08.02.2024 Views

Security Manager - ΤΕΥΧΟΣ 108

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Περιοδικό για την ασφάλεια<br />

Tεύχος <strong>108</strong><br />

Δεκέμβριος - Ιανουάριος 2024<br />

Τιμή: 5€<br />

Προστατεύοντας τον Υβριδικό<br />

Κόσμο των Επιχειρήσεων<br />

• Φαινόμενο "Μοναχικοί Λύκοι"<br />

• Διοίκηση Ολικής Ποιότητας ΙΕΠΥΑ<br />

• Αναβάθμιση Βίντεο-επιτήρησης<br />

• Περιμετρική Ασφάλεια<br />

• Ασφάλεια σε Data Centers<br />

• Οι Τάσεις για το 2024<br />

• Έξυπνα Κτίρια και ασφάλεια<br />

• Wi-Fi Sensing for security<br />

ΔΙΟΡΓΆΝΩΣΗ<br />

11 o Συνέδριο<br />

2024


ΣΥΣΤΗΜΑΤΑ ΕΠΙΘΕΩΡΗΣΗΣ X-RAY<br />

ΓΙΑ ΑΠΟΣΚΕΥΕΣ & ΔΕΜΑΤΑ<br />

Ανίχνευση απειλών αποτελεσματικά και με ασφάλεια<br />

Τεχνητή νοημοσύνη<br />

Κεντρική διαχείριση με HikCentral Professional<br />

Ενισχυμένη ασφάλεια<br />

Search Hikvision


editor’s.Notice<br />

Σχεδιάζοντας τον Νέο Οδικό Χάρτη<br />

της Ασφάλειας<br />

Αν έπρεπε να αναδείξουμε μια λέξη ως έννοια κλειδί και ως απαραίτητο συστατικό για<br />

την ανάπτυξη και τον επανασχεδιασμό του κλάδου της ασφάλειας, προκειμένου αυτός να<br />

επιτελέσει τον κρίσιμο ρόλο που πρέπει να έχει ευρύτερα, σίγουρα αυτή θα ήταν η εξέλιξη.<br />

Η εξέλιξη σε όλα τα επίπεδα και σε όλες τις εκφάνσεις του τομέα της ασφάλειας, αποτελεί<br />

σήμερα βασική προϋπόθεση προκειμένου να καλυφθούν οι συνεχώς αυξανόμενες α-<br />

παιτήσεις για ασφάλεια των επιχειρήσεων κάθε μεγέθους και κατηγορίας, των κρίσιμων<br />

υποδομών, των ιδιωτών και γενικότερα του κοινωνικού συνόλου. Πολλές φορές, η εξέλιξη<br />

έρχεται από μόνη της και άλλες φορές τροφοδοτείται από γεγονότα και καταστάσεις που<br />

οδηγούν αναπόφευκτα σε σημαντικές αλλαγές.<br />

Και για να γίνουμε πιο συγκεκριμένοι, καταλύτης όλων αυτών των εξελίξεων σήμερα,<br />

είναι οι ποιοτικές και ποσοτικές αλλαγές που συναντάμε στη διαχείριση κινδύνων<br />

σε ένα περιβάλλον όπου τα όρια μεταξύ φυσικού και ψηφιακού κόσμου γίνονται<br />

δυσδιάκριτα. Σε έναν κόσμο υβριδικό, όπως αποτυπώνεται και από το κεντρικό άρθρο<br />

αυτού του τεύχους.<br />

Παράλληλα, η τάση των πελατών προς πιο ποιοτικές λύσεις και υπηρεσίες, που αρκετές<br />

φορές αμφισβητείται και θυσιάζεται λόγω της απαίτησης για χαμηλό κόστος, δεν<br />

θα είναι πλέον επιλογή, αλλά επιτακτική ανάγκη. Για να συμβεί αυτό θα πρέπει όλοι όσοι<br />

συνθέτουν το οικοσύστημα της ασφάλειας να γίνουν μέρος των σημαντικών αλλαγών<br />

που έρχονται, συμβάλλοντας στον μετασχηματισμό και επανασχεδιασμό του κλάδου,<br />

διαμορφώνοντας μια νέα επαγγελματική κουλτούρα.<br />

Σε αυτό το πλαίσιο αλλαγών, οι τεχνολογίες που αναπτύσσονται για την ασφάλεια από<br />

την παγκόσμια αγορά καλούνται να διαδραματίσουν ένα πολύ σημαντικό ρόλο, με δεδομένη<br />

τη μεγάλη δυσκολία εύρεσης ανθρώπινου δυναμικού στα έργα φύλαξης εγκαταστάσεων.<br />

Σε κάθε περίπτωση όμως ο ανθρώπινος παράγοντας είναι κομβικός σε κάθε<br />

έργο ασφάλειας και η βέλτιστη διαχείριση του προσωπικού κάθε εταιρίας του κλάδου<br />

αποτελεί διαβατήριο στη διαδρομή για την καταξίωση και την ανάπτυξη της.<br />

Ο ρόλος των εισαγωγέων και των επαγγελματιών εγκαταστατών συστημάτων ασφάλειας<br />

καθώς επίσης και των κεντρικών σταθμών, διαχρονικά συνιστά την αλυσίδα που<br />

καθορίζει σε μεγάλο βαθμό την ποιότητα των παρεχόμενων υπηρεσιών ασφάλειας προς<br />

τους τελικούς πελάτες, για αυτό και θα πρέπει αυτές οι συνεργασίες να παραμείνουν σε<br />

υψηλά επίπεδα επαγγελματισμού.<br />

Σε κάθε περίπτωση το υψηλό αίσθημα ευθύνης από όλους, είναι αυτό που θα οδηγήσει<br />

τον μετασχηματισμό του κλάδου της ασφάλειας και την ανάδειξη της θετικής του πλευράς.<br />

Εμείς, μέσα από αυτό το βήμα έκφρασης του τομέα της ασφάλειας, αλλά και το συνέδριο<br />

<strong>Security</strong> Project, που θα διοργανωθεί φέτος στις 29 Μαρτίου με τίτλο “ΑΣΦΑΛΕΙΑ<br />

4.0 – Ο Δρόμος προς το Μέλλον” και άλλες ενέργειες που σύντομα θα ανακοινωθούν,<br />

δεσμευόμαστε να συνδράμουμε στον επανασχεδιασμό του οδικού χάρτη της ασφάλειας<br />

με γνώμονα και όραμα την εξέλιξη του κλάδου!<br />

Βλάσης Αμανατίδης<br />

Εκδότης<br />

Κώστας Νόστης<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης<br />

v.amanatidis@smartpress.gr<br />

Διεύθυνση Επικοινωνίας & Μarketing<br />

Ειρήνη Νόστη<br />

Yπεύθυνος Διαφήμισης<br />

Γιώργος Ιωσηφέλης<br />

Συνεργάτες<br />

Παρασκευάς Βερώνης<br />

Δημήτρης Θωμαδάκης<br />

Γιάννης Κανάλης<br />

Σπύρος Κυριακάκης<br />

Kαίτη Κωνσταντάκου<br />

Δημήτρης Λόγος<br />

Αριστοτέλης Λυμπερόπουλος<br />

Νέστορας Πεχλιβανίδης<br />

Δημήτρης Σκιάννης<br />

Βασίλης Χαλβατζής<br />

Χρήστος Κοτσακάς<br />

Δημήτρης Μερτσιωτάκης<br />

Νικόλαος Χατζόβουλος<br />

Σύμβουλος Έκδοσης<br />

Νίκη Πανδή<br />

Yπεύθυνη Παραγωγής<br />

Ελένη Καπιτσάκη<br />

DTP<br />

Νίκος Χαλκιαδάκης<br />

Υπεύθυνος Ηλεκτρονικών Μέσων<br />

Δημήτρης Θωμαδάκης<br />

Διοργάνωση Συνεδρίων<br />

Αγγελική Νόστη<br />

Δώρα Λαλούση<br />

Γραμματεία Εμπορικού<br />

Έλλη Μαστρομανώλη<br />

Λογιστήριο<br />

Ανδρέας Λουλάκης<br />

Photoshooting by<br />

Genesis 360<br />

Consulting by<br />

SPEG Co<br />

τηλ.: 210 5238777, www.speg.gr<br />

Ιδιοκτήτης<br />

Smart Press<br />

Μάγερ 11, 10438, Αθήνα<br />

Τηλ.: 210 5201500, 210 5230000,<br />

Fax: 210 5241900<br />

Τμήμα συνδρομών<br />

support@securitymanager.gr<br />

www.smartpress.gr<br />

www.securitymanager.gr<br />

info@securitymanager.gr<br />

ΚΩΔΙΚΟΣ ΕΛΤΑ: 01-7627<br />

ISSN: 2407-9413<br />

2 . security manager


Aviation security in new heights<br />

security solutions<br />

www.esasecurity.gr


Τεύχος <strong>108</strong>.Περιεχόμενα<br />

2 Editorial<br />

6 Market News<br />

Management Analysis<br />

22 Προστατεύοντας τον Υβριδικό Κόσμο των Επιχειρήσεων!<br />

28 Data centers: Προστατεύοντας τα «φρούρια» του σύγχρονου ψηφιακού<br />

κόσμου<br />

34 Ενέργειες του ιδιωτικού προσωπικού ασφάλειας σε τρομοκρατικό κτύπημα<br />

εντός πολυσύχναστου κτηρίου<br />

Feature Story<br />

38 Οι τάσεις στη φυσική ασφάλεια για το 2024<br />

42 Οι Γεωπολιτικές Αναταράξεις ως καταλυτής στην εξέλιξη των Υπηρεσιών<br />

Ασφάλειας<br />

48 G4S: Η Cash Solutions ενισχύεται και δείχνει το δρόμο προς το μέλλον<br />

50 Διοίκηση Ολικής Ποιότητας στις ΙΕΠΥΑ<br />

56 Το φαινόμενο του μοναχικού λύκου<br />

62 Συστήματα και λύσεις περιμετρικής ασφάλειας<br />

Video Surveillance<br />

70 5 βήματα για την αναβάθμιση του συστήματος βιντεοεπιτήρησης<br />

76 Τεχνητή νοημοσύνη, βιντεοεπιτήρηση και ο ρόλος του ανθρώπινου<br />

παράγοντα<br />

82 Επιλέγοντας την ιδανική ανάλυση σε κάμερες IP<br />

Intrusion Alarm<br />

86 Wi-Fi Sensing: Η ασύρματη τεχνολογία που μετασχηματίζει την ασφάλεια<br />

Smart Automation<br />

92 Ενσωματώνοντας συστήματα ασφάλειας στα έξυπνα κτίρια<br />

28<br />

42<br />

48<br />

62<br />

Access Control<br />

100 3 πυλώνες του σύγχρονου ελέγχου πρόσβασης<br />

103 Πρωτοπορία στην ενδοεπικοινωνία για έξυπνα κτίρια<br />

Fire Safety<br />

104 Έγκαιρη ειδοποίηση έκλυσης αερίων από υπερθέρμανση μπαταριών λιθίου<br />

92<br />

Cyber <strong>Security</strong><br />

106 20 τρομακτικά στατιστικά στοιχεία για την κυβερνοασφάλεια<br />

<strong>108</strong> Product Reviews<br />

112 Products Update<br />

118 Ευρετήριο Εταιρειών<br />

4 . security manager


market.News<br />

QQ<br />

Z-SOS - Επαναπροσδιορίζοντας την έννοια της ασφάλειας με την<br />

εφαρμογή της ΖΑΡΙΦΟΠΟΥΛΟΣ<br />

Το Z-SOS που έχει αναπτύξει η<br />

εταιρία ΖΑΡΙΦΟΠΟΥΛΟΣ έχει έρθει<br />

για να επαναπροσδιορίσει την<br />

έννοια της ασφάλειας, όπου και<br />

αν βρίσκεστε. Για όποια κατάσταση<br />

κινδύνου ή ανάγκης για βοήθεια,<br />

24 ώρες την ημέρα και 7<br />

ημέρες την εβδομάδα, με το πάτημα<br />

ενός κουμπιού. Πρόκειται<br />

για μια εύχρηστη εφαρμογή<br />

με οδηγίες για την αντιμετώπιση<br />

καταστάσεων έκτακτης ανάγκης<br />

και κινδύνου (free download).<br />

Προσφέρει τη δυνατότητα ε-<br />

νεργοποίησης υπηρεσιών για<br />

παροχή Άμεσης Επέμβασης από<br />

τις αρμόδιες Υπηρεσίες (Αστυνομία,<br />

Πυροσβεστική, ΕΚΑΒ) σε<br />

περιπτώσεις Ληστείας, Φωτιάς,<br />

Πλημμύρας καθώς και ανάγκης<br />

παροχής Ιατρικής Βοήθειας.<br />

Είναι ο αμεσότερος και ταχύτερος τρόπος για να δηλώσετε<br />

ότι βρίσκεστε σε κατάσταση έκτακτης ανάγκης, σε συνεργασία<br />

με το Κέντρο Λήψης Σημάτων ΕΡΜΗΣ, με ένα μό-<br />

νο κλικ στο smartphone σας,<br />

επιλέγοντας μέσω του πρακτικού<br />

και εύχρηστου μενού<br />

ανάλογα με την κατάσταση<br />

ανάγκης. Προαιρετικά δίνεται<br />

η δυνατότητα στον χρήστη να<br />

καταχωρήσει τηλέφωνο ενημέρωσης<br />

κοντινού προσώπου<br />

(όπως συγγενής, ιατρός, κ.α.)<br />

το οποίο θα ενημερώνεται α-<br />

πό το κέντρο λήψεως σημάτων<br />

ΕΡΜΗΣ πλέον της ενημέρωσης<br />

των δημοσίων αρχών. Η αποστολή<br />

του σήματος συνοδεύεται<br />

από την άμεση λήψη της<br />

ακριβούς γεωγραφικής τοποθεσίας<br />

σας (στίγμα), κατά<br />

τη στιγμή της ενεργοποίησης<br />

του σήματος στο ΚΛΣ ΕΡΜΗΣ.<br />

Η λήψη της εφαρμογής Z-<br />

SOS προσφέρεται δωρεάν<br />

για κινητά τηλέφωνα Android στο Google Play (<br />

https://bit.ly/z-sos-android) και IOS στο Apple Store (<br />

https://bit.ly/z-sos-ios )<br />

QQ<br />

H Force συνεχίζει να σεμινάρια πυρανίχνευσης για τις λύσεις<br />

Cofem, σε όλη την Ελλάδα<br />

Η Force <strong>Security</strong> Systems, συνεχίζει με αμείωτο ρυθμό το<br />

πλάνο σεμιναρίων που έχει ξεκινήσει από την προηγούμενη<br />

χρονιά, στα συστήματα πυρανίχνευσης Cofem s.a. Επόμενος<br />

σταθμός των σεμιναρίων ήταν η Λάρισα και διακρίθηκε για<br />

την πολύ υψηλή προσέλευση από επαγγελματίας από την<br />

ευρύτερη περιοχή της Θεσσαλίας στα γραφεία του Συνδέσμου<br />

Θεσσαλικών Επιχειρήσεων & Βιομηχανιών (ΣΘΕΒ). Οι<br />

συμμετέχοντες έδειξαν μεγάλο ενδιαφέρον για τις δυνατότητες<br />

και τις λειτουργίες των συστημάτων πυρανίχνευσης<br />

Cofem τα οποία μπορούν να καλύψουν υψηλές απαιτήσεις<br />

στα έργα που αναλαμβάνουν.<br />

Η Force <strong>Security</strong> Systems (www.force.gr) θα συνεχίσει τη διοργάνωση<br />

