τα μελλοντικά AI συστήματα θα προβλέπουν<br />
περιστατικά πριν αυτά συμβούν. Αναλύοντας<br />
ιστορικά δεδομένα και τρέχουσες τάσεις, αυτά τα<br />
συστήματα θα μπορούν να ειδοποιούν τις αρχές για<br />
πιθανές παραβιάσεις της ασφάλειας ή εγκληματικές<br />
δραστηριότητες, μετατοπίζοντας την εστίαση από την<br />
αντίδραση στην πρόληψη.<br />
2. Βελτιωμένη αναγνώριση αντικειμένων και συμπεριφορών:<br />
Οι μελλοντικοί AI αλγόριθμοι θα είναι πολύ<br />
διαφορετικοί στην κατανόηση της ανθρώπινης συμπεριφοράς.<br />
Θα κάνουν διάκριση μεταξύ καλοήθων και<br />
ύποπτων δραστηριοτήτων με μεγαλύτερη ακρίβεια, μειώνοντας<br />
τα ψευδώς θετικά. Για παράδειγμα, η διάκριση<br />
μεταξύ μιας ομάδας ανθρώπων που συγκεντρώνονται<br />
για μια κοινωνική εκδήλωση και ενός απείθαρχου πλήθους<br />
θα μπορούσε να είναι κρίσιμης σημασίας.<br />
3. Συναισθηματική αναγνώριση και ανάλυση: Η τεχνητή<br />
νοημοσύνη θα μπορεί σύντομα να ερμηνεύσει,<br />
όχι μόνο τις ενέργειες, αλλά και τις συναισθηματικές<br />
καταστάσεις και προθέσεις των ατόμων. Κάτι τέτοιο<br />
θα μπορούσε να είναι ζωτικής σημασίας σε δημόσιες<br />
εκδηλώσεις ή σε τοποθεσίες όπως είναι τα αεροδρόμια,<br />
βοηθώντας στην πρόληψη πιθανών απειλών.<br />
4. Συστήματα αυτόνομης απόκρισης: Στο μέλλον,<br />
ενδέχεται να δούμε συστήματα που, όχι μόνο θα εντοπίζουν<br />
απειλές, αλλά θα ξεκινούν και μια απόκριση. Για<br />
παράδειγμα, η τεχνητή νοημοσύνη θα μπορούσε να<br />
κλειδώνει αυτόματα μια περιοχή μετά από μια παραβί-<br />
αση της ασφάλειας ή να καθοδηγεί την εκκένωση κατά<br />
τη διάρκεια μιας έκτακτης ανάγκης.<br />
5. Ενσωμάτωση με IoT και έξυπνες πόλεις: Η επιτήρηση<br />
μέσω τεχνητής νοημοσύνης πιθανότατα θα<br />
συνδυαστεί περισσότερο με τις συσκευές IoT και τις<br />
υποδομές των έξυπνων πόλεων. Αυτή η ενοποίηση θα<br />
μπορούσε να επιτρέψει μια πιο ολιστική προσέγγιση<br />
της ασφάλειας, όπου τα φώτα των δρόμων, οι κάμερες<br />
κυκλοφορίας και τα αυτόνομα οχήματα θα συνεργάζονται<br />
για τη διατήρηση της ασφάλειας.<br />
6. Ηθική AI: Καθώς η AI θα λάβει κεντρικό ρόλο στην επιτήρηση,<br />
η εστίαση στην ανάπτυξη ηθικών συστημάτων,<br />
που θα μετριάζουν τις προκαταλήψεις, θα ενισχυθεί. Αυτό<br />
σημαίνει, όχι μόνο την αποφυγή φυλετικών ή άλλων<br />
προκαταλήψεων, αλλά και τη διασφάλιση ότι η παρακολούθηση<br />
δεν παραβιάζει τα ατομικά δικαιώματα.<br />
7. AI Cybersecurity: Με την αυξανόμενη ψηφιοποίηση<br />
της βιντεοεπιτήρησης, η κυβερνοασφάλεια θα αποκτήσει<br />
πρωταρχική σημασία. Η τεχνητή νοημοσύνη θα<br />
διαδραματίζει σημαντικό ρόλο στην προστασία αυτών<br />
των συστημάτων από κυβερνοεπιθέσεις, χρησιμοποιώντας<br />
προηγμένους αλγόριθμους για τον εντοπισμό και<br />
την απόκριση σε απειλές, σε πραγματικό χρόνο.<br />
8. Διαδραστικές και προσαρμοστικές διεπαφές<br />
χρήστη: Η AI θα φέρει επανάσταση στον τρόπο με τον<br />
οποίο οι χειριστές αλληλεπιδρούν με τα συστήματα.<br />
Χρησιμοποιώντας προσαρμοστικές και διαισθητικές<br />
διεπαφές, οι άνθρωποι θα μπορούν να εξετάζουν γρήγορα<br />
τεράστιες ποσότητες δεδομένων, με την τεχνητή<br />
νοημοσύνη να προτείνει τομείς ενδιαφέροντος ή ανησυχίας.<br />
Αυτό θα μπορούσε να μειώσει δραστικά τον<br />
χρόνο που απαιτείται για τον εντοπισμό απειλών.<br />
9. Εκπαίδευση και προσομοίωση: Η τεχνητή νοημοσύνη<br />
θα μπορεί να χρησιμοποιηθεί για τη δημιουργία ρεαλιστικών<br />
σεναρίων εκπαίδευσης, που θα είναι προσαρμοσμένα<br />
σε διάφορες πιθανές απειλές. Αυτή η χρήση της AI<br />
στην εκπαίδευση θα μπορεί να προετοιμάσει τις ομάδες<br />
ασφαλείας για ένα ευρύ φάσμα σεναρίων, ενισχύοντας<br />
την ικανότητά τους να ανταποκρίνονται αποτελεσματικά.<br />
10. Νομικά και ηθικά πλαίσια: Καθώς προχωρά η τεχνολογία,<br />
τόσο θα εξελίσσονται τα νομικά και ηθικά<br />
πλαίσια που διέπουν τη χρήση της. Αυτό μπορεί να<br />
περιλαμβάνει τα διεθνή πρότυπα για το απόρρητο, την<br />
προστασία των δεδομένων και τους κανόνες χρήσης,<br />
διασφαλίζοντας ότι τα οφέλη της τεχνητής νοημοσύνης<br />
εξισορροπούνται με τα δικαιώματα και τις ελευθερίες<br />
των ατόμων.<br />
C<br />
M<br />
Y<br />
CM<br />
MY<br />
CY<br />
CMY<br />
K<br />
78 . security manager
video.Surveillance<br />
Ο ρόλος του ανθρώπινου παράγοντα<br />
Η ενσωμάτωση της AI στα συστήματα βιντεοεπιτήρησης<br />
σηματοδοτεί ένα σημαντικό άλμα προς τα εμπρός, αλλά<br />
είναι σημαντικό να κατανοήσουμε ότι η τεχνητή νοημοσύνη<br />
έχει σχεδιαστεί για να ενισχύει, όχι να αντικαθιστά, τον<br />
ανθρώπινο παράγοντα.<br />
1. Ανθρώπινη επίβλεψη στη λήψη αποφάσεων: Τα<br />
συστήματα τεχνητής νοημοσύνης, ανεξάρτητα από το<br />
πόσο προηγμένα είναι, δεν διαθέτουν την κατανόηση<br />
και τη λογική του ανθρώπου. Οι χειριστές διαδραματίζουν<br />
κρίσιμο ρόλο στην ερμηνεία των ειδοποιήσεων και<br />
των πληροφοριών που προσφέρονται, εφαρμόζοντας<br />
την κρίση τους για να καθορίσουν την κατάλληλη δράση.<br />
Αυτό είναι σημαντικό για την αποφυγή σφαλμάτων<br />
που μπορεί να προκύψουν από παρερμηνείες της AI.<br />
2. Βελτιωμένη λήψη αποφάσεων: Η τεχνητή νοημοσύνη<br />
αυξάνει τις δυνατότητες των χειριστών, παρέχοντάς<br />
τους προηγμένα εργαλεία και δεδομένα σε πραγματικό<br />
χρόνο. Αυτή η σχέση επιτρέπει ταχύτερη και καλύτερη<br />
λήψη αποφάσεων σε κρίσιμες καταστάσεις, ενισχύοντας<br />
την αποτελεσματικότητα των μέτρων ασφαλείας.<br />
3. Εκπαίδευση και ανάδραση: Η αποτελεσματικότητα<br />
των AI συστημάτων στην βιντεοεπιτήρηση ενισχύεται<br />
σημαντικά από την εκπαίδευση που τους παρέχουν οι<br />
χειριστές τους. Καθώς αυτοί αλληλεπιδρούν μαζί τους,<br />
παρέχουν ουσιαστικό feedback, που βοηθά στη βελτίωση<br />
των αλγορίθμων, οδηγώντας σε ακριβέστερες<br />
προβλέψεις και ειδοποιήσεις με την πάροδο του χρόνου.<br />
4. Εξισορρόπηση αυτοματισμού και ανθρώπινης<br />
διαίσθησης: Ενώ η τεχνητή νοημοσύνη μπορεί να<br />
αυτοματοποιήσει εργασίες ρουτίνας και να επεξεργαστεί<br />
μεγάλους όγκους δεδομένων, δεν διαθέτει τη<br />
διαίσθηση και την κατανόηση των συμφραζομένων.<br />
Η ισορροπία μεταξύ των δυνατοτήτων επεξεργασίας<br />
δεδομένων και της ανθρώπινης διαίσθησης είναι το<br />
κλειδί για ένα αποτελεσματικό σύστημα.<br />
5. Ηθικά ζητήματα και λογοδοσία: Σε σενάρια όπου<br />
οι αποφάσεις έχουν σημαντικές ηθικές επιπτώσεις,<br />
η ανθρώπινη εμπλοκή γίνεται ακόμη πιο κρίσιμη. Οι<br />
άνθρωποι διασφαλίζουν ότι οι ενέργειες της AI είναι<br />
υπεύθυνες και ευθυγραμμίζονται με τα ηθικά πρότυπα,<br />
ιδιαίτερα σε ευαίσθητα περιβάλλοντα.<br />
6. Προσαρμογή και προσαρμοστικότητα: Οι χειριστές<br />
βοηθούν στην προσαρμογή των συστημάτων<br />
βιντεοεπιτήρησης σε συγκεκριμένα περιβάλλοντα και<br />
απαιτήσεις. Οι γνώσεις τους διασφαλίζουν ότι οι αλγόριθμοι<br />
προσαρμόζονται στο εκάστοτε τοπικό πλαίσιο<br />
και κανόνες, ενισχύοντας την αποτελεσματικότητα τους.<br />
7. Εκπαίδευση σε διαφορετικά περιβάλλοντα: Οι χειριστές<br />
βοηθούν στην εκπαίδευση των συστημάτων τεχνητής<br />
νοημοσύνης σε διαφορετικά περιβάλλοντα, διασφαλίζοντας<br />
ότι οι αλγόριθμοι δεν είναι αποτελεσματικοί μόνο<br />
σε ένα ελεγχόμενο περιβάλλον, αλλά προσαρμόσιμοι και<br />
ισχυροί σε σειρά πραγματικών καταστάσεων.<br />
8. Συναισθηματική νοημοσύνη και ανθρώπινη αλληλεπίδραση:<br />
Σε καταστάσεις όπου η κατανόηση των<br />
ανθρώπινων συναισθημάτων και συμπεριφορών είναι<br />
κρίσιμης σημασίας, οι χειριστές διαδραματίζουν σημαντικό<br />
ρόλο. Τα AI συστήματα μπορεί να εντοπίζουν<br />
πιθανές απειλές, αλλά οι άνθρωποι είναι καλύτερα «εξοπλισμένοι»<br />
για να κατανοούν πολύπλοκες συναισθηματικές<br />
καταστάσεις και να ανταποκρίνονται κατάλληλα.<br />
9. Ανάπτυξη μελλοντικών δεξιοτήτων: Καθώς η τεχνητή<br />
νοημοσύνη θα ενσωματώνεται περισσότερο στην βιντεοεπιτήρηση,<br />
ο ρόλος του ανθρώπου θα εξελιχθεί, απαιτώντας<br />
νέες δεξιότητες και εκπαίδευση. Αυτό περιλαμβάνει<br />
την κατανόηση της τεχνολογίας AI, την ερμηνεία των δεδομένων<br />
που δημιουργούνται και την αποτελεσματική<br />
εργασία παράλληλα με τα σχετικά συστήματα.<br />
10. Υπεύθυνη χρήση: Με τη βοήθεια των ανθρώπων, τα<br />
συστήματα που λειτουργούν με τεχνητή νοημοσύνη<br />
είναι πιο πιθανό να χρησιμοποιηθούν υπεύθυνα, με<br />
σεβασμό του απορρήτου και των ηθικών ορίων. Αυτή<br />
η ανθρώπινη επίβλεψη είναι απαραίτητη για την οικοδόμηση<br />
της εμπιστοσύνης του κοινού.<br />
Μια νέα εποχή<br />
Καθώς η AI θα συνεχίσει να εξελίσσεται, η ενσωμάτωσή της<br />
στα συστήματα βιντεοεπιτήρησης υπόσχεται ένα μέλλον<br />
όπου η ασφάλεια είναι πιο αποτελεσματική και ευθυγραμμισμένη<br />
με τα ηθικά πρότυπα. Η συνέργεια της καινοτομίας<br />
και των υπεύθυνων πρακτικών ανοίγει το δρόμο για μια νέα<br />
εποχή στην φυσική ασφάλεια.<br />
80 . security manager
ΚΕΝΤΑΥ Ρ ΟΣ<br />
Λογισμικό διαχείρισης σημάτων<br />
συναγερμού & εικόνας<br />
Το 1° ελληνικό λογισμικό<br />
από το 1996<br />
Περσεφόνης 19, Ελευσίνα<br />
210-5552037<br />
orbitsystems.gr
video.Surveillance<br />
Επιλέγοντας την ιδανική<br />
ανάλυση σε κάμερες IP<br />
Στην αγορά σήμερα διατίθεται μια μεγάλη γκάμα καμερών ΙΡ με πληθώρα επιλογών<br />
ανάλυσης. Πιο συγκεκριμένα, κυκλοφορούν κάμερες με δυνατότητα ανάλυσης που ξεκινάει<br />
από τα 720p και πλέον, ξεπερνούν και τα 4Κ. Πώς θα μπορούσε κανείς να επιλέξει ανάμεσα<br />
σε τόσες επιλογές? Στο ερώτημα αυτό θα προσπαθήσουμε να απαντήσουμε στη συνέχεια.<br />
Η ανάλυση των καμερών είναι από τα σημαντικότερα τεχνικά<br />
χαρακτηριστικά που κάποιος πρέπει προσέξει κατά<br />
την έρευνα αγοράς και αναφέρεται στο πόσο πιστά μπορεί<br />
να καταγραφεί και κατ’ επέκταση να προβληθεί ένα βίντεο.<br />
Αυτή την εποχή η εμπορικά κυριαρχούσα ανάλυση των<br />
καμερών IP είναι 2 megapixel (MP) ή αλλιώς, 1600 x 1200<br />
pixel. Ωστόσο, ολοένα και περισσότερο, παρατηρείται μία<br />
τάση προς υψηλότερη ανάλυση· από 2MP σε 5MP, 6MP,<br />
8MP (ή 4K) και ακόμη υψηλότερη.<br />
Η εξέλιξη της τεχνολογίας και η πρόοδος των κατασκευαστικών<br />
δυνατοτήτων βελτίωσε επιμέρους εξαρτήματα<br />
όπως οι επεξεργαστές εικόνας και οι φακοί. Οι φακοί<br />
συχνά αποτελούνται από πολλά διαφορετικά στοιχεία που<br />
συνεργάζονται για να επιτευχθεί η επιθυμητή εστιακή απόσταση.<br />
Πριν από μερικά χρόνια, υπήρχε μόνο μια χούφτα<br />
φακοί 4K διαθέσιμοι. Τώρα είναι άφθονοι, ακόμη και πέραν<br />
των 4K σε 8K.<br />
Με την αυξημένη ισχύ των ολοκληρωμένων επεξεργασίας<br />
εικόνας, ο χρόνος επεξεργασίας δεν είναι πλέον ανασταλτικός<br />
παράγοντας· μάλιστα δεν αποτελεί εμπόδιο ούτε για<br />
μεγαλύτερους αισθητήρες.<br />
Οι τελευταίοι επιτρέπουν την καταγραφή μεγαλύτερων<br />
περιοχών ενδιαφέροντος και δεν περιορίζονται πλέον από<br />
τις ταχύτητες επεξεργασίας εικόνας για τις περισσότερες<br />
εφαρμογές, κάτι που οδηγεί στην αυξημένη ζήτησή και<br />
διάδοσή του.<br />
82 . security manager
Του Νέστορα Πεχλιβανίδη<br />
Παράγοντες που<br />
καθορίζουν την<br />
ανάλυση<br />
Ρυθμός καρέ (frame rate):<br />
Χαρακτηριστικό άμεσα συνυφασμένο<br />
με την ανάλυση της κάμερας,<br />
καθώς καθορίζει την ποιότητα<br />
του βίντεο. Ενώ η ανάλυση<br />
καταγράφει εικονοστοιχεία και<br />
συνθέτει μια εικόνα, ο ρυθμός<br />
καρέ αποφασίζει πόσες εικόνες<br />
θα καταγραφούν σε μια χρονική<br />
περίοδο για να συνθέσει το υλικό.<br />
Ακριβώς όπως η υψηλότερη<br />
ανάλυση της κάμερας βελτιώνει<br />
την ποιότητα του υλικού, έτσι και ο ρυθμός καρέ προσδίδει<br />
στο βίντεο πιο ομαλή ροή.<br />
Εσωτερικές ρυθμίσεις: Οι ρυθμίσεις των καμερών ασφαλείας<br />
υψηλής ευκρίνειας μπορούν να καθορίσουν την αποτελεσματικότητά<br />
τους μετά την εγκατάσταση. Ίσως είναι<br />
αυτονόητο, αλλά η προσαρμογή της ανάλυσης της κάμερας<br />
στις δικές σας προτιμήσεις είναι ζωτικής σημασίας για την<br />
καλύτερη δυνατή λειτουργία της.<br />
Φακοί/εστιακό μήκος: Η εστιακή απόσταση είναι εκείνο<br />
το χαρακτηριστικό του φακού που καθορίζει πόσο ευρεία<br />
λήψη θα έχετε τελικά. Όσο μεγαλύτερος είναι ο φακός, τόσο<br />
ευρύτερη είναι η λήψη και τόσο περισσότερα θα περιέχει<br />
τελικά η εικόνα. Έχετε υπόψη όμως, ότι οι περισσότερες λεπτομέρειες<br />
και η κίνηση σε μια συγκεκριμένη λήψη μπορεί<br />
να επηρεάσουν το βίντεο που προκύπτει. Για παράδειγμα,<br />
μια κάμερα ασφαλείας IP LPR υψηλής ανάλυσης με μεγάλη<br />
εστιακή απόσταση που έχει τοποθετηθεί σε δρόμο με χαμηλή<br />
κυκλοφορία θα πιάσει κάθε πινακίδα κυκλοφορίας, αλλά<br />
η ανάλυση της κάμερας ενδέχεται να υποβαθμιστεί. Η ίδια<br />
κάμερα ασφαλείας υψηλής ανάλυσης με φακό μικρότερης<br />
εστιακής απόστασης θα έχει πιο στενή λήψη αλλά θα επιτύχει<br />
πολύ καλύτερη εστίαση.<br />
Τοπικό δίκτυο: Δεν είναι μυστικό ότι οι κάμερες ασφαλείας<br />
υψηλής ευκρίνειας παρακολουθούνται πλέον τακτικά εξ<br />
αποστάσεως μέσω κινητών τηλεφώνων και υπολογιστών.<br />
Αυτό σημαίνει ότι το τοπικό σας WiFi πρέπει να ανταποκρίνεται<br />
στις απαιτήσεις της ανάλυσης της κάμεράς, όταν<br />
είναι σημαντική η προβολή εγγραφών ή η ροή από άλλη<br />
τοποθεσία με οποιαδήποτε συσκευή.<br />
Μέγεθος αισθητήρα: Το μέγεθος και ο τύπος του αισθητήρα<br />
στις κάμερες ασφαλείας υψηλής ευκρίνειας καθορίζουν<br />
πόση λεπτομέρεια θα βλέπετε τελικά. Σε αντίθεση με<br />
το φακό, όσο μεγαλύτερος είναι ο αισθητήρας, τόσο πιο<br />
στενή εικόνα θα έχετε από κάθε κάμερα. Είναι αυτονόητο<br />
ότι σε όλα αυτά θα πρέπει να προσθέσουμε και το μέρος<br />
και τον τρόπο εγκατάστασης των καμερών ασφαλείας υψηλής<br />
ανάλυσης προκειμένου αυτές να αποδίδουν σύμφωνα<br />
με τις εργοστασιακές ρυθμίσεις τους. Για παράδειγμα, θα<br />
μπορούσε μια κάμερα με την υψηλότερη ανάλυση και τις<br />
μέγιστες ρυθμίσεις να προσφέρει αρνητικά αποτελέσματα,<br />
αν υπάρχουν συνθήκες στην εγκατάσταση που δημιουργούνε<br />
εμπόδια ή αν χρησιμοποιηθεί μια παλιά οθόνη που<br />
κατασκευάστηκε μια δεκαετία πριν από την κάμερά.<br />
Οφέλη<br />
Πράγματι, οι κάμερες υψηλής ανάλυσης είναι πολύ ελκυστικές<br />
με τα πολλά οφέλη τους. Επιτρέπουν να καταγράφετε<br />
υλικό με περισσότερες λεπτομέρειες ενώ προσφέρουν κάποιο<br />
επίπεδο βελτιωμένων δυνατοτήτων ζουμ, χωρίς τόσο<br />
μεγάλη απώλεια ποιότητας. Μια κάμερα 3840 x 2160 pixel,<br />
δηλαδή 4Κ, είναι ουσιαστικά ανάλυση μιας κάμερας HD, μεγεθυμένη<br />
επί 4 φορές. Αυτό σημαίνει ότι μπορείτε να κάνετε<br />
πολύ μεγαλύτερο ζουμ σε μια εικόνα πριν αυτή χάσει την<br />
ποιότητά της(pixelated). Αυτή η διαφορά μπορεί να οδηγήσει<br />
στην αναγνώριση, ή μη, ενός προσώπου. Μια κάμερα<br />
υψηλότερης ανάλυσης θα δώσει μια καλύτερη εικόνα με<br />
περισσότερες λεπτομέρειες και περισσότερες πληροφορίες.<br />
Θα επιτρέψει στους χρήστες να μεγεθύνουν ψηφιακά<br />
περισσότερο και να παρέχουν μια ανώτερη εμπειρία. Είναι<br />
ιδανικές για μεγάλες περιοχές που απαιτούν κάλυψη, όπως<br />
αεροδρόμια, γήπεδα, πανεπιστημιουπόλεις. Είναι επίσης<br />
επωφελείς όταν οι χρήστες πρέπει να μεγεθύνουν σε μικρές<br />
λεπτομέρειες, όπως το κείμενο σε μια απόδειξη σε ένα περιβάλλον<br />
λιανικής πώλησης.<br />
security manager. 83
video.Surveillance<br />
Προκλήσεις<br />
Στον αντίποδα, υπάρχουν ορισμένες προκλήσεις που οι<br />
κάμερες υψηλής ανάλυσης πρέπει να αντιμετωπίσουν. Καθώς<br />
στόχος είναι να χωρέσουν περισσότερα εικονοστοιχεία<br />
στον αισθητήρα τους, εάν αυτός δεν αυξηθεί σημαντικά σε<br />
μέγεθος, η απόδοση της κάμερας σε συνθήκες χαμηλού<br />
φωτισμού θα είναι πολύ κακή. Δεδομένου ότι οι κάμερες<br />
ασφαλείας χρησιμοποιούνται 24x7 και σε δύσκολες και<br />
μεταβαλλόμενες συνθήκες φωτισμού, συχνά με ενσωματωμένη<br />
υπέρυθρη ακτινοβολία, η απόδοση σε χαμηλό φωτισμό<br />
είναι πολύ σημαντική. Δεν θέλετε το μισό βίντεο να<br />
είναι γεμάτο θόρυβο ή κακής ποιότητας απλώς και μόνο<br />
για να έχετε περισσότερα pixel για το άλλο μισό της ημέρας.<br />
Το βίντεο κακής ποιότητας καθίσταται άχρηστο. Είναι<br />
προτιμότερο να μειώσετε την ανάλυση και να αυξήσετε την<br />
απόδοση- ή να επιλέξετε έναν κατασκευαστή που μπορεί<br />
να παρέχει υψηλής ανάλυσης, υψηλής ποιότητας απεικόνιση<br />
μέρα και νύχτα.<br />
Επίσης, αναπόφευκτα, η υψηλή ανάλυση οδηγεί σε μεγαλύτερη<br />
χρήση εύρους ζώνης και αποθήκευσης, η οποία<br />
μπορεί να είναι δαπανηρή. Σε αυτό το σημείο οι χρήστες<br />
μπορούν να βασιστούν σε τεχνολογίες έξυπνης συμπίεσης,<br />
οι οποίες μπορούν να βοηθήσουν στη μείωση του ρυθμού<br />
μετάδοσης bit αλλά και στη διατήρηση της ποιότητας του<br />
βίντεο.<br />
Κάθε αλγόριθμος συμπίεσης υπόκειται σε απώλεια δεδομένων.<br />
Ταυτόχρονα, έχει νόημα η εξοικονόμηση εύρους ζώνης<br />
και η μείωση του φόρτου δικτύου. Οι σημερινοί αποδοτικοί<br />
κωδικοποιητές βίντεο κάμερας, όπως οι H.254/H.265, υποστηρίζουν<br />
αυτή την απαίτηση. Εάν μάλιστα προστεθεί και<br />
ένα έξυπνο λογισμικό κωδικοποίησης, θα προκύψει ένα<br />
πραγματικά αποτελεσματικό εργαλείο.<br />
Πώς να αποφασίσετε ποια<br />
ανάλυση σας ταιριάζει<br />
Δεδομένης της ποικιλίας αναλύσεων<br />
που είναι διαθέσιμες σήμερα, πώς κάποιος<br />
χρήστης να αποφασίσει ποια<br />
είναι η κατάλληλη γι’ αυτόν; Αυτό αρχικά<br />
απαιτεί πλήρη κατανόηση των<br />
αναγκών και των απαιτήσεων από<br />
τον ίδιο τον χρήστη - για παράδειγμα,<br />
πόσο μεγάλη είναι η περιοχή κάλυψης<br />
και πόσο λεπτομερή πρέπει να είναι τα<br />
δεδομένα βίντεο.<br />
Η επιλογή της σωστής ανάλυσης, λοιπόν,<br />
εξακολουθεί να εξαρτάται από τις<br />
απαιτήσεις της εγκατάστασης. Οι<br />
κάμερες των 2MP αποτελούσαν κάποτε το κυρίαρχο ρεύμα<br />
της αγοράς. Στον σημερινό κόσμο, τα 2MP, 4MP, 5MP και 4K<br />
είναι οι πιο συνηθισμένες αναλύσεις που χρησιμοποιούνται.<br />
Αλλά οι εφαρμογές τους θα εξαρτηθούν από τη χρήση. Μια<br />
κάμερα 2MP μπορεί να είναι πιο κατάλληλη για έναν διάδρομο,<br />
ενώ μια κάμερα 4MP/5MP μπορεί να απαιτείται για<br />
την κάλυψη μιας περιοχής με ευρύτερο οπτικό πεδίο, όπως<br />
μια καφετέρια ή ένας χώρος στάθμευσης.<br />
Αυτό που κυρίως πρέπει να ληφθεί υπόψιν είναι η περιοχή<br />
κάλυψης. Οι κάμερες υψηλής ανάλυσης γίνονται όλο και<br />
πιο δημοφιλείς επειδή προσφέρουν μια καθαρή εικόνα και<br />
μεγαλύτερο επίπεδο λεπτομέρειας, αλλά μπορεί να μην<br />
προσφέρουν την καλύτερη κάλυψη. Ανάλογα λοιπόν με<br />
την εγκατάσταση, μπορούν να παρέχουν εξαιρετική κάλυψη<br />
με μικρότερο αριθμό καμερών. Για παράδειγμα, μια<br />
τράπεζα μπορεί να είναι σε θέση να μειώσει κατά το ήμισυ<br />
τον αριθμό των καμερών που απαιτούνται για την κάλυψη<br />
των ταμειακών μηχανών, εάν περάσει από αισθητήρες HD<br />
σε αισθητήρες 4K. Η επιλογή της σωστής κάμερας (ανάλυση)<br />
σημαίνει ότι πρέπει πρώτα να κατανοήσετε ποια είναι<br />
η περίπτωση χρήσης και ποια περιοχή θέλει να καλύψει ο<br />
χρήστης.<br />
Εντέλει, όλα κρίνονται από τα εικονοστοιχεία. Τεχνικός και<br />
πελάτης πρέπει να συνεργαστούν για να κατανοηθούν οι<br />
στόχοι ασφαλείας κάθε κάμερας, ώστε στη συνέχεια να<br />
καθοριστεί η απαιτούμενη πυκνότητα pixel και ο αντίστοιχος<br />
φακός. Συχνά μπορείτε να αυξήσετε την ανάλυση μιας<br />
κάμερας και ταυτόχρονα να επιλέξετε έναν φακό μεγαλύτερης<br />
γωνίας για να καλύψετε μια μεγαλύτερη περιοχή με<br />
λιγότερες κάμερες. Ωστόσο αυτό, δεν παρέχει αύξηση της<br />
λεπτομέρειας. Αν όμως κάτι τέτοιο είναι απαραίτητο προκειμένου<br />
για το ζουμ, τότε μπορεί να αυξηθεί η ανάλυση.<br />
84 . security manager
intrusion.Alarm<br />
Wi-Fi Sensing: Η ασύρματη<br />
τεχνολογία που μετασχηματίζει<br />
την ασφάλεια<br />
Μια εναλλακτική τεχνολογία για<br />
τα συστήματα ασφάλειας με βάση<br />
το γνωστό σε όλους μας wi-fi,<br />
έρχεται να προσφέρει μια σειρά<br />
από πλεονεκτήματα, αλλά και να<br />
δημιουργήσει νέες προκλήσεις που<br />
αξίζει να αποτυπώσουμε και να<br />
αναλύσουμε.<br />
Το Wi-Fi Sensing έρχεται στο προσκήνιο ως μια μετασχηματιστική<br />
τεχνολογία, χρησιμοποιώντας τα σήματα του Wi-Fi για<br />
την ανίχνευση και ερμηνεία της κίνησης σε έναν φυλασσόμενο<br />
από ηλεκτρονικά συστήματα χώρο. Αυτό επιτυγχάνεται<br />
με την ανάλυση των διαταραχών και των αλλαγών σε αυτά τα<br />
σήματα, που προκαλούνται από τις διάφορες κινήσεις. Σε α-<br />
ντίθεση με τα παραδοσιακά συστήματα ασφαλείας, τα οποία<br />
συχνά βασίζονται ή σε κάμερες ή αισθητήρες υπερύθρων, η<br />
συγκεκριμένη τεχνολογία παρέχει έναν πιο «διακριτικό» και<br />
ολοκληρωμένο τρόπο παρακολούθησης ενός χώρου. Ενώ τα<br />
συμβατικά δίκτυα Wi-Fi χρησιμεύουν κυρίως ως μεταφορείς<br />
δεδομένων μεταξύ συσκευών, η ανίχνευση Wi-Fi εκμεταλλεύεται<br />
έξυπνα την ιδιότητα των σημάτων Wi-Fi να αντανακλούν,<br />
να απορροφούν και να μεταμορφώνονται όταν έρχονται<br />
αντιμέτωποι με αντικείμενα και άτομα στην τροχιά τους.<br />
Πώς λειτουργεί το Wi-Fi Sensing<br />
To Wi-Fi Sensing ως τεχνολογία, προσφέρει μια σειρά από<br />
δυναμικές λειτουργίες όπως :<br />
Αξιοποίηση υφιστάμενων δικτύων Wi-Fi: Το Wi-Fi<br />
Sensing λειτουργεί με την αξιοποίηση των δικτύων<br />
Wi-Fi που υπάρχουν στα περισσότερα σπίτια και επιχειρήσεις.<br />
Αυτά τα δίκτυα, που χρησιμοποιούνται κυρίως<br />
για συνδεσιμότητα με το διαδίκτυο, εκπέμπουν σήματα<br />
Wi-Fi που διαπερνούν το χώρο.<br />
Ανίχνευση διαταραχών σήματος: Καθώς οι άνθρωποι<br />
και τα αντικείμενα κινούνται εντός της εμβέλειας<br />
αυτών των σημάτων Wi-Fi, προκαλούν διαταραχές και<br />
μεταβολές στο μοτίβο τους. Αυτές μοιάζουν με τους<br />
κυματισμούς που δημιουργούνται στο νερό όταν ένα<br />
αντικείμενο κινείται μέσα σε αυτό.<br />
Ανάλυση των αλλαγών του σήματος: Η τεχνολογία<br />
Wi-Fi Sensing χρησιμοποιεί εξελιγμένους αλγορίθμους<br />
για την ανάλυση των αλλαγών. Εξετάζει παράγοντες ό-<br />
πως η ισχύς του σήματος, ο χρόνος και ο τρόπος με τον<br />
οποίο τα σήματα μεταβάλλονται από διάφορα αντικείμενα.<br />
Αυτή η ανάλυση επιτρέπει στο σύστημα να ανιχνεύει<br />
την παρουσία και την κίνηση ανθρώπων μέσα στο χώρο.<br />
86 . security manager
Του Χρήστου Κοτσακά<br />
Διάκριση μεταξύ των τύπων κίνησης: Ένα βασικό<br />
πλεονέκτημα είναι η ικανότητά της τεχνολογίας να διακρίνει<br />
μεταξύ διαφορετικών τύπων κίνησης. Για παράδειγμα,<br />
μπορεί να ξεχωρίσει μεταξύ της κίνησης ενός<br />
κατοικίδιου και ενός ανθρώπου. Αυτό είναι ζωτικής<br />
σημασίας για τη μείωση των ψευδών συναγερμών στα<br />
συστήματα ασφαλείας.<br />
Παρακολούθηση χωρίς οπτική επαφή: Σε αντίθεση<br />
με τα παραδοσιακά συστήματα που βασίζονται σε κάμερες<br />
ή αισθητήρες υπερύθρων, απαιτώντας καθαρή<br />
οπτική επαφή, το Wi-Fi Sensing μπορεί να ανιχνεύσει την<br />
κίνηση και την παρουσία ακόμη και μέσα από εμπόδια<br />
όπως τοίχους ή έπιπλα, κάτι που παρέχει μια πιο ολοκληρωμένη<br />
κάλυψη της επιτηρούμενης περιοχής.<br />
Ενσωμάτωση με συστήματα ασφαλείας: Το Wi-Fi<br />
Sensing μπορεί να ενσωματωθεί στα υπάρχοντα συστήματα<br />
ασφαλείας, ενισχύοντας τις δυνατότητές τους.<br />
Όταν ανιχνεύεται ασυνήθιστη ή μη εξουσιοδοτημένη<br />
κίνηση, το σύστημα μπορεί να ενεργοποιήσει συναγερμούς<br />
και άλλες ειδοποιήσεις, παρέχοντας ενημερώσεις<br />
ασφαλείας σε πραγματικό χρόνο.<br />
Βασικά πλεονεκτήματα<br />
Το Wi-Fi Sensing αποτελεί μια πολύπλευρη λύση που αντιμετωπίζει<br />
τόσο τις παραδοσιακές όσο και τις σύγχρονες προκλήσεις<br />
γύρω από την ασφάλεια, προσφέροντας σημαντικά<br />
πλεονεκτήματα όπως :<br />
Ενισχυμένη ακρίβεια: Η ικανότητα του Wi-Fi Sensing<br />
να διακρίνει μεταξύ διαφορετικών τύπων κίνησης διασφαλίζει<br />
ότι οι συναγερμοί ενεργοποιούνται από πραγματικές<br />
παραβιάσεις και όχι από καθημερινές οικιακές<br />
δραστηριότητες. Αυτή η αυξημένη ακρίβεια είναι ζωτικής<br />
σημασίας σε περιβάλλοντα όπου η διάκριση μεταξύ<br />
εισβολέων και άλλων κινήσεων είναι απαραίτητη.<br />
Διατήρηση της ιδιωτικότητας: Ένα σημαντικό πλε-<br />
security manager. 87
intrusion.Alarm<br />
διαφορετικά περιβάλλοντα και συνθήκες, κάτι που την<br />
κάνει ευέλικτη για διάφορες ρυθμίσεις. Είτε πρόκειται<br />
για μια κατοικία, έναν εμπορικό χώρο ή μια βιομηχανική<br />
περιοχή, μπορεί να προσαρμοστεί ώστε να ανταποκρίνεται<br />
σε συγκεκριμένες ανάγκες, ενισχύοντας την<br />
αποτελεσματικότητα.<br />
ονέκτημα είναι η ικανότητά του να εξασφαλίζει την<br />
ιδιωτικότητα. Ανιχνεύει την παρουσία και την κίνηση<br />
χωρίς να καταγράφει οπτικές εικόνες, γεγονός που το<br />
καθιστά ιδανική επιλογή για περιοχές όπου η προστασία<br />
της ιδιωτικής ζωής αποτελεί ζήτημα, όπως κατοικίες<br />
ή ευαίσθητες εμπορικές περιοχές.<br />
Πλήρης κάλυψη: Τα σήματα του Wi-Fi έχουν την ικανότητα<br />
να διαπερνούν τοίχους και άλλα εμπόδια, ως<br />
ένα βαθμό, προσφέροντας ένα επίπεδο κάλυψης που<br />
οι παραδοσιακοί αισθητήρες δεν μπορούν να φτάσουν.<br />
Αυτή η ικανότητα έχει ως αποτέλεσμα λιγότερα<br />
«τυφλά σημεία» και ένα πιο αξιόπιστο σύστημα, εξασφαλίζοντας<br />
την πλήρη παρακολούθηση της προστατευόμενης<br />
περιοχής.<br />
Απρόσκοπτη ενσωμάτωση: Το Wi-Fi Sensing μπορεί<br />
να ενσωματωθεί εύκολα στις υπάρχουσες υποδομές<br />
ασφαλείας, ενισχύοντας τις δυνατότητές τους χωρίς<br />
την ανάγκη εκτεταμένων ανακαινίσεων ή προσθήκης<br />
υλικού. Αυτή η ενσωμάτωση διευκολύνει την ομαλότερη<br />
μετάβαση σε πιο προηγμένες λύσεις ασφαλείας.<br />
Αποτελεσματικότητα και κόστος: Μειώνοντας<br />
τους ψευδείς συναγερμούς, το Wi-Fi Sensing μπορεί<br />
να εξοικονομήσει δαπάνες που σχετίζονται με την αντιμετώπιση<br />
εκτάκτων αναγκών. Η συμβατότητά του με<br />
την υπάρχουσα υποδομή Wi-Fi το καθιστά, επίσης, μια<br />
οικονομικά αποδοτική αναβάθμιση, αποφεύγοντας την<br />
ανάγκη για σημαντικές πρόσθετες επενδύσεις.<br />
Δυνατότητες προσαρμοστικής ανίχνευσης: Η συγκεκριμένη<br />
τεχνολογία μπορεί να προσαρμοστεί σε<br />
Το μέλλον της ασφάλειας με το Wi-Fi<br />
Sensing<br />
Το μέλλον του Wi-Fi Sensing στην ασφάλεια θα είναι μετασχηματιστικό,<br />
προσφέροντας προηγμένες, προγνωστικές και<br />
ολοκληρωμένες λύσεις:<br />
Προηγμένη ανάλυση συμπεριφοράς: Τα μελλοντικά<br />
συστήματα Wi-Fi Sensing αναμένεται να ενσωματώνουν<br />
προηγμένους αλγορίθμους ανάλυσης συμπεριφοράς.<br />
Αυτό θα επιτρέψει μια πιο λεπτή και ακριβή<br />
ανίχνευση εισβολών, διακρίνοντας με μεγαλύτερη<br />
ακρίβεια μεταξύ των φυσιολογικών οικιακών δραστηριοτήτων<br />
και των πιθανών απειλών για την ασφάλεια.<br />
Προβλεπτική ανάλυση για προληπτική ασφάλεια:<br />
Η ενσωμάτωση της προγνωστικής ανάλυσης θα<br />
επιτρέψει στα συστήματα ανάλυσης συμπεριφοράς<br />
να προβλέπουν πιθανές παραβιάσεις της ασφάλειας<br />
πριν αυτές συμβούν. Αυτή η προληπτική προσέγγιση<br />
θα μπορούσε να βελτιώσει σημαντικά τη συνολική<br />
αποτελεσματικότητα.<br />
Απόκριση σε πραγματικό χρόνο: Συνδυάζοντας<br />
την ανάλυση της συμπεριφοράς με την τεχνητή νοημοσύνη<br />
και τη μηχανική μάθηση, τα μελλοντικά συστήματα,<br />
όχι μόνο θα ανιχνεύουν, αλλά και θα ανταποκρίνονται<br />
στις απειλές, σε πραγματικό χρόνο. Αυτό θα<br />
μπορούσε να περιλαμβάνει αυτόματες ειδοποιήσεις<br />
προς τις αρχές, ενεργοποίηση πρωτοκόλλων ασφαλείας<br />
ή διαδικασίες κλειδώματος.<br />
Ενσωμάτωση με smart home: Καθώς οι τεχνολογίες<br />
smart home εξελίσσονται, το Wi-Fi Sensing είναι έτοιμο<br />
να αποτελέσει κεντρικό στοιχείο αυτών των οικοσυστημάτων,<br />
επιτρέποντας πιο αυτοματοποιημένες, ευέλικτες<br />
88 . security manager
security manager. 89
intrusion.Alarm<br />
και έξυπνες λύσεις ασφαλείας, που θα συνδυάζονται<br />
απρόσκοπτα με άλλες λειτουργίες του έξυπνου σπιτιού.<br />
Βελτιωμένοι έλεγχοι απορρήτου: Οι μελλοντικές ε-<br />
ξελίξεις στην τεχνολογία θα περιλαμβάνουν, πιθανότατα,<br />
ενισχυμένους ελέγχους απορρήτου, επιτρέποντας<br />
στους χρήστες να διαχειρίζονται τι παρακολουθείται,<br />
εξασφαλίζοντας ότι η ιδιωτικότητα διατηρείται χωρίς<br />
να διακυβεύεται η ασφάλεια.<br />
Ενεργειακή απόδοση και βιωσιμότητα: Ως πρόσθετο<br />
όφελος, τα μελλοντικά συστήματα θα μπορούσαν να<br />
συμβάλουν στην ενεργειακή απόδοση των έξυπνων κτιρίων.<br />
Με την ανίχνευση της παρουσίας και της κίνησης,<br />
θα μπορούσαν να ελέγχουν τα συστήματα φωτισμού,<br />
θέρμανσης και ψύξης, μειώνοντας την κατανάλωση ενέργειας<br />
και συμβάλλοντας σε ένα πιο βιώσιμο περιβάλλον.<br />
Προκλήσεις και σημεία που χρειάζονται<br />
προσοχή<br />
Ενώ το Wi-Fi Sensing παρουσιάζει πολλά πλεονεκτήματα,<br />
υπάρχουν προκλήσεις και σημεία που απαιτούν προσοχή:<br />
Παρεμβολές σήματος και σταθερότητα: Το Wi-Fi Sensing<br />
βασίζεται στη σταθερότητα και τη σαφήνεια των σημάτων<br />
που προέρχονται από το Wi-Fi. Οι παρεμβολές από άλλες<br />
ηλεκτρονικές συσκευές και δίκτυα ενδέχεται να επηρεάσουν<br />
την ακρίβειά του. Η εξασφάλιση σταθερής και «καθαρής»<br />
μετάδοσης σήματος είναι ζωτικής σημασίας.<br />
Πολύπλοκα περιβάλλοντα: Τα διαφορετικά περιβάλλοντα<br />
μπορεί να παρουσιάσουν μοναδικές προκλήσεις<br />
για τη συγκεκριμένη τεχνολογία. Παράγοντες<br />
όπως τα μεγέθη των δωματίων, τα πολλαπλά δάπεδα<br />
και τα πυκνά υλικά στους τοίχους, μπορεί να επηρεάσουν<br />
την αποτελεσματικότητα της ανίχνευσης.<br />
Ασφάλεια και προστασία δεδομένων: Καθώς το<br />
Wi-Fi Sensing περιλαμβάνει τη συλλογή και ανάλυση<br />
δεδομένων, εγείρονται ανησυχίες σχετικά με την α-<br />
σφάλεια. Η εφαρμογή ισχυρής κρυπτογράφησης και<br />
ασφαλών πρωτοκόλλων χειρισμού δεδομένων είναι<br />
απαραίτητη για την προστασία από μη εξουσιοδοτημένη<br />
πρόσβαση και παραβιάσεις.<br />
Αποδοχή από τους χρήστες: Η απόκτηση εμπιστοσύνης<br />