αντίστοιχων σεμιναρίων στην Ελλάδα και τη Κύπρο,<br />

για τα οποία μπορείτε να ενημερώνεστε από τις σελίδες<br />

της στα Social Media αλλά και απευθείας επικοινωνώντας με<br />

την εταιρία στα τηλέφωνα 23<strong>108</strong>05180 - 2105757227<br />

6 . security manager


market.News<br />

QQ<br />

U-Prox & ParadoxNEXT – Ευέλικτοι τρόποι επικοινωνίας<br />

Τα συστήματα U-PROX έχουν δύο ταυτόχρονους<br />

τρόπους επικοινωνίας με τον κεντρικό σταθμό της<br />

ParadoxNext εν αντιθέσει με άλλα συστήματα που έχουν<br />

ή Cloud ή Direct. Ο εγκαταστάτης μπορεί να επιλέξει να<br />

στείλει αίτημα στην PARADOX NEXT όπου θα συνδεθεί μέσω<br />

του U-PROX cloud, ή, να επιλέξει την απ’ ευθείας σύνδεση<br />

με τις Public IP’s και τις πόρτες του κεντρικού σταθμού.<br />

Το πρωτόκολλο επικοινωνίας ΚΑΙ στις δύο περιπτώσεις<br />

είναι ίδιο και στέλνει τα σήματα μέσω CONTACT ID.<br />

Άρα, το συγκριτικό πλεονέκτημα των συστημάτων U-<br />

PROX, είναι η επιλογή αποστολής σημάτων προς τον κεντρικό<br />

σταθμό, με έναν ή με δύο τρόπους ταυτόχρονα.<br />

Η εταιρία προτείνει πάντα στους εγκαταστάτες να επιλέγουν<br />

να συνδεθούν μέσω αιτήματος γιατί:<br />

1. Με την αποστολή του αιτήματος, το αίτημα γίνεται<br />

ΑΜΕΣΑ (αυτόματα) αποδεκτό. Δεν χρειάζεται το τεχνικό<br />

τμήμα της PARADOX NEXT να κάνει αποδοχή<br />

όπως γίνεται σε άλλους Translators<br />

2. Δεν χρειάζεται να επικοινωνήσουν με τον κεντρικό<br />

σταθμό για νέο κωδικό, (πχ μόνο νούμερα), διότι υ-<br />

ποστηρίζεται ο δεκαεξαδικός κωδικός σε όλους τους<br />

τρόπους επικοινωνίας<br />

3. Με την αυτόματη αποδοχή του αιτήματος, η<br />

PARADOX NEXT στέλνει αυτόματα ΚΑΙ τις δύο<br />

Public IP’s / ports του σταθμού στο HUB και ο ε-<br />

γκαταστάτης δεν χρειάζεται να τους προγραμματίσει.<br />

Άρα, αν για κάποιο λόγο πέσει το U-PROX Cloud, τα σήματα<br />

θα έρθουν στον κεντρικό σταθμό της PARADOX<br />

NEXT μέσω των δύο διαφορετικών παρόχων (Cosmote &<br />

Vodafone) public ip/ports.<br />

Η ParadoxNext στέλνει τις Public IP’s και ports στο hub<br />

αυτόματα, ώστε να μην υπάρχει περιθώριο λάθους από<br />

τον εγκαταστάτη, «αναγκάζοντας» όλα τα U-PROX να έ-<br />

χουν δύο τρόπους επικοινωνίας. Το τμήμα πωλήσεων της<br />

Paradox Hellas θα είναι στη διάθεση σας στο τηλέφωνο<br />

2102855000 για να εξηγήσει ότι χρειάζεται για τις μοναδικές<br />

λειτουργίες των συστημάτων U-Prox.<br />

QQ<br />

Webinar για την Πυρανίχνευση της Satel διοργάνωσε η ARK<br />

Με μεγάλη επιτυχία ολοκληρώθηκε ένα ακόμα webinar που<br />

διοργάνωσε η ARK Academy, την Παρασκευή 8 Δεκεμβρίου,<br />

με θέμα τα συστήματα διευθυνσιοδοτούμενης πυρανίχνευσης<br />

της εταιρείας Satel, που διανέμονται επίσημα στην<br />

Ελλάδα από την ARK.<br />

Το Webinar, με βασικό ομιλητή τον Grzegorz Szot, Export<br />

Sales <strong>Manager</strong> της Satel, περιελάβανε την παρουσίαση της<br />

νέας σειράς προϊόντων διευθυνσιοδοτούμενης πυρανίχνευσης,<br />

του λογισμικού για τον προγραμματισμό του πίνακα<br />

ACSP καθώς και του λογισμικού για τον σχεδιασμό έργου.<br />

Τη διαδικτυακή αυτή παρουσίαση παρακολούθησαν με<br />

μεγάλο ενδιαφέρον επαγγελματίες εγκαταστάτες συστημάτων<br />

ασφαλείας. Η ομάδα της ARK εκφράζει τις θερμές<br />

ευχαριστίες της προς όλους τους συμμετέχοντες και φυσικά<br />

στους ανθρώπους της Satel, που σφράγισαν με το σεμινάριο<br />

αυτό την έναρξη της συνεργασίας τους με την ARK στην<br />

Πυρανίχνευση, ως επίσημου διανομέα.<br />

8 . security manager


Η καλύτερη<br />

επιλογή NVR για<br />

τα έργα σας<br />

Prime 5-B series NVR<br />

Ισχυρή<br />

αποκωδικοποίηση<br />

Υψηλό<br />

bandwidth<br />

∆ιαφορετικά<br />

σενάρια έργων<br />

Πλούσια σειρά<br />

µοντέλων<br />

Κατεβάστε τον<br />

κατάλογο Uniview:<br />

501-B 502-B 504-B 508-B


market.News<br />

Q Q Ethernet PoE Repeaters / Switches της PULSAR - Προσθέστε<br />

επιπλέον IP κάμερες χωρίς νέες καλωδιώσεις<br />

Με τα νέα Ethernet PoE Repeaters / Switches της<br />

PULSAR, μπορείτε να προσθέσετε επιπλέον IP κάμερες σε<br />

μία υπάρχουσα εγκατάσταση ή να ελαττώσετε τις καλωδιώσεις<br />

σε νέες εγκαταστάσεις. Καθώς μπορούν να τροφοδοτηθούν<br />

από ένα άλλο PoE Switch (ή και από τοπικό τροφοδοτικό<br />

σε κάποια μοντέλα), επιτρέποντας την προσθήκη<br />

επιπλέον IP καμερών ή άλλων IP PoE συσκευών κοντά σε μια<br />

υπάρχουσα, χωρίς να απαιτούνται νέα καλώδια για δίκτυο<br />

και τροφοδοσία. Διατίθεται μοντέλα για όλες τις λύσεις:<br />

• EXT-POE3DIN Ethernet PoE Repeater, 1 εισόδου<br />

Ethernet PoE 10/100 και 3 εξόδων PoE 10/100 (συνολικά<br />

έως 0,3A - 15W). Τροφοδοτείται μέσω της εισόδου<br />

PoE. Ιδανική λύση για προσθήκη έως 2 επιπλέον IP καμερών<br />

χαμηλής κατανάλωσης κοντά σε μια υπάρχουσα.<br />

Παρέχει την δυνατότητα επίτοιχης τοποθέτησης ή<br />

σε ράγα DIN.<br />

• EXT-POEG3DIN Gigabit Ethernet PoE Repeater, 1 εισόδου<br />

Ethernet PoE 10/100/1000 και 3 εξόδων PoE<br />

10/100/1000 (συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />

μέσω της εισόδου PoE. Ιδανική λύση για προσθήκη<br />

έως 2 επιπλέον IP καμερών με μεγαλύτερη κατανάλωση<br />

κοντά σε μια υπάρχουσα. Παρέχει την δυνατότητα<br />

επίτοιχης τοποθέτησης ή σε ράγα DIN.<br />

• EXT-POE2 Ethernet PoE Repeater, 1 εισόδου Ethernet<br />

PoE 10/100 και 2 εξόδων PoE 10/100 (έως 0,3A - 15W<br />

ανά πόρτα και συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />

μέσω της εισόδου PoE.<br />

Για προσθήκη μιας επιπλέον<br />

IP κάμερας κοντά σε μια υ-<br />

πάρχουσα, με δυνατότητα<br />

επίτοιχης τοποθέτησης και<br />

μεταλλικό περίβλημα.<br />

• EXT-POE4H παρόμοιο με<br />

προηγούμενο μοντέλο σε<br />

στεγανό κουτί, έτοιμο για<br />

εξωτερική τοποθέτηση.<br />

Τροφοδοτείται μέσω της εισόδου<br />

PoE ή μέσω χωριστού<br />

τροφοδοτικού 44 ~ 57 VDC<br />

(δεν περιλαμβάνεται).<br />

• EXT-POE4 Ethernet PoE<br />

Repeater, 1 εισόδου Ethernet<br />

PoE 10/100 και 2 εξόδων PoE<br />

10/100 (έως 0,3A - 15W ανά πόρτα και συνολικά έως<br />

0,4A - 20W). Τροφοδοτείται μέσω της εισόδου PoE ή<br />

μέσω χωριστού τροφοδοτικού 44 ~ 57 VDC (δεν περιλαμβάνεται).<br />

Για προσθήκη μιας επιπλέον IP κάμερας<br />

κοντά σε μια υπάρχουσα, με δυνατότητα επίτοιχης<br />

τοποθέτησης και μεταλλικό περίβλημα.<br />

• EXT-POEG2 Gigabit Ethernet PoE Repeater, 1 εισόδου<br />

Ethernet PoE 10/100/1000 και 2 εξόδων PoE<br />

10/100/1000 (συνολικά έως 0,4A - 20W). Τροφοδοτείται<br />

μέσω της εισόδου PoE Για προσθήκη μιας επιπλέον<br />

IP κάμερας κοντά σε μια υπάρχουσα, με δυνατότητα<br />

επίτοιχης τοποθέτησης.<br />

• EXT-POEG5 Ethernet PoE Repeater, 1 εισόδου<br />

Ethernet PoE 10/100/1000 και 4 εξόδων PoE<br />

10/100/1000 (έως 0,6A - 30W ανά πόρτα και συνολικά έως<br />

0,8A - 40W με τροφοδοσία από την είσοδο PoE). Μπορεί<br />

να τροφοδοτηθεί και μέσω χωριστού τροφοδοτικού 48 ~<br />

57 VDC (δεν περιλαμβάνεται), οπότε το συνολικό ρεύμα<br />

και η συνολική ισχύς, που μπορεί να παρέχει στις εξόδους<br />

PoE αυξάνεται στα 1,15A - 60W. Ιδανική λύση για προσθήκη<br />

επιπλέον IP καμερών κοντά σε μια υπάρχουσα.<br />

Όλα τα παραπάνω μοντέλα μπορούν να χρησιμοποιηθούν<br />

και σαν repeaters για αύξηση της εμβέλειας Ethernet κατά<br />

100m.<br />

Θα τα βρείτε ετοιμοπαράδοτα στην ΗΛΚΑ Α.Ε., τηλ.: 210-<br />

6071510<br />

10 . security manager


market.News<br />

QQ<br />

Η PartnerNET καλωσορίζει τη νέα σειρά switches της Grandstream<br />

GWN7700M<br />

Η GWN7700M αποτελεί μία νέα σειρά<br />

unmanaged network switches τα ο-<br />

ποία παρέχουν έναν γρήγορο και οικονομικά<br />

αποδοτικό τρόπο για να προσθέσετε<br />

συνδεσιμότητα Gigabit υ-<br />

ψηλής ταχύτητας στις μικρομεσαίες<br />

επιχειρήσεις. Δεν απαιτεί διαμόρφωση<br />

ή εγκατάσταση. Διατίθονται<br />

επιτραπέζια και επιτοίχια<br />

και παρέχει αυτόματη MDI/<br />

MDIX για να εξαλείψει την ανάγκη για καλώδια crossover.<br />

Τα μοντέλα της σειράς GWN7700 τα οποία υποστηρίζουν<br />

PoE (Power-over-Ethernet), παρέχουν θύρες δικτύου<br />

με συμβατότητα IEEE 802.3af/at για έξυπνη δυναμική<br />

έξοδο PoE ώστε να τροφοδοτούν IP τηλεφωνικές<br />

συσκευές, IP κάμερες, Wi-Fi access points και άλλα<br />

IP τερματικά που υποστηρίζουν PoE. Ενσωματώνουν<br />

5 και 8 θύρες Multi-Gigabit RJ45 και παρέχουν συνδεσιμότητα<br />

100/1000/2500Mbps καθώς και 1 θύρα οπτικών ι-<br />

νών SFP+ που παρέχει συνδεσιμότητα 1 Gigabit ή 10 Gigabit.<br />

Διακρίνονται για την πράσινη τεχνολογία που μειώνει<br />

την κατανάλωση ενέργειας. Η σειρά GWN7700M plugand-play<br />

είναι οι ιδανικοί unmanaged network switches για<br />

home office και μικρές έως μεσαίες επιχειρήσεις.<br />

Τα προϊόντα της Grandstream αντιπροσωπεύονται στην<br />

Ελλάδα από την εταιρεία PartnerΝΕΤ στο επίσημο portal<br />

www.eshop.partnernet.gr , τηλ.: 2107100000, sales@<br />

partnernet-ict.com, www.partnernet-ict.com.<br />

QQ<br />

Τεχνικό σεμινάριο για τις λύσεις της INIM διοργάνωσε η Microlink<br />

Με απόλυτη επιτυχία και μεγάλη συμμετοχή ολοκληρώθηκε<br />

η τεχνική εκπαίδευση για πίνακες INIM που διοργάνωσε η<br />

Microlink. Η εκπαίδευση απευθυνόταν σε τεχνικούς συστημάτων<br />

ασφαλείας που επιθυμούσαν να αποκτήσουν τις<br />

απαραίτητες γνώσεις και δεξιότητες για την εγκατάσταση<br />

και συντήρηση συστημάτων ασφαλείας INIM.<br />

Η εκπαίδευση κάλυψε τα εξής θέματα: Γενική εισαγωγή στα<br />

συστήματα ασφαλείας INIM<br />

Αρχιτεκτονική των πινάκων INIM - Προγραμματισμός πινάκων<br />

INIM - Διαχείριση συστημάτων ασφαλείας INIM. Οι<br />

συμμετέχοντες είχαν την ευκαιρία να παρακολουθήσουν<br />

θεωρητικά μαθήματα και να συμμετάσχουν σε πρακτικές<br />

ασκήσεις, υπό την καθοδήγηση των εκπαιδευτών.<br />

Στο τέλος της εκπαίδευσης, οι συμμετέχοντες<br />

έλαβαν πιστοποιητικό παρακολούθησης.<br />

Τα στελέχη της Microlink δήλωσαν την ικανοποίηση<br />

τους για το γεγονός ότι προσφέρουν υψηλής<br />

ποιότητας εκπαίδευση που βοηθά τους τεχνικούς<br />

των συστημάτων ασφαλείας να αποκτήσουν<br />

τις απαραίτητες γνώσεις και δεξιότητες για<br />

να παρέχουν στους πελάτες τους τις καλύτερες<br />

δυνατές υπηρεσίες και ανακοίνωσαν ότι σύντομα<br />

θα επανέλθουν με ένα νέο σεμινάριο. Για περισσότερες<br />

πληροφορίες μπορείτε να επικοινωνήσετε<br />

στο τηλέφωνο 210-5786534<br />

12 . security manager


market.News<br />

QQ<br />

Έξυπνοι ανιχνευτές ASD-100 και ALD-100 για μεγαλύτερη<br />

ασφάλεια από την Sigma <strong>Security</strong><br />

Δώστε την δυνατότητα σε εσάς<br />

και την οικογένειά σας να νοιώσετε<br />

πιο ασφαλής στον χώρο<br />

σας με τον ανιχνευτή καπνού<br />

Wifi ASD-100 τον ανιχνευτή<br />

διαρροής νερού ALD-100. O<br />

αυτόνομος ανιχνευτής καπνού<br />

Wifi ASD-100 όταν ανιχνεύσει τον<br />

καπνό, ενεργοποιεί την ενσωματωμένη<br />

σειρήνα με ακουστική ισχύ 85dB στα 3 μέτρα και στέλνει<br />

ειδοποιήσεις στο smartphone σας, μέσω των δωρεάν<br />

εφαρμογών Τuya και Smartlife. Επίσης, είναι σύμφωνος με<br />

προδιαγραφή ΕΝ14604:2005 ΑC:2008<br />

O αυτόνομος ανιχνευτής διαρροής νερού Wifi ALD-100 όταν<br />

ανιχνεύσει διαρροή νερού, ενεργοποιεί την ενσωματωμένη<br />

σειρήνα και στέλνει ειδοποιήσεις στο smartphone σας μέσω<br />

των δωρεάν εφαρμογών Τuya και Smartlife. Οι ανιχνευτές<br />

ASD-100 και ALD-100 είναι κατάλληλοι για ενοικιαζόμενα<br />

διαμερίσματα AIRBNB αλλά και για εγκατάσταση σε οικίες<br />

παρέχοντας τόσο τοπική όσο και απομακρυσμένη ειδοποίηση.<br />

Τροφοδοτούνται από 2 αλκαλικές μπαταρίες AA.<br />

Sigma <strong>Security</strong>, www.sigmasec.gr, τηλ.: 210 9716046<br />

QQ<br />

STid - Προστασία ανθρώπων, αγαθών και δεδομένων μέσω<br />

ασφαλούς αναγνώρισης και ελέγχου πρόσβασης<br />

C<br />

M<br />

Y<br />

Η STid, κορυφαίος κατασκευαστής στη νέα γενιά ασύρματης<br />

πρόσβασης υψηλής ασφάλειας, διαθέτει την πλουσιότερη<br />

σειρά αναγνωστών πιστοποιημένων με το πρότυπο<br />

OSDP στην αγορά σήμερα. Οι αναγνώστες πολυτεχνολογίας<br />

RFID, NFC και Bluetooth μπορούν να εξοπλιστούν με βιομετρικό<br />

αισθητήρα δακτυλικών αποτυπωμάτων για ενισχυμένη<br />

ασφάλεια, καθιστώντας τον Architect Blue τον πρώτο<br />

πιστοποιημένο με το πρότυπο OSDP βιομετρικό αναγνώστη<br />

στη βιομηχανία. Συνδυάζει ισχυρή αυθεντικοποίηση 1:1 με<br />

τεχνολογίες αισθητήρα δακτυλικού αποτυπώματος, κάρτας<br />

και Bluetooth smartphone. Επιπλέον, η STid προσφέρει τους<br />

πρώτους αναγνώστες αφής πιστοποιημένους με το πρότυπο<br />

OSDP με λειτουργία scramble pad. Ο Architect Blue είναι<br />

ένας από τους λίγους αναγνώστες που υποστηρίζουν την<br />

OSDP File Transfer για απομακρυσμένη ενημέρωση των α-<br />

ναγνωστών ελέγχου πρόσβασης ενός συστήματος. Τέλος των<br />

χρονοβόρων επιτόπιων αναβαθμίσεων με τη χρήση καρτών<br />

ρύθμισης. Διατίθενται επίσης εικονικές ή RFID κάρτες ρύθμισης.<br />

Καθώς κάθε βιομηχανία βρίσκεται σε συνεχή εξέλιξη, έτσι<br />

και τα προϊόντα είναι ευέλικτα και αναβαθμιζόμενα, επιτρέποντας<br />

νέες λειτουργείες και χαρακτηριστικά. Αυτή η προσέγγιση<br />

εξοικονομεί χρόνο και κόστος, διότι καμία εταιρεία δεν<br />

πρέπει ποτέ να είναι όμηρος της τεχνολογίας ή των παρόχων.<br />

Οι λύσεις βασίζονται σε εργονομικά εργαλεία διαχείρισης και<br />

ανοικτή τεχνολογία. Η STid προσφέρει μια πλήρη σειρά ανα-<br />

γνωστών ελέγχου πρόσβασης που είναι συμβατοί με το STid<br />

Mobile ID. Οι αναγνώστες ελέγχου πρόσβασης βασίζονται σε<br />

ανοικτά πρότυπα ασύρματης αναγνώρισης και σχεδιάζονται<br />

για να υποστηρίζουν την έντονη αλληλεπίδραση του χρήστη.<br />

H Πλατφόρμα STid Mobile ID® σας επιτρέπει να προσαρμόσετε<br />

εύκολα και δωρεάν εικονικές κάρτες, σχεδιάζοντας μια<br />

ταυτότητα του δικού σας εμπορικού σήματος με τα εξής<br />

στοιχεία: Εμπρός / Πίσω επιφάνεια - Φόντο Κάρτας – Λογότυπο<br />

- Φωτογραφίες Ταυτότητας - σταθερά και μεταβλητά<br />

δεδομένα.<br />

Για περισσότερες πληροφορίες μπορείτε να απευθυνθείτε<br />

στην SDC (www.sdc.cy) επικοινωνώντας στα τηλέφωνα :<br />

2152157000, +35777777720<br />

CM<br />

MY<br />

CY<br />

CMY<br />

K<br />

14 . security manager


market.News<br />

QQ<br />

Γιατί ο Multisensor ανιχνευτής ελαχιστοποιεί τις περιπτώσεις<br />

ψευδών συναγερμών στον τομέα ανίχνευσης πυρκαγιάς<br />

Η θεωρία λειτουργίας του ανιχνευτή<br />

πυρκαγιάς αναφέρει ότι οι<br />

ανιχνευτές πολλαπλών κριτηρίων<br />

χρησιμοποιούν ταυτόχρονα την<br />

οπτική τεχνολογία και την τεχνολογία<br />

ανίχνευσης θερμότητας για<br />

να προσδιορίσουν μια κατάσταση<br />

πυρκαγιάς.<br />

Αυτό παρέχει μια έγκαιρη απόκριση<br />

στη φωτιά, διατηρώντας<br />

παράλληλα τα χαρακτηριστικά<br />

χαμηλού ψευδούς συναγερμού.<br />

Η συσκευή ACC-EN της<br />

Hochiki είναι ένας Multisensor<br />

ανιχνευτής που υποστηρίζει τρεις<br />

λειτουργίες: Την λειτουργία ανίχνευσης<br />

καπνού (οπτικό στοιχείο<br />

μόνο), την λειτουργία ανίχνευσης<br />

θερμότητας (θερμικό στοιχείο<br />

μόνο) ή την λειτουργία πολλαπλών<br />

αισθητηρίων (οπτικό και<br />

θερμικό στοιχείο).<br />

Στη λειτουργία πολλαπλών αισθητηρίων<br />

(προεπιλογή), ουσιαστικά η<br />

συσκευή λειτουργεί ως φωτοηλεκτρικός<br />

αισθητήρας καπνού, αλλά<br />

η φωτοηλεκτρική ευαισθησία του<br />

ενισχύεται όταν ανιχνεύεται αύξηση<br />

θερμοκρασίας πάνω από 40<br />

βαθμούς Κελσίου από το στοιχείο<br />

ανίχνευσης θερμότητας.<br />

Ο ανιχνευτής Multisensor επιτυγχάνει<br />

αυτήν τη λειτουργία χρησιμοποιώντας<br />

έναν μικροεπεξεργαστή<br />

με έναν αλγόριθμο που γραμμικοποιεί<br />

το στοιχείο ανίχνευσης<br />

θερμότητας και υπολογίζει την<br />

ενίσχυση της ευαισθησίας του φωτοηλεκτρικού<br />

στοιχείου.<br />

Ανάλυση Παραδείγματος<br />

Θεωρητικά αν σε ένα χώρο που εξελίσσεται μια πυρκαγιά<br />

ο καπνός θα ανέβει προς το ταβάνι και θα ανιχνευθεί από<br />

τον ACC-EN ο οποίος με τον<br />

αλγόριθμό του θα ελέγξει την<br />

θερμοκρασία του χώρου και<br />

αναλόγως θα επηρεάσει την<br />

ευαισθησία ανίχνευσης. Αν<br />

δηλαδή η θερμοκρασία του<br />

χώρου έχει ανέβει πάνω από<br />

τους 40 βαθμούς Κελσίου, τότε<br />

η ευαισθησία ανίχνευσης<br />

θα αυξηθεί και θα είναι πιο<br />

γρήγορη η απόκριση ανίχνευσης<br />

της πυρκαγιάς.<br />

Αντίθετα αν σε έναν χώρο<br />

στον οποίο έχει προκληθεί<br />

κάποιου είδους<br />

καπνός / σκόνη (για<br />

παράδειγμα καπνός τσιγάρου<br />

) και αυτός ο καπνός έχει<br />

φτάσει στον ανιχνευτή, με<br />

την ίδια διαδικασία που αναφέραμε<br />

προηγουμένως, αλλά<br />

η ποσότητα του καπνού δεν<br />

είναι μεγάλη και με τη θερμοκρασία<br />

του χώρου να παραμένει<br />

σε φυσιολογική κατάσταση<br />

δεν θα υπάρξει συναγερμός<br />

καθώς η ευαισθησία<br />

ανίχνευσης θα παραμείνει<br />

σταθερή χάρη στον αλγόριθμο<br />

του ανιχνευτή. Αυτός είναι<br />

ο λόγος που η ανίχνευση φωτιάς<br />

με τη χρήση Multisensor<br />

ανιχνευτών είναι πάντα πιο<br />

αξιόπιστη και χωρίς ψευδούς<br />

συναγερμούς σε σύγκριση α-<br />

πό την ανίχνευση με οπτικούς<br />

ανιχνευτές καπνού.<br />

Οι ανιχνευτές Multisensor ACC-<br />

EN της Hochiki υποστηρίζονται πλήρως από τους πίνακες<br />

της NSC Solution F1/F2 και διατίθενται από την NSC Hellas<br />

AE – www.nsc-hellas.gr / info@nsc-hellas.gr (Θεσσαλονίκη,<br />

Αμυγδαλέας 2 & Ανθοκήπων – 2311821295 / Αθήνα, Γ<br />

‘ Σεπτεμβρίου 144 – 2102201458)<br />

16 . security manager


market.News<br />

QQ<br />

H έκθεση Πολιτικής Προστασίας και Ασφάλειας ΙnterAigis θα<br />

πραγματοποιηθεί στις 11 και 13 Απριλίου στο Εκθεσιακό Κέντρο<br />

Περιστερίου<br />

Η έκθεση InterAigis αποτελεί μια εξαιρετική<br />

επιχειρηματική ευκαιρία για την προβολή<br />

και την παρουσίαση εταιρικών προϊόντων<br />

και υπηρεσιών. Παράλληλα φιλοδοξεί<br />

να γίνει ορόσημο των δράσεων του<br />

εξοπλισμού και των υπηρεσιών ασφαλείας<br />

και πυρασφαλείας καθώς επίσης να<br />

αναδείξει και να υπογραμμίσει την πρόοδο<br />

στις τεχνολογίες του κλάδου προάγοντας<br />

παράλληλα τις συνεργασίες και την αποτελεσματικότητα<br />

των δράσεων αυτών.<br />

Προσφέρει μια μοναδική ευκαιρία σε ελληνικές<br />

αλλά και ξένες εταιρίες να προβάλλουν<br />

τα προϊόντα και τις υπηρεσίες τους,<br />

να αναπτύξουν νέες επαγγελματικές συνεργασίες, να ενημερωθούν<br />

για τις εξελίξεις, τις καινοτομίες και τις τάσεις του αύριο.<br />

Η InterAigis φιλοδοξεί να πετύχει την οριζόντια διασύνδεση<br />

και επικοινωνία της αγοράς, Ελλάδος, Νοτιοανατολικής<br />

Ευρώπης και Βαλκανίων με τα μεγαλύτερα<br />

ονόματα εταιριών που δραστηριοποιούνται<br />

στο χώρο πανευρωπαϊκά και παγκόσμια. Η<br />

πρόληψη, η μείωση των κινδύνων, η<br />

καταστολή και η επέμβαση καθώς και η<br />

αποκατάσταση των καταστροφών θα βρουν<br />

απαντήσεις και λύσεις δίνοντας ευκαιρίες και<br />

προοπτικές στις εταιρίες να αναπτύξουν νέες<br />

ολοκληρωμένες στρατηγικές. Την οργάνωση<br />

της έκθεσης και των παράλληλων εκδηλώσεων<br />

έχει η εταιρία Αλεξίπυρο, με υπεύθυνο<br />

τον Νικόλαο Γ. Διαμαντή Αντιστράτηγο<br />

– Υπαρχηγό Π.Σ. ε.α. με την επιστημονική<br />

υποστήριξη της Ένωσης Αξιωματικών Πυροσβεστικού<br />

Σώματος. Το <strong>Security</strong> <strong>Manager</strong> υποστηρίζει<br />

ως Χορηγός Επικοινωνίας την Έκθεση.<br />

Για περισσότερες πληροφορίες επισκεφτείτε την σελίδα<br />

https://www.interaigis.gr/<br />

QQ<br />

Η 1η Έκθεση Αυτοματισμού – Ρομποτικής - Drones στην Ελλάδα<br />

είναι γεγονός στις 12-14 Απριλίου στο Athens Metropolitan Expo<br />

Η εταιρεία PL Events Οργανωτές των επιτυχημένων Εκθέσεων<br />

Syskevasia, Plastica & Chem, με εμπειρία & τεχνογνωσία<br />

37 ετών, θα πραγματοποιήσει για πρώτη φόρα στην χώρα<br />

μας την A & R EXPO ‘24 στις 12-14 Απριλίου 2024 στο<br />

Athens Metropolitan Expo. Παρακολουθώντας τις δυνατότητες<br />

και τις προοπτικές που έχουν οι κλάδοι του αυτοματισμού,<br />

ρομποτικής και Drones όχι μόνο για το παρόν<br />

αλλά κυρίως για το μέλλον, η A & R Expo φιλοδοξεί να α-<br />

ποτελέσει το κέντρο εξελίξεων & το σημείο αναφοράς για<br />

να προσελκύσει όλους τους ενδιαφερόμενους-επαγγελματίες<br />

όπου κατά τη διάρκεια της θα ενημερωθούν για νέα<br />

προϊόντα, για τεχνολογίες αιχμής, high-end λύσεις και νέες<br />

υπηρεσίες. Μέσα από την A & R EXPO οι επισκέπτες θα έχουν<br />

την ευκαιρία να δουν όλων των ειδών τους αυτοματισμούς<br />

(βιομηχανικούς, τεχνολογικούς, οικιακούς, αγροτικούς, ναυτιλιακούς,<br />

έξυπνους κ.α) όπως επίσης και όλο το φάσμα της<br />

ρομποτικής βιομηχανίας (αγροτικά, ιατρικά, εκπαιδευτικά,<br />

οικιακά, ενεργειακά, εργαστηριακά, συσκευασίας, εναέρια,<br />

υπηρεσιών, Industry 4.0, IoT, κ.α). Στα πλαίσια της Έκθεσης<br />

θα φιλοξενηθούν εκδηλώσεις (εκπαιδευτικά σεμινάρια, ημερίδες)<br />

και workshops από τους εκθέτες και τους υποστηρικτές/φορείς<br />

για την καλύτερη ενημέρωση και εξέλιξη όλων<br />

των επαγγελματιών στους δύο από τους πιο υποσχόμενους<br />

κλάδους της χώρας μας. Το <strong>Security</strong> <strong>Manager</strong> υποστηρίζει<br />

ως Χορηγός Επικοινωνίας την Έκθεση. Για περισσότερες<br />

πληροφορίες επισκεφτείτε τη σελίδα : https://ar-expo.gr/<br />

18 . security manager


Ένας πιο ασφαλής κόσµος.<br />

O κόσµος µας.<br />

Στην IFSAS, οι άνθρωποι µας σκέφτονται και επιχειρούν µε γνώµονα<br />

την καινοτοµία και είναι ο λόγος που µας κάνει να ξεχωρίζουµε.<br />

Κάθε εργαζόµενος δίνει πνοή στην αποστολή µας για τη δηµιουργία<br />

ενός ασφαλή κόσµου.<br />

Κατακτάµε την 7η θέση στο διαγωνισµό Best Workplaces in<br />

Technology 2023 και βαδίζουµε προς την κορυφή.<br />

Στην IFSAS, η πληροφορία είναι<br />

διάχυτη σε όλα τα επίπεδα και<br />

είναι ο λόγος που µας κάνει να<br />

ξεχωρίζουµε.<br />

Κάθε εργαζόµενος είναι<br />

πολύτιµος και εργάζεται προς<br />

έναν κοινό σκοπό, τη δηµιουργία<br />

ενός ασφαλή κόσµου.<br />

H IFSAS διακρίνεται στην<br />

7η θέση στο διαγωνισµό<br />

Best Workplaces in<br />

Technology 2023.<br />

BE PART OF<br />

OUR MISSION<br />

hr@ifsas.com<br />

Leading the way<br />

to a safer world.


market.News<br />

QQ<br />

Μια ακόμα δυναμική συμμετοχή της Olympia Electronics<br />

στην INTERSEC 2024 στο Dubai<br />

Η INTERSEC γιόρτασε μεγαλoπρεπώς το 25ετές ταξίδι της<br />

στον παγκόσμιο εκθεσιακό χώρο, στο Ντουμπάι από τις 16<br />

έως τις 18 Ιανουαρίου 2024. Στην κορυφαία έκθεση του κλάδου<br />

συμμετείχαν πάνω από 1.000 εκθέτες σε 12 αίθουσες,<br />

παρουσιάζοντας νέα προϊόντα και υπηρεσίες. Οι εκατοντάδες<br />

επισκέπτες είχαν την ευκαιρία να δουν και να εξερευνήσουν<br />

τις πιο πρόσφατες καινοτομίες στην ασφάλεια. Η OLYMPIA<br />

ELECTRONICS A.E., η μεγαλύτερη ελληνική εταιρεία κατασκευής<br />

ηλεκτρονικών συστημάτων ασφαλείας, συμμετείχε και<br />

φέτος δυναμικά στη διεθνή έκθεση INTERSEC 2024 με ένα<br />

μοντέρνο περίπτερο, όπου δέχτηκε πολλούς επισκέπτες που<br />

ενημερώθηκαν για τα νέα προϊόντα και τις τελευταίες εξελίξεις<br />

της εταιρείας.Tην OLYMPIA ELECTRONICS A.E. εκπροσώπησαν<br />

ο κ. Χάρης Καρακίδης – International Sales Director, ο<br />

κ. Παντελής Αντάρ – Export <strong>Manager</strong> και ο Νικόλαος Αντάρ<br />

– Μαυρίδης – Assistant Export <strong>Manager</strong>. Ο μεγάλος αριθμός<br />

διεθνών επισκεπτών περιγράφει γιατί η INTERSEC έχει μοναδική<br />

αξία για όλες τις ομάδες-στόχους του κλάδου ασφάλειας.<br />

Η σημαντική αυτή έκθεση δίνει στους επισκέπτες την δυνατότητα<br />

να αδράξουν νέες επαγγελματικές συνεργασίες και να<br />

ξεκινήσουν νέα έργα. H OLYMPIA ELECTRONICS A.E. στα<br />

πλαίσια του εξωστρεφή χαρακτήρα της, συμμετείχε στο μεγάλο<br />

αυτό διεθνές γεγονός του κλάδου και η συμμετοχή της<br />

ξεπέρασε κάθε προσδοκία, τόσο από τον αριθμό, όσο και από<br />

την ποιότητα των συμμετοχών.<br />

QQ<br />

Η BAS-IP θυροτηλεόραση στην Ελλάδα από την ELS<br />

Μια νέα συνεργασία εγκαινίασε πρόσφατα η ELS, εισάγοντας στην Ελλάδα το προηγμένο<br />