και αποδοχής από τους χρήστες είναι ζωτικής<br />
σημασίας. Η σαφής επικοινωνία σχετικά με τον τρόπο<br />
λειτουργίας του Wi-Fi Sensing και των επιπτώσεων του<br />
στην ιδιωτικότητα, είναι απαραίτητα για να αμβλυνθούν<br />
οι ανησυχίες που μπορεί να έχουν οι χρήστες.<br />
Κόστος και προσβασιμότητα: Ενώ μπορεί να είναι οικονομικά<br />
αποδοτική, η αρχική εγκατάσταση, ιδίως σε πολύπλοκα<br />
περιβάλλοντα ή εφαρμογές μεγάλης κλίμακας,<br />
μπορεί να συνεπάγεται σημαντικές επενδύσεις. Η διασφάλιση<br />
ότι η τεχνολογία είναι προσιτή για ένα ευρύ φάσμα<br />
χρηστών είναι μια πρόκληση που πρέπει να αντιμετωπιστεί.<br />
Συμπερασματικά<br />
Εν κατακλείδι, το Wi-Fi Sensing είναι έτοιμο να μετασχηματίσει<br />
το τοπίο των συστημάτων ασφαλείας, προσφέροντας έ-<br />
ναν πιο έξυπνο και αποτελεσματικό τρόπο για την προστασία<br />
σπιτιών και επιχειρήσεων σε ένα μεγάλο εύρος εφαρμογών,<br />
διαδραματίζοντας καθοριστικό ρόλο στη διαμόρφωση του<br />
μέλλοντος της ασφάλειας. Μπορεί ως λύση να ενισχύει το<br />
επίπεδο ασφάλειας μιας εγκατάστασης και με την προσθήκη<br />
λειτουργιών Τεχνητής Νοημοσύνης να διευρύνει την έννοια<br />
του έξυπνου σπιτιού ή κτιρίου, να λειτουργεί παράλληλα και<br />
να συνεργάζεται και με άλλες υποδομές για την ασφάλεια και<br />
τον αυτοματισμό και να προσφέρει συνολικά αναβαθμισμένες<br />
δυνατότητες συνδυάζοντας αξιοπιστία και διακριτικότητα.<br />
Ωστόσο, ενώ παρουσιάζει πολυάριθμα πλεονεκτήματα,<br />
υπάρχουν προκλήσεις και τομείς που απαιτούν προσοχή, για<br />
να αξιοποιηθούν πλήρως οι δυνατότητές του.<br />
90 . security manager
smart.Automation<br />
Ενσωματώνοντας συστήματα<br />
ασφάλειας στα έξυπνα κτίρια<br />
Καθώς η τεχνολογία<br />
εξελίσσεται, τα σπίτια και τα<br />
κτίριά μας, εξοπλίζονται με<br />
πληθώρα διασυνδεδεμένων<br />
συσκευών και συστημάτων<br />
και γίνονται πιο έξυπνα,<br />
προσφέροντας τεράστια<br />
οφέλη, όπως λειτουργική<br />
ευκολία, ενεργειακή<br />
απόδοση, ενίσχυση της<br />
παραγωγικότητας. Σε αυτά τα<br />
πλαίσια τα τελευταία χρόνια<br />
και τα συστήματα φυσικής<br />
ασφάλειας εντάσσονται<br />
σε αυτή τη διασύνδεση και<br />
φιλοδοξούν να αποτελέσουν<br />
απαραίτητο συστατικό των<br />
έξυπνων κτιρίων.<br />
Η φυσική ασφάλεια και τα συστήματα που την υποστηρίζουν<br />
είναι σήμερα μια κρίσιμη πτυχή σε κάθε εγκατάσταση, που<br />
δεν πρέπει να παραλειφθεί στον συνολικό σχεδιασμό και<br />
στην υλοποίηση ενός κτιρίου. Το μεγάλο στοίχημα που καλούνται<br />
να κερδίσουν όσοι είναι υπεύθυνοι για την ανάπτυξη<br />
σύγχρονων κτιριακών υποδομών, είναι η αρμονική συνύπαρξη<br />
των ηλεκτρονικών συστημάτων ασφάλειας, με τις<br />
υπόλοιπες τεχνολογικές υποδομές στα πλαίσια των έξυπνων<br />
αυτοματισμών που αποτελούν σήμερα βασική στρατηγική.<br />
Ας δούμε λοιπόν πως εντάσσονται στη προσέγγιση των έ-<br />
ξυπνων κτιρίων, οι 3 μεγάλες κατηγορίες των συστημάτων<br />
ασφάλειας – δηλαδή οι συναγερμοί, τα συστήματα βίντεοεπιτήρησης<br />
και τα συστήματα ελέγχου πρόσβασης – καθώς<br />
και ποια οφέλη προκύπτουν από αυτή την ενσωμάτωση.<br />
Ενσωμάτωση συστημάτων συναγερμού<br />
ανίχνευσης εισβολών σε έξυπνα κτίρια<br />
και έξυπνα σπίτια<br />
Τα συστήματα συναγερμού και ανίχνευσης εισβολών αποτελούν<br />
εδώ και χρόνια αναπόσπαστο μέρος της προστασίας<br />
των εγκαταστάσεων και η ενσωμάτωσή τους με έξυπνα<br />
κτίρια και έξυπνα σπίτια μπορεί να αναβαθμίσει την ασφάλεια<br />
σε ένα νέο επίπεδο. Η έννοια των έξυπνων κτιρίων και<br />
των έξυπνων σπιτιών, περιστρέφεται σήμερα γύρω από την<br />
ενσωμάτωση διαφόρων συσκευών και συστημάτων μέσω<br />
του Διαδικτύου των πραγμάτων (IoT – Internets of Things).<br />
Αυτές οι συνδεδεμένες συσκευές επιτρέπουν την ανταλλαγή<br />
δεδομένων και τον αυτοματισμό σε πραγματικό χρόνο, δημιουργώντας<br />
ένα απρόσκοπτο, έξυπνο περιβάλλον με εξοικο-<br />
92 . security manager
Του Χρήστου Κοτσακά<br />
νόμηση πόρων και ενέργειας ενώ παράλληλα επιτρέπουν τον<br />
έλεγχο από οποιαδήποτε απόσταση, προσφέροντας ευελιξία<br />
και διαλειτουργικότητα.<br />
Διερευνώντας τα πλεονεκτήματα και τις προκλήσεις αυτής<br />
της ενσωμάτωσης μπορούμε να αναφέρουμε να εστιάσουμε<br />
στα εξής:<br />
α) Ειδοποιήσεις σε πραγματικό χρόνο με μεγαλύτερη<br />
αξιοπιστία. Η ενσωμάτωση συστημάτων συναγερμού<br />
ανίχνευσης εισβολών με έξυπνα κτίρια και έξυπνα σπίτια<br />
επιτρέπει άμεσες ειδοποιήσεις σε πολλαπλούς αποδέκτες.<br />
Όταν εντοπιστεί εισβολή, το σύστημα μπορεί να στείλει ειδοποιήσεις<br />
σε ιδιοκτήτες σπιτιού, διαχειριστές ακινήτων ή<br />
προσωπικό ασφαλείας μέσω διαφόρων καναλιών, όπως ε-<br />
φαρμογές για κινητά, email ή SMS. Αυτή η ταχεία επικοινωνία<br />
δίνει τη δυνατότητα στα ενδιαφερόμενα μέρη να αναλάβουν<br />
ταχεία δράση, ενδεχομένως αποτρέποντας μια παραβίαση,<br />
κλοπή ή άλλη εγκληματική ενέργεια.<br />
β) Ενοποίηση με κάμερες παρακολούθησης. Τα έξυπνα<br />
κτίρια και σπίτια διαθέτουν σήμερα κάμερες παρακολούθησης<br />
εγκατεστημένες για αυξημένη ασφάλεια. Με την ενσωμάτωση<br />
λειτουργιών των συστημάτων συναγερμού ανίχνευσης<br />
εισβολής με αυτές τις κάμερες, το σύστημα μπορεί να<br />
εστιάσει αυτόματα στην ενεργοποιημένη ζώνη, παρέχοντας<br />
οπτική επαλήθευση του συμβάντος σε πραγματικό χρόνο.<br />
Αυτή η λειτουργία επιτρέπει πιο αξίοπιστες εκτιμήσεις της<br />
κατάστασης και μειώνει τον κίνδυνο ψευδών συναγερμών.<br />
γ) Δυνατότητες αυτοματισμού και προσαρμογής λειτουργιών.<br />
Για παράδειγμα, εάν εντοπιστεί εισβολή, το σύστημα<br />
μπορεί να κλειδώσει αυτόματα όλα τα σημεία εξόδου,<br />
να ανάψει όλα τα φώτα και να ενεργοποιήσει μια λειτουργία<br />
έκτακτης ανάγκης, ασφαλίζοντας τις εγκαταστάσεις και καθοδηγώντας<br />
τους ενοίκους σε ασφάλεια. Επιπλέον, οι χρήστες<br />
μπορούν να προσαρμόσουν τα πρωτόκολλα απόκρισης,<br />
προσαρμόζοντας το σύστημα στις συγκεκριμένες ανάγκες<br />
ασφαλείας τους.<br />
δ) Απρόσκοπτη ενοποίηση με συστήματα ελέγχου<br />
πρόσβασης. Τα έξυπνα κτίρια και τα έξυπνα σπίτια συχνά<br />
ενσωματώνουν εξελιγμένα συστήματα ελέγχου πρόσβασης.<br />
Η ενσωμάτωση συστημάτων ανίχνευσης εισβολής συναγερμού<br />
με αυτά τα συστήματα ελέγχου πρόσβασης, ενισχύει την<br />
ασφάλεια διασφαλίζοντας ότι μόνο εξουσιοδοτημένα άτομα<br />
μπορούν να εισέλθουν στις εγκαταστάσεις. Εάν προκύψει<br />
μη εξουσιοδοτημένη προσπάθεια πρόσβασης, το σύστημα<br />
εισβολής μπορεί να ενεργοποιήσει άμεσες ειδοποιήσεις και<br />
να λάβει τα κατάλληλα μέτρα.<br />
ε) Data Analytics. Η ενοποιημένη προσέγγιση αυτών των<br />
συστημάτων ανοίγει νέες δυνατότητες για παροχή χρήσιμων<br />
πληροφοριών και αναλύσεις δεδομένων. Τα δεδομένα<br />
ασφαλείας, όπως οι απόπειρες εισβολής, τα μοτίβα ύποπτων<br />
δραστηριοτήτων και οι χρόνοι απόκρισης, μπορούν να συλλεχθούν<br />
και να αναλυθούν για τον εντοπισμό πιθανών τρωτών<br />
σημείων και την ενίσχυση των συνολικών στρατηγικών<br />
ασφάλειας.<br />
Προκλήσεις και προβληματισμοί<br />
Ενώ η ενσωμάτωση των συστημάτων συναγερμού ανίχνευσης<br />
εισβολών με έξυπνα κτίρια και έξυπνα σπίτια παρουσιάζει<br />
πολλά πλεονεκτήματα, συνοδεύεται επίσης από ορισμένες<br />
προκλήσεις που πρέπει να αντιμετωπιστούν:<br />
α) Διαλειτουργικότητα και τυποποίηση. Το τοπίο του IoT<br />
περιλαμβάνει ένα ευρύ φάσμα συσκευών από διαφορετικούς<br />
κατασκευαστές, το καθένα με τα πρωτόκολλα επικοινωνίας<br />
και τα πρότυπά του. Η διασφάλιση της απρόσκοπτης ενοποίησης<br />
μεταξύ των συστημάτων ανίχνευσης εισβολών συναγερμού<br />
και άλλων έξυπνων συσκευών απαιτεί τη θέσπιση<br />
κοινών βιομηχανικών προτύπων και πρωτοκόλλων για τη<br />
διευκόλυνση της διαλειτουργικότητας.<br />
β) Ανησυχίες για την ασφάλεια στον κυβερνοχώρο.<br />
Καθώς όλο και περισσότερες συσκευές διασυνδέονται, η<br />
ανησυχία για πιθανές απειλές στον κυβερνοχώρο επεκτείνεται.<br />
Η προστασία των έξυπνων κτιρίων και κατοικιών από<br />
κυβερνοεπιθέσεις καθίσταται υψίστης σημασίας. Οι κατασκευαστές<br />
πρέπει να εφαρμόζουν ισχυρά μέτρα ασφαλείας,<br />
συμπεριλαμβανομένης της κρυπτογράφησης, του ελέγχου<br />
ταυτότητας και των τακτικών ενημερώσεων λογισμικού, για<br />
την προστασία από μη εξουσιοδοτημένη πρόσβαση.<br />
γ) Ψευδείς συναγερμοί και αξιοπιστία συστήματος. Οι<br />
ψευδείς συναγερμοί είναι πάντα ένα πρόβλημα όταν συμβαίνει<br />
και η προσέγγιση ενοποίησης των συστημάτων ανίχνευσης<br />
εισβολής συναγερμού με άλλες έξυπνες συσκευές<br />
απαιτεί υψηλό επίπεδο αξιοπιστίας του συστήματος για την<br />
security manager. 93
smart.Automation<br />
ελαχιστοποίηση των ψευδών συναγερμών. Αυτό απαιτεί αυστηρές<br />
δοκιμές και συνεχή παρακολούθηση του συστήματος.<br />
δ) Ζητήματα απορρήτου. Με αυξημένο αριθμό καμερών<br />
παρακολούθησης και αισθητήρων, ενδέχεται να προκύψουν<br />
ανησυχίες σχετικά με την προστασία της ιδιωτικής ζωής. Η σαφής<br />
ενημέρωση σχετικά με τους τύπους δεδομένων που συλλέγονται,<br />
τον τρόπο με τον οποίο θα χρησιμοποιηθούν και<br />
τα δικαιώματά τους σχετικά με την προστασία της ιδιωτικής<br />
ζωής είναι ζωτικής σημασίας για τη διατήρηση της εμπιστοσύνης<br />
και της συμμόρφωσης με τους σχετικούς κανονισμούς.<br />
Συμπερασματικά, η ενσωμάτωση των συστημάτων συναγερμού<br />
ανίχνευσης εισβολών με έξυπνα κτίρια και έξυπνα σπίτια<br />
αντιπροσωπεύει ένα σημαντικό άλμα προς τα εμπρός στη<br />
φυσική ασφάλεια.<br />
Η συνέργεια μεταξύ αυτών των τεχνολογιών επιτρέπει ειδοποιήσεις<br />
σε πραγματικό χρόνο, απρόσκοπτη αυτοματοποίηση<br />
και βελτιωμένη προσαρμογή, ενισχύοντας την ασφάλεια<br />
των επιβατών και των ιδιοκτησιών. Ωστόσο, η αντιμετώπιση<br />
της διαλειτουργικότητας, της ασφάλειας στον κυβερνοχώρο,<br />
των ψευδών συναγερμών και των προκλήσεων της ιδιωτικής<br />
ζωής είναι απαραίτητη για τη διασφάλιση της επιτυχούς ενσωμάτωσης<br />
και υιοθέτησης αυτών των προηγμένων λύσεων<br />
ασφάλειας. Αξιοποιώντας τη δύναμη του IoT και της έξυπνης<br />
τεχνολογίας, μπορούμε να δημιουργήσουμε πιο ασφαλή και<br />
ανθεκτικά περιβάλλοντα για το μέλλον.<br />
Η συνέργεια της βιντεοεπιτήρησης και<br />
του έξυπνου αυτοματισμού<br />
Η επόμενη κατηγορία συστημάτων ασφάλειας που θα εξετάσουμε<br />
σε ότι αφορά την συσχέτιση τους με τα έξυπνα κτίρια<br />
μέσω του αυτοματισμού είναι τα συστήματα βιντεοεπιτήρησης,<br />
αποτυπώνοντας τα εξής οφέλη:<br />
α) Ενισχυμένη ασφάλεια και επιτήρηση - Η ενσωμάτωση<br />
της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού, έχει<br />
ως αποτέλεσμα μια πιο ολοκληρωμένη λύση ασφάλειας. Ο<br />
έξυπνος αυτοματισμός μπορεί να ανταποκριθεί προληπτικά<br />
σε συμβάντα ασφαλείας που καταγράφονται από παρακολούθηση<br />
βίντεο. Για παράδειγμα, εάν μια κάμερα ανιχνεύσει<br />
ύποπτη δραστηριότητα σε μια περιορισμένη περιοχή, το<br />
έξυπνο σύστημα αυτοματισμού μπορεί να ενεργοποιήσει<br />
συναγερμούς, να ειδοποιήσει το προσωπικό ασφαλείας και<br />
να κλειδώσει σημεία πρόσβασης σε πραγματικό χρόνο.<br />
β) Ειδοποιήσεις και ειδοποιήσεις σε πραγματικό χρόνο<br />
- Συνδυάζοντας την παρακολούθηση βίντεο με έξυπνο αυτοματισμό,<br />
οι χρήστες μπορούν να λαμβάνουν ειδοποιήσεις σε<br />
πραγματικό χρόνο στις κινητές συσκευές τους όταν συμβαίνει<br />
ένα συμβάν ασφαλείας. Είτε πρόκειται για πιθανή διάρρηξη,<br />
πυρκαγιά ή οποιοδήποτε άλλο κρίσιμο περιστατικό, οι άμεσες<br />
ειδοποιήσεις επιτρέπουν γρήγορη απόκριση και έγκαιρες<br />
ενέργειες, μειώνοντας τον κίνδυνο ζημιάς ή απώλειας.<br />
γ) Απομακρυσμένη παρακολούθηση και διαχείριση - Η<br />
ενοποίηση επιτρέπει στους χρήστες να παρακολουθούν και<br />
να διαχειρίζονται εξ αποστάσεως τα συστήματα παρακολούθησης<br />
και αυτοματισμού βίντεο. Μέσω εφαρμογών για<br />
κινητά ή διαδικτυακών πλατφορμών, οι χρήστες μπορούν να<br />
έχουν πρόσβαση σε ζωντανές ροές βίντεο, να ελέγχουν έξυπνες<br />
συσκευές και να κάνουν προσαρμογές στις ρυθμίσεις<br />
αυτοματισμού από οπουδήποτε στον κόσμο, ενισχύοντας<br />
την ευκολία και την ευελιξία.<br />
δ) Έξυπνα Video Analytics - Τα έξυπνα video analytics,<br />
όταν ενσωματώνονται στον κτιριακό αυτοματισμό, μπορούν<br />
να ξεκλειδώσουν ισχυρές πληροφορίες. Για παράδειγμα, ο<br />
συνδυασμός δεδομένων βίντεο με δεδομένα αυτοματισμού,<br />
μπορεί να αποκαλύψει μοτίβα στην πληρότητα του κτιρίου,<br />
επιτρέποντας την αποδοτικότερη χρήση πόρων όπως η θέρμανση<br />
και η ψύξη. Επιπλέον, τα video analytics μπορούν να<br />
ανιχνεύσουν ασυνήθιστη συμπεριφορά ή υπερπληθυσμό σε<br />
ορισμένες περιοχές, επιτρέποντας καλύτερη ασφάλεια και<br />
βελτιωμένες επιχειρησιακές αποφάσεις.<br />
Εφαρμογές βιντεοεπιτήρησης και<br />
ενσωμάτωσης έξυπνου αυτοματισμού<br />
Που όμως μπορεί να εφαρμοστεί ο συνδυασμός βιντεοεπιτήρησης<br />
και έξυπνων κτιρίων;<br />
α) Σπίτια και μικρές επιχειρήσεις - Στον τομέα των έξυπνων<br />
σπιτιών, η ενσωμάτωση της βιντεοεπιτήρησης και του<br />
έξυπνου αυτοματισμού φέρνει νέα δεδομένα στην ασφάλεια<br />
και την ευκολία διαχείρισης. Οι κάτοικοι έξυπνων σπιτιών<br />
μπορούν να παρακολουθούν εξ αποστάσεως την ιδιοκτησία<br />
τους, να λαμβάνουν άμεσες ειδοποιήσεις σχετικά με πιθανές<br />
απειλές και να ελέγχουν έξυπνες συσκευές όπως κλειδαριές<br />
πόρτας, θερμοστάτες και φωτισμό, όλα από τα smartphone<br />
94 . security manager
smart.Automation<br />
τους. Αυτό το επίπεδο διασυνδεσιμότητας και ελέγχου συμβάλλει<br />
στη μεγαλύτερη λειτουργικότητα και την ενεργειακή<br />
απόδοση.<br />
β) Επιχειρήσεις λιανεμπορίου- Σε εμπορικά περιβάλλοντα,<br />
η παρακολούθηση βίντεο και ο έξυπνος αυτοματισμός<br />
λειτουργούν παράλληλα για την ενίσχυση της ασφάλειας<br />
και τη βελτιστοποίηση των λειτουργιών. Οι επιχειρήσεις αυτής<br />
της κατηγορίας μπορούν να χρησιμοποιήσουν video<br />
analytics για να μελετήσουν τη συμπεριφορά των πελατών,<br />
να βελτιστοποιήσουν τις διατάξεις των καταστημάτων και να<br />
διαχειριστούν αποτελεσματικά την επισκεψιμότητα. Τα έξυπνα<br />
συστήματα αυτοματισμού μπορούν να προσαρμόσουν<br />
τον φωτισμό και τη θερμοκρασία με βάση την πληρότητα<br />
για εξοικονόμηση ενέργειας και δημιουργία μιας άνετης ε-<br />
μπειρίας αγορών.<br />
γ) Βιομηχανικές και Μεταποιητικές Εγκαταστάσεις - Η<br />
ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού<br />
είναι εξαιρετικά πολύτιμη σε βιομηχανικά περιβάλλοντα.<br />
Οι αναλύσεις βίντεο μπορούν να χρησιμοποιηθούν<br />
για την παρακολούθηση των γραμμών παραγωγής για ποιοτικό<br />
έλεγχο, την παρακολούθηση περιουσιακών στοιχείων<br />
και αποθεμάτων και τη διασφάλιση της συμμόρφωσης με<br />
τους κανονισμούς ασφαλείας. Ο έξυπνος αυτοματισμός μπορεί<br />
επίσης να βελτιστοποιήσει διαδικασίες, όπως ο φωτισμός<br />
και ο έλεγχος του κλίματος, για την ελαχιστοποίηση της κατανάλωσης<br />
ενέργειας και τη μείωση του λειτουργικού κόστους.<br />
δ) Μεταφορές και Υποδομές. Στους τομείς των μεταφορών<br />
και των υποδομών, η βιντεοεπιτήρηση και ο έξυπνος<br />
αυτοματισμός συμβάλλουν στην ασφάλεια και την προστασία.<br />
Η παρακολούθηση βίντεο δημόσιων χώρων, δρόμων<br />
και κρίσιμων υποδομών βοηθά στον εντοπισμό ατυχημάτων,<br />
στην παρακολούθηση της ροής της κυκλοφορίας και στην<br />
αποτροπή εγκληματικών δραστηριοτήτων. Ο έξυπνος αυτοματισμός<br />
μπορεί να διαχειριστεί τα σήματα κυκλοφορίας, τον<br />
φωτισμό και τον έλεγχο πρόσβασης σε πραγματικό χρόνο,<br />
διασφαλίζοντας ομαλές και ασφαλείς λειτουργίες.<br />
Προκλήσεις και προβληματισμοί<br />
Ενώ η ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου<br />
αυτοματισμού προσφέρει σημαντικά πλεονεκτήματα, πρέπει<br />
να αντιμετωπιστούν διάφορες προκλήσεις, όπου και σε αυτή<br />
τη περίπτωση συνδέονται με την ασφάλεια δεδομένων και<br />
το απόρρητο και τις προσπάθειες για προστασία των συστημάτων<br />
από ενδεχόμενες κυβερνοεπιθέσεις. Επίσης<br />
το ευρύ φάσμα καμερών βιντεοεπιτήρησης, έξυπνων συσκευών<br />
και συστημάτων αυτοματισμού από διαφορετικούς<br />
κατασκευαστές αποτελεί πρόκληση για την απρόσκοπτη<br />
διαλειτουργικότητα. Πρέπει να θεσπιστούν ειδικά πρωτόκολλα<br />
τυποποίησης και διαλειτουργικότητας για να καταστεί<br />
δυνατή η ομαλή λειτουργία των ολοκληρωμένων συστημάτων.<br />
Σε ότι αφορά τις προσπάθειες αποφυγής των ψευδών<br />
συναγερμών, οι προηγμένοι αλγόριθμοι ανάλυσης βίντεο<br />
είναι ζωτικής σημασίας για την επίτευξη ακριβούς ανίχνευσης<br />
και απόκρισης συμβάντων. Η επεκτασιμότητα και η προσαρμογή<br />
σε μελλοντικές ανάγκες αποτελεί πάντα μια μεγάλη<br />
πρόκληση και στη προσέγγιση ενσωμάτωσης των συστημάτων<br />
βίντεο- επιτήρησης θα πρέπει να λαμβάνει σοβαρά<br />
υπόψη αυτή τη προσέγγιση προκειμένου να είναι σε θέση να<br />
φιλοξενήσει μελλοντικές αναβαθμίσεις και καινοτομίες. Μια<br />
προσέγγιση έτοιμη για το μέλλον διασφαλίζει ότι το σύστημα<br />
παραμένει συναφές και αποτελεσματικό μακροπρόθεσμα.<br />
Η ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού<br />
αντιπροσωπεύει ένα μετασχηματιστικό βήμα προς<br />
τα εμπρός στην ασφάλεια, την προστασία και τη λειτουργική<br />
αποτελεσματικότητα. Συνδυάζοντας την παρακολούθηση<br />
βίντεο σε πραγματικό χρόνο με έξυπνες δυνατότητες αυτοματισμού,<br />
οι χρήστες αποκτούν μεγαλύτερο έλεγχο στο<br />
περιβάλλον τους και μπορούν να ανταποκριθούν γρήγορα<br />
σε συμβάντα ασφαλείας και λειτουργικές ανάγκες. Καθώς<br />
96 . security manager
Η InterAigis έχει εξασφαλίσει την παρουσία στην έκθεση εκατοντάδων στελεχών Πολιτικής Προστασίας.<br />
Θα απευθύνει μαζικές προσκλήσεις σε επιστημονικό και εξειδικευμένο προσωπικό καθώς και σε στελέχη<br />
Πολιτικής Προστασίας του δημοσίου, των οργανισμών τοπικής αυτοδιοίκησης, της εκπαιδευτικής και<br />
επιστημονικής κοινότητας.<br />
Όλα αυτά δημιουργούν συγκριτικό πλεονέκτημα αλλά και κίνητρο συμμετοχής για όλες τις εταιρείες.<br />
Τα εκθέματα που θα προβληθούν μέσω της InterAigis 2024 εντάσσονται σε πέντε<br />
μεγάλες θεματικές κατηγορίες<br />
ειδικός εξοπλισμός και μέσα πυρασφάλειας, πυροπροστασίας, και πυρόσβεσης<br />
ειδικός εξοπλισμός και μέσα ασφαλείας<br />
ειδικός εξοπλισμός και μέσα Πολιτικής Προστασίας, οργανισμών τοπικής αυτοδιοίκησης<br />
παροχή υπηρεσιών Πολιτικής Προστασίας - ασφαλείας - πυρασφάλειας<br />
χρηματοπιστωτικά και ασφαλιστικά προγράμματα
smart.Automation<br />
η τεχνολογία συνεχίζει να εξελίσσεται, η συνέργεια μεταξύ<br />
βιντεοεπιτήρησης και έξυπνου αυτοματισμού θα διαδραματίσει<br />
αναμφίβολα όλο και πιο ζωτικό ρόλο στη διαμόρφωση<br />
ενός ασφαλέστερου και εξυπνότερου κόσμου.<br />
Ο έλεγχος πρόσβασης στα έξυπνα<br />
κτίρια<br />
Συνδυάζοντας τη δύναμη των έξυπνων συστημάτων διαχείρισης<br />
κτιρίων με μηχανισμούς ελέγχου πρόσβασης, οι οργανισμοί<br />
μπορούν να ενισχύσουν τα συνολικά μέτρα φυσικής<br />
ασφάλειας. Τα οφέλη και τα πλεονεκτήματα της ενσωμάτωσης<br />
συστημάτων ελέγχου φυσικής πρόσβασης με έξυπνα<br />
κτίρια είναι πολλά. Τα παραδοσιακά συστήματα ελέγχου πρόσβασης,<br />
όπως οι μηχανικές κλειδαριές και οι κάρτες σάρωσης,<br />
είναι στατικά και δεν διαθέτουν την προσαρμοστικότητα<br />
που απαιτείται για την κάλυψη των σημερινών δυναμικών<br />
αναγκών ασφάλειας. Τα σύγχρονα συστήματα ελέγχου πρόσβασης<br />
έχουν εξελιχθεί σημαντικά, ενσωματώνοντας πολλά<br />
χαρακτηριστικά αναγνώρισης, με κωδικούς πρόσβασης, βιομετρικό<br />
έλεγχο ταυτότητας, αναγνώριση προσώπου και<br />
κάρτες proximity. Ωστόσο, οι αυτόνομες λύσεις ελέγχου πρόσβασης<br />
έχουν τους περιορισμούς τους, οι οποίοι μπορούν να<br />
ξεπεραστούν μέσω της ενσωμάτωσης με έξυπνες υποδομές.<br />
Στα οφέλη που προκύπτουν από αυτή την ενσωμάτωση αξίζει<br />
να σταθούμε στο αναβαθμισμένο επίπεδο ασφάλειας<br />
σε πραγματικό χρόνο, μιας και τα έξυπνα κτίρια επιτρέπουν<br />
την παρακολούθηση και την ανάλυση δεδομένων σε<br />
πραγματικό χρόνο, παρέχοντας πολύτιμες πληροφορίες σχετικά<br />
με τα μοτίβα πρόσβασης, τη ροή της κυκλοφορίας. Το<br />
προσωπικό ασφαλείας μπορεί να έχει πρόσβαση σε αυτές<br />
τις πληροφορίες εξ αποστάσεως, διευκολύνοντας τον εντοπισμό<br />
ύποπτων δραστηριοτήτων, πιθανών απειλών και άλλων<br />
λόγων ανησυχίας. Η έγκαιρη αναφορά<br />
εξασφαλίζει γρήγορη ανταπόκριση σε συμβάντα<br />
ασφάλειας, βελτιώνοντας τη συνολική<br />
ασφάλεια.<br />
Απλοποιημένη διαχείριση πρόσβασης -<br />
Η ενσωμάτωση του ελέγχου πρόσβασης με<br />
έξυπνα συστήματα κτιρίων απλοποιεί τις διαδικασίες<br />
διαχείρισης πρόσβασης. Επιτρέπει<br />
στους διαχειριστές να προσθέτουν ή να αφαιρούν<br />
εύκολα δικαιώματα πρόσβασης για άτομα<br />
ή ομάδες μέσω μιας κεντρικής πλατφόρμας.<br />
Η ευελιξία αυτή ενισχύει τη λειτουργική<br />
αποτελεσματικότητα και ελαχιστοποιεί τον<br />
διοικητικό φόρτο που συνδέεται με τη διαχείριση<br />
των δικαιωμάτων πρόσβασης.<br />
Αντιμετώπιση καταστάσεων έκτακτης ανάγκης και<br />
εκκένωση - Σε καταστάσεις έκτακτης ανάγκης, όπως πυρκαγιές<br />
ή άλλες κρίσεις, τα έξυπνα κτίρια μπορούν να διαδραματίσουν<br />
κρίσιμο ρόλο στη διασφάλιση ασφαλούς και οργανωμένης<br />
εκκένωσης. Η ενσωμάτωση ελέγχου πρόσβασης<br />
επιτρέπει αυτοματοποιημένες διαδικασίες κλειδώματος<br />
και ξεκλειδώματος, καθοδηγώντας τους επιβάτες σε καθορισμένες<br />
ασφαλείς περιοχές, περιορίζοντας παράλληλα<br />
την είσοδο σε πιθανές επικίνδυνες ζώνες. Επιπλέον, το προσωπικό<br />
ασφαλείας μπορεί να παρακολουθεί εξ αποστάσεως<br />
την πρόοδο εκκένωσης και να προσφέρει βοήθεια όταν<br />
χρειάζεται.<br />
Επεκτασιμότητα - Τα έξυπνα κτίρια έχουν σχεδιαστεί έ-<br />
τσι ώστε να είναι κλιμακούμενα και προσαρμόσιμα στις<br />
μεταβαλλόμενες απαιτήσεις. Η ενσωμάτωση του ελέγχου<br />
πρόσβασης σε αυτό το πλαίσιο διασφαλίζει ότι τα μέτρα<br />
ασφαλείας μπορούν εύκολα να επεκταθούν ή να αναβαθμιστούν<br />
καθώς ο οργανισμός αναπτύσσεται ή εμφανίζονται<br />
νέες τεχνολογίες. Αυτή η μελλοντική προσέγγιση<br />
βοηθά τους οργανισμούς να παραμείνουν μπροστά σε ένα<br />
συνεχώς μεταβαλλόμενο τοπίο ασφάλειας.<br />
Συμπερασματικά<br />
Καθώς ο κόσμος γίνεται όλο και πιο διασυνδεδεμένος, η ενσωμάτωση<br />
των συστημάτων συναγερμού, βιντεοεπιτήρησης,<br />
ελέγχου φυσικής πρόσβασης και των έξυπνων κτιρίων<br />
έχει αναδειχθεί ως βέλτιστη προσέγγιση για την ενίσχυση της<br />
φυσικής ασφάλειας. Αξιοποιώντας τη δύναμη της ανάλυσης<br />
δεδομένων, της αυτοματοποίησης και της παρακολούθησης<br />
σε πραγματικό χρόνο, οι οργανισμοί μπορούν να δημιουργήσουν<br />
ένα ασφαλέστερο περιβάλλον, εξοικονόμηση πόρων<br />
και δυνατότητες μελλοντικής επεκτασιμότητας<br />
98 . security manager
14 ο<br />
Conference & Expo<br />
The<br />
HYBRID WORLD<br />
of<br />
CYBERSECURITY<br />
10 & 11/ 04/ 2024 ● ΩΔΕΊΟ ΑΘΗΝΩ Ν<br />
InfoComConferences<br />
infocomworld<br />
InfoComWorld<br />
ΔΙΟΡΓΆΝΩΣΗ<br />
www.infocomsecurity.gr
access.Control<br />
3 πυλώνες του σύγχρονου<br />
ελέγχου πρόσβασης<br />
Οι εξελίξεις στη διαχείριση της ελεγχόμενης πρόσβασης στις κτιριακές εγκαταστάσεις, σε<br />
συνδυασμό με το μεταβαλλόμενο πεδίο των απειλών, καθιστούν αναγκαία τη υιοθέτηση<br />
νέων προσεγγίσεων για τον έλεγχο πρόσβασης.<br />
Τα συστήματα ελέγχου πρόσβασης και τα αντίστοιχα έργα<br />
δεν σχεδιάζονται άπαξ, με σκοπό να καλύψουν όλους τους<br />
χώρους και τις εγκαταστάσεις, αλλά προσαρμόζονται κατάλληλα,<br />
προκειμένου να προσφέρουν συγκεκριμένες λύσεις<br />
σε μοναδικές ανάγκες.<br />
Στο σημερινό διαρκώς και ταχέως μεταβαλλόμενο τοπίο<br />
ασφάλειας, η έννοια του ελέγχου πρόσβασης έχει λάβει<br />
νέες διαστάσεις. Καθώς οι επιχειρήσεις και οι εταιρείες<br />
αντιμετώπισαν την επιστροφή των υπαλλήλων στην εργασία<br />
μετά την εποχή Covid, με τη ταυτόχρονη συρρίκνωση<br />
του εργατικού δυναμικού μέσα σε ένα ρευστό παγκόσμιο<br />
οικονομικό περιβάλλον, ο έλεγχος πρόσβασης αναδείχθηκε<br />
ως μια κυρίαρχη λύση.<br />
Τα συστήματα αυτά προσφέρουν αυτοματοποιημένο<br />
έλεγχο της εισόδου, αποτρέποντας τη μη εξουσιοδοτημένη<br />
πρόσβαση και μάλιστα χωρίς την εμπλοκή προσωπικού<br />
ασφαλείας, ξεπερνώντας κατ’ αυτό τον τρόπο τα συστήματα<br />
ελέγχου φυσικής πρόσβασης.<br />
Καλύπτοντας το κενό ασφαλείας<br />
Ο όρος «έλεγχος πρόσβασης» συνήθως φέρνει στο μυαλό<br />
μας την εικόνα ενός υπαλλήλου γραφείου που παρουσιάζει<br />
μία κάρτα με τα διαπιστευτήριά του σε έναν αναγνώστη<br />
καρτών και εισέρχεται σε μια εγκατάσταση. Παρόλο που<br />
οι παραδοσιακές εφαρμογές ελέγχου φυσικής πρόσβασης<br />
(PACS-Physical Access Control System), διατηρούν<br />
ακόμα τη θέση τους και παραμένουν στο προσκήνιο, έχουν<br />
περιορισμούς όσον αφορά την παροχή ολοκληρωμένης<br />
ασφάλειας και πρόληψης κινδύνων. Ένα κενό ας πούμε,<br />
πηγάζει από την αντίληψη ότι μόνο εξουσιοδοτημένο προσωπικό<br />
μπορεί να εισέλθει σε μια ασφαλή περιοχή μέσω<br />
PACS. Ωστόσο, η προσέγγιση αυτή δείχνει να αγνοεί βασικές<br />
κοινωνικές συμπεριφορές που ξεφεύγουν από τις νόρμες,<br />
αφού στον πραγματικό κόσμο, καλοπροαίρετα άτομα<br />
συνηθίζουν για λόγους ευγένειας να κρατούν την πόρτα<br />
γι’ αυτούς που ακολουθούν από πίσω. Οποιοδήποτε άτομο<br />
προσπαθήσει να εισέλθει κατ’ αυτό τον τρόπο –ο όρος<br />
100 . security manager
Του Νέστορα Πεχλιβανίδη<br />
ΣΗΜΕΊΟ ΑΝΑΦΟΡΑΣ<br />
ΣΤΗΝ ΕΝΗΜΕΡΩΣΗ<br />
ΓΊΑ ΤΟ BUSINESS IT<br />
ΚΑΊ ΤΟ CYBER SECURITY<br />
που επικρατεί είναι γνωστός ως tailgating - θα μπορούσε<br />
δυνητικά να είναι ένας απειλητικός δράστης που εκμεταλλεύεται<br />
την ανθρώπινη φύση για να εισβάλει σε μία εγκατάσταση.<br />
Οι περισσότερες συσκευές ελέγχου πρόσβασης<br />
δεν είναι επαρκώς εξοπλισμένες για να αντιμετωπίσουν<br />
περιπτώσεις «tailgating». Επίσης, αν και πολλά συστήματα<br />
διαθέτουν μηχανισμό ανίχνευση ουράς, ωστόσο οι ειδοποιήσεις<br />
αποστέλλονται εκ των υστέρων φυσικά. Μέχρι να<br />
σημάνει συναγερμός, το μη εξουσιοδοτημένο άτομο μπορεί<br />
θα εισέλθει στις εγκαταστάσεις και να γίνει απειλητικό<br />
μέσα στα επόμενα δευτερόλεπτα. Τα παραδοσιακά συστήματα<br />
ελέγχου πρόσβασης αδυνατούν να αντιμετωπίσουν<br />
προληπτικά ανάλογες απόπειρες. Παράλληλα, η εφαρμογή<br />
τους σε αυτόματα ανοιγόμενες πόρτες, ουσιαστικά περιορίζει<br />
τη λειτουργία τους στην ανίχνευση και την πρόληψη,<br />
ενώ προσφέρουν ελάχιστα για την ενεργή αποτροπή ανάλογων<br />
προσπαθειών. Οι λύσεις ασφαλούς εισόδου μπορούν<br />
να βοηθήσουν σε κάποιο βαθμό στην αποτροπή, τον<br />
εντοπισμό και την πρόληψη, καλύπτοντας εν μέρει το κενό<br />
φυσικής ασφάλειας με ενεργό τρόπο.<br />
Αποτροπή, εντοπισμός, πρόληψη<br />
Οι είσοδοι ασφαλείας ταξινομούνται σε τρεις κατηγορίες με<br />
βάση την ικανότητά τους να αποτρέπουν, να εντοπίζουν<br />
ή να προλαμβάνουν τη μη εξουσιοδοτημένη πρόσβαση.<br />
Κάθε επίπεδο εξυπηρετεί έναν συγκεκριμένο σκοπό και<br />
μπορεί να εφαρμοστεί με βάση τον στόχο σε ένα συγκεκριμένο<br />
σημείο εισόδου μίας εγκατάστασης. Για παράδειγμα,<br />
σε ένα εταιρικό λόμπι μπορεί να είναι επιθυμητή η μείωση<br />
της διέλευσης προσωπικού, κάτι που θα μπορούσε να επιτευχθεί<br />
με την εγκατάσταση μίας εισόδου ασφαλείας. Άλλοι<br />
χώροι μπορεί να χρειάζονται μεγαλύτερες εισόδους,<br />
οπτικά εντυπωσιακές, προκαλώντας μία εν δυνάμει αρχική<br />
αποτροπή για την παραβίαση εγκαταστάσεων υψηλής<br />
ασφάλειας. Καλό θα ήταν οι επιχειρήσεις να εφαρμόζουν<br />
Το έντυπο περιοδικό<br />
IT <strong>Security</strong> Professional μαζί<br />
με την ηλεκτρονική του έκδοση itsecuritypro.<br />
gr αποτελεί εδώ και πάνω από 15 χρόνια,<br />
το μοναδικό μέσο στην Ελλάδα, που<br />
εμβαθύνει στις σύγχρονες τεχνολογίες που<br />
απευθύνονται στις επιχειρήσεις και τους<br />
οργανισμούς, αναδεικνύοντας την κρίσιμη<br />
πτυχή του Cyber <strong>Security</strong> στον σύγχρονο<br />
ψηφιακό κόσμο.<br />
www.itsecuritypro.gr<br />
security manager. 101
access.Control<br />
πολυεπίπεδη στρατηγική στο ζήτημα αυτό προκειμένου να<br />
αντιμετωπίσουν αποτελεσματικά τις προκλήσεις σε διάφορα<br />
σημεία πρόσβασης των εγκαταστάσεών τους.<br />
• Οι είσοδοι ασφαλείας που αποτρέπουν τη μη εξουσιοδοτημένη<br />
πρόσβαση χρησιμεύουν ως οπτικό εμπόδιο<br />
κατά της εισβολής και των περιστασιακών προσπαθειών<br />
απόκτησης μη εξουσιοδοτημένης εισόδου. Λύσεις<br />
όπως τα τουρνικέ πλήρους ή μεσαίου ύψους, λειτουργούν<br />
ως «πρώτο στρώμα» σε μια πολυεπίπεδη προσέγγιση<br />
φυσικής ασφάλειας, ιδίως στις περιμέτρους<br />
των κτιρίων ή σε εποπτευόμενες θέσεις. Εμποδίζουν<br />
τα άτομα να σκαρφαλώσουν ή να συρθούν κάτω από<br />
την είσοδο. Αν και δεν διαθέτουν πάντα αισθητήρες ή<br />
συναγερμούς για να ειδοποιούν το προσωπικό ασφαλείας<br />
σε περίπτωση εισβολής, η παρουσία τους και<br />
μόνο λειτουργεί αποτρεπτικά.<br />
• Οι είσοδοι ασφαλείας που ανιχνεύουν το tailgating είναι<br />
εξοπλισμένες με συσκευές ελέγχου πρόσβασης για<br />
τον εντοπισμό μη εξουσιοδοτημένων προσπαθειών<br />
εισόδου σε πραγματικό χρόνο. Και εδώ μπορούν να<br />
αξιοποιηθούν τα τουρνικέ, τα οποία, όχι μόνο δένουν<br />
περισσότερο αισθητικά με τον περιβάλλοντα χώρο -<br />
όσο μας επιτρέπεται να ισχυριστούμε κάτι τέτοιο - αλλά<br />
μπορούν επίσης να εφοδιαστούν με αισθητήρες<br />
ανίχνευσης ώστε να εντοπίζεται αν ένας εξουσιοδοτημένος<br />
χρήστης ακολουθείται από τρίτους. Εάν υπάρξει<br />
κάποια παρατυπία στην είσοδο, τότε ενεργοποιείται<br />
συναγερμός και ενημερώνεται το προσωπικό ασφαλείας.<br />
Ανάλογα τουρνικέ θα βρει κανείς συνήθως σε λόμπι<br />
και χώρους υποδοχής επιχειρήσεων.<br />