σύστημα ενδοεπικοινωνίας και θυροτηλεόρασης BAS-IP<br />

Με εμπειρία πάνω από 14 χρόνια αλλά και In-house ομάδα<br />

έρευνας και ανάπτυξης τα προϊόντα της BAS-IP προσφέρουν<br />

σύγχρονες λύσεις με τη μέγιστη λειτουργικότητα.<br />

Ο εκλεπτυσμένος σχεδιασμός τους καθιστά τα προϊόντα ά-<br />

ψογα εμφανισιακά, ενώ η αφοσίωση στην ανάπτυξη και<br />

παραγωγή σύγχρονων λύσεων τα κατατάσσει ως μια από τις<br />

κορυφαίες επιλογές στην αγορά. Η εκτεταμένη σειρά προϊόντων<br />

που προσφέρει η BAS-IP περιλαμβάνει θυροτηλεόραση<br />

με αναγνώριση προσώπου, βίντεο και ήχο, εφαρμογές<br />

κινητών, διαπιστευτήρια για πρόσβαση σε κινητά κ.α. Ένας<br />

από τους πρωταρχικούς στόχους είναι η προτεραιότητα<br />

στον σχεδιασμό προϊόντος, την ευκολία χρήσης και<br />

τη βέλτιστη απόδοση των συσκευών της και έτσι αυτό την<br />

καθιστά μία επιλογή εμπιστοσύνης που κάθε εγκαταστάτης<br />

θα ήθελε. Με έμφαση στην ποιότητα, την ικανοποίηση<br />

του πελάτη και την τεχνολογική εξέλιξη, η BAS-IP προσφέρει<br />

μερικές από τις πιο προηγμένες και καινοτόμες λύσεις<br />

IP ενδοεπικοινωνίας & θυροτηλεόρασης που υπάρχουν<br />

στην αγορά σήμερα. Έχει αποσπάσει 5 βραβεία για<br />

τον σχεδιασμό των προϊόντων και 14 certifications για την<br />

ποιότητα και τη συμμόρφωση με τα πιο σύγχρονα πρότυπα.<br />

Εκτός αυτών το 2021 το εξαιρετικό προϊόν της εταιρείας,<br />

Obelisk, αναγνωρίστηκε με το διακεκριμένο βραβείο Red<br />

Dot “Design Concept 2021”. Για περισσότερες πληροφορίες<br />

για τη λύση BAS-IP και τη νέα συνεργασία της ELS μπορείτε<br />

να επικοινωνήσετε στα στοιχεία: www.electrosystems.gr,<br />

sales@electrosystems.gr, τηλ.: 210 9640258<br />

20 . security manager


Νo matter the complexity of your security challenge,<br />

we employ the latest systems to protect<br />

facilities around the clock<br />

AT THE FOREFRONT<br />

OF SECURITY INDUSTRY<br />

FUTURESHAPER PARTNERS<br />

Best in Class Performance, Broadness of Product<br />

Offering, Ongoing Technological Innovation<br />

14 Dodekanisou str., 14235 Nea Ionia | P +30 210 2713970<br />

F +30 210 2779542 | sales@zarifopoulos.com


management.Analysis<br />

Προστατεύοντας τον Υβριδικό<br />

Κόσμο των Επιχειρήσεων!<br />

Πρόσβαση στην επιχείρηση<br />

από παντού, φορητές συσκευές<br />

συνδεδεμένες στα εταιρικά<br />

δίκτυα, ευέλικτο ωράριο εργασίας,<br />

κινητικότητα εργαζομένων.<br />

Αυτές είναι ορισμένες μόνο από<br />

τις προκλήσεις που<br />

αντιμετωπίζουμε σε σχέση με<br />

την ασφάλεια στα σύγχρονα<br />

υβριδικά περιβάλλοντα<br />

εργασίας στις επιχειρήσεις<br />

και τους οργανισμούς, που<br />

καθιστούν επιτακτική την<br />

ανάγκη για αναθεώρηση πολλών<br />

προσεγγίσεων για την προστασία<br />

υποδομών και πληροφοριών.<br />

Όταν η πλειοψηφία των εργαζομένων χρησιμοποιούσε καθημερινά<br />

ένα σταθερό περιβάλλον εργασίας, τα θέματα<br />

ασφάλειας ήταν αρκετά πιο απλοποιημένα. Με την έλευση<br />

της τηλεργασίας και των υβριδικών περιβαλλόντων εργασίας<br />

τα θέματα της ασφάλειας έχουν γίνει πιο πολύπλοκά<br />

Προκλήσεις ασφάλειας και απαντήσεις σε αυτά τα ζητήματα<br />

αποτελούν ένα νέο αντικείμενο διαλόγου για τους ειδικούς<br />

της ασφάλειας. Στην εποχή όπου η έννοια της εργασίας ταυτίζονταν<br />

με ένα συγκεκριμένο χώρο τότε και τα θέματα της<br />

ασφάλειας ήταν προφανώς απλούστερα. Οι κτιριακές εγκαταστάσεις<br />

των εταιρειών οριοθετούσαν ένα συγκεκριμένο<br />

χώρο που αποτελούσε και την περίμετρο ασφαλείας για<br />

την προστασία των υπαλλήλων τους και των περιουσιακών<br />

τους στοιχείων που όλα που βρίσκονταν όλα στο ίδιο μέρος<br />

Ωστόσο, στο νέο εργασιακό περιβάλλον όπου οι άνθρωποι<br />

εργάζονται με πιο ευέλικτες σχέσεις απασχόλησης, είτε από<br />

το σπίτι είτε από μια άλλη τοποθεσία λόγων θέσης ή λόγω<br />

ενός επαγγελματικού ταξιδιού τότε τα θέματα ασφάλειας<br />

αποκτούν μια νέα πιο πολύπλοκη διάσταση. Με πιο απλά<br />

λόγια, τα όρια της εργασίας έχουν γίνει πλέον πιο ασαφή.<br />

Δεν υπάρχουν πλέον καθορισμένες ώρες ή σημεία από τα<br />

οποία εργάζονται οι άνθρωποι. Επίσης, απροσδιόριστος έχει<br />

γίνει και ο εξοπλισμός εργασίας. Τα έξυπνα κινητά ή και οι<br />

φορητοί υπολογιστές που έχουν διατεθεί από την εταιρεία<br />

ενδέχεται να χρησιμοποιούνται για παρακολούθηση ταινιών<br />

ή παίξιμο online παιχνιδιών και από άλλα μέλη της οικογένειας.<br />

Ενώ, οι άνθρωποι που εργάζονται από το σπίτι θα<br />

έχουν επίσης άλλους ανθρώπους να συνδέονται στο δίκτυό<br />

τους με ταυτόχρονη πρόσβαση στο διαδίκτυο, πράγμα που<br />

σημαίνει ότι η ασφάλεια της εταιρείας σας θα μπορούσε να<br />

τεθεί σε κίνδυνο όχι μόνο από έναν υπάλληλο, αλλά επίσης<br />

από την οικογένεια ή τους συγκατοίκους τους.<br />

22 . security manager


Του Αριστοτέλη Λυμπερόπουλου<br />

Αυτό, σε συνδυασμό με το γεγονός ότι οι επιθέσεις και οι<br />

παραβιάσεις της ασφάλειας στον κυβερνοχώρο έχουν<br />

αυξήθηκε τα τελευταία χρόνια, υποδηλώνει ότι οι εταιρείες<br />

που δραστηριοποιούνται στο cyber security αντιμετωπίζουν<br />

όλο και μεγαλύτερες προκλήσεις. Ενώ και αυτές όλες<br />

οι παραβατικές ενέργειες στο κλάδο του cybersecurity κοστίζουν<br />

όλο και περισσότερο στις εταιρείες. Σύμφωνα με το<br />

Forbes, το κόστος που προκαλούν στις εταιρείες, οι παραβιάσεις<br />

σε θέματα ψηφιακής ασφάλειας αυξήθηκε κατά 10%<br />

τα τελευταία χρόνια. Οι εταιρείες δεν έχουν την πολυτέλεια<br />

να εφησυχάζουν όσον αφορά την ασφάλειά τους , ειδικά σε<br />

αυτό το νέο περιβάλλον που έχει διαμορφωθεί. Οφείλουν<br />

να διερευνήσουν πώς μπορούν να διασφαλίσουν τουλάχιστον<br />

το ίδιο επίπεδο στον νέο υβριδικό εργασιακό περιβάλλον<br />

και να το βελτιώσουν εκεί που μπορούν.<br />

Η απάντηση σε αυτή την πρόκληση είναι η υλοποίηση ενός<br />

συστήματος ασφαλείας που είναι κατάλληλο για υβριδική<br />

εργασία και το οποίο μπορεί να διαχειρίζεται με επάρκεια<br />

την πολυπλοκότητα του σύγχρονου εργασιακού περιβάλλοντος.<br />

Το πιο σημαντικό στοιχείο σε αυτή την προσπάθεια<br />

είναι ο έλεγχος και η διαχείρισης πρόσβασης είτε σε<br />

φυσικό επίπεδο (access control) είτε σε επίπεδο IT. Τα νέα<br />

συστήματα access control και οι εφαρμογές που βασίζονται<br />

σε cloud περιβάλλοντα αποτελούν συνδυαστικά μια πολύ<br />

καλή πρόταση για την αναβάθμιση του συστήματος ελέγχου<br />

για την πρόσβαση σε εταιρικούς πόρους.<br />

Πως ξεκίνησε αυτή η ανάγκη<br />

Το θέμα της τηλεργασίας ήδη είχε να συζητιέται έντονα<br />

κυρίως στις πιο προηγμένες χώρες του δυτικού κόσμου<br />

αρκετά πριν από την πανδημία. Όμως με την ξαφνική είσοδο<br />

του COVID-19 στη ζωή μας και την απότομη αλλαγή της<br />

καθημερινότητας μας, η τηλεργασία από ένα απλό εταιρικό<br />

προνόμιο έγινε επιχειρησιακή ανάγκη. Οι οργανισμοί<br />

άρχισαν να προμηθεύονται φορητούς υπολογιστές με ένα<br />

εντυπωσιακό ρυθμό και τα IT τμήματα προσπαθούσαν απεγνωσμένα<br />

να ανταποκριθούν στις νέες απαιτήσεις. Το πρώτο<br />

μέλημα ήταν φυσικά η προσπάθεια να κρατηθεί η λειτουργία<br />

του οργανισμού σε ένα ανεκτό επίπεδο. Μπροστά,<br />

σε αυτή την προσπάθεια, η απαίτηση για ασφάλεια μπήκε<br />

λίγο στο περιθώριο σε πρώτη φάση. Αλλά, στη συνέχεια και<br />

όταν ειδικά έγινε αντιληπτό ότι οι πολυάριθμοι νέοι χρήστες<br />

που προστέθηκαν δεν είχαν γνώση των ψηφιακών κινδύνων<br />

και αυξήθηκαν λογικά τα συμβάντα ασφαλείας στα ψηφιακά<br />

περιβάλλοντα των οργανισμών, τότε ενεργοποιήθηκαν και<br />

τα στελέχη του IT στο θέμα της ασφάλειας.<br />

Επίσης, η πρόσληψη νέων συναδέλφων σε ένα απομακρυσμένο<br />

περιβάλλον εργασίας δημιούργησε και άλλα προβλήματα.<br />

Οι νέοι συνάδελφοι δεν είχαν τον απαραίτητο<br />

χρόνο να προσαρμοστούν στις εταιρικές διαδικασίες και<br />

δεν είχαν δίπλα του πιο έμπειρους συνάδελφους για να τους<br />

βοηθήσουν στα πρώτα βήματα τους. Οπότε, λογικό είναι<br />

να γίνονταν λάθη που να έθεταν σε κίνδυνο τη ψηφιακή<br />

ασφάλεια του οργανισμού.<br />

Οι τρεις βασικοί πυλώνες ασφάλειας σε ένα υβριδικό περιβάλλον<br />

εργασίας είναι οι ακόλουθοι<br />

• Ασφάλεια εγκαταστάσεων<br />

• Ασφάλεια εξοπλισμού<br />

• Ασφάλεια δεδομένων<br />

Σε αυτούς τους τρεις πυλώνες θα εστιάσουμε στις ακόλουθες<br />

σελίδες και θα διερευνήσουμε πως μπορούν να αντιμετωπιστούν<br />

οι ενδεχόμενοι κίνδυνοι.<br />

Ασφάλεια εγκαταστάσεων<br />

Σε ένα υβριδικό περιβάλλον εργασίας είναι πιθανό οι εργαζόμενοι<br />

να μην οφείλουν να έχουν καθημερινή παρουσία<br />

μέσα στους χώρους εργασίας. Η προσέλευση και αναχώρηση<br />

τους μπορεί να είναι ακανόνιστη και πολλές φορές να<br />

security manager. 23


management.Analysis<br />

είναι σπάνια. Οπότε σε αυτή την περίπτωση τα συμβατικά<br />

μοντέλα φύλαξης εγκαταστάσεων με τους μόνιμους<br />

φύλακες στη πύλη μπορεί συχνά να δημιουργήσουν προβλήματα<br />

ασφάλειας καθώς οι φύλακες χάνουν την αίσθηση<br />

οικειότητας και γνωριμίας που υπήρχε στα συμβατικά περιβάλλοντα<br />

εργασίας. Είναι φυσικό πλέον να μην γνωρίζουν<br />

τους εργαζόμενους και να μην μπορούν να ελέγξουν αποτελεσματικά<br />

την είσοδο τους. Εδώ πλέον η εγκατάσταση συστημάτων<br />

ελέγχου πρόσβασης γίνεται μονόδρομος. Η<br />

χρήση μέσων διαπίστευσης που μπορεί να είναι είτε κάρτες<br />

πρόσβασης ή πιο εξελιγμένα συστήματα βιομετρικής αναγνώρισης<br />

είναι εκείνη που διασφαλίζει την πρόσβαση σε<br />

συγκεκριμένα πρόσωπα. Επίσης, η χρήση των συστημάτων<br />

ελέγχου πρόσβασης διασφαλίζει και τη διαβαθμισμένη<br />

πρόσβαση σε συγκεκριμένος χώρους της εταιρείας. Π.χ<br />

στο server room θα έχουν δικαίωμα εισόδου μόνο συγκεκριμένα<br />

στελέχη του τμήματος πληροφορικής ή συγκεκριμένοι<br />

εξωτερικοί συνεργάτες. Οπότε, έτσι διασφαλίζεται ότι<br />

δεν θα μπει και δεν θα αποκτήσει πρόσβαση κάποιος με<br />

κακόβουλες προθέσεις που θα μπορεί να κάνει δολιοφθορά<br />

σε όλο το εταιρικό δίκτυο εκ των έσω.<br />

Καθώς μιλάμε για ένα υβριδικό περιβάλλον εργασίας με<br />

απροσδιόριστα σημεία εργασίας με τη χρήση των συστημάτων<br />

ελέγχου μπορεί να εξασφαλιστεί και η ευελιξία στην<br />

πρόσβαση για συγκεκριμένο χρονικό διάστημα. Δηλαδή,<br />

αν ένα διευθυντικό στέλεχος ή ένας τεχνικός αναγκαστεί<br />

να επισκεφθεί μια εγκατάσταση σε άλλο γεωγραφικό σημείο<br />

θα του δίνεται πρόσβαση για το συγκεκριμένο χρονικό<br />

διάστημα. Επίσης, αν κάποιος υπάλληλος ενός μεγάλου οργανισμού<br />

(π.χ τράπεζα) απομακρυνθεί θα χάσει αυτόματα<br />

το δικαίωμα πρόσβασης σε όλες τις κρίσιμες εγκαταστάσεις<br />

του οργανισμού (π.χ recovery data room)<br />

Επικουρικά, η σωστή και σύμφωνα με το νομικό πλαίσιο κάθε<br />

χώρας, χρήση των συστημάτων επιτήρησης συμβάλλει<br />

στην ακόμα μεγαλύτερη βελτίωση του επίπεδου ασφάλειας.<br />

Δηλαδή, αν για κάποιο λόγο το access control εντοπίσει ότι<br />

γίνεται συνεχή προσπάθεια εισόδου από μη εξουσιοδοτημένο<br />

πρόσωπο, τότε μέσω των καμερών μπορούν οι υπεύθυνοι<br />

ασφάλειας να διερευνήσουν τι ακριβώς συμβαίνει. Εδώ η<br />

χρήση των video analytics και των έξυπνων συστημάτων<br />

ανίχνευσης είναι πολύ κρίσιμη καθώς μπορούν να φιλτράρουν<br />

τις ύποπτες σκηνές κα να εστιάσουν μόνο στις πραγματικές<br />

επικίνδυνες καταστάσεις.<br />

Φυσικά τα συστήματα συναγερμού σε συνδυασμό με τη<br />

χρήση καμερών και access control μπορούν να επιτελέσουν<br />

ένα σημαντικό ρόλο στην ασφάλεια των εγκαταστάσεων<br />

σε ένα υβριδικό περιβάλλον εργασίας. Κάθε προσπάθεια<br />

παραβίασης σε κρίσιμους χώρους μπορεί να ενεργοποιεί το<br />

συναγερμό και αυτόματα να ενημερώνονται οι υπεύθυνοι<br />

ασφάλειας. Η συνδυασμένη χρήση των ηλεκτρονικών συστημάτων<br />

ασφαλείας είναι σημαντική στο νέο περιβάλλον<br />

εργασίας. Χαρακτηριστικό παράδειγμα εφαρμογής τους α-<br />

ποτελούν τα κτίρια στα οποία στεγάζονται εταιρείες που<br />

παρέχουν το δικαίωμα χρονομίσθωσης γραφειακών χώρων ή<br />

meeting rooms σε εταιρείες ή ελεύθερους επαγγελματίες. Σε<br />

αυτούς τους χώρους όπου χρησιμοποιούνται συχνά από τους<br />

επονομαζόμενους ψηφιακούς νομάδες γίνεται ταυτόχρονη<br />

χρήση των προαναφερθέντων εφαρμογών ώστε να εξασφαλίζεται<br />

η ασφαλής πρόσβαση και εργασία σε όσους πραγματικά<br />

έχουν δικαίωμα πρόσβασης σε αυτούς τους χώρους<br />

Ασφάλεια εξοπλισμού<br />

Όμως στο σύγχρονο ευέλικτο περιβάλλον εργασίας πολύ<br />

σημαντικό ρόλο παίζουν τα εργαλεία που χρησιμοποιούν<br />

οι επαγγελματίες. Φορητοί υπολογιστές, smartphones και<br />

tablets δίνονται με πολύ μεγαλύτερη συχνότητα στους εργαζόμενους<br />

από τις εταιρείες προκειμένου να μπορούν να<br />

εργαστούν χωρίς γεωγραφικούς περιορισμούς. Από τη μία<br />

αυτό είναι θετικό για την παραγωγικότητα της εταιρείας,<br />

αλλά από την άλλη ανοίγει κερκόρπορτες σε όσους<br />

επιδιώκουν να διεισδύσουν στα συστήματα ενός οργανισμού.<br />

Η λύση δεν είναι φυσικά να περιοριστεί η χρήση<br />

αυτών των μηχανημάτων αλλά να διασφαλιστεί ότι η χρήση<br />

τους θα γίνεται πάντα σε ασφαλή και ελεγχόμενο περιβάλλον.<br />

Εκτός των γνωστών μέσων προστασίας (antivirus εφαρμογές<br />

και firewalls) τα συστήματα AI έχουν δώσει τη λύση<br />

πιο έξυπνων εργαλείων τα οποία σκανάρουν συνεχώς το<br />

δίκτυο αλλά και τα εταιρικά μηχανήματα και διαπιστώνουν<br />

οποιαδήποτε μη λογική κίνηση. Π.χ. είναι συχνό το φαινόμενο,<br />

ένα στέλεχος μιας εταιρείας να πηγαίνει σε ένα ταξίδι<br />

με τον προσωπικό του υπολογιστή και να μπαίνει από το wi<br />

fi του ξενοδοχείου στο εταιρικό δίκτυο. Με τη χρήση αυτών<br />

24 . security manager


management.Analysis<br />

των εργαλείων, εντοπίζεται αμέσως αυτή η κίνηση και γίνεται<br />

επικοινωνία με τον χρήστη ώστε να διαπιστωθεί αν όλα<br />

είναι καλά. Όμως ασφάλεια εξοπλισμού δεν σημαίνει μόνο<br />

προστασία του φορητού εξοπλισμού. Εξίσου προστατευμένος<br />

θα πρέπει να είναι και ο σταθερός εξοπλισμός<br />

καθώς και αυτός μπορεί να αποτελέσει μέσο πρόσβασης<br />

για κακόβουλες ενέργειες. Για τα server rooms αναφέραμε<br />

και προηγουμένως ότι πρέπει να είναι εγκατεστημένα<br />

σε ειδικούς χώρους και να προστατεύονται με τη χρήση<br />

συστημάτων ελέγχου πρόσβασης. Όμως και ένας απλός<br />

σταθερός υπολογιστής μπορεί να αποτελέσει μέσο για την<br />

είσοδο στο δίκτυο μιας εταιρείας. Θα πρέπει να υπάρχει<br />

πολιτική ασφάλειας για τον τρόπο χρήσης των σταθερών<br />

υπολογιστών, ειδικά όταν αυτοί βρίσκονται σε κοινόχρηστα<br />

δωμάτια (π.χ meeting rooms για τη χρήση παρουσιάσεων).<br />

Η πρόσβαση σε αυτούς τους υπολογιστές θα πρέπει να γίνεται<br />

με συνδυασμένη χρήσης κωδικών και κάποιου άλλου<br />

συστήματος αναγνώρισης (two factor authenticator) και να<br />

αποφεύγονται οπωσδήποτε λύσεις με χαρτάκια στα οποία<br />

να αναγράφεται ένα κοινό<br />

Ασφάλεια δεδομένων<br />

Ίσως το μεγαλύτερο στοίχημα σε ότι αφορά την ασφάλεια<br />

σε ένα υβριδικό περιβάλλον εργασίας. Σε κάθε περίπτωση,<br />

τα IT τμήματα θα πρέπει να εξασφαλίζουν ότι η πρόσβαση<br />

στα δεδομένα είναι διαβαθμισμένη. Ευτυχώς και οι μεγάλες<br />

εταιρείες λογισμικού έχουν αντιληφθεί αυτή την ανάγκη και<br />

παρουσιάζουν συνεχώς λύσεις όπου κινούνται προς αυτή<br />

την κατεύθυνση (π.χ. Microsoft Authenticator).<br />

Όμως τα δεδομένα πλέον βρίσκονται αποθηκευμένα και στις<br />

φορητές συσκευές. Είναι πολύ συχνό το φαινόμενο να κλέβονται<br />

ή να χάνονται φορητοί υπολογιστές ή smartphones<br />

από τους νόμιμους κατόχους με αποτέλεσμα να χάνονται<br />

πολύτιμα δεδομένα ή ακόμα χειρότερο τα δεδομένα αυτά<br />

να βρίσκονται στη διάθεση ανταγωνιστών.<br />

Πρέπει τα τμήματα IT να αντιληφθούν αυτά τα δεδομένα και<br />

να αναθεωρήσουν τον τρόπο με τον οποίο αποθηκεύονται<br />

τα δεδομένα. Η τοπική αποθήκευση δεδομένων και emails<br />

είναι καταστροφική σε αυτές τις περιπτώσεις και θέτει σε<br />

μεγάλο κίνδυνο την επιχειρησιακή λειτουργία ενός οργανισμού.<br />

Είναι απαραίτητο οι εταιρείες και τα IT τμήματα να<br />

αφοσιωθούν στην εύρεση λύσεων που θα προστατεύει<br />

αποτελεσματικά την εταιρεία αλλά και τους υπαλλήλους<br />

απέναντι σε αυτά τα ενδεχόμενα. Η χρήση cloud λύσεων για<br />

την αποθήκευση δεδομένων είναι μεν μονόδρομος αλλά και<br />

εδώ θα πρέπει να εξασφαλιστεί ότι η λύση που θα επιλεχτεί<br />

θα διαθέτει κάποια βασικά στάνταρ ασφάλειας. Βεβαίως, όλοι<br />

οι μεγάλοι πρωταγωνιστές στο χώρο των cloud τεχνολογιών<br />

διαθέτουν πολύ σοβαρές τεχνολογίες για την προστασία των<br />

δεδομένων και συνεχώς εξελίσσονται σε αυτό το τομέα.<br />

Σκέψεις για το μέλλον..<br />

Ακόμα και αν μετά την πανδημία φαίνεται ότι όλοι και περισσότερες<br />

εταιρείες -όχι μόνο στην Ελλάδα αλλά και στο<br />

εξωτερικό -αναζητούν την επιστροφή στις συμβατικές μορφές<br />

εργασίας, η τηλεργασία ή όπως αλλιώς θέλουμε να<br />

την ονομάζουμε είναι εδώ και προφανώς στις επόμενες<br />

δεκαετίες θα παίξει πολύ σημαντικό ρόλο. Οι νέες γενιές<br />

εργαζομένων δεν είναι διατεθειμένες να απωλέσουν αυτό<br />

το δικαίωμα και όλο και περισσότεροι το θέτουν ως κόκκινη<br />

γραμμή στο τραπέζι των διαπραγματεύσεων. Η ισορροπία<br />

μεταξύ προσωπικής και επαγγελματικής ζωής είναι το νέο<br />

μεγάλο ζητούμενο και η τηλεργασία παίζει καθοριστικό<br />

ρόλο σε αυτό το μοντέλο ζωής.<br />

Όμως, ακριβώς λόγω αυτής της τάσης, προκύπτουν και<br />

νέα δεδομένα στα θέματα ασφάλειας. Είναι αυτά που α-<br />

ναλύθηκαν στις προηγούμενες σελίδες και εστιάζουν στην<br />

ασφάλεια εγκαταστάσεων, εξοπλισμού και δεδομένων. Αυτό<br />

το στοίχημα είναι πολύ σημαντικό για τις επιχειρήσεις και<br />

πρέπει να κερδηθεί καθώς έτσι προστατεύουν την επιχειρησιακή<br />

τους συνέχεια σε ένα κόσμο όπου η εργασία μπορεί<br />

να είναι υβριδική αλλά οι απειλές θα είναι αυξανόμενες και<br />

ασύμμετρες. Οπότε η δημιουργία πολιτικών και διαδικασιών<br />

που θα θωρακίζουν τον οργανισμό έναντι αυτών των απειλών<br />

είναι μονόδρομος. Ευτυχώς που υπάρχουν πλέον και οι<br />

τεχνολογικές λύσεις που καθιστούν εφικτή την υλοποίηση<br />

αυτών των μέτρων. Εκείνο που απομένει είναι να γίνει ορθή<br />

εκμετάλλευση αυτών των τεχνολογικών μέσων.<br />

26 . security manager


management.Analysis<br />

Data centers: Προστατεύοντας<br />

τα «φρούρια» του σύγχρονου<br />

ψηφιακού κόσμου<br />

Τα κέντρα δεδομένων ή Data Centers – όπως έχει καθιερωθεί να ονομάζονται - έχουν<br />

αναδειχθεί σε νευραλγικά σημεία του ψηφιακού μετασχηματισμού, καθώς εκεί<br />

αποθηκεύεται πληθώρα ευαίσθητων δεδομένων, που περιλαμβάνουν -μεταξύ άλλωνστοιχεία<br />

ταυτοποίησης, οικονομικά αρχεία και προϊόντα πνευματικής ιδιοκτησίας. Για<br />

να προστατεύσουμε κρίσιμες υποδομές όπως ένα κέντρο δεδομένων, θεωρούμε ότι η<br />