• Οι είσοδοι ασφαλείας που προλαμβάνουν το tailgating<br />
προσφέρουν το υψηλότερο επίπεδο προστασίας. Λύσεις,<br />
όπως οι περιστρεφόμενες πόρτες, τα περιστρεφόμενα<br />
τουρνικέ με πολλαπλά κάγκελα και οι κλωβοί<br />
αποκλεισμού, όπως αυτοί που είδαμε να τοποθετούνται<br />
σε τράπεζες εδώ και αρκετά χρόνια, είναι σχεδιασμένες<br />
να απαγορεύουν τη παράτυπη είσοδο. Οι τελευταίοι<br />
μάλιστα επιτρέπουν αποκλειστικά και μόνο σε ένα άτομο<br />
την είσοδο, αφού το επιβεβαιώσουν με κάμερες ή<br />
άλλους αισθητήρες που βρίσκονται εντός του κλωβού.<br />
Αν μάλιστα ενσωματωθούν σε ένα σύστημα ελέγχου<br />
πρόσβασης μπορούν να περιορίσουν τι ουρές, ενώ παράλληλα<br />
θα επιβεβαιώνουν την ταυτότητα του ατόμου<br />
που επιθυμεί να λάβει αποκλειστική πρόσβαση. Αυτά<br />
τα συστήματα είναι ιδιαίτερα κατάλληλα για την προστασία<br />
ευαίσθητων χώρων, όπως οι σουίτες στελεχών,<br />
τα κέντρα δεδομένων ή αρχείων και φυσικά οι τράπεζες.<br />
Οι λειτουργίες της αποτροπής, της ανίχνευσης και της πρόληψης<br />
που παρέχουν οι είσοδοι ασφαλείας προσφέρουν άμεσες<br />
λύσεις σε πολλές από τις αναδυόμενες προκλήσεις που<br />
αντιμετωπίζουν ιδρύματα όπως οι τράπεζες και τα νοσοκομεία<br />
και οι σύγχρονες επιχειρήσεις ή τα μεγάλα εμπορικά κέντρα.<br />
Ωστόσο, ένας κλάδος όπου η πολυεπίπεδη στρατηγική<br />
ασφαλούς εισόδου εφαρμόζεται με απόλυτη ευλάβεια, είναι<br />
τα κέντρα δεδομένων. Καθώς οι ανάγκες για αποθήκευση<br />
δεδομένων διευρύνονται ραγδαία και οι απαιτήσεις ασφαλείας<br />
στον κυβερνοχώρο είναι πολύ υψηλές, η μη εξουσιοδοτημένη<br />
πρόσβαση σε ανάλογες εγκαταστάσεις μπορεί να<br />
έχει σοβαρές συνέπειες που κυμαίνονται από παραβιάσεις<br />
δεδομένων και βανδαλισμούς έως λειτουργικές διαταραχές<br />
και σαμποτάζ. Ωστόσο τα συστήματα ελέγχου πρόσβασης,<br />
μπορούν να ελέγχουν αποτελεσματικά την είσοδο, και παράλληλα<br />
να εξασφαλίζουν τη συμμόρφωση με τους κανονισμούς<br />
του κλάδου. Επιπλέον, οι είσοδοι ασφαλείας που<br />
είναι εξοπλισμένες με άλλες προηγμένες τεχνολογίες, όπως<br />
η βιομετρική πιστοποίηση ταυτότητας, παρέχουν ένα επιπλέον<br />
επίπεδο ασφάλειας στα κέντρα δεδομένων, μειώνοντας<br />
ταυτόχρονα τον κίνδυνο παράτυπης εισόδου. Αλλά και<br />
οι εγκαταστάσεις αποθηκών και logistics έχουν πλέον<br />
ανακαλύψει τα οφέλη που προσφέρουν οι λύσεις προστασίας<br />
στην είσοδο για την πρόληψη της βίας και των απωλειών<br />
στον χώρο εργασίας. Μια στρατηγική ασφαλούς πρόσβασης<br />
σε ανάλογους χώρους περιλαμβάνει την ανάπτυξη των κατάλληλων<br />
εισόδων ασφαλείας σε διάφορα σημεία, όπως η<br />
περίμετρος, ο χώρος στάθμευσης, η είσοδος των εγκαταστάσεων,<br />
οι χώροι διαλειμμάτων και η κουζίνα και φυσικά<br />
οι έξοδοι, καλλιεργώντας κατ’ αυτόν τον τρόπο ένα ασφαλές<br />
περιβάλλον εργασίας. Υπάρχουν πολλοί επαγγελματικοί<br />
κλάδοι όπου οι λύσεις ασφαλούς εισόδου θεωρούνται πλέον<br />
βασικές επιταγές. Από κρίσιμες υποδομές έως εγκαταστάσεις<br />
λιανικού εμπορίου και εταιρικά γραφεία. Καθώς αυτοί οι οργανισμοί<br />
αντιμετωπίζουν ένα εξελισσόμενο τοπίο απειλών,<br />
η υιοθέτηση στρατηγικών ασφαλούς εισόδου καθίσταται<br />
υψίστης σημασίας για την επίτευξη πραγματικής ασφάλειας.<br />
102 . security manager
Partnernet<br />
www.partnernet-ict.com<br />
Πρωτοπορία στην<br />
ενδοεπικοινωνία για έξυπνα<br />
κτίρια<br />
Αναβαθμίστε την ασφάλειά σας με τα νέα Smart προϊόντα της AKUVOX, Smart Intercoms,<br />
Indoor Monitors και Access Controllers σε συνεργασία με την PartnerNET!<br />
Η PartnerNET με πάνω από 25 χρόνια εμπειρία στον<br />
ICT κλάδο αποτελεί τον επίσημο διανομέα της Akuvox<br />
Company έχοντας την ευκαιρία να παρουσιάζει έξυπνες λύσεις<br />
πρόσβασης και ενδοεπικοινωνίας σε κτίρια και εγκαταστάσεις,<br />
που διακρίνονται για το πρωτοποριακό design, την<br />
εξαιρετική ευκολία στη χρήση, την καινοτομία και άριστη α-<br />
πόδοση. Τα προϊόντα της Akuvox, που είναι διαθέσιμα σε 80+<br />
χώρες, περιλαμβάνουν Smart Intercoms, Indoor Monitors και<br />
Access Controllers και ενσωματώνουν AI, πρωτόκολλο SIP,<br />
Android, cloud, ασφάλεια και άλλα.<br />
Akuvox IP Doorphones : Τα IP θυροτηλέφωνα της Akuvox<br />
συνδυάζουν εξαιρετική εμφάνιση και λειτουργίες υψηλής<br />
τεχνολογίας. Βασισμένα σε πρωτόκολλο SIP, ενσωματώνονται<br />
σε τηλεφωνικά κέντρα και συστήματα SIP. Υποστηρίζουν<br />
αμφίδρομο ήχο και HD βίντεο. Περιλαμβάνουν κάμερες με<br />
ONVIF & RTSP. Προσφέρονται ποικιλία μεθόδων επαλήθευσης,<br />
όπως βιομετρικές μετρήσεις και PIN. Τα Android μοντέλα<br />
εξασφαλίζουν εξατομίκευση και σύνδεση με οικιακό<br />
αυτοματισμό. Όλα τα doorphones έχουν πιστοποιήσεις IP και<br />
ΙΚ για προστασία. Μέσω της υπηρεσίας Akuvox SmartPlus,<br />
επικοινωνούν με smartphones, εξαλείφοντας περιορισμούς.<br />
Akuvox Indoor Monitors : Τα Indoor Monitors της Akuvox<br />
είναι πολυλειτουργικές συσκευές που συνδέονται με θυροτηλέφωνα<br />
μέσω πρωτοκόλλου SIP, παρέχοντας οπτική και<br />
ηχητική επικοινωνία με επισκέπτες. Οι indoor monitors της<br />
Akuvox προσφέρουν εξαιρετικής ποιότητας οθόνες αφής<br />
7 ή 10 ιντσών με αυτόματη προσαρμογή φωτεινότητας.<br />
Προσφέρουν υψηλή ευκρίνεια εικόνας, αμφίδρομη ηχητική<br />
επικοινωνία και επιπλέον λειτουργίες όπως η αλλαγή φωνής<br />
(Voice Changer) για αυξημένη ασφάλεια. Επίσης, διαθέτουν<br />
προηγμένη λειτουργία «offline voice assistant» με φωνητικές<br />
εντολές, και ανάλογα μοντέλο, υποστηρίζουν Wi-Fi &<br />
Bluetooth. Επιπλέον, μέσω του Google App Store, μπορούν<br />
να απολαμβάνουν εφαρμογές Android και ψηφιακό περιεχόμενο.<br />
Λύση 2-wire Intercom: Στην εποχή του AIoT, τα υπάρχοντα<br />
συστήματα ενδοεπικοινωνίας 2 καλωδίων ενδέχεται να μην<br />
ανταποκρίνονται στις ανάγκες των κτιρίων. Η λύση ενδοεπικοινωνίας<br />
βίντεο SIP 2 καλωδίων κατοικιών της AKUVOX<br />
αναβαθμίζει τα παλιά συστήματα σε σχέση με την υπάρχουσα<br />
υποδομή<br />
Akuvox Smart Access Controllers: Η σειρά Smart Access<br />
Control της Akuvox περιλαμβάνει προηγμένα τερματικά<br />
ελέγχου πρόσβασης και door controllers για οικιακή και<br />
επαγγελματική χρήση. Τα IP-based control terminals υ-<br />
ποστηρίζουν ποικίλες μεθόδους επαλήθευσης, όπως PIN,<br />
RFID, αναγνώριση προσώπου, NFC και QR. Η λειτουργία AI<br />
αναγνώρισης προσώπου εξασφαλίζει υψηλή ασφάλεια.Τα<br />
control terminals ενσωματώνουν door controller και card<br />
reader, μειώνοντας το κόστος εξοπλισμού. Υπάρχουν door<br />
controllers για 2 ή 4 πόρτες και IP-based access controller<br />
για ανελκυστήρες. Η διαχείριση γίνεται μέσω της εφαρμογής<br />
Akuvox SmartPlus mobile ή του λογισμικού Akuvox ACMS.<br />
Επισκεφτείτε τον Επίσημο ιστότοπο της PartnerNET για να<br />
εξερευνήσετε τα νέα προϊόντα της Akuvox Company. www.<br />
partnernet-ict.com<br />
security manager. 103
fire.Safety<br />
Του Στέλιου Στάθη<br />
Υπεύθυνου Τμήματος Κατασβέσεων της ΖΑΡΙΦΟΠΟΥΛΟΣ ΑΕ.<br />
Έγκαιρη ειδοποίηση έκλυσης<br />
αερίων από υπερθέρμανση<br />
μπαταριών λιθίου<br />
H πρόκληση<br />
Οι μπαταρίες ιόντων λιθίου έχουν γίνει η κύρια επιλογή<br />
μπαταριών για διάφορους τομείς, όπως, μεταξύ άλλων, η<br />
παραγωγή ενέργειας, οι επικοινωνίες, η βιομηχανία, τα ο-<br />
χήματα και πολλές άλλες εφαρμογές. Οι μπαταρίες αυτού<br />
του τύπου όμως μπορούν να θέσουν ιδιαίτερους κινδύνους<br />
ασφάλειας επειδή περιέχουν έναν εύφλεκτο ηλεκτρολύτη<br />
και ενδέχεται να διατηρούνται υπό πίεση. Τα πιθανά αίτια<br />
έναρξης πυρκαγιάς από τον συγκεκριμένο τύπο μπαταρίας<br />
είναι: Εσωτερικά κατασκευαστικά ελαττώματα - Φυσική<br />
ζημιά κατά την συναρμολόγηση και χρήση - Ηλεκτρικό αίτιο<br />
(υπερφόρτιση, βραχυκύκλωμα) - Θερμικό αίτιο (έκθεση σε<br />
υψηλές θερμοκρασίες) Η αστοχία της κυψέλης οδηγεί σε<br />
πτώση τάσης και αυξανόμενη απελευθέρωση θερμότητας<br />
και σηματοδοτεί την έναρξη της ‘’θερμικής διαφυγής’’<br />
(‘thermal runaway΄). Αυτή η ‘θερμική διαφυγή’ είναι μία ε-<br />
ξωθερμική χημική αντίδραση η οποία δημιουργεί περισσότερη<br />
θερμότητα από αυτή που διαχέεται. Αυτό συνήθως<br />
αναπτύσσεται μέσω των παρακάτω φαινομένων: Αύξηση<br />
θερμοκρασίας - Έκλυση εύφλεκτων / τοξικών ατμών ηλεκτρολύτη<br />
– Φλόγα – Κάψιμο - Έκρηξη. Το Thermal Runaway<br />
ξεκινά σε ένα κελί πριν η θερμική διάδοση δημιουργήσει<br />
ένα ντόμινο φαινομένων μέσω των γειτονικών κυψελών.<br />
Η λύση<br />
Η πιο διαδεδομένη μέθοδος πρόληψης είναι η έγκαιρη α-<br />
νίχνευση αερίων που εκλύονται κατά την υπερθέρμανση<br />
(Off-gas detection). Σε περίπτωση αστοχίας της μπαταρίας<br />
η έκλυση του αερίου συμβαίνει αρκετά νωρίς. Το σύστημα<br />
παρακολούθησης και έγκαιρης ανίχνευσης αερίων που ε-<br />
κλύονται κατά την υπερθέρμανση των μπαταριών λιθίου<br />
(Off-gas detection system) - Li-ion Tamer by Honeywell<br />
είναι ικανό να ανιχνεύει τα αέρια αυτά σε χαμηλές συγκεντρώσεις<br />
και να παρέχουν έγκαιρη προειδοποίηση (έως<br />
και 13 λεπτά νωρίτερα) στο σύστημα διαχείρισης των<br />
μπαταριών (battery management system) για επικείμενη<br />
θερμική διαφυγή ώστε να δοθεί εντολή και να απομονωθεί<br />
ηλεκτρικά η μπαταρία πριν προκληθεί πυρκαγιά. Τέτοια<br />
συστήματα βασίζονται σε συστοιχία μπαταριών που περικλείονται<br />
εντός συγκεκριμένου περιβλήματος όπως rack.<br />
Δομή - λειτουργεία συστήματος<br />
Κεντρικός Ελεγκτής: Συγκεντρώνει και επεξεργάζεται τα<br />
σήματα των αισθητήρων, επικοινωνεί την κατάσταση του<br />
αισθητήρα και καταγράφει λεπτομερώς δεδομένα συμβάντων<br />
με χρονική σήμανση.<br />
Κόμβοι: Οι κόμβοι δημιουργούν τη σύνδεση της αλυσίδας<br />
του ελεγκτή με τους αισθητήρες και παρέχουν τις ακόλουθες<br />
λειτουργίες: Κατανομή ισχύος στην αλυσίδα των αισθητήρων<br />
- Μετάδοση των επικοινωνιών του διαύλου με την αλυσίδα<br />
αισθητήρων - Μετάδοση σήματος TCP/IP στον ελεγκτή.<br />
Αισθητήρες ελέγχου (Monitoring Sensors): Εγκαθίστανται<br />
κοντά στις μπαταρίες και ελέγχουν για εκλυση αερίων.<br />
Αισθητήρες αναφοράς (Reference Sensors): Εγκαθίστανται<br />
κοντά σε σημεία εισόδου για να παρέχει μετρήσεις<br />
αναφοράς.<br />
Παρέχει την πιο έγκαιρη προειδοποίηση για αστοχία της μπαταρίας<br />
ιόντων λιθίου ανιχνεύοντας την έκλυση αερίων 13<br />
λεπτά πριν από την απελευθέρωση καπνού και τη θερμική<br />
διαφυγή μέσω προηγμένων αλγόριθμων που το καθιστούν<br />
εξαιρετικά ευαίσθητο. Περιλαμβάνει επίσης ένδειξη θερμοκρασίας<br />
και υγρασίας. Παρέχει μεμονωμένη ανίχνευση<br />
(1 αισθητήρας ανά rack) και δυνατότητα διεύθυνσης που<br />
επιτρέπει την άμεση και στοχευμένη απόκριση. Είναι πολύ<br />
ευαίσθητο στην ανίχνευση αερίων, αλλά ελαχιστοποιεί τους<br />
ψευδοσυναγερμούς χρησιμοποιώντας τον αισθητήρα αναφοράς.<br />
Παρέχει ευέλικτες επιλογές εγκατάστασης με λειτουργικότητα<br />
plug and play και ευέλικτη τοποθέτηση αισθητήρα.<br />
104 . security manager
BE SMART!<br />
www.yumpu.com/user/smartpress
cyber.<strong>Security</strong><br />
20 τρομακτικά στατιστικά<br />
στοιχεία για την<br />
κυβερνοασφάλεια<br />
Είναι σημαντικό να<br />
θυμόμαστε ότι οι<br />
καλές πρακτικές<br />
κυβερνοασφάλειας δεν<br />
περιορίζονται σε μια<br />
συγκεκριμένη εποχή.<br />
Στην πραγματικότητα,<br />
η διασφάλιση της<br />
ψηφιακής ζωής και<br />
των διαδικτυακών<br />
περιουσιακών στοιχείων<br />
μας θα πρέπει να μας<br />
απασχολεί όλο το χρόνο.<br />
Έχοντας αυτό κατά νου, o Phil Muncaster από την ομάδα<br />
ειδικών της παγκόσμιας εταιρίας κυβερνοασφάλειας ESET,<br />
μας προσκαλεί να λάβουμε υπόψη 20 ανησυχητικά γεγονότα<br />
της ψηφιακής ασφαλείας που θα μας βάλουν σε σκέψεις.<br />
Ας τα δούμε αναλυτικά:<br />
1. Σύμφωνα με καταγγελίες στο FBI, το ηλεκτρονικό ψάρεμα<br />
(phishing) ήταν πέρυσι η πιο κοινή μορφή ηλεκτρονικού<br />
εγκλήματος κατά επιχειρήσεων και καταναλωτών. Συνολικά<br />
αναφέρθηκαν 300.000 περιστατικά το 2022, αν και πιθανότατα<br />
αυτά αποτελούν μόνο την κορυφή του παγόβουνου.<br />
2. Οι επιθέσεις phishing χρησιμοποιούν πολλά διαφορετικά<br />
δολώματα. Σύμφωνα με την έκθεση ESET Threat Report H1<br />
2023, το πιο συνηθισμένο κατά το πρώτο εξάμηνο του 2023 ή-<br />
ταν το δόλωμα με θέμα τα μέσα κοινωνικής δικτύωσης. Αυτά<br />
αντιστοιχούσαν στο 37,5% όλων των ιστοσελίδων phishing.<br />
3. Το phishing συνεχίζει να αποτελεί κερδοφόρο εργαλείο<br />
για τους κυβερνοεγκληματίες. Μόνο το 2022 κόστισε<br />
σε καταναλωτές και επιχειρήσεις στις ΗΠΑ πάνω από<br />
52 εκατομμύρια δολάρια, σύμφωνα με το FBI.<br />
4. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων<br />
(MFA) είναι ένας πολύ καλός τρόπος για να μετριάσετε την<br />
απειλή του phishing και να προστατέψετε τους διαδικτυακούς<br />
σας λογαριασμούς. Ωστόσο, το 44% των Αμερικανών<br />
δεν είναι εξοικειωμένο ή δεν έχει ακούσει καθόλου γι’ αυτό,<br />
σύμφωνα με μελέτη.<br />
5. Δεν προκαλεί ιδιαίτερη έκπληξη, λοιπόν, το γεγονός ότι<br />
μόνο το 2,6% των χρηστών του X (πρώην Twitter) έχουν ε-<br />
νεργοποιήσει το MFA για να προστατέψουν τον λογαριασμό<br />
τους από το phishing. Τα μέσα κοινωνικής δικτύωσης<br />
αποτελούν δημοφιλή στόχο για τους κυβερνοεγκλη-<br />
106 . security manager
ματίες, γι’ αυτό θα πρέπει να προστατεύετε τους λογαριασμούς<br />
σας από παραβίαση.<br />
6. Δεν είναι όλοι οι τύποι MFA ίδιοι, επειδή οι χάκερ μπορούν<br />
να υποκλέψουν τους κωδικούς που αποστέλλονται<br />
μέσω κειμένου με σχετική ευκολία. Ωστόσο, το<br />
SMS εξακολουθεί να είναι η πιο δημοφιλής μορφή MFA.<br />
Στο Twitter (τώρα X), αντιπροσώπευε το 74% των MFA το<br />
2021, ακολουθούμενο από τις εφαρμογές ελέγχου ταυτότητας<br />
(29%) και τα κλειδιά ασφαλείας (1%).<br />
7. Είναι σημαντικό να χρησιμοποιείτε μοναδικά, δύσκολα α-<br />
ναγνωρίσιμα διαπιστευτήρια για όλους τους λογαριασμούς<br />
σας. Μια μελέτη του 2022 από την Digital Shadows διαπίστωσε<br />
ότι 40 από τους 50 πιο συνηθισμένους κωδικούς<br />
πρόσβασης μπορούν να σπάσουν σε λιγότερο από ένα<br />
δευτερόλεπτο.<br />
8. Σύμφωνα με την ίδια μελέτη, σχεδόν ένας στους 200<br />
κωδικούς πρόσβασης είναι ο κωδικός “123456”, τον ο-<br />
ποίο οι κυβερνοεγκληματίες μπορούν να μαντέψουν εύκολα.<br />
9. Είναι ζωτικής σημασίας να αλλάξετε τους κωδικούς<br />
πρόσβασής εάν έχουν εμπλακεί σε παραβίαση δεδομένων.<br />
Ωστόσο, σύμφωνα με μια μελέτη του 2021, λιγότεροι<br />
από τους μισούς (48%) αλλάζουν τους κωδικούς πρόσβασης<br />
σε έναν παραβιασμένο λογαριασμό.<br />
10. Η χρήση του ίδιου κωδικού πρόσβασης σε πολλούς<br />
λογαριασμούς είναι επικίνδυνη, καθώς μπορεί να επιτρέψει<br />
στους χάκερ να παραβιάσουν πολλούς λογαριασμούς σας<br />
με ένα μόνο κλεμμένο κωδικό πρόσβασης. Ωστόσο, μόλις<br />
το 15% των καταναλωτών χρησιμοποιεί μοναδικό κωδικό<br />