έννοια της πολυεπίπεδης ασφάλειας είναι άκρως απαραίτητη.<br />

Με τη συνεχώς αυξανόμενη σημασία των πληροφοριακών<br />

υποδομών, η ανάγκη για ασφαλή λειτουργία των Data<br />

Centers και η προστασία των πολύτιμων δεδομένων είναι<br />

ζωτικής σημασίας. Δεδομένης της κρίσιμης φύσης των πληροφοριών<br />

που φιλοξενούν, τα data centers έχουν γίνει βασικοί<br />

στόχοι για ένα ευρύ φάσμα απειλών, τόσο φυσικών όσο<br />

και ψηφιακών, με τη διασφάλιση της λειτουργίας τους<br />

να αποτελεί ένα σύνθετο και πολύπλευρο έργο. Μεταξύ<br />

των πολλαπλών προκλήσεων, ο έλεγχος πρόσβασης και<br />

η προστασία της περιμέτρου αναδεικνύονται σε βασικά<br />

στοιχεία, διαδραματίζοντας καθοριστικό ρόλο στη διατήρηση<br />

της ακεραιότητας και της ασφάλειας. Ο καλύτερος<br />

τρόπος για να προστατευτεί ένα κέντρο δεδομένων είναι<br />

να σχεδιάσουμε την ασφάλειας του σε ξεχωριστά επίπεδα.<br />

Στη συνέχεια, χρησιμοποιώντας τον σωστό συνδυασμό<br />

ανθρώπινων πόρων, ενημερωμένων διαδικασιών και<br />

σύγχρονης τεχνολογίας για τη συμπλήρωση αυτών των<br />

επιπέδων, οι πάροχοι κέντρων δεδομένων μπορούν να δημιουργήσουν<br />

ένα ισχυρό σύστημα ασφάλειας. Η ολιστική<br />

προσέγγιση της ασφάλεια σε ένα Data Center μπορεί να<br />

βοηθήσει στην πρόληψη, την αποτροπή, τον εντοπισμό και<br />

την καθυστέρηση των απειλών παραβίασης δεδομένων<br />

από εσωτερικές και εξωτερικές πληροφορίες κατά τη διαχείριση<br />

των καθημερινών λειτουργιών»<br />

28 . security manager


Του Χρήστου Κοτσακά<br />

Οι άνθρωποι είναι το θεμέλιο<br />

Η φυσική ασφάλεια ξεκινά πάντα από τους ανθρώπους. Ένα<br />

κέντρο δεδομένων πρέπει να προστατεύεται 24×7×365 από<br />

προσωπικό ασφαλείας. Μια έμπειρη, καλά εκπαιδευμένη και<br />

πιστοποιημένη ομάδα ασφαλείας είναι ζωτικής σημασίας.<br />

Ο βασικός ρόλος του προσωπικού ασφάλειας σε ένα Data<br />

Center είναι να αναγνωρίζει, να αντιμετωπίζει και να προλαμβάνει<br />

απειλές που μπορεί να απειλήσουν την ακεραιότητα<br />

των δεδομένων και των εγκαταστάσεων φυσικά που<br />

φιλοξενούνται. Η παρακολούθηση του χώρου, η εφαρμογή<br />

ασφάλειας πρόσβασης και η αντιμετώπιση ενδεχόμενων<br />

προβλημάτων αποτελούν βασικές καθημερινές εργασίες. Το<br />

προσωπικό ασφάλειας πρέπει να είναι διαρκώς επαγρυπνό<br />

για να εντοπίζει συνθήκες που μπορεί να παραβιάσουν<br />

τα πρωτοκόλλα ασφάλειας και να αντιδρά άμεσα σε ο-<br />

ποιαδήποτε απειλή. Επιπλέον, το προσωπικό πρέπει να εκπαιδεύεται<br />

συστηματικά για τις τελευταίες τάσεις και μεθόδους<br />

που χρησιμοποιούν οι κακόβουλοι επιτιθέμενοι. Η πρόληψη<br />

και η αντιμετώπιση των κινδύνων απαιτούν επίσης τη συνεργασία<br />

με άλλα τμήματα της επιχείρησης. Το προσωπικό<br />

ασφάλειας πρέπει να συνεργάζεται με τους διαχειριστές συστημάτων<br />

και τους ειδικούς ασφάλειας πληροφοριών για να<br />

αναγνωρίζει και να αντιμετωπίζει απειλές. Η αποτελεσματική<br />

επικοινωνία και η δημιουργία συντονισμένων στρατηγικών<br />

είναι καθοριστικής σημασίας για την εξασφάλιση της ολοκληρωμένης<br />

ασφάλειας. Οι ευθύνες του προσωπικού ασφάλειας<br />

δεν περιορίζονται μόνο στην αντιμετώπιση άμεσων απειλών,<br />

αλλά και στον προβληματισμό για τη μελλοντική εξέλιξη της<br />

ασφάλειας. Η συμμετοχή σε εκπαιδευτικά προγράμματα<br />

και η έρευνα σχετικά με τις τεχνολογικές εξελίξεις είναι ουσιώδης<br />

για την εξέλιξη των ικανοτήτων τους.<br />

Αλλά η ασφάλεια δεν είναι μόνο ευθύνη του εκπαιδευμένου<br />

προσωπικού ασφαλείας, όλο το προσωπικό που εργάζεται<br />

στην εγκατάσταση πρέπει να εκπαιδεύονται τακτικά στα<br />

πιο πρόσφατα μέτρα ασφαλείας. Οι τεχνικοί λειτουργιών<br />

του κέντρου δεδομένων πρέπει να λαμβάνουν αυστηρή<br />

εκπαίδευση ασφαλείας. Αυτή είναι μόνο η αρχή μιας συνεχούς<br />

διαδικασίας που πρέπει να αναπτύξει ο οργανισμός ως<br />

μέρος της καλλιέργειας μιας κουλτούρας ασφάλειας.<br />

security manager. 29


management.Analysis<br />

Έλεγχος πρόσβασης: Μια σημαντική<br />

παράμετρος<br />

Ο έλεγχος πρόσβασης είναι μια θεμελιώδης πτυχή της α-<br />

σφάλειας, αντιπροσωπεύοντας τον επιλεκτικό και ελεγχόμενο<br />

περιορισμό της πρόσβασης σε έναν τόπο ή πόρο. Στο<br />

πλαίσιο της λειτουργίας ενός κέντρου δεδομένων, αυτό το<br />

ζήτημα αποκτά αυξημένη σημασία, καθώς ενσωματώνει ένα<br />

ολοκληρωμένο σύστημα που είτε επιτρέπει είτε απαγορεύει<br />

την είσοδο στις εγκαταστάσεις, αλλά και την πρόσβαση<br />

στους πόρους εντός αυτών. Ωστόσο, το πεδίο εφαρμογής<br />

του ελέγχου πρόσβασης εκτείνεται πέρα από την απλή<br />

διαχείριση των θυρών εισόδου. Πρόκειται για τον έλεγχο<br />

της ταυτοποίησης και των δικαιωμάτων, αλλά και τη διασφάλιση<br />

ότι μόνο τα άτομα με την απαραίτητη εξουσιοδότηση<br />

μπορούν να αποκτήσουν πρόσβαση στο hardware και τους<br />

πόρους του. Η σημασία ενός ισχυρού συστήματος ελέγχου<br />

πρόσβασης είναι τεράστια, καθώς χρησιμεύει ως κρίσιμο<br />

στοιχείο για τη συνολική στρατηγική ασφάλειας ενός κέντρου<br />

δεδομένων. Η μη εξουσιοδοτημένη πρόσβαση μπορεί<br />

να οδηγήσει σε πλήθος προβλημάτων και προκλήσεων,<br />

από παραβιάσεις δεδομένων έως κλοπή εξοπλισμού, ακόμη<br />

και διακοπή της παροχής υπηρεσιών. Τα συγκεκριμένα περιστατικά<br />

ενδέχεται να οδηγήσουν σε σημαντικές οικονομικές<br />

απώλειες, ζημιά στη φήμη της εταιρείας που διαχειρίζεται το<br />

κέντρο δεδομένων, ακόμη και πιθανές νομικές συνέπειες.<br />

Ένα σύστημα ελέγχου πρόσβασης που έχει εφαρμοστεί και<br />

λειτουργεί σωστά, είναι σε θέση να προλάβει αυτά τα ζητήματα,<br />

αποτελώντας μια πρώτη γραμμή άμυνας.<br />

Τα συστήματα αυτά είναι συνήθως πολυεπίπεδα και ιδιαίτερα<br />

εξελιγμένα, αντανακλώντας την κρίσιμη φύση των περιουσιακών<br />

στοιχείων που προστατεύουν, ενώ συχνά χρησιμοποιούν<br />

έναν συνδυασμό καρτών, κωδικών πρόσβασης και<br />

βιομετρικών στοιχείων. Κάθε ένα από αυτά αντιπροσωπεύει<br />

έναν διαφορετικό παράγοντα ελέγχου ταυτοποίησης, παρέχοντας<br />

πολλαπλά επίπεδα ασφάλειας. Οι κάρτες είναι κάτι<br />

που έχει στην κατοχή του ο χρήστης, οι κωδικοί πρόσβασης<br />

είναι κάτι που γνωρίζει και τα βιομετρικά στοιχεία είναι κάτι<br />

που διαθέτει, «εκ φύσεως». Αυτή η προσέγγιση διασφαλίζει<br />

ότι, ακόμη και αν ένας από τους παράγοντες διαρρεύσει, ο<br />

εισβολέας θα πρέπει να παρακάμψει και τους υπόλοιπους<br />

για να αποκτήσει πρόσβαση - κάτι που το καθιστά πολύ<br />

πιο ασφαλές. Πιο συγκεκριμένα, ο βιομετρικός έλεγχος<br />

προσφέρει υψηλό επίπεδο ασφάλειας, καθώς κάνει χρήση<br />

μοναδικών φυσικών ή συμπεριφορικών χαρακτηριστικών,<br />

όπως δακτυλικά αποτυπώματα, στοιχεία του προσώπου ή<br />

μοτίβα από την ίριδα του ματιού. Μέσω αυτών, τα βιομετρικά<br />

συστήματα είναι σε θέση να επαληθεύσουν με ακρίβεια την<br />

ταυτότητα ενός ατόμου, καθιστώντας εξαιρετικά δύσκολη<br />

την πρόσβαση μη εξουσιοδοτημένων προσώπων. Επιπλέον,<br />

ένα τέτοιο σύστημα ενισχύεται συνδυαστικά με άλλα, που<br />

βρίσκονται εντός των εγκαταστάσεων του κέντρου δεδομένων,<br />

όπως η βιντεοπαρακολούθηση. Με την ενσωμάτωση<br />

του ελέγχου πρόσβασης μέσω βίντεο, επιτρέπεται η σύνδεση<br />

ενός βίντεο με έναν συναγερμό, παρέχοντας οπτική<br />

επαλήθευση τυχόν περιστατικών. Αυτό, όχι μόνο ενισχύει<br />

τη συνολική ασφάλεια, αλλά βοηθά στην αντιμετώπιση και<br />

διερεύνηση περιστατικών.<br />

Απαραίτητη η περιμετρική προστασία<br />

Η περιμετρική προστασία είναι μια ακόμη απαραίτητη πτυχή<br />

για την ασφάλεια ενός data center, καθώς εξασφαλίζει τα<br />

όρια του κέντρου δεδομένων, μέσω της αποτροπής της μη<br />

εξουσιοδοτημένης πρόσβασης. Η έννοια της περιμετρικής<br />

προστασίας περιλαμβάνει μια πολυεπίπεδη προσέγγιση, που<br />

υιοθετεί τόσο φυσικά όσο και τεχνολογικά εμπόδια, αναπτύσσοντας<br />

μια ισχυρή άμυνα έναντι πιθανών εισβολέων.<br />

Τα φυσικά εμπόδια αποτελούν το πρώτο «επίπεδο»<br />

περιμετρικής προστασίας και συμπεριλαμβάνουν τοίχους,<br />

φράκτες, πύλες και άλλες φυσικές κατασκευές, για την<br />

αποτροπή της μη εξουσιοδοτημένης πρόσβασης. Αυτά τα<br />

εμπόδια σχεδιάζονται για να είναι ισχυρά και δύσκολο να<br />

παραβιαστούν, εισάγοντας ένα σημαντικό εμπόδιο απέναντι<br />

στις ενέργειες πιθανών εισβολέων. Συχνά, ενισχύονται<br />

με πρόσθετα χαρακτηριστικά, όπως συρματοπλέγματα και<br />

σημεία που απαιτούν έλεγχο ταυτότητας. Όπως συμβαίνει<br />

και με ένα κάστρο, ένα κέντρο δεδομένων χρειάζεται ισχυρή<br />

περιμετρική προστασία για να αποτρέψει τους εισβολείς.<br />

Αυτό αναφέρεται, όχι μόνο στην ασφάλεια του κεντρικού<br />

κτιρίου, αλλά και των γύρω περιοχών, που μπορεί να περιλαμβάνουν<br />

οποιονδήποτε εξωτερικό χώρο αποτελεί μέρος των<br />

εγκαταστάσεων. Οι χώροι στάθμευσης, για παράδειγμα, είναι<br />

ένα πιθανό αδύναμο σημείο στην ασφάλεια του data center,<br />

καθώς ενδέχεται να παρέχουν ένα μέρος για να κρυφτούν οι<br />

εισβολείς ή ένα μέσο για να αποκτήσουν αμεσότερη πρόσβα-<br />

30 . security manager


• Ισραηλινή τεχνογνωσία, αξιοπιστία<br />

και υποστήριξη<br />

• Πλήρης σειρά προϊόντων για<br />

επαγγελµατίες<br />

• Πλήρης συµβατότητα µε όλες τις<br />

σύγχρονες τεχνολογίες τρίτων<br />

κατασκευαστών<br />

• Απλές χρηστικές εφαρµογές<br />

λογισµικού και API<br />

• Λύσεις “Value for Money”<br />

www.provision-isr.com<br />

Παν. Τσαλδάρη 25 & Ύδρας, ΤΚ 17676, Καλλιθέα,<br />

Τηλ.: 210 9576351<br />

info@signalsecurity.gr / www.signalsecurity.gr


management.Analysis<br />

ση στα συστήματα. Ως εκ τούτου, πρέπει να ασφαλιστούν ε-<br />

παρκώς, με μέτρα ελέγχου πρόσβασης και συνεχή επιτήρηση<br />

για τυχόν ύποπτη δραστηριότητα. Η περιμετρική προστασία<br />

είναι μια κρίσιμη πτυχή της ασφάλειας των κέντρων δεδομένων,<br />

που απαιτεί μια ολοκληρωμένη και πολυεπίπεδη<br />

προσέγγιση. Συνδυάζοντας φυσικά εμπόδια με τεχνολογικές<br />

λύσεις και επεκτείνοντας την περίμετρο ώστε να συμπεριληφθεί<br />

κάθε χώρος, τα κέντρα δεδομένων είναι σε θέση<br />

να αναπτύξουν μια ισχυρή άμυνα απέναντι στους εισβολείς,<br />

διασφαλίζοντας τα πολύτιμα δεδομένα που διαθέτουν. Σε<br />

κάθε περίπτωση, ενώ η ασφάλεια των data center περιλαμβάνει<br />

πολλούς παράγοντες, ο έλεγχος πρόσβασης και η περιμετρική<br />

προστασία είναι βασικά στοιχεία, που απαιτούν<br />

ιδιαίτερη προσοχή. Εξασφαλίζοντας αυτά τα δύο, μπορεί να<br />

ενισχυθεί σημαντικά η συνολική ασφάλεια, προστατεύοντας<br />

τα πολύτιμα δεδομένα και τον κρίσιμο ρόλο τους.<br />

Οι ψηφιακές απειλές και λύσεις<br />

Στην εποχή του ψηφιακού μετασχηματισμού, τα φυσικά ε-<br />

μπόδια δεν επαρκούν. Οι τεχνολογικές λύσεις αποτελούν<br />

το δεύτερο «επίπεδο» περιμετρικής προστασίας. Σε αυτές<br />

περιλαμβάνονται συστήματα ανίχνευσης, κάμερες παρακολούθησης,<br />

αισθητήρες κίνησης, θερμική απεικόνιση<br />

και άλλες προηγμένες τεχνολογίες. Τα συστήματα ανίχνευσης<br />

εισβολής μπορούν να ειδοποιήσουν το προσωπικό<br />

για κάθε προσπάθεια παραβίασης της περιμέτρου, επιτρέποντας<br />

την ταχεία απόκριση. Οι κάμερες παρακολούθησης<br />

παρέχουν συνεχή παρακολούθηση της περιμέτρου, καταγράφουν<br />

κάθε ύποπτη δραστηριότητα και προσφέρουν πολύτιμα<br />

στοιχεία. Η περιμετρική προστασία προβλέπει ακόμη και<br />

τη χρήση φωτισμού, ώστε να αποτρέψει τους εισβολείς, συνεισφέροντας<br />

στις προσπάθειες επιτήρησης. Ο επαρκής φωτισμός<br />

είναι ζωτικής σημασίας για την ανάπτυξη ορατότητας,<br />

καθιστώντας πιο δύσκολο να πλησιάσει κάποιος χωρίς να ε-<br />

ντοπιστεί. Άλλωστε, οι απειλές που αντιμετωπίζουν τα κέντρα<br />

δεδομένων δεν εντοπίζονται μόνο στον φυσικό κόσμο, αλλά<br />

φτάνουν και στο ψηφιακό πεδίο. Και αυτό γιατί τα data<br />

center βρίσκονται αντιμέτωπα με πλήθος απειλών κυβερνοασφάλειας.<br />

Αυτές περιλαμβάνουν παραβιάσεις δεδομένων,<br />

απόπειρες hacking, επιθέσεις DDoS, ιούς, ransomware και<br />

πιο εξελιγμένες τεχνικές, όπως επιθέσεις man-in-the-middle,<br />

phishing και SQL injections. Άλλες απειλές ενδέχεται να είναι<br />

λιγότερο κακόβουλες, αλλά εξίσου επιζήμιες, όπως οι διακοπές<br />

ρεύματος, η μη εξουσιοδοτημένη χρήση υπολογιστικών<br />

πόρων, τα περιστατικά με διαρροές δεδομένων, ακόμη και<br />

τα διάφορα ανθρώπινα λάθη που μπορεί -αναπόφευκτα- να<br />

συμβούν. Δεδομένου ότι στα κέντρα δεδομένων φιλοξενούνται<br />

σημαντικά δεδομένα, μια παραβίαση μπορεί να προκαλέσει<br />

ανεπανόρθωτη ζημία. Αυτός είναι ο λόγος για τον οποίο<br />

οι φορείς εκμετάλλευσης κέντρων δεδομένων δίνουν, επίσης,<br />

μεγάλη έμφαση στην κυβερνοασφάλεια των εγκαταστάσεών<br />

τους. Τα μέτρα cybersecurity θα πρέπει να εφαρμόζονται<br />

για την προστασία από παραβιάσεις δεδομένων και<br />

άλλες μορφές επιθέσεων στον κυβερνοχώρο. Τα μέτρα αυτά<br />

θα πρέπει να περιλαμβάνουν τη διαχείριση της ασφάλειας<br />

του δικτύου, την κρυπτογράφηση των δεδομένων, την προστασία<br />

των τελικών σημείων, τη διαχείριση των ευπαθειών<br />

και την αντιμετώπιση και αποκατάσταση μετά από σχετικά<br />

περιστατικά. Επίσης, οι οικονομικές επιπτώσεις είναι ένα θέμα<br />

που θα πρέπει να λαμβάνεται υπόψιν. Τα περιστατικά γύρω<br />

από την ασφάλεια των κέντρων δεδομένων είναι σε θέση να<br />

οδηγήσουν σε οικονομικές απώλειες, με κάθε παραβίαση<br />

να συνοδεύεται από το κόστος της έρευνας, της ανάκτησης,<br />

των νομικών ενεργειών και της αποζημίωσης των θιγόμενων<br />

μερών. Υπάρχει, επίσης, η ανάγκη να πληρούνται οι προσδοκίες<br />

γύρω από τη διαθεσιμότητα. Τα άτομα και οι οργανισμοί<br />

που χρησιμοποιούν τους πόρους του εκάστοτε κέντρου δεδομένων<br />

αναμένουν ένα συγκεκριμένο -και εξασφαλισμένοεπίπεδο<br />

διαθεσιμότητας των υπηρεσιών. Η επένδυση στην<br />

ασφάλεια επιτρέπει στις εγκαταστάσεις να ανταποκρίνονται<br />

σε αυτούς τους στόχους και να αποτρέπουν τη διακοπή της<br />

λειτουργίας των υπηρεσιών.<br />

Ανάγκη για μια ολοκληρωμένη<br />

προσέγγιση<br />

Εν κατακλείδι, η ασφάλεια ενός κέντρου δεδομένων είναι<br />

τόσο ισχυρή όσο ο πιο αδύναμος κρίκος της «αλυσίδας».<br />

Απαιτεί μια ολοκληρωμένη προσέγγιση που αντιμετωπίζει<br />

τόσο τις φυσικές όσο και τις απειλές που προκύπτουν<br />

στον κυβερνοχώρο. Επενδύοντας σε ισχυρά μέτρα και<br />

εξασφαλίζοντας το ζήτημα της κυβερνοασφάλειας, τα κέντρα<br />

δεδομένων μπορούν να ενισχύσουν τη συνολική τους<br />

ασφάλεια, να προστατεύσουν τα πολύτιμα δεδομένα που<br />

έχουν στην κατοχή τους και να συνεχίσουν να λειτουργούν<br />

ως η ραχοκοκαλιά του ψηφιακού κόσμου.<br />

32 . security manager


management.Analysis<br />

Ενέργειες του ιδιωτικού<br />

προσωπικού ασφάλειας<br />

σε τρομοκρατικό κτύπημα<br />

εντός πολυσύχναστου κτηρίου<br />

Το ιδιωτικό προσωπικό ασφαλείας διαδραματίζει κρίσιμο ρόλο στην αντιμετώπιση μιας<br />

τρομοκρατικής επίθεσης σε ένα πολυσύχναστο κτίριο. Η πρωταρχική του ευθύνη είναι να<br />

διασφαλίσει την ασφάλεια του κοινού που βρίσκεται στο κτίριο και να ελαχιστοποιήσουν<br />

την πιθανή ζημιά που θα προκαλέσουν οι τρομοκράτες<br />

Παρακάτω παρατίθενται ορισμένες από τις βασικές ενέργειες<br />

στις οποίες πρέπει να προβεί η ιδιωτική ασφάλεια κατά τη διάρκεια<br />

μιας τρομοκρατικής επίθεσης σε ένα κτίριο με κόσμο:<br />

Συναγερμός και επικοινωνία<br />

Ενημερώνει αμέσως τις τοπικές αρχές, Αστυνομία, Πυροσβεστική<br />

και τις υπηρεσίες έκτακτης ανάγκης (Πολιτική<br />

Προστασία) για την κατάσταση προσπαθώντας να συλλέξει<br />

όσες περισσότερες πληροφορίες μπορεί έτσι ώστε να τις<br />

μεταφέρει και να διευκολύνει το έργο τους. Ενεργοποιεί τους<br />

συναγερμούς του κτιρίου και ειδοποιεί το κοινό να εκκενώσει<br />

το κτίριο ή να καταφύγει σε ασφαλές μέρος, ανάλογα με την<br />

περίπτωση. Το μέρος εκείνο πρέπει να έχει προαποφασιστείελέγχει<br />

και εκείνη την ώρα να είναι έτοιμο να υποδεθεί το<br />

πλήθος ή ένα μέρος του. Οφείλει να δημιουργεί αποτελεσματικούς<br />

διαύλους επικοινωνίας με τις αρχές καταστολής.<br />

Εκκένωση και καταφύγιο<br />

Συντονισμός και διευκόλυνση της ασφαλούς εκκένωσης<br />

των χρηστών του κτιρίου μέσω των καθορισμένων οδών<br />

διαφυγής. Το προσωπικό πρέπει να δώσει προτεραιότητα<br />

σε άτομα με αναπηρίες ή ειδικές ανάγκες για την έξοδο από<br />

34 . security manager


*Του Εμμανουήλ Δασκαλάκη<br />

το κτίριο ή τη φυγάδευση. Παροχή σαφών οδηγιών για το<br />

καταφύγιο όσον αφορά τον τόπο, εάν η εκκένωση δεν είναι<br />

άμεσα δυνατή.<br />

Διαδικασίες κλειδώματος<br />

Το προσωπικό ιδιωτικής ασφάλειας σφραγίζει τις εισόδους<br />

και εξόδους του κτιρίου για να αποτρέψει τη μη εξουσιοδοτημένη<br />

πρόσβαση.<br />

Αναγκαία είναι η παρότρυνση στους χρήστες του κτηρίου<br />

να κλειδώνουν ή να οχυρώνουν τις πόρτες, να σβήνουν τα<br />

φώτα και να μένουν μακριά από τα παράθυρα. Παρακολουθούν<br />

την τοποθεσία των χρηστών του κτιρίου.<br />

Πρώτες βοήθειες και ιατρική βοήθεια<br />

Ιδιαίτερα σημαντική είναι η παροχή βασικών πρώτων βοηθειών<br />

σε τραυματισμένα άτομα εν αναμονή της άφιξης<br />

επαγγελματικού ιατρικού προσωπικού. Τα κιβώτια πρώτων<br />

βοηθειών και οι αυτόματοι εξωτερικοί απινιδωτές (AED)<br />

πρέπει να είναι άμεσα προσβάσιμα.<br />

Συλλογή πληροφοριών<br />

Ιδιαίτερα σημαντική είναι η διαδικασία μέσω της συλλογής<br />

πληροφοριών σχετικά με τη φύση και την τοποθεσία της<br />

επίθεσης. Επίσης ιδιαίτερα σημαντικό θα ήταν να συλλεχθούν<br />

πληροφορίες όσον αφορά τον αριθμό των ατόμων,<br />

τον οπλισμό τους και σε περίπτωση που έχουν κάνει γνωστό<br />

το λόγο της επίθεσης και να τον μεταφέρουν στις αρχές.<br />

Διαχείριση πλήθους<br />

Το πλήθος πρέπει να παραμείνει ψύχραιμο και να καθοδηγηθεί<br />

στο πως θα εκκενώσει το κτίριο ή θα καταφύγει σε<br />

ασφαλή σημεία. Το προσωπικό από τη μεριά του πρέπει<br />

να έχει κρατήσει την ψυχραιμία του έτσι ώστε να μεταφέρει<br />

σιγουριά προς τον πολίτη που εκείνη τη στιγμή είναι η<br />

μόνη του ελπίδα. Πρέπει να αποτραπεί ο πανικός και να<br />

διατηρηθεί η τάξη.<br />

Συνεργασία με τις αρχές<br />

Η εξασφάλιση μιας σωστής επικοινωνίας με τις αρχές έχει<br />

αμφίδρομο ρόλο καθώς πέρα από τις πληροφορίες που<br />

οφείλει να δώσει το προσωπικό ασφαλείας σε αυτές πρέπει<br />

να λάβει και κατευθύνσεις από εκείνες όσον αφορά το<br />

χειρισμό της κατάστασης από τη στιγμή της επικοινωνίας<br />

τους και μετά.<br />

Το προσωπικό ασφαλείας οφείλει να εκπαιδεύεται συνεχώς<br />

και να βρίσκεται σε διαρκή ετοιμότητα. Να γνωρίζει ότι τέτοια<br />

περιστατικά δεν συμβαίνουν καθημερινά αλλά να είναι<br />

έτοιμο σε περίπτωση που τελικώς γίνουν . Το προσωπικό<br />

ασφαλείας οφείλει να είναι σε επαγρύπνηση, εγρήγορση<br />

αλλά και ενημερωμένο για τους τρόπους και μεθόδους των<br />

τρομοκρατών όσο αυτό είναι δυνατό. Την ώρα της υπηρεσίας<br />

του οφείλει να παρακολουθεί συνεχώς τα συστήματα<br />

ασφαλείας και τις κάμερες παρακολούθησης. Πριν, κατά τη<br />

διάρκεια και μετά το συμβάν οφείλει να παρέχει ψυχολογική<br />

στήριξη το κοινό που έζησε το συγκεκριμένο γεγονός.<br />

Κλείνοντας θα πρέπει να γίνει σαφές πως για να γίνουν όλα<br />

τα παραπάνω το προσωπικό ασφαλείας πρέπει να είναι<br />

σίγουρο για τη δική του ασφάλεια, να διακινδυνεύσει όσο<br />

λιγότερο γίνεται τη ζωή και τη σωματική του ακεραιότητα<br />

και να διατηρήσει την ψυχραιμία του σκεπτόμενος ότι είναι<br />

το μεγαλύτερη ελπίδα εκείνη τη στιγμή για το κοινό να αποτρέψει<br />

ή να μειώσει τις ζημιές που μπορούν να προκληθούν.<br />

*Ο Δασκαλάκης Εμμανουήλ είναι Αξιωματικός του Πυροσβεστικού<br />

Σώματος, πτυχιούχος Γεωλόγος, κάτοχος μεταπτυχιακού τίτλου<br />

Διοίκησης Επιχειρήσεων (MBA) και τελειόφοιτος του μεταπτυχιακού<br />

προγράμματος "Στρατηγικές Διαχείρισης Περιβάλλοντος<br />

Καταστροφών και Κρίσεων". Είναι επίσης απόφοιτος του Τμήματος<br />

ΙΕΚ "Στέλεχος Ασφαλείας Προσώπων και Υποδομών" και έχει<br />

παρακολουθήσει πλήθος σεμιναρίων που αφορούν κυρίως τη<br />

διαχείριση κρίσεων, την ασφάλεια και την ενέργεια. Τέλος, είναι<br />

πιστοποιημένος εκπαιδευτής Πολεμικών Τεχνών<br />

security manager. 35


feature.Story<br />

Οι τάσεις στη φυσική ασφάλεια<br />

για το 2024<br />

Ο Daniel Lee, Διευθύνων Σύμβουλος της Genetec, της περιοχής APAC(Asia–Pacific ),<br />

αποτυπώνει τις τάσεις του 2024 στον κλάδο της φυσικής ασφάλειας, καλύπτοντας τη<br />

συνεργασία IT - φυσικής ασφάλειας, την έμφαση στην άμυνα στον κυβερνοχώρο και<br />

τη βελτιστοποίηση δεδομένων, προβλέποντας ένα έτος στρατηγικών εξελίξεων και<br />

μετασχηματιστικών μέτρων.<br />

Με βασικότερες προκλήσεις τις ελλείψεις εργατικού δυναμικού,<br />

τα προβλήματα της αλυσίδας εφοδιασμού και<br />

τις αυξανόμενες απειλές στον κυβερνοχώρο, μπορούμε<br />

να ισχυριστούμε πως ο τομέας διαχείρισης κινδύνων και ο<br />

κλάδος της φυσικής ασφάλειας θα παραμείνουν σε τροχιά<br />

ανάπτυξης. Ας δούμε λοιπόν 8 βασικές τάσεις που θα επικρατήσουν<br />

στον ευρύτερο τομέα της ασφάλειας σύμφωνα<br />

με το κορυφαίο στέλεχος της Genetec<br />

1. Τα τμήματα ΙΤ και φυσικής ασφάλειας θα ενώσουν<br />

περισσότερο τις δυνάμεις τους<br />

Η σύγκλιση της φυσικής ασφάλειας με την πληροφορική<br />

επιταχύνεται και δεν περιορίζεται πλέον μόνο στην τεχνολογία.<br />

Το τρέχον έτος, οι εταιρείες θα επιδιώξουν να εντείνουν<br />

τη συνεργασία μεταξύ των δύο τμημάτων, καθώς η γεφύρωση<br />

τους θα έχει ως αποτέλεσμα την αποτελεσματικότερη<br />

αντιμετώπιση των κινδύνων αλλά και την αξιοποίηση των<br />

38 . security manager


δεδομένων από όλη την επιχείρηση. Παρόλο που δεν υ-<br />

πάρχει μια προσέγγιση που να ταιριάζει σε όλους, τρία είναι<br />

τα πιο πιθανά σενάρια που οι περισσότεροι θα εξετάσουν:<br />

• Οι ιθύνοντες των τμημάτων φυσικής ασφάλειας θα ε-<br />

πεκτείνουν τα τμήματά τους με τεχνογνωσία από τα<br />

τμήματα ΙΤ<br />

• Τα τμήματα SecOps (<strong>Security</strong> and Operation stuff ) που<br />

αποτελούνται από εξειδικευμένους επαγγελματίες πληροφορικής<br />

και ασφάλειας, θα διευρύνουν τη λειτουργία<br />

τους για να αντιμετωπίσουν τους κινδύνους φυσικής<br />

ασφάλειας και να αξιοποιήσουν τα δεδομένα που προέρχονται<br />

και από τις δύο ομάδες<br />

• Το τμήμα ΙΤ θα ενσωματώσει την φυσική ασφάλεια στην<br />

ομάδα του και θα αναλάβει την επίβλεψη<br />

Καθώς προχωράει αυτή η σύγκλιση, θα αυξάνεται και η<br />

ζήτηση για ολοκληρωμένες και συνδεδεμένες με το cloud<br />

λύσεις φυσικής ασφάλειας. Κατ’ αυτόν τον τρόπο, τα δεδομένα<br />

θα αποκτήσουν μεγαλύτερη αξία.<br />

2. Η έλλειψη ανθρώπινου δυναμικού θα επιφέρει<br />

ενδυνάμωση των τεχνολογιών ασφάλειας<br />

Με δεδομένη την έλλειψη προσωπικού στον ευρύτερο τομέα<br />

της φυσικής ασφάλειας που θα καλύψουν τις απαιτούμενες<br />

θέσεις φύλαξης εγκαταστάσεων, προκύπτει η ανάγκη<br />

για ακόμα μεγαλύτερη αξιοποίηση των τεχνολογικών<br />

συστημάτων από ένα ευρύτερο γκρουπ ανθρώπων και<br />

εταιριών. Οι λύσεις θα πρέπει να είναι πιο λειτουργικές, πιο<br />

εύχρηστες και περισσότερο ευέλικτες και προσαρμόσιμες<br />

στις ανάγκες τις κάθε εγκατάστασης, προκειμένου οι επενδύσεις<br />

σε αυτές να δημιουργήσουν αξία και εξυπηρέτηση<br />

ευρύτερων στόχων.<br />

3. Ο εκσυγχρονισμός των συστημάτων ελέγχου<br />

πρόσβασης θα είναι στην κορυφή των τεχνολογικών<br />

επενδύσεων<br />

Για πολλές εταιρείες ο εκσυγχρονισμός του συστήματος ε-<br />

λέγχου πρόσβασης θα παραμείνει κορυφαία προτεραιότητα<br />

το 2024. Για να περιορίσουν τις πολυπλοκότητες, πολλές<br />

επιχειρήσεις θα στραφούν σε ένα υβριδικό μοντέλο cloud<br />

και θα αναπτύξουν λύσεις έτοιμες για cloud, ενώ οι συνεχείς<br />

καινοτομίες και ενημερώσεις κυβερνοασφάλειας θα ενισχύσουν<br />

την ασφάλεια από τις εισόδους έως τα δίκτυα. Μεγάλη<br />

ζήτηση θα υπάρξει για ανοιχτές πλατφόρμες ελέγχου πρόσβασης,<br />

αφού περισσότερο από ποτέ, οι επιχειρήσεις θέλουν<br />

ελευθερία να προσθέτουν και να συνδέουν τις καλύτερες<br />

τεχνολογίες που υπάρχουν. Σ’ αυτή την προοπτική εντάσσονται<br />

πλατφόρμες διαχείρισης κτιρίων, λογισμικό διαχείρισης<br />

ανθρώπινων πόρων και τα διαπιστευτήρια κινητής τηλεφωνίας,<br />

για να αναφέρουμε μερικά από αυτά. Η ενοποίηση του<br />

ελέγχου πρόσβασης με τις υπόλοιπες εφαρμογές ασφάλειας<br />

θα συμβάλει στην αποδοτικότητα της επιχείρησης ενώ με τον<br />

τρόπο αυτό θα απλοποιηθούν οι εργασίες παρακολούθησης<br />

και συντήρησης του συστήματος, οδηγώντας σε εξοικονόμηση<br />

κόστους λειτουργίας της επιχείρησης.<br />

4. Ανάπτυξη σε υβριδικό cloud<br />

Ο κλάδος της φυσικής ασφάλειας θα δει μεγάλη αύξηση<br />

στην υιοθέτηση υβριδικών συστημάτων το 2024. Πρόσφατη<br />

έρευνα διαπίστωσε ότι το 44% των επιχειρήσεων έχουν<br />

εναποθέσει σε περιβάλλον cloud, πάνω από το ένα τέταρτο<br />

των εγκαταστάσεων φυσικής ασφάλειας που διαθέτουν. Καθώς<br />

αυξάνεται η υιοθέτηση αυτής της τεχνολογίας, το ενδιαφέρον<br />

για νέες plug-and-play, έτοιμες για cloud συσκευές<br />

θα γιγαντώνεται, αφού οι τελευταίες, όχι μόνο απλοποιούν<br />

την πρόσβαση σε υπηρεσίες cloud, αλλά και ενισχύουν την<br />

υπολογιστική ισχύ στο μέγιστο δυνατό. Πολλές εταιρείες<br />

θα στρέψουν την προσοχή τους στη χρήση δεδομένων<br />

cloud και στο κόστος που αυτή συνεπάγεται. Οι παλιότεροι<br />

χρήστες, θα ψάξουν τρόπους να κερδίσουν επιπλέον οφέλη<br />

από αυτές τις δαπάνες, αφού για παράδειγμα, τα αποθηκευμένα<br />

δεδομένα μπορούν κάλλιστα να αξιοποιηθούν και από<br />

άλλα τμήματα εντός της εταιρείας.<br />

5. Οι πόλεις θα επικεντρωθούν στην οικοδόμηση<br />

εμπιστοσύνης σχετικά με την ιδιωτικότητα<br />

Η εγκληματικότητα σήμερα έχει αυξηθεί ποσοτικά και οι<br />

απειλές εξελίσσονται ποιοτικά. Προκειμένου οι υπηρεσίες<br />

ασφάλειας να καταφέρουν να αντιμετωπίσουν την έλλειψη<br />

προσωπικού, επενδύουν σε σύγχρονες τεχνολογίες καταπολέμησης<br />

του εγκλήματος. Ασύρματα συστήματα επικοινωνίας<br />

εντός των οχημάτων, drones, on body συσκευές και<br />

άλλες τεχνολογίες, συμβάλλουν στην ενίσχυση της αποτελεσματικότητας<br />

σε όλα τα τμήματα δημόσιας ασφάλειας.<br />

Ωστόσο, καθώς η χρήση της τεχνολογίας επεκτείνεται, αυξάνονται<br />

και οι ανησυχίες για την προστασία της ιδιωτικής<br />

security manager. 39


feature.Story<br />

ζωής του κοινού. Το τρέχον έτος κοινωνικοί και πολιτικοί<br />

φορείς θα εντείνουν τις προσπάθειές τους για να κερδίσουν<br />

την εμπιστοσύνη του κόσμου και θα θεσμοθετήσουν περαιτέρω<br />

κανόνες για την προστασία της ιδιωτικής ζωής με<br />

στρατηγικές που επικεντρώνονται στα παρακάτω:<br />

• Επιλογή λύσεων που έχουν κατασκευαστεί σύμφωνα με<br />

τη φιλοσοφία Privacy by Design και λήψη μέτρων για<br />

την προστασία της ιδιωτικής ζωής από την φάση του<br />

σχεδιασμού ενός προϊόντος.<br />

• Συνεργασία με αξιόπιστους προμηθευτές τεχνολογίας<br />

ώστε να εξασφαλιστεί η θωράκιση των συστημάτων.<br />

• Περισσότερη διαφάνεια στα μέτρα που λαμβάνονται<br />

για την διασφάλιση των πληροφοριών και συνεχή ε-<br />

νημέρωση του κοινού σχετικά με την προστασία των<br />

προσωπικών δεδομένων στον κυβερνοχώρο.<br />

• Δημιουργία προγραμμάτων συνεργασίας και επικοινωνίας<br />

με τους πολίτες<br />

6. Η ανάπτυξη του IIoT και οι αυτοματοποιημένες<br />

λύσεις θα σημειώσουν έκρηξη<br />

Ο αριθμός των συσκευών φυσικής ασφάλειας και άλλων<br />

αισθητήρων του βιομηχανικού διαδικτύου των πραγμάτων<br />

(IIoT-Industrial IoT) αυξάνεται ραγδαία, και αυτό δεν πρόκειται<br />

να αλλάξει την τρέχουσα δεκαετία. Χαρακτηριστικό<br />

είναι πως σύμφωνα με την Ελληνική Στατιστική Αρχή ο αριθμός<br />

των συσκευών IoT στην Ελλάδα, έκανε άλμα της τάξης<br />

του 56,3% το 2022, σε σχέση με δύο χρόνια πριν, ενώ το<br />

ινστιτούτο IDC (International Data Corporation) προβλέπει<br />

ότι μέχρι το 2025 θα υπάρχουν 41,6 δισ. συνδεδεμένες συσκευές<br />

IoT στον κόσμο. Οι ειδικοί της πληροφορικής και της<br />

ασφάλειας θέλουν να επεκτείνουν τους τύπους δεδομένων<br />

στο πλαίσιο της αντιμετώπισης κινδύνων, ενώ επιδιώκουν<br />

να εξάγουν δεδομένα από τα διάφορα συστήματα και να<br />

δημιουργήσουν λίμνες δεδομένων που θα εξυπηρετούν<br />

μελλοντικούς στόχους.<br />

Σε αυτή την κρίσιμη στιγμή, όσοι επιλέξουν μια ανοικτή<br />

αρχιτεκτονική τύπου API (Application Programmable<br />

Interface), μαζί με μια πλατφόρμα φυσικής ασφάλειας, θα<br />

κερδίσουν τα περισσότερα με την πάροδο του χρόνου.<br />

Θα επωφεληθούν σε ευελιξία ενώ θα συνδυάζουν και θα<br />

αναλύουν ταυτόχρονα δεδομένα από διάφορες πηγές με<br />

τους δικούς τους όρους. Τελικά αυτό θα οδηγήσει σε νέες<br />

στρατηγικές με βάση τα δεδομένα και στη μεγιστοποίηση<br />

των αποδόσεων σε όλες τις τεχνολογικές επενδύσεις.<br />

7. Κυβερνητικές λύσεις για την ασφάλεια των<br />

επιχειρήσεων<br />

Σύμφωνα με την IBM, το μέσο κόστος κάθε παραβίασης<br />

δεδομένων το 2023 ήταν 4,45 εκατομμύρια δολάρια ΗΠΑ<br />

και μόνο το ένα τρίτο των πληγέντων εταιρειών ήταν σε<br />

θέση να εντοπίσει την παραβίαση μέσω των δικών τους<br />

συστημάτων ασφαλείας. Το 2024, πολλές επιχειρήσεις θα<br />

βασιστούν σε κυβερνητικές οδηγίες και διαπιστευμένες<br />

πιστοποιήσεις για να λάβουν τεχνολογικές αποφάσεις και να<br />

ελέγξουν την εφοδιαστική τους αλυσίδα, κάτι που αναμφίβολα<br />

θα αυξήσει τη ζήτηση για κυβερνητικά εγκεκριμένες<br />

και συμβατές με συγκεκριμένα πρότυπα λύσεις φυσικής<br />

ασφάλειας. Σήμερα, οι αυστηρότερες απαιτήσεις προστασίας<br />

δεδομένων ισχύουν για τις κυβερνητικές και κοινωνικές<br />

υπηρεσίες. Ωστόσο, και άλλα ιδρύματα και εταιρείες δίνουν<br />

μεγάλη προσοχή και τηρούν με ευλάβεια κάποια standards.<br />

Άλλωστε υιοθετώντας παρόμοιες στρατηγικές και εφαρμόζοντας<br />

ανάλογες λύσεις, οι χρήστες αποκτούν πρόσβαση<br />

στα πιο προηγμένα εργαλεία ασφάλειας, επιδεικνύουν αξιοπιστία<br />

ενώ παράλληλα η εταιρεία κερδίζει σε ανθεκτικότητα<br />

έναντι απειλών και οργανωτική συνέχεια.<br />

8. Η αντιμετώπιση των κυβερνοεπιθέσεων ως<br />

προτεραιότητα<br />

Το έτος που πέρασε, το 31% των τελικών χρηστών ανέφερε<br />

ότι η επιχείρηση τους δέχτηκε κυβερνοεπίθεση. Παρά το<br />

γεγονός ότι οι επιχειρήσεις βελτιώνουν τις πρακτικές κυβερνοασφάλειας,<br />

το επίπεδο ανησυχίας συνεχίζει να αυξάνεται.<br />

Στα πλαίσια της ατέρμονης προσπάθειας που καταβάλουν<br />

οι εταιρείες και τα διάφορα ιδρύματα για την μείωση των<br />

απειλών, θα χρησιμοποιηθούν εργαλεία κυβερνοασφάλειας<br />

που θα ενισχύουν την αυτοματοποίηση και την προληπτική<br />

ανίχνευση κινδύνων. Όσα βήματα εντέλει κι αν έχει κάνει ο<br />

κλάδος της φυσικής ασφάλειας στην προσπάθεια ενίσχυσης<br />

της ανθεκτικότητας στον κυβερνοχώρο, η εξέλιξη και βελτίωσή<br />

του θα είναι πάντα ένας διαρκών εξελισσόμενος τομέας .<br />

40 . security manager


24ωρο Κέντρο Λήψης Σημάτων<br />

To μοναδικό Κέντρο Λήψης Σημάτων<br />

με την καινοτόμο υπηρεσία<br />

Ιατρικής Βοήθειας<br />

Με την συνεργασία της<br />

750<br />

συνεργάτες<br />

πανελλαδικά<br />

35.000<br />

ενεργοί<br />

συνδρομητές<br />

Μάθετε περισσότερα στο www.atlasecurity.gr<br />

Λ. Βουλιαγμένης 85<br />

Γλυφάδα<br />

210 9600556<br />

210 9646494<br />

O συναγερμός σας<br />

στα καλύτερα χέρια!


feature.Story<br />

Οι Γεωπολιτικές Αναταράξεις<br />

ως καταλυτής στην εξέλιξη των<br />

Υπηρεσιών Ασφάλειας<br />

Οι Παγκόσμιες γεωπολιτικές αναταράξεις, λειτουργώντας ως καταλύτης, θα επηρεάσουν<br />

βαθύτατα την εξελικτική δομή του οργανωμένου εγκλήματος. Οι δημοκρατικά<br />

εκλεγμένοι λήπτες αποφάσεων, οφείλουν να υποστηρίξουν με τον καλύτερο δυνατό<br />

τρόπο τις δομές της Δημόσιας και της Ιδιωτικής Ασφάλειας.<br />

Η Γεωπολιτική ως στρατηγική, με κεντρικό σημείο την Εθνική<br />

Ισχύ για τον έλεγχο της γεωγραφικής επικράτειας ενός<br />

έθνους, χρησιμοποιεί προς όφελος της, όλες τις γεωγραφικές<br />

μεταβλητές που περιλαμβάνουν: τον πολιτισμό, την<br />

τοπογραφία, την δημογραφία, το κλίμα, το περιβάλλον και<br />

τους φυσικούς πόρους.(1) Η Γεωπολιτική ανάλυση ως εργαλείο<br />

για την επιβολή της κυριαρχίας και της εθνικής ισχύος,<br />

στηρίζεται στην Αμυντική , Πολιτική, Οικονομική, Πολιτισμική<br />

και Πληροφοριακή συγκυρία.(1*) Οι δημοκρατικά<br />

εκλεγμένοι λήπτες αποφάσεων, με βάση τους συσχετισμούς<br />

δυνάμεων σε διεθνές επίπεδο, λαμβάνοντας<br />

υπόψιν τις όποιες περιφερειακές και ιδιαιτέρως γειτνιακές<br />

συγκρούσεις, οφείλουν να υποστηρίξουν με τον κα-<br />

λύτερο δυνατό τρόπο που η συγκυρία επιβάλει (2),<br />

με τις δομές της Δημόσιας Ασφάλειας (Ε.Δ., Σ.Α.), αλλά και<br />

με την συνδρομή Ιδιωτικών εξειδικευμένων υπηρεσιών, μη<br />

εξαιρουμένων της αμυντικής βιομηχανικής παραγωγής,<br />

των Υπηρεσιών Πληροφοριών κλπ., την Εθνική Κυριαρχία<br />

και Ασφάλεια καθώς και τα Εθνικά Συμφέροντα<br />

προς όφελος των πολιτών του κυρίαρχου κράτους.<br />

Οι διεθνείς συμμαχίες μέσω των διεθνών οργανισμών<br />

ασφαλείας, επιβεβαιώνουν την ανάγκη ύπαρξης των<br />

Υπερεθνικών Δομών Ασφαλείας, τόσο για την Εσωτερική<br />

Ασφάλεια και κυριαρχία των κρατών μελών, όσο και για<br />

την Εξωτερική διεθνοποιημένη παρουσία ασφαλείας, που οι<br />

Διεθνείς Οργανισμοί απαιτούν (ΟΗΕ, ΕΕ, ΝΑΤΟ, Frontex, κλπ).<br />

42 . security manager


Δημήτριος Μερτσιωτάκης<br />

Απόστρατος Αξ/κος Π.Α./Απόφοιτος Σχολής Πολέμου, N.Y.C. / Strategic <strong>Security</strong> Management<br />