πρόσβασης σε κάθε λογαριασμό.<br />
11. Τα κλεμμένα διαπιστευτήρια μπορούν να έχουν κρίσιμες<br />
επιπτώσεις στην ψηφιακή σας ζωή και στα οικονομικά<br />
σας. Πάνω από τα μισά (55%) εγκλήματα ταυτότητας προήλθαν<br />
από παραβιασμένους κωδικούς πρόσβασης πέρυσι.<br />
12. Η απάτη ταυτότητας που προέρχεται από κλεμμένους<br />
κωδικούς πρόσβασης μπορεί να προκαλέσει ακόμη και<br />
συναισθηματικά και ψυχολογικά προβλήματα. Σχεδόν το<br />
ένα πέμπτο (16%) των θυμάτων στις ΗΠΑ ανέφεραν σκέψεις<br />
αυτοκτονίας όταν ρωτήθηκαν φέτος.<br />
13. Όταν οι κυβερνοεγκληματίες παίρνουν στα χέρια τους<br />
τους κωδικούς σας, μπορούν να καταλάβουν τους λογαριασμούς<br />
σας στα κοινωνικά μέσα, την τράπεζα και αλλού.<br />
Πάνω από το ένα πέμπτο (22%) των ενηλίκων των ΗΠΑ<br />
έχουν πέσει θύμα κατάληψης λογαριασμού, σύμφωνα με<br />
μια μελέτη του 2021.<br />
14. Η κατάληψη του λογαριασμού μπορεί να κοστίσει α-<br />
κριβά στα θύματα: η μέση οικονομική απώλεια από τέτοιες<br />
επιθέσεις είναι σχεδόν 12.000 δολάρια.<br />
15. Καθώς αυξάνεται η ευαισθητοποίηση, αυξάνονται<br />
και οι ανησυχίες για την κυβερνοασφάλεια. Σχεδόν οι μισοί<br />
(46%) Αμερικανοί αισθάνονται σίγουροι για την ασφάλεια<br />
των διαδικτυακών λογαριασμών τους και το 56% ανησυχούν<br />
περισσότερο από ποτέ για την ασφάλειά τους στο<br />
διαδίκτυο, σύμφωνα με την Google.<br />
16. Η επαναφορά του κωδικού πρόσβασης είναι σημαντική<br />
εάν ανησυχείτε ότι ο λογαριασμός σας μπορεί να<br />
έχει παραβιαστεί ή εάν ένας οργανισμός με τον οποίο συνεργάζεστε<br />
σας ειδοποιήσει για παραβίαση. Το ένα πέμπτο<br />
(21%) των Αμερικανών επαναφέρει τους κωδικούς πρόσβασης<br />
κάθε μέρα ή πολλές φορές την εβδομάδα, γεγονός που<br />
μπορεί να σημαίνει ότι βασίζονται υπερβολικά στη μνήμη<br />
για να θυμούνται τους κωδικούς τους.<br />
17. Οι εφαρμογές διαχείρισης κωδικών πρόσβασης<br />
είναι ένας πολύ καλός τρόπος για την αποθήκευση μεγάλων,<br />
ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε<br />
εφαρμογή και ιστοσελίδα. Ωστόσο, σύμφωνα με την ίδια<br />
έρευνα, μόνο το 44% των Αμερικανών χρησιμοποιεί σήμερα<br />
μια τέτοια εφαρμογή.<br />
18. Οι συνδυασμοί ονόματος χρήστη/κωδικού πρόσβασης<br />
έχουν μεγάλη ζήτηση, επειδή μπορούν να δώσουν<br />
στους χάκερ πρόσβαση στους προσωπικούς και τραπεζικούς<br />
λογαριασμούς σας στο διαδίκτυο. Μια έκθεση<br />
του 2022 βρήκε περισσότερους από 24 δισεκατομμύρια<br />
τέτοιους συνδυασμούς στο σκοτεινό διαδίκτυο, από 15<br />
δισεκατομμύρια το 2020.<br />
19. Πέρυσι, εντοπίστηκαν και δημοσιεύθηκαν 25.096<br />
ευπάθειες, αριθμός ρεκόρ. Αυτές τις ευπάθειες μπορούν<br />
να τις εκμεταλλευτούν οι κυβερνοεγκληματίες. Ενημερώνοντας<br />
τακτικά το λογισμικό που χρησιμοποιείτε αυξάνετε τις<br />
πιθανότητες να τους κρατήσετε μακριά σας.<br />
20. Περίπου το 80% των ευπαθειών που αναφέρθηκαν<br />
το 2022 ήταν είτε μέτριας είτε υψηλής σοβαρότητας, ενώ<br />
το 16% θεωρήθηκε κρίσιμης σοβαρότητας. Ωστόσο, ακόμη<br />
και μη κρίσιμες ευπάθειες μπορούν να αξιοποιηθούν από<br />
τους κυβερνοεγκληματίες με επιζήμια αποτελέσματα.<br />
Αυτά τα 20 δεδομένα για την ασφάλεια στον ψηφιακό χώρο<br />
που μας θυμίζει ο Muncaster από την ESET αποτελούν<br />
μια έντονη υπενθύμιση ότι οι απειλές αυτές δεν γνωρίζουν<br />
εποχή- επιμένουν όλο το χρόνο, πάντα έτοιμες να εκμεταλλευτούν<br />
τα τρωτά σημεία. Παραμείνετε σε εγρήγορση,<br />
διατηρήστε το λογισμικό σας ενημερωμένο, χρησιμοποιήστε<br />
ισχυρούς και μοναδικούς κωδικούς πρόσβασης, ενεργοποιήστε<br />
τον έλεγχο ταυτότητας πολλαπλών παραγόντων<br />
και παραμείνετε προληπτικοί απέναντι στις εξελισσόμενες<br />
απειλές. Η διαδικτυακή σας ασφάλεια αξίζει τον κόπο.<br />
security manager. 107
product.Review<br />
UNIVIEW IP Smart Dual Light<br />
ColorHunter<br />
Ασφάλεια από κυβερνοαπειλές με Check Point<br />
Embedded<br />
H UNIVIEW βελτιώνοντας τεχνολογικά συνεχώς τα προϊόντα της, έρχεται να<br />
προσθέσει σε συγκεκριμένες σειρές δικτυακών καμερών, την λειτουργία Smart Dual<br />
Light προσφέροντας μεγάλη ευελιξία και υψηλό επίπεδο απόδοσης.<br />
Η νέα λειτουργία Smart Dual Light, παρέχει διπλό (υπέρυθρο<br />
και λευκό) φωτισμό, με δυνατότητα επιλογής μεταξύ 3<br />
εναλλακτικών τρόπων νυχτερινού φωτισμού: έγχρωμη εικόνα<br />
ημέρα - νύχτα ή συμβατική λειτουργία με υπέρυθρο<br />
μόνο φωτισμό τη νύχτα ή smart λειτουργία, με υπέρυθρο<br />
φωτισμό τη νύχτα και αυτόματη ενεργοποίηση του λευκού<br />
φωτισμού σε συναγερμό.<br />
Η ευέλικτη εναλλαγή μεταξύ IR και λευκού φωτισμού παρέχει<br />
προστασία με έναν πιο έξυπνο τρόπο και καθιστά τις<br />
κάμερες που διαθέτουν τη λειτουργία αυτή, μια value for<br />
money επιλογή, για τις περισσότερες εγκαταστάσεις δικτυακών<br />
συστημάτων επιτήρησης.<br />
Η σειρά ColorHunter<br />
Easy IPC<br />
Η λειτουργία Smart Dual Light<br />
έχει προστεθεί στις σειρές<br />
ColorHunter Easy IPC και Tri-<br />
Guard ColorHunter Prime-I<br />
IPC. Η σειρά ColorHunter Easy<br />
IPC περιλαμβάνει κάμερες με α-<br />
νάλυση 2 και 4MP και εκτός της<br />
λειτουργίας του διπλού έξυπνου<br />
φωτισμού διαθέτει επιπλέον, ενσωματωμένο<br />
μικρόφωνο και<br />
μεγάφωνο, με δυνατότητα αμφίδρομης<br />
ηχητικής επικοινωνίας<br />
καθώς και VCA smart functions<br />
line crossing & intrusion, που βασίζονται<br />
στην ανίχνευση ανθρώπινου<br />
σώματος (human body<br />
detection). Από την σειρά αυτή<br />
ξεχωρίζουμε τα μοντέλα:<br />
• IPC3612LE-ADF28KC-WL δικτυακή κάμερα Dome<br />
(τύπου turret) 2MP με σταθερό ευρυγώνιο φακό<br />
2.8mm (γωνία θέασης 106.7°) και ευαισθησία Color<br />
0.002 Lux.<br />
• IPC3614LE-ADF28KC-WL δικτυακή κάμερα Dome<br />
(τύπου turret) 4MP με σταθερό ευρυγώνιο φακό<br />
2.8mm (γωνία θέασης 112.9°) και ευαισθησία Color<br />
0.003Lux.<br />
• IPC2122LE-ADF28KMC-W δικτυακή κάμερα Bullet<br />
2MP με σταθερό ευρυγώνιο φακό 2.8mm (γωνία θέασης<br />
106.7°) και ευαισθησία Color 0.002 Lux<br />
• IPC2124LE-ADF28KMC-WL δικτυακή κάμερα Bullet<br />
<strong>108</strong> . security manager
ΗΛΚΑ Α.Ε.<br />
www.ilka.gr, τηλ.: 2106071510<br />
4MP με σταθερό ευρυγώνιο φακό 2.8mm (γωνία θέασης<br />
112.9°) και ευαισθησία Color 0.003Lux.<br />
Σε όλα τα παραπάνω μοντέλα υπάρχει η δυνατότητα επιλογής<br />
υπέρυθρου φωτισμού Smart IR, ή λευκού θερμού φωτισμού<br />
Smart Light, εμβέλειας ως 30 m, για έγχρωμη εικόνα<br />
ημέρα – νύχτα. Διαθέτουν ακόμη λειτουργίες 120dB WDR,<br />
3D DNR, HLC, BLC, Defog, OSD, 4x privacy masks, συμπίεση<br />
Ultra Η.265 / H.265 / H.264, 8x ROI, συμβατότητα ONVIF,<br />
λειτουργία διαδρόμου (corridor), υποδοχή κάρτας Micro<br />
SD ως 128 GB για τοπική καταγραφή video, λειτουργία ANR<br />
και ρύθμιση σε 3 άξονες. Είναι κατάλληλες για χρήση σε<br />
εξωτερικό χώρο καθώς διαθέτουν μεταλλικό περίβλημα και<br />
βαθμό προστασίας IP67. Μπορούν να τροφοδοτηθούν με<br />
12VDC (±25%) ή μέσω PoE, ενώ διαθέτουν προστασία από<br />
υπερτάσεις έως 4KV.<br />
Η σειρά καμερών Tri-Guard ColorHunter<br />
Prime-I IPC<br />
Τη λειτουργία Smart Dual Light διαθέτουν επίσης οι κάμερες<br />
της σειράς καμερών Tri-Guard ColorHunter Prime-I<br />
IPC. Η σειρά αυτή περιλαμβάνει κάμερες με αναλύσεις 4 &<br />
8MP, ενεργή αποτροπή σε συναγερμό, με αναπαραγωγή<br />
μηνυμάτων από ενσωματωμένο μεγάφωνο και strobe light.<br />
Επιπλέον έχουν ενσωματωμένο μικρόφωνο με αμφίδρομη<br />
ηχητική επικοινωνία.<br />
Υποστηρίζουν επίσης ισχυρά VCA analytics: Smart<br />
Intrusion Prevention (SIP), με human / vehicle / non<br />
motor vehicle classification, για μείωση ψευδών συναγερμών<br />
και εύκολη αναζήτηση καταγραφών συμβάντων,<br />
που υποστηρίζει line crossing / intrusion / enter area /<br />
leave area detection.<br />
Έχουν επίσης τις έξυπνες λειτουργίες people counting /<br />
people flow counting / crowd density monitoring, face<br />
capture καθώς και Ultra Motion / tampering / audio<br />
detection. Από την σειρά αυτή ξεχωρίζουμε τα μοντέλα:<br />
• IPC3614SB-ADF28KMC-I0: δικτυακή κάμερα Dome<br />
(τύπου turret) 4MP, εξωτερικού χώρου, 1/2.7’’, με σταθερό<br />
ευρυγώνιο φακό 2.8mm (γωνία θέασης 101.1°),<br />
ευαισθησία Color 0.002 Lux με λευκό και υπέρυθρο<br />
φωτισμό εμβέλειας ως 30 m.<br />
• IPC3618SB-ADF28KMC-I0: δικτυακή κάμερα<br />
Dome (τύπου turret) 8MP (4Κ), εξωτερικού χώρου,<br />
1/2.8’’, με σταθερό ευρυγώνιο φακό 2.8mm (γωνία<br />
θέασης 106.7°), ευαισθησία Color 0.0025Lux με λευκό<br />
και υπέρυθρο φωτισμό εμβέλειας ως 30 m.<br />
• IPC2124SB-ADF28KMC-I0: δικτυακή κάμερα Bullet<br />
4MP εξωτερικού χώρου, 1/2.7’’ με σταθερό ευρυγώνιο<br />
φακό 2.8mm (γωνία θέασης 101.1°), ευαισθησία Color<br />
0.002 Lux, με λευκό και υπέρυθρο φωτισμό εμβέλειας<br />
ως 30 m.<br />
• IPC2128SB-ADF28KMC-I0: δικτυακή κάμερα Bullet<br />
4MP εξωτερικού χώρου, 1/2.7’’ με σταθερό ευρυγώνιο<br />
φακό 2.8mm (γωνία θέασης 112.4°), ευαισθησία Color<br />
0.0025 Lux, με λευκό και υπέρυθρο φωτισμό εμβέλειας<br />
ως 30 m.<br />
Κατεβάστε το νέο κατάλογο Uniview:<br />
security manager. 109
product.Review<br />
SIGNAL ELECTRONICS SECURITY<br />
www.signalsecurity.gr, τηλ.: 210 9576351<br />
Provision-ISR I6-380IPEN-<br />
MVF-V3<br />
Ασφάλεια από κυβερνοαπειλές με Check Point<br />
Embedded<br />
H Signal Electronics <strong>Security</strong>, επίσημος αντιπρόσωπος του Οίκου Provision-ISR,<br />
παρουσίασε τη νέα κάμερα I6-380IPEN-MVF-V3.<br />
Η συγκεκριμένη κάμερα είναι απευθύνεται σε<br />
τεχνικούς εγκαταστάτες αλλά και τελικούς<br />
πελάτες που αναζητούν κάμερες υψηλών<br />
επιδόσεων, με κρυστάλλινη ποιότητα<br />
εικόνας, καθώς και το ανώτερο επίπεδο<br />
ψηφιακής ασφάλειας από κυβερνοαπειλές<br />
σε μια end point συσκευή.<br />
Πρόκειται για μια κάμερα τύπου bullet,<br />
με πολυεστιακό φακό 2.8 -12 mm που διαθέτει<br />
αισθητήρα 1/2.8’’ CMOS (16:9) ανάλυσης<br />
8 Megapixel με συμπίεση H.265S/H.264S,<br />
H.264(+), H.265(+), είναι συμβατή με πρωτόκολλο ONVIF,<br />
παρέχει 3 ανεξάρτητα stream, διαθέτει IRLED εμβέλειας 60<br />
μέτρων, είναι συμβατή με PoE, ενώ παρέχει στεγανότητα<br />
IP67 καθώς και ενσωματωμένο μικρόφωνο.<br />
Το κύριο χαρακτηριστικό που διαφοροποιεί τη μονάδα,<br />
είναι το ενσωματωμένο nano agent που παρέχεται<br />
σε συνεργασία με την Check Point. Η μονάδα είναι<br />
επίσης συμβατή με DDA Video analytics 2ης γενιάς.<br />
Το DDA2 VIDEO ANALYTICS είναι μέρος των χαρακτηριστικών<br />
ευφυΐας που αναπτύχθηκαν από την Provision-ISR. Οι<br />
έξυπνοι αλγόριθμοι DDA2 της Provision-ISR αποτελούν την<br />
εξέλιξη του DDA1 στην αναγνώριση αντικειμένων. Χάρη σε<br />
αυτήν την τεχνολογία μπορούμε πλέον, όχι μόνο να αναγνωρίσουμε<br />
και να διακρίνουμε ανθρώπους ή οχήματα<br />
και να ενεργοποιήσουμε συναγερμό μόνο σε περίπτωση<br />
πραγματικού ύποπτου αντικειμένου, αλλά να λαμβάνομε<br />
και να αποθηκεύουμε πληροφορίες με βάση την ηλικία, το<br />
φύλλο, το χρώμα, την μάρκα του αυτοκινήτου καθώς και<br />
πολλά περισσότερα.<br />
Το επαναστατικό Check Point IoT Protect, μαζί με το Nano<br />
Agent, παρέχουν προστασία σε όλες τις συσκευές IP σε<br />
πραγματικό χρόνο καθώς ενσωματώνονται σε επίπεδο<br />
firmware. To «ελαφρύ» Check Point IoT Protect βασίζεται<br />
στην τεχνολογία αιχμής CFI (Control Flow Integrity), και είναι<br />
σε θέση να προστατέψει από τις πλέον σύγχρονες απειλές<br />
όπως Shell Injection, memory corruption, control flow<br />
hijacking καθώς ακόμα και σε zero day vulnerabilities. Η<br />
λύση Check Point Nano agent, θα υλοποιείται σταδιακά σε<br />
όλες τις μονάδες Provision-ISR (IPcameras, DVRs, NVRs) και<br />
αποτελεί μια καινοτομία στον χώρο της βίντεο-επιτήρησης ,<br />
καθώς προσφέρει προηγμένες λύσεις Cyber <strong>Security</strong>, χωρίς<br />
καμία απολύτως παρέμβαση από τον χρήστη, χωρίς να επηρεάζεται<br />
η τελική απόδοση των υλικών και όλα αυτά στις<br />
προνομιακές τιμές που προσφέρει ο Οίκος Provision-ISR.<br />
Η λύση που παρέχεται από την Check Point και την Provision-<br />
ISR είναι μια λύση για όλους, από απλούς χρήστες μέχρι και<br />
μεγάλους οργανισμούς. Οι απλοί χρήστες επωφελούνται<br />
της λύσης καθώς τους παρέχεται μία ολοκληρωμένη και<br />
ασφαλής λύση out of the box, ενώ οι μεγάλοι οργανισμοί<br />
μπορούν να έχουν μία ολοκληρωμένη λύση ολιστικής ψηφιακής<br />
ασφάλειας είτε πρόκειται για λύσεις που στηρίζονται<br />
στο cloud, είτε αφορά IP κάμερες NVR (Network Video<br />
Recorders) είτε VMS (Video Management System).<br />
110 . security manager
Αξιοποιώντας την πολύ μεγάλη άνοδο της απήχησης του www.securitymanager.gr που<br />
αποτελεί την βασική πηγή ενημέρωσης για όσους αναζητούν συστήματα, υπηρεσίες και<br />
ολοκληρωμένες λύσεις ασφάλειας, το SECURITY MANAGER δημιουργεί τον πανελλαδικό<br />
ΟΝLINE ΟΔΗΓΟ ΕΤΑΙΡΙΩΝ SECURITY και προσκαλεί όλες τις εταιρίες του κλάδου<br />
να αξιοποιήσουν την προσφορά ετήσιας προβολής με έκπτωση 50% !!!<br />
ΕΝΑΣ ΣΎΓΧΡΟΝΟΣ ΕΠΑΓΓΕΛΜΑΤΙΚΟΣ<br />
ΟΔΗΓΟΣ - ΚΑΤΑΛΟΓΟΣ ΕΤΑΙΡΙΏΝ ΕΝΟΣ<br />
ΚΛΑΔΟΎ ΤΗΣ ΑΓΟΡΑΣ ΘΑ ΠΡΕΠΕΙ<br />
✓ Να είναι Φιλικός στη Χρήση & Εύκολα<br />
Προσβάσιμος για τους επισκέπτες ...δηλαδή<br />
να είναι OnLine !<br />
✓ Να είναι αποδοτικός, εξασφαλίζοντας τη μέγιστη<br />
δυνατή απήχηση για όσες εταιρίες συμμετέχουν!<br />
....δηλαδή να φιλοξενείται στο κορυφαίο site για την<br />
Ασφάλεια που αποτελεί το σημείο αναφοράς του χώρου<br />
του <strong>Security</strong> και το μέσο με την μεγαλύτερη επίδραση<br />
συνολικά στο συγκεκριμένο κλάδο της αγοράς.<br />
Αυτά τα χαρακτηριστικά έχει ο νέος Online Επαγγελματικός Οδηγός των Εταιριών <strong>Security</strong><br />
που ενσωματώνεται στο www.securitymanager.gr την ηλεκτρονική έκδοση<br />
του περιοδικού <strong>Security</strong> <strong>Manager</strong><br />
Ο νέος online οδηγός - κατάλογος εταιριών<br />
που δραστηριοποιούνται ευρύτερα<br />
στο τομέα της Ασφάλειας, θα προσφέρει<br />
στους χρήστες εύκολη αναζήτηση στα<br />
περιεχόμενα του, ανά κλάδο δραστηριοποίησης<br />
και γεωγραφική περιοχή και σε<br />
όσες εταιρίες συμμετέχουν μια δυναμική<br />
ευκαιρία προβολής με σταθερή διάρκεια<br />
και μεγάλη απήχηση.<br />
Προσφορά Ετήσιας Προβολής στον Online Οδηγό!<br />
Αν είστε εταιρία που δραστηριοποιείται στο κλάδο της Φυσικής Ασφάλειας (ΙΕΠΥΑ - Προμήθεια, Εισαγωγή, Πώληση, Συστημάτων<br />
Ασφάλειας - Εγκαταστάσεις Συστημάτων Ασφάλειας - Κεντρικοί Σταθμοί Λήψης και Εικόνας), αξιοποιήστε τώρα την ευκαιρία και ενταχθείτε<br />
στον νέο ψηφιακό οδηγό - κατάλογο εταιριών του <strong>Security</strong><strong>Manager</strong>.gr κερδίζοντας έκπτωση στην ετήσια συνδρομή 50%.<br />
Όσες εταιρίες καταχωρήσουν τα στοιχεία τους στο νέο κλαδικό οδηγό του <strong>Security</strong>manager.gr, μπορούν να εκμεταλλευτούν την<br />
προσφορά συμμετοχής με έκπτωση 50 % και τελικό κόστος 70 € ετησίως (έναντι της αρχικής τιμής των 140 € της ετήσιας συμμετοχής)<br />
και παράλληλα να λάβουν δώρο μια ετήσια συνδρομή της έντυπης έκδοσης του περιοδικού του <strong>Security</strong> <strong>Manager</strong>.<br />
Για Πληροφορίες και Δηλώσεις Εγγραφής, επικοινωνήστε στο 210-5225479 - 6942294242 ή στο email: support@securitymanager.gr
products.Update<br />
video surveillance<br />
BOSCH AVIOTEC 8000I IR<br />
Ανίχνευση πυρκαγιάς βασισμένη σε βίντεο νέας γενιάς<br />
Η Bosch παρουσίασε μια ολοκληρωμένη λύση νέας γενιάς για την ταχύτερη και πιο<br />
αξιόπιστη παρακολούθηση εστίας πυρκαγιάς όλο το εικοσιτετράωρο – και κατά τη<br />
διάρκεια της νύχτας - σε εσωτερικούς και ημιυπαίθριους χώρους. Πρόκειται για τη νέα<br />
κάμερα AVIOTEC 8000i IR με τους πλέον σύγχρονους αλγορίθμους και τεχνητή νοημοσύνη<br />
που σε συνδυασμό και με υπέρυθρο φωτισμό επιτρέπουν την άμεση ανίχνευση<br />
συμβάντων που σχετίζονται με πυρκαγιές σε πληθώρα εγκαταστάσεων όπως μονάδες<br />
βιομηχανικής παραγωγής, αποθήκες, χώρους στάθμευσης και πολλούς ακόμα χώρους<br />
με δύσκολες συνθήκες ορατότητας. Η τεχνολογία επόμενης γενιάς της AVIOTEC 8000i IR είναι εξαιρετικά αξιόπιστη καθώς βασίζεται<br />
στην ανάλυση τεράστιων ποσοτήτων δεδομένων εικόνας από πραγματικές πυρκαγιές και σενάρια ψευδούς συναγερμού.<br />
Μπορεί επομένως να κάνει σαφή διάκριση μεταξύ πραγματικών συμβάντων και ψευδών συναγερμών μέσα σε δευτερόλεπτα.<br />
Οι αλγόριθμοι βαθιάς εκμάθησης προχωρούν ένα βήμα παραπέρα με τη συνεχή εισαγωγή και ανάλυση περαιτέρω δεδομένων<br />
από ζωντανά πλάνα. Αυτό καθιστά το σύστημα όχι μόνο γρήγορο, αλλά και εξαιρετικά στιβαρό, ευαίσθητο και προσαρμόσιμο για<br />
κάθε εφαρμογή πυρασφάλειας. Το προϊόν είναι εξοπλισμένο με περίβλημα IP 67, ενσωματωμένο φακό με αισθητήρα 4 megapixel,<br />
υπέρυθρο φωτισμό και ρελέ συναγερμού ενώ δεν απαιτεί πρόσθετο εξοπλισμό.<br />
Simon Technologies | www.simon-technologies.com | τηλ.: 210 5563303<br />
HILO HL-DI2028FDL<br />
Με τεχνολογία Dual Light και ΑΙ<br />
Στην πλούσια συλλογή<br />
των προϊόντων βίντεο-επιτήρησης<br />
που<br />
μπορεί κάποιος να<br />
βρει στο ARK <strong>Security</strong><br />
Marketplace και ειδικότερα<br />
στις κάμερες με το<br />
brand τη HILO συναντάμε<br />
μεταξύ άλλων και την κάμερα<br />
με κωδικό ονομασίας HILO<br />
HL-DI2028FDL. Πρόκειται για μια<br />
κάμερα τύπου Dome με IP λειτουργία στα 2MP η οποία υ-<br />
ποστηρίζει κορυφαία συμπίεση βίντεο H.265 και ανάλυση<br />
<strong>108</strong>0p@25fps. Επιπρόσθετα, με βάση την τεχνολογία dual<br />
light, η κάμερα μπορεί να καταγράφει έγχρωμα ακόμη και τη<br />
νύχτα όταν εντοπιστεί κάποιος στόχος, ενώ διαθέτει ενσωματωμένο<br />
μικρόφωνο και ΑΙ χαρακτηριστικά για την αναγνώριση<br />
προσώπων, οχημάτων και άλλων προηγμένων λειτουργιών.<br />
CUBITECH CB-DI4028FWK<br />
Τεχνολογία Nighthawk για εξαιρετικές<br />
επιδόσεις στο σκοτάδι<br />
Το brand της Cubitech πάντα διακρίνονταν για την καινοτομία<br />
των προτάσεων που διέθετε στην αγορά της βίντεοεπιτήρησης.<br />
Ακολουθώντας αυτήν την παράδοση, το μοντέλο της IP<br />
κάμερας CB-DI4028FWK αποδίδει ανάλυση 4MP καθώς και<br />
True WDR, ενώ χάρη στην τεχνολογία Nighthawk, η κάμερα<br />
μπορεί να διατηρήσει υψηλή ανάλυση, χαμηλό θόρυβο και<br />
υψηλή αντίθεση ακόμη και σε συνθήκες εξαιρετικά χαμηλού<br />
φωτισμού, παρέχοντας στους χρήστες καθαρές και αξιόπιστες<br />
εικόνες και βίντεο.<br />
H κάμερα υποστηρίζει συμπίεση<br />
H265+ καθώς και πολλές<br />
έξυπνες IVS λειτουργίες για<br />
την αναγνώριση στόχων, προσώπων<br />
και οχημάτων, ενώ διαθέτει<br />
φακό σταθερής εστίασης<br />
2,8mm ενώ η απόσταση της εμβέλειας<br />
των IT είναι στα 40 μέτρα.<br />
ARK | www.arktech.gr | τηλ.: 212 808 2100 ARK | www.arktech.gr | τηλ.: 212 808 2100<br />
112 . security manager
video surveillance<br />
HIKVISION DS-<br />
2CE72DF3T-PIRXOS<br />
TURET κάμερα με δυνατότητα ενεργής<br />
αποτροπής<br />
Η κάμερα αυτή της Hikvision συνδυάζεται με καταγραφικά νέας<br />
γενιάς iDS και μπορεί να λειτουργήσει σαν ενεργή αποτροπή για<br />
το χώρο που δραστηριοποιείται. Η κάμερα είναι ColorVu και εξοπλισμένη<br />
με λευκό φως μέσω του οποίου προσφέρει έγχρωμη εικόνα<br />
24/7 και σε απόσταση 20 μέτρων. Έχει ενσωματωμένο ηχείο<br />
και μπορεί να αποθηκεύσει εύκολα μέσω κινητού τηλεφώνου,<br />
ηχητικό αρχείο το οποίο ανακοινώνει σε περίπτωση παραβίασης<br />
κάποιου από τους 4 κανόνες που μπορεί να αναπτύξει. Συνδυαστικά<br />
σε τέτοια περίπτωση παραβίασης ενεργοποιεί και παλλόμενο<br />
κόκκινο – μπλε προβολέα για δημιουργία έντονου στρες και<br />
αποτροπής στον επίδοξο εισβολέα. Τέλος δίπλα από το φακό της<br />
κάμερας έχει αναπτυχτεί υπέρυθρο αισθητήριο κίνησης με εμβέλεια<br />
11 μέτρων και γωνία 110° που λειτουργεί συνδυαστικά με<br />
το Acusense της κάμερας στην αναγνώριση<br />
ανθρώπου, μειώνοντας δραστικά την πιθανότητα<br />
λάθος ενεργοποίησης συναγερμού.<br />
Ταυτόχρονα έχει και ενσωματωμένο μικρόφωνο<br />
που λειτουργεί με AOC. Έρχονται σε<br />
εκδόσεις με φακό 2,8mm και 3.6mm.<br />
Microlink | www.mlink.gr | τηλ.: 210-5786534<br />
TV-441S4-WF28<br />
Δικτυακή WiFi κάμερα bullet<br />
στα 4MP<br />
Στη μεγάλη γκάμα προϊόντων βίντεο-επιτήρησης<br />
της GQ Tech<br />
συναντάμε και τη νέα<br />
δικτυακή WIFI κάμερα<br />
bullet ανάλυσης 4MP.<br />
Πρόκειται για κάμερα<br />
σταθερού φακού 2.8mm<br />
με γωνία θέασης 94 μοιρών η<br />
οποία υποστηρίζει μια σειρά από λειτουργίες και χαρακτηριστικά<br />
υψηλής απόδοσης όπως POE, ONVIF, smart alarm/<br />
event, 3D DNR, WDR, HLC, BLC. Επιπλέον διαθέτει 1 είσοδο<br />
ήχου και smart IR έως 30m, ενώ ο φακός της έχει αισθητήρα<br />
1/3” CMOS. Υποστηρίζει ακόμα πρωτόκολλα συμπίεσης<br />
H.265, H264, MJPEG και ελάχιστο φωτισμό: 0.005lux, ενώ δέχεται<br />
κάρτα SD έως 256Gb για τοπική καταγραφή. Σε ότι αφορά<br />
τα υπόλοιπα της χαρακτηριστικά παρουσιάζει βαθμός<br />
στεγανότητας IP 67, ενώ για τις δυνατότητες ασύρματης επικοινωνίας<br />
ισχύουν τα εξής : Wireless Standards: IEE802.11b/<br />
g/n, Frequency Range: 2.4GHz, Channel Bandwidth: 20MHz,<br />
<strong>Security</strong>: WEP, WPA-PSK/ WPA2-PSK, Ασύρματη εμβέλεια (σε<br />
ανοικτό πεδίο): 80m.<br />
GQ Tech | www.gqt.gr | τηλ.: 210 6640025<br />
PROVISION-ISR NVR12-8200PFAN<br />
NVR υψηλής απόδοσης και ευφυΐας<br />
H Signal Electronics <strong>Security</strong>, επίσημος αντιπρόσωπος του Οίκου<br />
Provision-ISR, παρουσίασε το νέο PoE NVR12-8200PFAN. Η μονάδα<br />
αποτελεί έναν υψηλής απόδοσης ψηφιακό καταγραφέα με ενσωματωμένες<br />
8 διαθέσιμες θύρες PoE. Η συγκριμένη λύση καθιστά εύκολη τη<br />
διαδικασία επιλογής ενός συστήματος Full IP, καθώς απαιτούνται ελάχιστες ρυθμίσεις από την πλευρά του εγκαταστάτη σε σχέση<br />
με ένα παραδοσιακό σύστημα IP. Παρέχεται συμβατότητα LPR (License Plate Recognition), διαθέτει εξόδους HDMI/VGA (mirror<br />
mode), υποστηρίζει σκληρό δίσκο μέχρι 8ΤΒ, ενώ είναι πλήρως συμβατό με όλους τους γνωστούς browser. Η μονάδα είναι επίσης<br />
συμβατή με DDA & DDA2 Video analytics που μας επιτρέπει πλέον όχι μόνο να αναγνωρίσουμε και να διακρίνουμε ανθρώπους<br />
ή οχήματα και να ενεργοποιήσουμε συναγερμό σε περίπτωση πραγματικού ύποπτου αντικειμένου, αλλά να λαμβάνουμε και να<br />
αποθηκεύουμε πληροφορίες με βάση την ηλικία, το φύλλο, το χρώμα, την μάρκα του αυτοκινήτου καθώς και πολλά περισσότερα.<br />
Signal Electronics <strong>Security</strong> | www.signalsecurity.gr | τηλ.: 210 9576351<br />
security manager. 113
products.Update<br />
video surveillance<br />
ΗΛΚΑ MT-6510<br />
OTDR tester καλωδίων οπτικής ίνας και CCTV tester σε μια συσκευή<br />
Πρόκειται για ένα όργανο OTDR (Optical Time Domain Reflectometer) πολλαπλών λειτουργιών<br />
το οποίο αποτελεί μια εξαιρετική λύση για την ανάλυση, τον έλεγχο και την<br />
αποκατάσταση προβλημάτων οπτικών ινών έως 150 km, καθώς και για τον έλεγχο δικτύων<br />
και καμερών, απαραίτητο για κάθε τεχνικό δικτύων και συστημάτων CCTV. Η συσκευή<br />
αυτή σχεδιάστηκε με γνώμονα την αποτελεσματικότητα και την ευκολία χρήσης.<br />
Το OTDR επιτρέπει στους τεχνικούς να μετρούν την απώλεια σήματος και να εντοπίζουν<br />
πιθανά προβλήματα σε ολόκληρο το μήκος της οπτικής ίνας. Η τεχνολογία Time Domain<br />
Reflectometry επιτρέπει τον εντοπισμό ανωμαλιών όπως συγκολλήσεις, καμπύλες και<br />
σπασίματα, παρέχοντας έναν ε- ντυπωσιακά λεπτομερή χάρτη μιας οπτικής ίνας. Ένα από τα θετικά χαρακτηριστικά αυτής<br />
της συσκευής είναι η ευκολία χρήσης, καθώς παρέχει γρήγορα και ακριβή αποτελέσματα με δυνατότητα εξαγωγής αυτών σε<br />
EXCEL, PDF ή snap shot screen. Διαθέτει οθόνη IPS 5.4ʺ ανάλυσης 1920x1152, 4 core CPU, εσωτερική μνήμη και υποδοχή TF card.<br />
Το όργανο είναι ακόμη κατάλληλο για έλεγχο καμερών IP & WiFi & αναλογικών καμερών TVI / CVI / AHD έως 8MP και διαθέτει,<br />
είσοδο HDMI & VGA, DC power out, PoE power out και Gigabit Ethernet port. Συνοδεύεται από TDR cable tester για εντοπισμό<br />
προβλημάτων σε καλώδια ομοαξονικά / δικτύου / τηλεφωνικά / RVV / κ.λ.π. Διαστάσεις: 264 x 182 x 43 mm, βάρος: 1 kg.<br />
ΗΛΚΑ | www.ilka.gr | τηλ.: 2106071510<br />
HIKVISION eNVRs<br />
IP καταγραφικά με ενσωματωμένο δίσκο eSSD και PoE switch<br />
Η HIKVISION παρουσίασε πρόσφατα τα πρώτα mini καταγραφικά eNVRs με ενσωματωμένο δίσκο eSSD σε μορφή chip (μνήμη<br />
flash). Στο άμεσο μέλλον αναμένεται οι δίσκοι SSD να αντικαταστήσουν τους κανονικούς σκληρούς δίσκους στα καταγραφικά των<br />
εγκαταστάσεων CCTV μικρού και μεσαίου μεγέθους καθώς πέφτουν οι τιμές τους, ενώ παράλληλα προσφέρουν πολλά πλεονεκτήματα<br />
όπως: Αντοχή σε δονήσεις και μεγαλύτερη αξιοπιστία επειδή δεν υπάρχουν κινούμενα μηχανικά μέρη - Τελείως αθόρυβα,<br />
αφού δεν περιλαμβάνουν ανεμιστήρα - Πολύ μικρότερες διαστάσεις καταγραφικών που επιτρέπουν την τοποθέτησή τους σε<br />
οποιονδήποτε χώρο - Χαμηλότερη κατανάλωση. Χρησιμοποιώντας ένα eNVR ο χρήστης μπορεί να εξοικονομήσει ως 45KWh το<br />
χρόνο - Φιλικό προς το περιβάλλον, με χαμηλότερο αποτύπωμα τόσο κατά τη μεταφορά όσο και κατά την ανακύκλωσή του - Εξοικονόμηση<br />
χρόνου για τον εγκαταστάτη. Δεν χρειάζεται να εγκαθιστά πλέον δίσκους αφού ο eSSD είναι ήδη τοποθετημένος από το<br />
εργοστάσιο και το καταγραφικό είναι plug & play. Προς το παρών διατίθενται δύο μοντέλα: Tο DS-E04NI-Q1/4P(SSD 2T) το οποίο<br />
υποστηρίζει έως 4 IP κάμερες έως 4MP οι οποίες οδηγούνται κατ’ ευθείαν<br />
μέσω ενσωματωμένου PoE switch 4 εξόδων συνολικής ισχύος 36W και<br />
το DS-E08NI-Q1/8P(SSD 2T, το οποίο υποστηρίζει έως 8 IP κάμερες έως<br />
4MP οι οποίες οδηγούνται κατ’ ευθείαν μέσω ενσωματωμένου PoE switch<br />
8 εξόδων συνολικής ισχύος 58W. Και τα δύο μοντέλα διαθέτουν ενσωματωμένο<br />
δίσκο 2TB eSSD στερεάς κατάστασης (μνήμη flash) και υποστηρίζουν<br />
H.265+ και συγχρονισμένη αναπαραγωγή 4 ch με decoding rate<br />
2ch@ 4MP / 4ch @ <strong>108</strong>0p. Ο χρήστης μπορεί να τα διαχειριστεί εύκολα<br />
μέσω του Hik-Connect.<br />
ΗΛΚΑ | www.ilka.gr | τηλ.: 2106071510<br />
114 . security manager
intrusion alarm<br />
ML-902<br />
Σειρήνα συναγερμού για προστασία χωρίς<br />
συμβιβασμούς<br />
Μία αποτελεσματική και αξιόπιστη σειρήνα για την αποτροπή<br />
εισβολέων και την προειδοποίηση των ανθρώπων για κίνδυνο<br />
αποτελεί το μοντέλο ML-902 που διαθέτει η Microlink.<br />
Πρόκειται για ένα ενσύρματο μοντέλο σειρήνας για εξωτερική<br />
χρήση και αυτόνομη λειτουργία που περιλαμβάνει 2<br />
πιεζοηλεκτρικά στοιχεία 120dB @1m λευκό καθώς και Flash<br />
Light και προστατευτικό κάλυμμα λαμαρίνας στο εσωτερικό<br />
της. Επίσης ενσωματώνει tamper προστασίας στο καπάκι<br />
και στο πίσω μέρος της σειρήνας<br />
καθώς και ABS κάλυμμα και UV<br />
προστασία.<br />
Παράλληλα ενσωματώνει πλακέτα<br />
SMD και υποστηρίζει 7<br />
διαφορετικές λειτουργίες LED,<br />
5 διαφορετικού ήχους συναγερμού<br />
και 2 διαφορετικές εισόδους<br />
μια για συναγερμό διάρρηξης<br />
και μία για συναγερμό<br />
φωτιάς.<br />
WiLink<br />
Αναβάθμιση επικοινωνίας<br />
ΚΛΣ με παλιά συστήματα<br />
συναγερμού<br />
Το WiLink είναι ιδανική λύση για την<br />
επικοινωνία του συστήματος συναγερμού<br />
με το Κέντρο Λήψης, μέσω του<br />
διαδικτύου. H αποστολή των σημάτων<br />
συναγερμού είναι άμεση και δεν απαιτείται καμία επιπλέον<br />
συνδρομή για τον τελικό χρήστη. Επιπλέον, η σύνδεση με<br />
το router γίνεται ασύρματα μέσω WiFi, χωρίς να απαιτείται<br />
καλωδίωση. Το WiLink συνδέεται στην είσοδο της τηλεφωνικής<br />
γραμμής οποιουδήποτε πίνακα συναγερμού, αντικαθιστώντας<br />
την τηλεφωνική σύνδεση με το Internet. Έχει την<br />
δυνατότητα να αποκωδικοποιεί όλα τα Contact ID σήματα,<br />
τα οποία λαμβάνει μέσω της εισόδου της τηλεφωνικής γραμμής<br />
του πίνακα συναγερμού, και να τα αποστέλλει προς δύο<br />
Κέντρα Λήψης Σημάτων, μέσω του διαδικτύου, σε πρωτόκολλο<br />
SIA DC-09. Η παραμετροποίηση της συσκευής γίνεται<br />
πολύ εύκολα μέσω application για συσκευές με λειτουργικό<br />
Android και iOS, η οποία σας καθοδηγεί βήμα – βήμα, μέχρι<br />
την ολοκλήρωση του προγραμματισμού.<br />
Microlink | www.mlink.gr | τηλ.: 210-5786534 Sigma <strong>Security</strong> | www.sigmasec.gr | τηλ.: 210 9716046<br />
DMP XV-24<br />
Ανίχνευση κίνησης με οπτική επιβεβαίωση<br />
Η μονάδα XV-24 που έχει σχεδιάσει η DMP αποτελεί μια πρωτοποριακή συσκευή που ενσωματώνει<br />
πλατφόρμα οπτικής επιβεβαίωσης σε πίνακες συναγερμού της σειράς XR-150 και XR550 της<br />
ίδιας εταιρίας. Έχει δυνατότητα να ενσωματώνει IP κάμερες και intelligent analytics με σκοπό να<br />
μετατρέψει αυτές τις κάμερες σε έξυπνους ανιχνευτές κίνησης ώστε να τις εντάξει σε ζώνες συναγερμού<br />
της DMP των σειρών XR-150 και XR550. Ο προγραμματισμός της μονάδας πραγματοποιείται εύκολα μέσω του cloud based<br />
web interface της DMP (Dealeradmin). Ο εγκαταστάτης αφού προσθέσει τις κάμερες στο σύστημα έχει τη δυνατότητα να σχεδιάσει<br />
γραφικά το πεδίο ανίχνευσης εισβολής σε κάθε κάμερα ξεχωριστά και παράλληλα να ορίσει/επιλέξει κανόνες για την ανίχνευση<br />
όπως ανίχνευση ανθρώπου, οχήματος, ζώου. Στη συνέχεια το πεδίο ανίχνευσης μπορεί να προγραμματιστεί ως φυσική ζώνη συναγερμού<br />
στο σύστημα η οποία μπορεί να οριστεί ως ζώνη ειδοποίησης ή ζώνη διάρρηξης. Συνεργάζεται με την εφαρμογή Virtual<br />
keypad μέσω της οποία προσφέρει οπτική επιβεβαίωση και καταγραφή συμβάντων με βίντεο κλιπ. Η σύνδεση του XV24 με τον<br />
πίνακα συναγερμού πραγματοποιείται μέσω δικτύου και δεν απαιτεί περαιτέρω καλωδίωση. Διαθέτει σκληρό δίσκο αποθήκευσης<br />