H.C.D.M.I. / A.S.S.C.C.M., VPTS, DST Founder Instructor, Εκπαιδευτής ΣΚΟΕ<br />

Οι παράγοντες που επηρεάζουν τις<br />

εξελίξεις<br />

Νέες μορφές απειλών εν μέσω συγκρουσιακών καταστάσεων<br />

εμφανίζονται, σε έναν πλανήτη που κυριολεκτικά …. βράζει.<br />

(3) Η υπερβολική ευημερία με δανεικά, μετά από μια<br />

μακρά περίοδο ειρήνης, μάλλον πλησιάζει στο τέλος της (το<br />

τέλος του 2ου παγκοσμίου πολέμου σηματοδότησε την μεγαλύτερη<br />

περίοδο ειρήνης στον δυτικό κόσμο). Οι άνθρωποι<br />

των δυτικών κοινωνιών, όντας μαλθακοί από τις<br />

συνεχείς λανθασμένες επιβραβεύσεις των πολιτικών<br />

προκειμένου να εξασφαλίσουν την κοινωνική ηρεμία,<br />

στρουθοκαμηλίζουν και αδυνατούν να αντιληφθούν<br />

την επερχόμενη λαίλαπα. Η οποία θα απαιτήσει δυναμικές<br />

συμπεριφορές αντίδρασης, οι περισσότεροι όμως εκ των<br />

γερασμένων πολιτών της Γηραιάς Ηπείρου ιδιαιτέρως, αδυνατούν<br />

ή δεν μπορούν να αντιδράσουν.(4) Κατά την άποψή<br />

μου, οι συγκρούσεις στην Συρία, στην Ουκρανία, στην Γάζα,<br />

στην Υεμένη οσονούπω για τον έλεγχο των στενών(5), αποτελούν<br />

προεόρτια δυναμικών ανακατατάξεων στο παγκόσμιο<br />

γεωπολιτικό γίγνεσθαι με ότι αυτό συνεπάγεται για την<br />

ασφάλεια των δυτικών κοινωνικών. Υψηλά στην ατζέντα των<br />

αποσταθεροποιητικών τάσεων , το Ιράν και η Βόρεια Κορέα<br />

ενώ, η παγίδα του Θουκυδίδη ελλοχεύει των πιθανών<br />

συγκρούσεων στην Σινική Θάλασσα και στην Ταιβάν,<br />

μεταξύ υπερδυνάμεων (συμπεριλαμβανομένου της Ινδίας),<br />

που απλώς θα ανοίξουν τον ασκό του Αιόλου…<br />

Η εξέλιξη όλων των ανωτέρω καταστάσεων, δημιουργεί<br />

εξαιρετική ένταση σε μια σειρά από κρίσιμα ζητήματα, που<br />

είτε ήδη υπάρχουν και ελλοχεύουν να εξελιχθούν με μεγαλύτερη<br />

ένταση σε ανεξέλεγκτες κρίσεις, είτε υποβόσκοντας<br />

αναπτύσσονται εξ αρχής, και αποκτώντας δυναμική συμπεριφορά,<br />

θα μπορούσαν να υπονομεύσουν την<br />

Εθνική Ασφάλεια(6) των κρατών και ιδιαιτέρως της πατρίδας<br />

μας(6*). Τα βασικότερα εκ των κρίσιμων ζητημάτων,<br />

που συμβάλουν καθένα χωριστά, αλλά όλα μαζί μεταξύ<br />

τους δημιουργούν εξαιρετικής έντασης εγκληματικών συμπεριφορών,<br />

όπου εξ επιτάσεως θα μας απασχολήσουν<br />

είναι: Το μεταναστευτικό και δημογραφικό ζήτημα, το Παγκόσμιο<br />

και τα Εθνικά χρέη, η ακρίβεια και ο πληθωρισμός<br />

με την σταδιακή συρρίκνωση του διαθέσιμου εισοδήματος<br />

όχι για το ευζείν, αλλά απλώς και μόνο για… το ζείν. Έχω ε-<br />

πισήμως διατυπώσει την άποψη, ότι η οικονομικές εξελίξεις<br />

είναι προάγγελος ή ακόμη και προδικάζουν την έκβαση των<br />

γεγονότων στο χώρο των υπηρεσιών ασφαλείας(7).<br />

Η υπερσυγκέντρωση πλούτου σε λιγότερα χέρια, η έλλειψη<br />

στέγης και η τεχνητή νοημοσύνη, ο έλεγχος της οποίας<br />

μοιάζει απίθανος μειώνοντας τις διαθέσιμες θέσεις εργασίας.<br />

Η τρομοκρατία, η εμπορία ανθρώπινων όντων, τα ναρκωτικά<br />

και η στοχευμένη παραπληροφόρηση(fake news),<br />

συνδράμουν στη δημιουργία έκρυθμων καταστάσεων.<br />

Νερό, τροφή και ενέργεια, στην κορυφή της ατζέντας ασφαλείας<br />

, τομείς οι οποίοι είναι άμεσα εξαρτώμενοι από την<br />

κλιματική αλλαγή την οποία υφίσταται ο πλανήτης και από<br />

τους οποίους εξαρτάται η βιολογική εξέλιξη του ανθρώπινου<br />

είδους. Αξίζει να σημειωθεί ότι οι στρατιωτικοί αντιλαμβάνονται<br />

την κλιματική αλλαγή ως μια επιπλέον<br />

απειλή για την παγκόσμια σταθερότητα (Hanson &<br />

Machlis, 2011). Περί της νέας προοπτικής που αφορούν τη<br />

σχέση μεταξύ κλίματος και ασφάλειας, αναφέρονται τα συμπεράσματα<br />

του συμβουλίου της Ε.Ε. τον Μάρτιο του 2023,<br />

με ορίζοντα μελετών εως και το 2050, όπου η ανεπαρκής<br />

πρόσβαση στο νερό και η υποβάθμιση ποιότητας εδάφους<br />

για καλλιέργειες, κατατάσσουν το περιβαλλοντικό έγκλημα<br />

στον τέταρτο μεγαλύτερο κλάδο παγκοσμίως που<br />

αφορά τις παγκόσμιες απειλές(8).<br />

Ανάγκη για ένα διαφορετικό μοντέλο και<br />

ο ρόλος της εκπαίδευσης<br />

Η διαρκής εξέλιξη της κοινωνίας του Ευρωπαϊκού και Δυτικού<br />

κόσμου, προς νέες σύνθετες και ιδιαίτερες υπαρξιακές<br />

αναζητήσεις, απαιτεί ένα τελείως διαφορετικό μοντέλο Α-<br />

μυντικής Στρατηγικής Ασφαλείας, τόσο για την εσωτερική<br />

security manager. 43


feature.Story<br />

ασφάλεια των ιδίων των κρατών, όσο και για την αντιμετώπιση<br />

των έξωθεν υβριδικών και μη απειλών. Τα κράτη<br />

παραμένουν οι βασικοί πάροχοι ασφάλειας (<strong>Security</strong><br />

Providers) και η εθνική Ασφάλεια, η κύρια διάσταση<br />

της ασφάλειας(9). Κατά συνέπεια η σύμπραξη των δημόσιων<br />

δομών ασφαλείας(Ε.Δ.& Σ.Α.), στρατηγικού επιπέδου,<br />

στρατιωτικών επιλογών και όχι μόνο, με εξειδικευμένες Ι-<br />

διωτικές Επαιτείες Παροχής Υπηρεσιών Ασφαλείας (ΙΕΠΥΑ)<br />

κρίνεται επιβεβλημένη. Πρόδρομος αυτού του είδους των<br />

υπηρεσιών το Maritime <strong>Security</strong>.<br />

Οι ασφαλιστικές εταιρείες προκειμένου να καλύψουν ασφαλιστικά,<br />

προσωπικό, πλοία και εμπορεύματα λόγω πειρατειών<br />

και των τρομοκρατικών ενεργειών, κατά την διέλευση<br />

των πλοίων από κρίσιμες περιοχές, απαίτησαν την ύπαρξη<br />

ένοπλων, εκπαιδευμένων υπαλλήλων ασφαλείας. Δημιουργήθηκαν<br />

εταιρείες κολοσσοί όπως οι: Dryad Global, Seagull<br />

Maritime, Silent Professionals, κλπ., καθώς και μερικές ελληνικές<br />

εταιρείες. Το προσωπικό το οποίο στελέχωσε αρχικά τις<br />

εν λόγω υπηρεσίες, ήταν απόστρατοι ένστολοι των Ε.Δ. και<br />

των Σ.Α., ενώ αργότερα, λόγω υψηλής ζήτησης προσωπικού,<br />

σε ειδικά σχολεία του εξωτερικού, εκπαιδεύτηκαν και πολίτες,<br />

στην ασφάλεια του οπλισμού και των διαφόρων τεχνικών<br />

άμυνας. Στο εν λόγω εκπαιδευτικό πεδίο, όπως πάντα<br />

η Ελλάδα παρέμεινε εκτός δράσης, παρά το εξαιρετικό<br />

εκπαιδευτικό δυναμικό που διαθέτει. Σύμμαχος αυτής<br />

της κατάντιας, το παντελώς ελλιπές νομοθετικό πλαίσιο περί<br />

εκπαίδευσης όπλων(10). Εκατομμύρια ευρώ από υποψήφιους<br />

Έλληνες ενδιαφερόμενους δόθηκαν σε εταιρείες του<br />

εξωτερικού (Βουλγαρία, Πολωνία, Αμερική, κλπ), προκειμένου<br />

να ληφθούν βεβαιώσεις εκπαίδευσης στο εν λόγω αντικείμενο.<br />

Αργότερα, μιας και το κόστος μεταφοράς των προϊόντων<br />

πολλαπλασιάστηκε, με την συνδρομή ναυτικών περιπολιών,<br />

κυρίως των Αμερικανικών Στρατιωτικών ναυτικών δυνάμεων,<br />

επήλθε μείωση των περιστατικών και ισορροπία. Εως σήμερα<br />

πάντως, οι παρουσία ένοπλων υπαλλήλων ασφαλείας στα<br />

πλοία παραμένει, με εκ νέου εξαιρετικά αυξητική τάση. Αντίστοιχα,<br />

στην ξηρά, η πρωτοπόρος πάροχος εξειδικευμένων<br />

υπηρεσιών ασφαλείας Blackwater(νυν Constellis), και λίγο αργότερα<br />

πολλές άλλες ανά τον κόσμο (MVM Inc., Northbridge<br />

Group, Gennesol, Aegis, Asgaard, κλπ…), παρείχαν στρατιωτικές<br />

και όχι μόνο υπηρεσίες εσωτερικής και εξωτερικής ασφάλειας.<br />

Τα κυρίαρχα κράτη προσπαθούν να επικυριαρχίσουν<br />

των συμφερόντων τους, να αντιμετωπίσουν απειλές , δρώντας<br />

ως διεθνείς παίκτες, ενώ ταυτόχρονα θωρακίζουν την<br />

εσωτερική τους ασφάλεια δίνοντας κρίσιμους τομείς υποστήριξης<br />

της εθνικής τους ασφάλειας σε ιδιωτικές εταιρείες. Τέτοιου<br />

είδους υπηρεσίες είναι: Εκπαίδευση, Physical Executive<br />

Protection, Risk Management, Weapon and Ammunition<br />

management, Explosive threats mitigations, K9 Mine Actions,<br />

Υποστήριξη πεδίου Βάσης & Logistics, Financing, Intelligence<br />

& Investigation Administrative Support, Fleet Management,<br />

Medical Training κλπ…<br />

Απαίτηση για νέες τομές<br />

Είναι σίγουρο ότι στην πατρίδα μας θα απαιτηθεί μια σοβαρή<br />

Νομοθετική Παρέμβαση. Νομίζω ότι ήρθε ο καιρός και<br />

σταδιακά ωριμάζουν οι συνθήκες για την δημιουργία<br />

εξειδικευμένων Εταιριών Υπηρεσιών Ασφαλείας. Στο<br />

πλαίσιο συμπράξεων των έργων ΣΔΙΤ, για κινητοποίηση<br />

πόρων τόσο από τον ιδιωτικό όσο και από τον δημόσιο<br />

τομέα, για την παροχή υπηρεσιών που κατά παράδοση<br />

παρέχονται από τον δημόσιο τομέα, μετριάζοντας<br />

παράλληλα τους αυστηρούς δημοσιονομικούς περιορισμούς<br />

στις δημόσιες δαπάνες(11). Όχι κατ’ ανάγκη εμπλεκόμενες σε<br />

στρατιωτικές επιχειρήσεις εντός και εκτός συνόρων, αλλά με<br />

την μορφή υποστήριξης σε κρίσιμους τομείς των υποδομών<br />

στην Ελλάδα, ταυτοχρόνως δε, με την προστασία του προσωπικού<br />

των εν λόγω υποδομών, στα πρότυπα πολλών χωρών<br />

του εξωτερικού. Η επιτήρηση των συνόρων με τεχνικά μέσα,<br />

η διαχείριση στόλου περιπολικών σκαφών ανοικτής θαλάσσης<br />

για το Λιμενικό, η διαχείριση και η τεχνική υποστήριξη<br />

προκεχωρημένων ιδιωτικών σταθμών λήψης εικόνας από<br />

Drones, η παροχή εξειδικευμένου προσωπικού και μέσων<br />

για έρευνα και διάσωση κλπ… είναι μερικοί από τους πολλούς<br />

κρίσιμους τομείς υποστήριξης που αναφέρθηκαν. Το<br />

ΚΕΜΕΑ ως Εθνικό Σημείο Επαφής για την Προστασία<br />

των Ευρωπαϊκών Υποδομών Ζωτικής Σημασίας(ΕΥΖΣ),<br />

πραγματοποιώντας απόρρητη έκθεση αξιολόγησης κινδύνου<br />

ανά διετία(Π.Δ 39/2011, άρθρο 7), περί απειλών και<br />

τρωτών σημείων των ΕΥΖΣ(12), θα μπορούσε να συμβάλει με<br />

σχετικές προτάσεις προς αυτή την κατεύθυνση.<br />

Η πολυπλοκότητα, η απροβλεψιμότητα και οι ασταθείς<br />

ισορροπίες ισχύος είναι τα βασικά χαρακτηριστικά<br />

του ραγδαία εξελίξιμου γεωπολιτικού συστήμα-<br />

44 . security manager


feature.Story<br />

τος, προϊδεάζοντας για μια κατάσταση μη κανονικότητας.<br />

Επιβάλλεται εξαιρετική προετοιμασία προκειμένου<br />

να αντιμετωπίσουμε ως κράτος τις επερχόμενες εθνικές και<br />

κατ’ επέκταση εγκληματικές απειλές. Μπορούμε να προβλέψουμε,<br />

διαθέτουμε εξαιρετικό ανθρώπινο δυναμικό,<br />

απαιτείται όμως εγκαίρως να προετοιμασθούμε με<br />

εκείνα τα νομικά εργαλεία, αλλά και με εκείνες τις<br />

εξειδικευμένες υπηρεσίες και δομές, προκειμένου<br />

να τις αντιμετωπίσουμε με επιτυχία. Αλήθεια, έχουμε<br />

σκεφθεί, εάν ξαφνικά, για κάποιο λόγο, αντί να μεταναστεύσουν<br />

από την υποσαχάρια Αφρική 2-3 εκατομμύρια<br />

μεταναστών προς την Ευρώπη, μετακινηθούν 20 εκατομμύρια,<br />

τι θα συμβεί στα Ελληνικά - Ευρωπαϊκά σύνορα, στο<br />

εσωτερικό δε της πατρίδας μας ιδιαιτέρως; Και επειδή η<br />

παράνομη μετανάστευση γίνεται κυρίως από ανθρώπους<br />

που αναλαμβάνουν υψηλό ρίσκο, με εξαιρετικές σωματικές<br />

ικανότητες, μη έχοντας να χάσουν τίποτα, αποκτούν<br />

υψηλή επιβιωσιμότητα. Ο Έβρος του 2020 θα μοιάζει<br />

παιχνιδάκι(13). Οι προκλήσεις είναι μπροστά μας.<br />

ΒΙΒΛΙΟΓΡΑΦΙΑ<br />

Κώστας Στούπας, ΄΄Η επερχόμενη αταξία΄΄, εκδόσεις Επίκεντρο.<br />

Κώστας Πικραμένος / Γεώργιος Κουκάκης, ΄΄Εθνική Ασφάλεια, Μύθοι και Πραγματικότητα’’, εκδόσεις Ινφογνώμων.<br />

ΠΑΡΑΠΟΜΠΕΣ<br />

(1) (1*) https://slpress.gr/idees/poia-i-diafora-anamesa-se-geopolitiki-geostratigiki-kai-geopropaganda/<br />

https://el.wikipedia.org<br />

(2) Δεν υπάρχει τύχη. Μόνο συγκυρία. Τα πάντα συμβαίνουν μια δεδομένη χρονική στιγμή σε έναν συγκεκριμένο χώρο. Επ’ αυτού έχω τοποθετηθεί<br />

διεξοδικά στο τεύχος 96 του περιοδικού security manager , σελ 38-39, https://www.securitymanager.gr/to-dillima-toy-prosopikoy-synodoy-asfaleiasprovlepsi-i-proetoimasia/<br />

(3) Αναφερόμενος στον … βρασμό των εν εξελίξει γεγονότων, δεν θα πρέπει να μας ξεφεύγει από το μυαλό και ο κλιματολογικός βρασμός, μιας και<br />

σύμφωνα με το πρόγραμμα Copernicus (https://www.copernicus.eu/), το 2023 ήταν το θερμότερο έτος εως σήμερα, με ότι αυτό σημαίνει για την ανθρωπότητα.<br />

https://www.crisismonitor.gr/2023/12/14/to-2023-to-thermotero-etos-apo-to-1850/)<br />

(4) Βλέπετε, η δουλειά γραφείου και το πληκτρολόγιο αδυνατίζουν το σώμα, ενώ οι δείκτες παχυσαρκίας της Ευρώπης σύμφωνα με την Ευρωπαϊκή<br />

Στατιστική Υπηρεσία, αναφέρουν ότι το 15,9% των Ευρωπαίων είναι παχύσαρκοι και το 51,6% είναι υπέρβαροι. Σύμφωνα με τον ΠΟΥ πάνω από τον<br />

μέσο όρο βρίσκεται η Ελλάδα https://www.naftemporiki.gr/health/1326394/pou-afxisi-tis-pachysarkias-stin-evropi-pano-apo-ton-meso-oro-i-ellada/<br />

(5) Την στιγμή που γράφεται το σχετικό άρθρο, τα γεγονότα πρόλαβαν τις εξελίξεις ,και ήδη έχουν αναφερθεί από την CENTCOM(U.S.Central Command),<br />

15 επιθέσεις κατά πλοίων ανοικτά της Υεμένης, αναγκάζοντας μεγάλες εταιρείες να αναστείλουν τον πλου των καραβιών τους προς τη Μεσόγειο. Η δια του<br />

περίπλου της Αφρικής μεταφορά των προϊόντων στις αγορές, μεταφράζεται σε υπερβολική αύξηση των τιμών των προϊόντων στον τελικό καταναλωτή,<br />

με ότι αυτό συνεπάγεται για τις ήδη πιεσμένες οικονομικά κοινωνικές ομάδες. Η Ισπανία ανακοίνωσε ότι αποχωρεί από τον συνασπισμό των χωρών που<br />

θα συμμετείχαν στον σχηματισμό για την υπεράσπιση της ναυσιπλοΐας στην Ερυθρά Θάλασσα. https://www.efsyn.gr/kosmos/mesi-anatoli/416468_oihoythi-epitithentai-kata-ploion-i-ispania-ypanahorei-apo-ti-apostoli<br />

(6) (6*)(9) Σύμφωνα με τον κο Καραντάτο Τριαντάφυλλο(Δρ. Ευρωπαϊκής Ασφάλειας και ερευνητού ΕΛΙΑΜΕΠ) , δεν υπάρχει εως σήμερα σαφής ορισμός.<br />

Ο δε διαχωρισμός μεταξύ εξωτερικής (με την παλιά λογική της εθνικής άμυνας) και εσωτερικής ασφάλειας δεν είναι πλέον εφικτός. Θα αναφέρουμε<br />

μόνο ότι η Εθνική Ασφάλεια έχει τρία βασικά χαρακτηριστικά. Είναι: α) περίπλοκη, β) διευρυμένη και γ) συνεργατική. https://www.kathimerini.gr/<br />

politics/562156444/pos-orizetai-simera-i-ethniki-asfaleia/<br />

(7) Η Ελλάδα προσπαθεί να ανακάμψει από την χρεωκοπία του 2009-2010. Οι εν εξελίξει παθογένειες της ελληνικής πραγματικότητας, και η δυστοκία<br />

των μεταρρυθμίσεων, καθιστούν ακόμη περισσότερο ευάλωτη την ελληνική κοινωνία, ιδιαιτέρως τα χαμηλότερου εισοδήματος κοινωνικά στρώματα.<br />

Κοινωνικές αναταραχές, λόγω πιθανών και εκ νέου δυσμενών οικονομικών εξελίξεων, θα διαδραματίσουν ένα εκρηκτικό τοπίο εσωτερικής ασφαλείας.<br />

Η σταθερά αυξητική διαδρομή της τιμής του χρυσού, δεν προοιωνίζει ευοίωνες καταστάσεις.<br />

(8) Περί των συμπερασμάτων των Παγκόσμιων Περιβαλλοντικών Εγκλημάτων και Απειλών του Συμβουλίου της ΕΕ: α)https://ec.europa.eu/commission/<br />

presscorner/detail/el/ip_23_3492 β)https://www.consilium.europa.eu/el/policies/eu-fight-against-crime/<br />

(10) Η εκπαίδευση στη σκοποβολή των ελληνικών σκοπευτηρίων, δεν έχει καμία σχέση με την εκπαίδευση τακτικών μάχης. Κάποια πράγματα μπορεί να<br />

προσομοιώνονται μέσω της πρακτικής σκοποβολής, όμως καμία σχέση δεν έχουν με το εν λόγω στρατιωτικό εκπαιδευτικό αντικείμενο.<br />

(11) Περί ΣΔΙΤ: https://op.europa.eu/webpub/eca/special-reports/ppp-9-2018/el/<br />

(12) Πικραμένος/Κουκάκης, ΄΄Εθνική Ασφάλεια, Μύθοι και Πραγματικότητα΄΄, Σελ 118 https://kemea.gr/category/prostasia-ethnikon-zotikon-ypodomon/<br />

(13) https://www.kathimerini.gr/society/561279385/kratisame-ston-evro-dinontas-maches-soma-me-soma/<br />

46 . security manager


feature.Story<br />

G4S: Η Cash Solutions<br />

ενισχύεται και δείχνει το δρόμο<br />

προς το μέλλον<br />

«Σε μια οικονομία ολοένα και περισσότερο ψηφιακή, ποιος είναι ο ρόλος και η προοπτική των<br />

υπηρεσιών ασφάλειας αξιών;» Αυτό ήταν ένα από τα κεντρικά ερωτήματα που απασχόλησαν<br />

προς εργασίες του ετήσιου διήμερου εσωτερικού συνεδρίου του δικτύου προς G4S Cash<br />

Solutions που πραγματοποιήθηκε προς τα τέλη του 2023.<br />

Κοινός τόπος των συμμετεχόντων από τα 19 σημεία του<br />

δικτύου ανά την Ελλάδα ήταν η διαπίστωση πως η ψηφιοποίηση<br />

της οικονομίας δεν καταργεί τα μετρητά, αντιθέτως<br />

τα καθιστά ακόμη πιο απαραίτητα σε κάποιες περιπτώσεις,<br />

με τις συνακόλουθες υπηρεσίες μεταφοράς και φύλαξης<br />

αξιών να αποκτούν κυρίαρχο ρόλο στην ομαλή ροή μιας<br />

επιχείρησης. Εκτίμηση που εδράζεται στα δεδομένα της<br />

τραπεζικής και retail αγοράς τόσο από την Ελλάδα, όσο και<br />

από τα διεθνή στοιχεία των αγορών που ο Όμιλος της G4S<br />

- Allied Universal έχει παρουσία. Συμπέρασμα που έρχεται<br />

να συναντήσει την επίσημη τοποθέτηση της Ευρωπαϊκής<br />

Κεντρικής Τράπεζας, σύμφωνα με την οποία τα μετρητά<br />

παραμένουν κυρίαρχο μέσο πληρωμών εντός της Ευρωζώνης<br />

για τουλάχιστον οκτώ διαφορετικούς λόγους.<br />

Καινοτομίες για μεγαλύτερη ασφάλεια<br />

και αποτελεσματικότητα<br />

Όσο υπάρχουν μετρητά συνεπώς, θα υπάρχει η ανάγκη για<br />

υπηρεσίες μεταφοράς και φύλαξης που να υποστηρίζουν<br />

την επιχειρηματικότητα. Αυτές τις υπηρεσίες η G4S τις ε-<br />

ξελίσσει σταθερά, εισάγοντας καινοτομίες που κάνουν<br />

τη διαχείριση των μετρητών ακόμη πιο ασφαλή, ακόμη πιο<br />

αποτελεσματική. Ενδεικτικό αυτού αποτελεί το «έξυπνο<br />

χρηματοκιβώτιο», η υπηρεσία G4S CASH360 όπου ο ταμίας<br />

μιας επιχείρησης καταθέτει τα μετρητά εκεί, το μηχάνημα<br />

αναγνωρίζει τα πλαστά, καταμετράει και πιστώνει αντιστοίχως<br />

τον εταιρικό λογαριασμό, στιγμιαία. Ενώ, παράλληλα,<br />

η χρήση της τεχνολογίας έρχεται να ενισχύσει τις real-time<br />

monitoring and response δυνατότητες του δικτύου που δι-<br />

48 . security manager


G4S<br />

www.g4s.com/el-gr<br />

αθέτει το μεγαλύτερο και τον αρτιότερο τεχνολογικά στόλο<br />

οχημάτων με 250 θωρακισμένα οχήματα και επιπλέον το<br />

μεγαλύτερο πλήθος επιχειρησιακών κέντρων σε 18 πόλεις.<br />

Στελεχιακή ενίσχυση με εμπειρία και<br />

γνώση<br />

Η διαρκής και σταθερή επένδυση στο συγκεκριμένο α-<br />

ντικείμενο αφορά και σε στελεχιακό επίπεδο. Στο πλαίσιο<br />

αυτό, το 2024 ξεκίνησε για την εταιρεία με μια σημαντική<br />

μεταγραφή ενός παλαιού γνώριμου που έχει ήδη κάνει τη<br />

δική του αυτόνομη και επιτυχή πορεία στον κλάδο των<br />

χρηματοαποστολών. Με 17 χρόνια εμπειρίας στο αντικείμενο<br />

ο Κώστας Σανδαλής επανήρθε αρχές του έτους στην<br />

G4S αναλαμβάνοντας καθήκοντα Γενικού Διευθυντή της<br />

G4S Cash Solutions, κλείνοντας έναν κύκλο εργασίας σε<br />

άλλες ομοειδείς εταιρείες, αλλά και ίδρυσης και επιτυχούς<br />

διοίκησης της δικής του εταιρείας φύλαξης αξιών.<br />

εταιρείας, η οποία φιλοδοξεί να διευρύνει περαιτέρω το μερίδιο<br />

αγοράς σε ό,τι αφορά στο συγκεκριμένο τομέα, αλλά<br />

και να εμβαθύνει σε επίπεδο εξειδικευμένων υπηρεσιών<br />

που θα μεγαλώσουν την απόσταση από τον ανταγωνισμό.<br />

Υπηρεσίες όπως για παράδειγμα ήδη παρέχονται σε χρηματοπιστωτικά<br />

ιδρύματα, όπου οι υποδομές της G4S τους<br />

παρέχουν τη δυνατότητα να κάνουν outsource λειτουργίες<br />

όπως η καταμέτρηση και φύλαξη αξιών, αυξάνοντας την<br />

ασφάλεια τους και απομειώνοντας λειτουργικά τους κόστη.<br />

«Οι κλάδοι στους οποίους πρωτίστως απευθυνόμαστε, ο τραπεζικός,<br />

τα super markets και οι αλυσίδες retail, διανύουν περίοδο<br />

ανάπτυξης και εξέλιξης. Ήδη οι τράπεζες προσανατολίζονται στην<br />

αλλαγή του μοντέλου λειτουργείας των ΑΤΜ τους, και η G4S είναι<br />

η εγγυήτρια δύναμη που μπορεί να υποστηρίξει τα νεα μοντέλα<br />

λειτουργείας τόσο για τα offsite όσο και για τα onsite μηχανήματα.<br />

Φιλοδοξία μας είναι να είμαστε οι συνεργάτες εκείνοι που θα τους<br />

βοηθήσουν να υπηρετήσουν τους επιχειρηματικούς τους στόχους<br />

απρόσκοπτα και με τον βέλτιστο τρόπο σε ό,τι αφορά στη διακίνιση,<br />

φύλαξη και διαχείριση αξιών», σημειώνει ο κ. Κώστας<br />

Σανδαλής. «Η G4S έχει την εμπειρία, τις τεχνολογικές λύσεις,<br />

αλλά και τις διεθνείς προσλαμβάνουσες, για να μπορέσει να<br />

δημιουργήσει λύσεις και υπηρεσίες που ανταποκρίνονται<br />

στις εξειδικευμένες ανάγκες του σήμερα και να προβλέψουν<br />

τα ζητούμενα που θα προκύψουν στην επόμενη μέρα. Είμαι<br />

ενθουσιασμένος που ηγούμαι πλέον της ομάδας της G4S<br />

Cash Solutions και που μαζί θα αναπτύξουμε υπηρεσίες που<br />

θα ξαφνιάσουν ευχάριστα τον κλάδο, διατηρώντας σταθερά<br />

υψηλά την ποιότητα και ταχύτητα ανταπόκρισης».<br />

O Πρόεδρος και Δ/νων Σύμβουλος του Ομίλου G4S,<br />

Νίκος Μπαρμπίας<br />

«Η ένταξη του Κώστα στην οικογένεια της G4S ενισχύει την πορεία<br />

επένδυσης που κάνει η εταιρεία μας σε υπηρεσίες αιχμής<br />

και υπηρετεί τον σταθερό προσανατολισμό μας να αποτελούμε<br />

το σημείο αναφοράς σε ό,τι αφορά στις υπηρεσίες ασφάλειας.<br />

Παράλληλα, αποτελεί, εκτιμώ, και μια ψήφο εμπιστοσύνης από<br />

τη αγορά στις δυνατότητές μας να διαμορφώνουμε τις μελλοντικές<br />

συνθήκες στα θέματα που απασχολούν τον κλάδο των<br />

χρηματαποστολών και να προετοιμαζόμαστε με τον καλύτερο<br />

τρόπο» δήλωσε ο Πρόεδρος και Δ/νων Σύμβουλος του<br />

Ομίλου G4S, κ. Νίκος Μπαρμπίας, θέτοντας το πλαίσιο<br />

στο οποίο εντάσσεται η εν λόγω κίνηση από πλευράς της<br />

O Γενικός Διευθυντής της G4S Cash Solutions,<br />

Κώστας Σανδαλής<br />

security manager. 49


feature.Story<br />

Διοίκηση Ολικής Ποιότητας<br />

στις ΙΕΠΥΑ<br />

Η Διοίκηση Ολικής Ποιότητας στοχεύει στην αναβάθμιση της απόδοσης μιας εταιρίας και στη<br />