1ΤΒ και υποστηρίζει πρωτόκολλα καμερών: ONVIF-RTSP, συνολικό άθροισμα ανάλυσης καμερών ≥24MP, Ζώνες ανά κάμερα: έως 4<br />
GQ Tech | www.gqt.g | τηλ.: 210 6640025<br />
security manager. 115
products.Update<br />
HIKVISION DS-KH6110<br />
-WE1<br />
Δικτυακό IP μόνιτορ θυροτηλεόρασης 4.3”<br />
H Hikvision έχει αναπτύξει μια ιδιαίτερη<br />
δυναμική στο τομέα των<br />
συστημάτων θυροτηλεοράσεων<br />
κάτι που αποδεικνύει και το δικτυακό<br />
IP μόνιτορ θυροτηλεόρασης<br />
με κωδικό DS-KH6110-WE1 που<br />
διαθέτει 4.3» έγχρωμη οθόνη α-<br />
φής με ανάλυση 480 x 272. Διακρίνεται για τον εύκολο και<br />
φιλικό στη χρήση σχεδιασμό και τη δυνατότητα τροφοδοσίας<br />
PoE ενώ προσφέρει εύκολο χειρισμό από το κινητό τηλέφωνο<br />
μέσω της εφαρμογής Hik-Connect. Επίσης υποστηρίζει προβολή<br />
ζωντανής εικόνας από τις μονάδες και από τις συνδεδεμένες<br />
κάμερες καθώς και εύκολη προσαρμογή των λειτουργιών<br />
σύμφωνα με τις συνήθειες του εκάστοτε χρήστη μέσω<br />
τεσσάρων πλήκτρων.<br />
Force | www.force.gr | τηλ.: 210 5757227<br />
access control<br />
NEDAP SMARTCARD<br />
BOOSTER END2END<br />
Έλεγχος πρόσβασης οχημάτων και οδηγών σε<br />
μια μονάδα<br />
H Nedap προσθέτει στη συλλογή της το<br />
Smartcard Booster End2End που αποτελεί<br />
μια μονάδα για την ταυτόχρονη<br />
αναγνώριση και τον έλεγχο πρόσβασης<br />
οχημάτων και οδηγών σε μεγάλη εμβέλεια. Το καινοτόμο αυτό<br />
προϊόν, τεχνολογίας RFID, τοποθετείται στο εσωτερικό του παρμπρίζ<br />
ενός οχήματος και μπορεί να αναγνωρίσει οχήματα σε<br />
απόσταση μέχρι 12 μέτρα ενώ παράλληλα ενσωματώνει κάρτες<br />
HID Seos για την αναγνώριση του προσώπου του οδηγού του ο-<br />
χήματος. Πρόκειται για μια λύση που εξασφαλίζει ότι ένα όχημα<br />
μπορεί να έχει πρόσβαση σε ασφαλή χώρο μόνο όταν οδηγείται<br />
από εξουσιοδοτημένο οδηγό και μπορεί να εφαρμοστεί σε πολλές<br />
εγκαταστάσεις που απαιτείται έλεγχος οχήματος .<br />
Simon Technologies | www.simon-technologies.com |<br />
τηλ.: 210 5563303<br />
LILIWISE H3-TWM<br />
Bluetooth κλειδαριά με ψηφιακό πληκτρολόγιο αφής, δαχτυλικό αποτύπωμα και 2MP HD κάμερα<br />
H Force <strong>Security</strong> έχει δημιουργήσει μια πολύ ισχυρή ομάδα λύσεων για τον έλεγχο πρόσβασης σε τουριστικά καταλύματα (ξενοδοχεία<br />
και Airbnb). Στη μεγάλη γκάμα αυτών των συστημάτων δεσπόζουσα θέση έχουν οι προτάσεις του κατασκευαστή LILIWISE μεταξύ<br />
των οποίων βρίσκεται και η νέα Bluetooth H3-TWM κλειδαριά με ψηφιακό πληκτρολόγιο αφής, δαχτυλικό αποτύπωμα και 2MP HD<br />
κάμερα. Συγκεκριμένα η μονάδα υποστηρίζει ξεκλείδωμα με 7 διαφορετικούς τρόπους: Bluetooth (μέσω εφαρμογής από το Apple<br />
Store ή το Google Play), WiFi, δαχτυλικό αποτύπωμα, κάρτα, κωδικό PIN, κλειδί και λειτουργία οπτικής επιβεβαίωσης. Επίσης<br />
παρέχει άνοιγμα πόρτας από το κινητό σας τηλέφωνο από όποιο σημείο και να βρίσκεστε καθώς και λειτουργία θυροτηλεόρασης<br />
αφού διαθέτει κουδούνι, 2MP HD κάμερα & πλήρης ηχητική ειδοποίηση. Προσφέρει ακόμα κλείδωμα<br />
κλειδαριάς με το σήκωμα του χερουλιού και ενσωματώνει μπουτόν για εσωτερικό κλείδωμα. Πρόκειται για μια κλειδαριά<br />
που είναι ιδανική για ξύλινες, συνθετικές και μεταλλικές πόρτες πάχους 35-65mm. Η θερμοκρασία λειτουργίας<br />
είναι -25°C έως 60°C / Υγρασία 0%-95% και λειτουργεί με 2 μπαταρίες λιθίου 18650 με διάρκεια: ~10 μήνες. Αξίζει να<br />
αναφερθεί ότι λειτουργεί με κάρτες M1 (13.56MHz) και διαθέτει ενσωματωμένη κεραία 2G (WiFi) ενώ η υποστρίζει<br />
χωρητικότητα: 200 δαχτυλικά αποτυπώματα / 150 κωδικοί πρόσβασης / 200 κάρτες. Υποστηρίζει πρωτόκολλο<br />
ασύρματου δικτύου: TTlock BLE, TTlock WIFI/BLE και θύρα Type C για τροφοδοσία εκτάκτου ανάγκης.<br />
Προσαρμόζεται με μηχανισμούς μονής γλώσσας, 50/50 , 60/85, 55/72, 60/72 (επιλογή). Οι διαστάσεις είναι<br />
76x238x26mm που την καθιστούν ιδανική για εφαρμογή σε οικίες, γραφεία, Airbnb και διαμερίσματα.<br />
Force | www.force.gr | τηλ.: 210 5757227<br />
116 . security manager
TARGET ΤΡΟΦΟΔΟΤΙΚΟ – UPS<br />
Αυτονομία πάνω από 24 ώρες, για IP PoE συσκευές<br />
Η PGM Systems, μέσα από τη συνεργασία της όλα αυτά τα χρόνια με τον κατασκευαστικό<br />
οίκο Target, αφουγκράζεται τις ανάγκες - απαιτήσεις του κλάδου των τεχνικών συστημάτων<br />
ασφάλειας και πάντα σύμφωνα με τα υψηλά standards τα οποία θέτει, δίνει μεγάλη βαρύτητα<br />
στην αυτονομία ενός συστήματος (π.χ. alarm, cctv, access κ.α.), εμπλουτίζοντας την γκάμα<br />
της με τροφοδοτικά εξαιρετικής απόδοσης. Συγκεκριμένα τα τροφοδοτικά – UPS για IP PoE<br />
συσκευές υποστηρίζουν αυτονομία που μπορεί να φτάσει ίσως και να ξεπεράσει τις 24 ώρες<br />
ανάλογα με τις ανάγκες. Σε μεταλλικά κυτία, εσωτερικού και εξωτερικού χώρου, ακόμη και σε κυτίο που μπορεί να δεχτεί το NVR<br />
μέσα, all in one. Τα μεταλλικά κυτία περιλαμβάνουν τροφοδοτικό 52V - 5A, PoE switch με δύο uplink το οποίο διαθέτει αυτόματη<br />
αναγνώριση απόστασης μετάδοσης, λειτουργία VLAN και λειτουργία AI WATCHDOG. Στο κυτίο all in one διατίθενται και step down<br />
ώστε να τροφοδοτηθεί το NVR ή αντίστοιχη συσκευή. Διατίθενται σε μοντέλα 4 – 8 – 16 ports + 2 uplink ενώ το τροφοδοτικό<br />
διαθέτει κύκλωμα φόρτισης 4 Χ μπαταριών σε σειρά 12V έως και 18Ah. Όλα τα μοντέλα περιλαμβάνουν κλειδαριά ασφαλείας,<br />
καθώς και ενδεικτικά LED για AC POWER, AC LOSS, DC OUTPUT, BATTERY CHARGE, BATTERY FAULT.<br />
PGM Systems | www.pgm.gr | τηλ.: 210 5777800<br />
POE EXTENDER<br />
Από 1 σε 4 θύρες χωρίς ανάγκη έξτρα<br />
τροφοδοσίας<br />
Η PGM Systems με βάση τη διαχρονική<br />
δέσμευση της να προσφέρει ποιοτικά<br />
προϊόντα που δίνουν λύσεις στα<br />
έργα εγκαταστάσεων, κάθε τεχνικού<br />
επαγγελματία, παρουσιάζει<br />
ένα IP PoE EXTENDER από 1<br />
σε 4 θύρες χωρίς την ανάγκη<br />
εξωτερικής παροχής τάσης.<br />
Η μονάδα αυτή μπορούμε να<br />
πούμε ότι κάνει επέκταση - προσθήκη<br />
IP PoE συσκευών, όταν από μία<br />
θύρα μπορού- με να έχουμε τέσσερις θύρες, μετάδοση - επέκταση<br />
σήματος lan και τροφοδοσίας, χωρίς όμως να χρειάζεται<br />
παροχή έξτρα τροφοδοσίας το οποίο είναι πολύ σημαντικό σε<br />
πολλές εγκαταστάσεις. Υποστηρίζει 10/100Mbps και τα πρωτόκολλα<br />
IEEE802.3af/at/bt. Μικρού όγκου με διαστάσεις Πλάτος<br />
10cm x Ύψος 15cm x Βάθος 3,5cm. Σε δοκιμές μία IP PoE συσκευή<br />
μπορεί να ξεπεράσει τα 400 μέτρα με χρήση καλωδίου<br />
utp και ενός μόνο PoE extender.<br />
PGM Systems | www.pgm.gr | τηλ.: 210 5777800<br />
COFEM EYEHOME+<br />
Αυτόνομος ανιχνευτής καπνού με<br />
λειτουργία WiFi<br />
Στη σειρά αυτόνομων ανιχνευτών για την ανίχνευση φωτιάς<br />
και μονοξειδίου του άνθρακα (CO) συναντάμε και την μονάδα<br />
EYEHOME+ που αποτελεί έναν αυτόνομο ανιχνευτή<br />
καπνού με λειτουργία WiFi. Ανάλογα με το μοντέλο σε αυτή<br />
τη σειρά, είναι δυνατή η διασύνδεσή τους, καθώς και η<br />
εγκατάσταση μιας μονάδας Wi-Fi, η οποία όταν συνδέεται<br />
στο Διαδίκτυο, σας επιτρέπει να ορίσετε τις διαφορετικές<br />
παραμέτρους λειτουργίας των ανιχνευτών και επίσης να<br />
λαμβάνετε το συναγερμό και σήματα δυσλειτουργίας σε<br />
εφαρμογή στο κινητό σας, όπου κι αν βρίσκεστε. Υποστηρίζει<br />
ασύρματη σύνδεση, ώστε να μπορεί να χρησιμοποιηθεί<br />
αυτόνομα ή να ενσωματωθεί<br />
στο έξυπνο σύστημα α-<br />
σφαλείας Familylink,<br />
μέσω μιας εξωτερικής<br />
μονάδας σύνδεσης (με<br />
εμβέλεια έως 100 μέτρα)<br />
και της εφαρμογής<br />
FamilyLink.<br />
Force | www.force.gr | τηλ.: 210 5757227<br />
security manager. 117
index.Companies<br />
ARK TECH<br />
Κύπρου 4-6<br />
177 78 Ταύρος<br />
Τηλ.: 212 8082100<br />
e-mail: info@arktech.gr<br />
website: www.arktech.gr<br />
ESA SECURITY SOLUTIONS<br />
Ηνιόχου 26, 152 38 Χαλάνδρι<br />
Τηλ.: 214 1001400<br />
e-mail: info@esasecurity.gr<br />
website: www.esasecurity.gr<br />
HELLAS<br />
DIGITAL MONITORING SERVICES<br />
Ι. Μεταξά 14, 190 02 Παιανία<br />
Τηλ.: 210 6028120<br />
e-mail: info@hellasdms.com<br />
website: www.hellasdms.com<br />
ATLAS SECURITY<br />
Λεωφόρος Βουλιαγμένης 85<br />
166 74 Γλυφάδα<br />
Τηλ.: 210 9600556<br />
e-mail: info@atlasecurity.gr<br />
website: www.atlasecurity.gr<br />
EUROPA SECURITY<br />
Λεωφόρος Κηφισίας 64<br />
151 25 Μαρούσι<br />
Τηλ.: 210 2202100<br />
e-mail: info@europa.gr<br />
website: www.europa.gr<br />
ICTS HELLAS<br />
Λ. Βουλιαγμένης 107<br />
166 74 Γλυφάδα<br />
τηλ.: 210 9616363<br />
email: info@icts.gr<br />
website: www.icts.gr<br />
BOOS S.A.<br />
Λεωφόρος Μεσσογείων 262<br />
155 62 Χολαργός<br />
Τηλ.: 210 6549590<br />
e-mail: info@boos.gr<br />
website: www.boos.gr<br />
FORCE<br />
Στ. Σαράφη 15, 122 41 Αιγάλεω<br />
Τηλ.: 210 5757227<br />
e-mail: athens@force.gr<br />
website: www.force.gr<br />
IFSAS<br />
Λ. Κηφισίας 340<br />
15451, Νέο Ψυχικό<br />
Τηλ: 210-6628607<br />
website: www.ifsas.com<br />
BRINK’S HELLAS<br />
Κορυτσάς 52,<br />
104 47 Αθήνα<br />
τηλ.:210 3484000<br />
email: info.athens@brinksinc.com<br />
website: www.brinks-hellas.gr<br />
G4S GREECE<br />
Σώρου 7, 144 52 Μεταμόρφωση<br />
Αθήνα, Ελλάδα<br />
Τηλ: +30 210 2896300<br />
Φαξ: +30 210 2835500<br />
email: info@gr.g4s.com<br />
Website: www.g4s.com/el-gr<br />
ILKA<br />
Τεμπών 14, 153 42 Αγ. Παρασκευή<br />
Τηλ.: 210 6071510<br />
e-mail: sales@ilka.gr<br />
website: www.ilka.gr<br />
DIVICO SECURITY<br />
Αυστραλίας 95, Πάτρα<br />
Δάφνης 12, Κηφισιά, Αθήνα<br />
Τηλ.: 2610 461900, 210 461 900<br />
e-mail: info@divico.gr<br />
website: www.divico.gr<br />
GQ TECH SA<br />
17o χλμ. Λ. Λαυρίου, 190 02 Παιανία<br />
Τηλ.: 210 6640025<br />
e-mail: sales@gqt.gr<br />
website: www.gqt.gr<br />
INTERTECH SA<br />
Αφροδίτης 24<br />
167 77 Ελληνικό<br />
Τηλ.: 210 9692300<br />
e-mail: info@intertech.gr<br />
website: www.intertech.gr<br />
ELECTROSYSTEMS<br />
Λεωφόρος Βουλιαγμένης 262<br />
173 43 Άγ. Δημήτριος<br />
Τηλ.: 210 9640258<br />
e-mail: sales@electrosystems.gr<br />
website: www.electrosystems.gr<br />
118 . security manager<br />
GRANDE<br />
Λ. Πρωτοπαπαδάκη 83, 111 47 Γαλάτσι<br />
Τηλ.: 210 2222210 & 210 2135886<br />
e-mail: info@grande.gr<br />
website: www.grande.gr<br />
LEGUARD<br />
12131 Περιστέρι Αττικής<br />
Τηλ: 2105787486<br />
Email: centralstation@leguard.gr<br />
website: www.leguard.gr
MICROLINK<br />
Θηβών 92,<br />
121 31 Περιστέρι<br />
Τηλ.: 210 57.86.534<br />
e-mail: info@mlink.gr<br />
website: www.mlink.gr<br />
PARTNERNET<br />
Σαρανταπόρου 9<br />
155 61 Χολαργός<br />
Τηλ.: 210 2116501<br />
e-mail: sales@partnernet.gr<br />
website: www.partnernet.gr<br />
SIMON TECHNOLOGIES<br />
Αδελφών Κυπραίου & Γαίας<br />
192 00 Ελευσίνα<br />
Τηλ.: 210 5563303<br />
e-mail: info@simon-technologies.com<br />
website: www.simon-technologies.com<br />
NSC HELLAS<br />
Στ. Καζαντζίδη 47<br />
555 35 Πυλαία Θεσσαλονίκης<br />
Τηλ.: 2311 821295<br />
e-mail: info@nsc-hellas.gr<br />
website: www.nsc-hellas.gr<br />
PERSONAL SECURITY<br />
Mεσογείων 99, 151 26 Μαρούσι<br />
Τηλ.: 210 8068675<br />
e-mail: info@personalsecurity.gr<br />
website: www.personalsecurity.gr<br />
SIGNAL ELECTRONICS SECURITY<br />
Παναγή Τσαλδάρη 25 & Ύδρας<br />
176 76 Καλλιθέα<br />
Τηλ.: 210 9576351<br />
e-mail: info@signalsecurity.gr<br />
website: www.signalsecurity.gr<br />
OLYMPIA ELECTRONICS<br />
72 χλμ. Π.Ε.Ο. Θεσσαλονίκης Κατερίνη<br />
T.K. 60 300, Τ.Θ. 06<br />
Αιγίνιο Πιερίας<br />
Τηλ.: 23530 51200<br />
e-mail: info@olympia-electronics.gr<br />
website: www.olympia-electronics.com<br />
PGM SYSTEMS<br />
Λευκωσίας 68<br />
121 33 Περιστέρι<br />
Τηλ.: 210 5777800<br />
Fax: 210 5718080<br />
e-mail: info@pgm.gr<br />
website: www.pgm.gr<br />
SPACE HELLAS<br />
Λ. Μεσογείων 312<br />
153 41 Αγία Παρασκευή<br />
Τηλ.: 210 6504100<br />
website: www.space.gr<br />
ORBIT SYSTEMS<br />
Περσεφόνης 19,<br />
19 200, Ελευσίνα Αττικής<br />
Τηλ.: 210 5552037<br />
e-mail: info@orbitsystems.gr<br />
website: www.orbitsystems.gr<br />
ΡΙΦΟΡΜ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΑΕ<br />
Εγνατίας 154, ΔΕΘ περίπτερο 1, 546 36<br />
τηλ.:210 7777.991<br />
email: info@reform.gr<br />
website: www.reform.gr<br />
SPARTAN SECURITY<br />
Δ. Σέχου 17 & Αντιμαχίδου<br />
117 43 Αθήνα<br />
Τηλ.: 210 9232437<br />
E-mail: info@spartan.gr<br />
Website: www.spartan.gr<br />
PARADOX NEXT<br />
Μεσολογγίου 20<br />
14451 Μεταμόρφωση<br />
Τηλ.: 210 2817000<br />
e-mail: info@paradoxnext.com<br />
website: www.paradoxnext.com<br />
SDC<br />
Λεωφόρος Αγλαντζιάς 81,<br />
2112, Αγλαντζιά,<br />
Λευκωσία Κύπρος<br />
Τηλ.: Cy/ +357 7777 7720, Gr/ +30 215 215 7000<br />
email: sales@sdc.cy<br />
Website: www.sdc.cy<br />
UNION SECURITY SERVICES<br />
Χελμού 8<br />
145 65 Αγ. Στέφανος Αττικής<br />
τηλ.: 2<strong>108</strong>144444<br />
email: info@union-security.com<br />
website: www.union-security.com<br />
PARADOX HELLAS<br />
Κορίνθου 3, 144 51 Μεταμόρφωση<br />
Τηλ.: 210 2855000<br />
e-mail: paradox-hellas@paradox.gr<br />
website: www.paradox.gr<br />
SIGMA SECURITY - X. ΦΕΙΔΑΣ<br />
Εθν. Μακαρίου 5, 173 43 Άγ. Δημήτριος<br />
Τηλ.: 210 9716046<br />
e-mail: sales@sigmasec.gr<br />
website: www.sigmasec.gr<br />
ΖΑΡΙΦΟΠΟΥΛΟΣ<br />
Δωδεκανήσου 14,<br />
14235 Νέα Ιωνία<br />
Τηλ.: 210 2713970<br />
email: sales@zarifopoulos.com<br />
website: www.zarifopoulos.com<br />
security manager. 119
market.Place<br />
`<br />
Στράτος Πατσέλης<br />
Σύμβουλος Ασφαλείας<br />
ΣΥΝΑΓΕΡΜΟΙ I ΠΕΡΙΜΕΤΡΙΚΗ ΦΥΛΑΞΗ I<br />
ΘΥΡΟΤΗΛΕΦΩΝΑ – ΘΥΡΟΤΗΛΕΟΡΑΣΕΙΣ I ΕΛΕΓΧΟΣ<br />
ΠΡΟΣΒΑΣΗΣ I ΠΥΡΑΝΙΧΝΕΥΣΗ I ΧΡΗΜΑΤΟΚΙΒΩΤΙΑ I<br />
ΚΑΜΕΡΕΣ ΑΣΦΑΛΕΙΑΣ I ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ I<br />
ΜΠΑΡΕΣ I ΚΑΓΚΕΛΑ ΑΣΦΑΛΕΙΑΣ I ΛΟΥΚΕΤΑ I ΚΛΕΙΔΑΡΙΕΣ<br />
Γεωργίου Παπανδρέου 51, Θεσσαλονίκη, 546 46<br />
Τ. +30 2310 953 253 F. +30 2313 018 728<br />
www.b-safe.gr | info@b-safe.gr<br />
ΣΕΡΡΕΣ AΘΗΝΑ<br />
ΚΡΗΤΗ ΘΕΣΣΑΛΟΝΙΚΗ ΚΑΛΑΜΑΤΑ ΑΘΗΝΑ<br />
•Εκτίμηση Τρωτότητας<br />
•Διαχείριση Κινδύνου<br />
Μαιάνδρου 48-50<br />
Αθήνα 14341<br />
Κιν. +30 6932 479 727<br />
Τηλ.: +30 210 7780060<br />
www.patselis.gr | info@patselis.gr | stratos.patselis@gmail.com<br />
Γιαννακόπουλος Νικήτας<br />
✓Συναγερμοί ✓Κάμερες<br />
✓Ελεγχόμενη Πρόσβαση ✓Πυρανίχνευση<br />
✓Μηχανή Καπνού ✓Θυροτηλεόραση<br />
✓Εφαρμογές Δικτύων ✓Αυτοματισμοί<br />
✓Αυτόνομα Φωτοβολταϊκά<br />
Σταδίου 80, Καλαμάτα | Τηλ.: 6974 367 811 – 27210 24564<br />
e-mail: info@securesystems.gr | e-shop: www.securesystems.gr<br />
Φραγκιαδάκης Κωνσταντίνος<br />
Συστήματα & Υπηρεσίες Ασφάλειας<br />
Καζαντζάκη 14, Ηράκλειο Κρήτης. Tηλ.: 28910 22262 - Κιν: 694 6216 581<br />
120 . security manager