ταχεία ανταπόκριση στις αυξανόμενες και μεταβαλλόμενες απαιτήσεις των πελατών.<br />

Εισαγωγή<br />

Για να επιβιώσει στη σημερινή ανταγωνιστική παγκόσμια<br />

αγορά, κάθε επιχείρηση χρειάζεται μια ξεκάθαρη εικόνα<br />

των επιθυμιών των καταναλωτών της καθώς και την<br />

ικανότητα να τους καλύπτει αυτές τις επιθυμίες άμεσα, αξιόπιστα<br />

και με φθηνό κόστος. Οι επιχειρήσεις θα πρέπει επίσης<br />

να προσπαθήσουν να προβλέψουν τις απαιτήσεις των<br />

καταναλωτών τους και να είναι ενήμερες για τις τεχνικές,<br />

πολιτικές, οικονομικές και πολιτικές εξελίξεις, προκειμένου<br />

να παραμείνουν ένα βήμα μπροστά από αυτές. Για να ε-<br />

πιτευχθούν αυτοί οι στόχοι, απαιτείται μια καλά συντονισμένη<br />

προσέγγιση διαχείρισης, που να ενσωματώνει<br />

όλες τις πτυχές της εταιρείας και των εργαζομένων της ανεξαρτήτως<br />

επιπέδου ή τμήματος. Απώτερος στόχος είναι η<br />

αναβάθμιση της συλλογικής απόδοσης της εταιρείας και η<br />

ταχεία ανταπόκριση στις αυξανόμενες και μεταβαλλόμενες<br />

απαιτήσεις των πελατών. Η Διοίκηση Ολικής Ποιότητας<br />

(ΔΟΠ) είναι μια τέτοια προσέγγιση. Η ΔΟΠ είναι η τελευταία<br />

φάση μιας διαδικασίας που ξεκίνησε από συμβατικές<br />

μεθόδους ποιοτικού ελέγχου και έφτασε στον ορισμό της<br />

ποιότητας ως την πλήρη ικανοποίηση του πελάτη σε ό-<br />

λες τις πτυχές και δραστηριότητες της εταιρείας, μέσω της<br />

ενεργού συμμετοχής και αφοσίωσης όλων των ατόμων.<br />

Αναπροσανατολίζοντας την έμφαση από τον εντοπισμό και<br />

την επίλυση προβλημάτων στην πρόληψη, η νέα φιλοσοφία<br />

έχει αλλάξει εντελώς τον τρόπο διαχείρισης της ποιότητας.<br />

Τα τελευταία χρόνια παρατηρούνται αλλαγές στον κλάδο<br />

της παροχής υπηρεσιών ιδιωτικής ασφάλειας. Σημειώνεται<br />

μια διαρκώς αυξανομένη ανάγκη για εξατομικευμένη<br />

προστασία. Επιπροσθέτως, έχει μετακινηθεί η ανάγκη φύλαξης<br />

των δημοσίων οργανισμών, πέραν των ιδιωτικών, στις<br />

ΙΕΠΥΑ, έχοντας ως αποτέλεσμα τη δημιουργία νέων θέσεων<br />

εργασίας. Στην ελληνική κοινωνία, οι απόψεις διίστανται για<br />

το πώς δύναται ο τομέα της παροχής υπηρεσιών ασφαλείας<br />

να αναβαθμιστεί. Οι περισσότερες από αυτές τις απόψεις συγκλίνουν<br />

στη Διοίκηση Ολικής Ποιότητας (ΔΟΠ) και στην<br />

αναγκαιότητα υιοθέτησής της από τον συγκεκριμένο κλάδο.<br />

Κρίσιμοι παράγοντες για την εφαρμογή<br />

της ΔΟΠ στις ΙΕΠΥΑ<br />

Είναι ξεκάθαρο πως οι ΙΕΠΥΑ αποκλίνουν σημαντικά από το<br />

συμβατικό επιχειρηματικό περιβάλλον στο οποίο εφαρμόστηκε<br />

αρχικά η ΔΟΠ. Ως εκ τούτου, για να είναι επιτυχής η<br />

υλοποίηση της ΔΟΠ στις ΙΕΠΥΑ, οι παρακάτω παράγοντες<br />

κρίνονται ζωτικής σημασίας:<br />

1. Η εφαρμογή της ΔΟΠ πρέπει να κρίνεται αναγκαία για<br />

την ΙΕΠΥΑ.<br />

2. Οφείλει να καταστρωθεί ένα θεμελιώδες πλάνο<br />

στρατηγικής για την πρακτική εφαρμογή της ΔΟΠ.<br />

3. Η υποστήριξη από όλους τους εσωτερικούς πελάτες,<br />

τόσο των εργαζομένων όσο και την ανώτατης διοίκησης,<br />

αποτελεί προϋπόθεση για την υλοποίηση της ΔΟΠ.<br />

50 . security manager


Νικόλαος Τσελέντης<br />

Operations <strong>Manager</strong>, General <strong>Security</strong>/ MBA<br />

4. Οι αλλαγές της ΔΟΠ είναι απαραίτητο να γίνονται κατανοητές<br />

και να υποστηρίζονται ενεργά από την διοίκηση.<br />

5. Απαιτείται η υποστήριξη της ΙΕΠΥΑ από τους εξωτερικούς<br />

πελάτες και τα ενδιαφερόμενα μέλη, καθώς<br />

αυτοί αποτελούν πηγή ανατροφοδότησης όσον αφορά<br />

τις παροχές μίας εταιρίας.<br />

6. Η ΙΕΠΥΑ οφείλει να διαθέτει επαρκείς οικονομικούς και<br />

τους τεχνολογικούς πόρους.<br />

7. Η ΙΕΠΥΑ πρέπει να προβεί σε άμεση υλοποίηση της<br />

αλλαγής.<br />

8. Η ΙΕΠΥΑ πρέπει να προβεί σε ολοκληρωμένες ποιοτικές<br />

τροποποιήσεις (Τσέκος, 1998).<br />

Σύμφωνα με τον Δερβιτσιώτη (2001), για να εφαρμοστεί<br />

επιτυχώς η ΔΟΠ, κρίνεται ζωτικής σημασίας η τήρηση βασικών<br />

αρχών, όπως:<br />

1. Η ενεργός συμμετοχή/δράση της διοίκησης είναι αναγκαία<br />

για τον έγκαιρο καθορισμό των στόχων, ενώ οι<br />

στόχοι αυτοί οφείλουν να συμβαδίζουν με τα παρεχόμενα<br />

μέσα για την υλοποίηση της ΔΟΠ.<br />

2. Η άμεση και διαρκής αναβάθμιση όλων των τομέων<br />

κρίνεται αναγκαία, μέσω της συμμετοχής του εργατικού<br />

δυναμικού προκειμένου να ελαχιστοποιηθεί το<br />

κόστος και ο χρόνος εφαρμογής<br />

3. Η παρατήρηση και αξιολόγηση της λειτουργίας μίας<br />

ΙΕΠΥΑ οφείλει να γίνεται με δείκτες απόδοσης και αντικειμενικά<br />

κριτήρια ούτως ώστε να συμβάλει στην λήψη<br />

ορθών αποφάσεων.<br />

Οι στόχοι των ΙΕΠΥΑ και της ΔΟΠ πολύ συχνά διαφέρουν,<br />

εφόσον οι στόχοι της πρώτης δεν δίνουν βαρύτητα στις<br />

ανάγκες των εσωτερικών και εξωτερικών πελατών. Είναι<br />

επομένως απαραίτητη η εισαγωγή της ΔΟΠ στην οργανωτική<br />

κουλτούρα των ΙΕΠΥΑ.<br />

Περιγραφή ερευνητικού προβλήματος<br />

Η μακροχρόνια εργασιακή απασχόληση μου σε μια ιδιωτική<br />

πολυεθνική εταιρεία που παρέχει υπηρεσίες ασφαλείας,<br />

στην οποία εργάζομαι μέχρι και σήμερα, καθώς η ενασχόληση<br />

μου με επιχειρησιακά ζητήματα σε καθημερινή βάση<br />

αποτέλεσαν το έναυσμα για την παρούσα μελέτη. Μπορούν<br />

οι ΙΕΠΥΑ υπό την ηγεσία της ανώτατης διοίκησης να αναβαθμίσουν<br />

την ποιότητα των παρεχόμενων υπηρεσιών<br />

τους διαμέσου της εφαρμογής των βασικών αρχών της ΔΟΠ;<br />

Επομένως, με σκοπό τον προσδιορισμό της ποιότητας της<br />

διοίκησης, πραγματοποιήθηκε πρωτογενής έρευνα με την<br />

διανομή ερωτηματολογίων σε εργαζομένους των ΙΕΠΥΑ<br />

ως μέσο αξιολόγησης του έργου της εκάστοτε διοίκησης.<br />

Η παρούσα μελέτη στοχεύει να αξιολογήσει την παρούσα<br />

κατάσταση των ΙΕΠΥΑ και να εντοπίσει τυχόν αστοχίες στην<br />

οργάνωση και τη λειτουργία τους, ώστε, εν τέλει, να παρέχει<br />

συστάσεις για βελτίωση.<br />

Ερευνητικοί στόχοι<br />

Το κεντρικό δόγμα της Διοίκηση Ολικής Ποιότητας υποστηρίζει<br />

πως υπάρχει μια θετική συσχέτιση μεταξύ της<br />

ικανοποίησης των εσωτερικών πελατών (δηλαδή αυτών<br />

που εργάζονται στην αλυσίδα παραγωγής- παροχής<br />

υπηρεσιών) και των εξωτερικών πελατών (αυτών δηλαδή<br />

που λαμβάνουν το τελικό προϊόν), γεγονός που επιβεβαιώνεται<br />

και από την πλειοψηφία της διεθνούς βιβλιογραφίας.<br />

Ως αποτέλεσμα, η εσωτερική ποιότητα της εταιρείας αντικατοπτρίζεται<br />

στις αλληλεπιδράσεις της με εξωτερικούς<br />

πελάτες (Woods, 1996, p. 35). Στην παρούσα μελέτη, θα γίνει<br />

προσπάθεια να ερευνηθούν τα εξής:<br />

1. Το επίπεδο αποδοχής των βασικών αρχών της ΔΟΠ από<br />

τα στελέχη των ΙΕΠΥΑ<br />

2. Το επίπεδο κατανόησης του σκοπού, του οράματος και<br />

των αξιών γνώσης των ΙΕΠΥΑ<br />

3. Το βαθμό μετάδοσης των προαναφερθέντων στους υ-<br />

φισταμένους τους.<br />

4. Το επίπεδο κατανόησης που δείχνουν οι εργαζόμενοι.<br />

5. Το επίπεδο εμπλοκής των στελεχών στη διασφάλιση,<br />

ανάπτυξη και αναβάθμιση του συστήματος Διοίκησης.<br />

6. Οι παράγοντες παρεμπόδισης των στελεχών από την<br />

ενεργό συμμετοχή.<br />

7. Ο τρόπος με τον οποίο εξετάζονται και τίθενται καθημερινά<br />

οι επιδιωκόμενοι στόχοι.<br />

8. Ο βαθμός αξιοποίησης των μέσων ικανοποίησης των<br />

πελατών από τις προσφερόμενες υπηρεσίες.<br />

9. Οι δράσεις που προωθούν την υιοθέτηση και υλοποίηση<br />

της ΔΟΠ.<br />

10. Οι παράγοντες που καθυστερούν την διαδικασία αυτή<br />

11. Ο βαθμός στον οποίο η οργάνωση των ΙΕΠΥΑ τηρεί την<br />

ιεραρχία, τη συνεργασία και την εσωτερική επικοινωνία.<br />

security manager. 51


feature.Story<br />

12. Προτάσεις αναβάθμισης των ΙΕΠΥΑ και των παρεχόμενων<br />

υπηρεσιών τους.<br />

Οι παραπάνω στόχοι, έτσι όπως διατυπώθηκαν, είναι χρονικά<br />

ποσοτικοποιημένοι, ποιοτικά εκτιμήσιμοι, χρονικά προσδιορισμένοι,<br />

πρακτικά εφικτοί και ευθυγραμμισμένοι με τις<br />

απαιτήσεις της παρούσας μελέτης (Χρήστου, 2003).<br />

Πληθυσμός και δείγμα<br />

Τον πληθυσμό της έρευνας αποτελούν οι εργαζόμενοι των<br />

εταιρειών παροχής υπηρεσιών ασφαλείας της χώρας. Για<br />

τον καθορισμό του συνολικού αριθμού τους, αντλήθηκαν<br />

πληροφορίες από την ομοσπονδία υπαλλήλων προσωπικού<br />

ασφαλείας (ΟΜ.Υ.Π.Α.Ε.), σύμφωνα με την οποία ανέρχονται<br />

συνολικά σε 40.000 εργαζόμενους. Για την επιλογή των συμμετεχόντων<br />

στην έρευνα θα χρησιμοποιηθεί η μέθοδος της<br />

ευκαιριακής δειγματοληψίας ώστε να συγκεντρωθεί υψηλός<br />

αριθμός απαντήσεων. Το ερωτηματολόγιο διανεμήθηκε<br />

ηλεκτρονικά μέσω Google forms σε υπαλλήλους ΙΕΠΥΑ μέσω<br />

επαγγελματικών ομάδων στα social media. Με τον τρόπο αυτό,<br />

προσεγγίστηκαν συμμετέχοντες από όλη την επικράτεια.<br />

Ερευνητικό εργαλείο<br />

Στην παρούσα έρευνα, με την ολοκλήρωση του ερωτηματολογίου,<br />

εκτιμήθηκε η αξιοπιστία του και η εγκυρότητά<br />

του, η οποία είναι πολύ καλή , όπως επιβεβαιώνεται από τον<br />

Cronbach’s alpha. Ο δείκτης Cronbach’s alpha φανερώνει τη<br />

δυνατότητα του ερωτηματολογίου να δίνει τα ίδια αποτελέσματα<br />

κάτω από τις ίδιες συνθήκες (Eisinga, Te Grotenhuis,<br />

& Pelzer, 2013). Οι τιμές που παίρνει ο δείκτης κυμαίνονται<br />

από 0 έως 1. Στην παρούσα έρευνα, ο δείκτης αξιοπιστίας<br />

είναι πάνω από 0,90 και συγκεκριμένα η τιμή του ανέρχεται<br />

στο 0,923 (a=0,923), όπως φαίνεται και στον πίνακα παρακάτω.<br />

Τιμές πάνω από το 0,90 θεωρούνται εξαιρετικές<br />

(Anastasiadou & Zirinoglou, 2020).<br />

Reliability Statistics<br />

Cronbach’s Alpha<br />

,923<br />

N of Items<br />

47<br />

Ανάλυση δεδομένων<br />

Η στατιστική επεξεργασία που διενεργήθηκε στην παρούσα<br />

έρευνα βασίζεται σε δύο είδη ανάλυσης, την περιγραφική<br />

και την επαγωγική. Σχετικά με την περιγραφική στατιστική<br />

ανάλυση, γίνεται διαγραμματική απεικόνιση των ποσοστών<br />

όπως αυτά προκύπτουν από τους πίνακες συχνοτήτων. Στην<br />

επαγωγική στατιστική ανάλυση, χρησιμοποιείται μια σειρά<br />

από αριθμητικούς ελέγχους , όπως είναι το t-test για τον<br />

έλεγχο υπόθεσης, η ANOVA για τον έλεγχο αριθμητικών μέσων,<br />

προκείμενου να εντοπιστούν οι στατιστικά σημαντικές<br />

συσχετίσεις μεταξύ διαφόρων παραγόντων που επηρεάζουν<br />

τον βαθμό εφαρμογής των αρχών της ΔΟΠ.<br />

Περιορισμοί έρευνας<br />

Όπως σε κάθε έρευνα, έτσι και η παρούσα, έχει περιορισμούς,<br />

οι οποίοι ενδεχομένως να αποτελέσουν έναυσμα<br />

για την εκπόνηση αντίστοιχης έρευνας μελλοντικά. Παρουσιάστηκε<br />

πρόβλημα με τη συλλογή του δείγματος, παρόλο<br />

που η διανομή του ερωτηματολογίου έγινε διαδικτυακά, οι<br />

συμμετέχοντες δεν ξεπέρασαν τους 120. Επιπλέον, η παρούσα<br />

έρευνα εστίασε στην εσωτερική ποιότητα με βάση<br />

την αντίληψη των εργαζομένων και δεν έλαβε υπόψη της<br />

τις απόψεις των εξωτερικών πελατών των ΙΕΠΥΑ.<br />

Συμπεράσματα και προτάσεις<br />

Τα συμπεράσματα που προκύπτουν από την ερμηνεία και<br />

αξιολόγηση των αποτελεσμάτων αποτυπώνουν την υφιστάμενη<br />

κατάσταση στις ΙΕΠΥΑ της χώρας ως εξής:<br />

• Σύστημα ΔΟΠ υφίσταται, όμως οι υπάλληλοι των ΙΕ-<br />

ΠΥΑ στερούνται πλήρη κατανόηση των θεμελιωδών<br />

αρχών της.<br />

• Οι εργαζόμενοι δεν κατανοούν επαρκώς τον σχηματισμό<br />

και την εφαρμογή συστημάτων αξιολόγησης και<br />

βελτίωσης των παρεχόμενων υπηρεσιών.<br />

• Τα στελέχη έχουν σαφή κατανόηση του οράματος, του<br />

σκοπού και των αξιών των εταιριών.<br />

• Η οργανωτική και λειτουργική δομή των εταιρειών δεν<br />

παρουσιάζει συγκεκριμένες ελλείψεις όσον αφορά την<br />

τήρηση της ιεραρχίας και τη λήψη βοήθειας από α-<br />

νώτερα στελέχη. Υπάρχει δυνατότητα βελτίωσης της<br />

επικοινωνίας και ανακατανομής του προσωπικού με<br />

βάση τις δεξιότητες και τα ταλέντα τους.<br />

• Δεν επισημαίνονται συγκεκριμένα θέματα στη συνεργασία,<br />

ωστόσο, η διαδικασία λήψης ομαδικών αποφάσεων<br />

απαιτεί αξιολόγηση.<br />

• Διαπιστώνεται περιορισμένος αριθμός κινήτρων για<br />

την ενίσχυση της παραγωγικότητας των εργαζομένων.<br />

52 . security manager


24ωρο<br />

Κέντρο Λήψεως Σημάτων<br />

24ωρη<br />

Λειτουργία<br />

Οπτική<br />

επιβεβαίωση<br />

Άμεση επέμβαση/<br />

περιπολίες<br />

Απομακρυσμένη επίλυση<br />

βλαβών<br />

Αθήνα<br />

Δάφνης 12, Κηφισιά | (+30) 210 2583310<br />

Πάτρα<br />

Αυστραλίας 95, Πάτρα | (+30) 2610 461900<br />

www.divico.gr


feature.Story<br />

• Οι ΙΕΠΥΑ φαίνεται ότι διαθέτουν έμπειρο προσωπικό,<br />

με επαγγελματική εμπειρία στον κλάδο.<br />

• Οι περισσότεροι από τους εργαζομένους επιδεικνύουν<br />

έντονο ενδιαφέρον και συμμετέχουν ενεργά στην<br />

επίλυση των ζητημάτων που προκύπτουν στο πόστο<br />

εργασίας του.<br />

• Οι προϊστάμενοι γνωρίζουν τις ικανότητες και δεξιότητες<br />

του προσωπικού τους.<br />

• Η προτεραιότητα στην ικανοποίηση των εργαζομένων<br />

είναι ζωτικής σημασίας καθώς συνδέεται άμεσα με την<br />

ικανοποίηση των πελατών.<br />

Επιπλέον, σύμφωνα με την επαγωγική στατιστική ανάλυση<br />

δεδομένων προκύπτουν τα κάτωθι συμπεράσματα :<br />

• Το φύλλο των συμμετεχόντων δεν αποτελεί διαφοροποιητικό<br />

παράγοντα για καμία από τις εξεταζόμενες<br />

μεταβλητές μας ( Αρχές ΔΟΠ, Γνώση αποστολής , Συμμετοχή<br />

στην ανάπτυξη συστήματος ΔΟΠ, κτλ ).<br />

• Τα αποτελέσματα κατέδειξαν πως ούτε η ηλικία , ούτε<br />

η θέση εργασίας είναι διαφοροποιητικοί παράγοντες<br />

για καμία από τις εξεταζόμενες μεταβλητές μας ( Αρχές<br />

ΔΟΠ, Γνώση αποστολής , Συμμετοχή στην ανάπτυξη<br />

συστήματος ΔΟΠ, κτλ ).<br />

• Αντιθέτως , το επίπεδο εκπαίδευσης των συμμετεχόντων<br />

αποτελεί διαφοροποιητικό παράγοντα για τις μεταβλητές<br />

του βαθμού συμφωνίας με τις βασικές Αρχές<br />

της ΔΟΠ και της ανάπτυξης ενός συστήματος ΔΟΠ,<br />

ενώ δεν επηρεάζει τους υπόλοιπους άξονες.<br />

• Επίσης, οι ώρες επιμόρφωσης που αφιερώνει το δείγμα ε-<br />

τησίως αποτελούν διαφοροποιητικό παράγοντα για τους<br />

εξεταζόμενους άξονες του βαθμού συμφωνίας με τις βασικές<br />

Αρχές της ΔΟΠ και της γνώσης της αποστολής των<br />

ΙΕΠΥΑ, ενώ δεν επηρεάζουν τις υπόλοιπες μεταβλητές.<br />

Στο σημείο αυτό θα μπορούσε να προταθούν βελτιωτικές<br />

κινήσεις στο σύστημα ΔΟΠ των ΙΕΠΥΑ όπως:<br />

• Είναι απαραίτητο να οριστούν οι «κύκλοι ποιότητας»<br />

ως ανάγκη διασφάλισης της ενεργού συμμετοχής των<br />

εργαζομένων ανεξαρτήτως επιπέδου ιεραρχίας των ΙΕ-<br />

ΠΥΑ, καθώς η συμβολή τους είναι ζωτικής σημασίας για<br />

την συνεχή και ατέρμονη αναβάθμιση των προσφερόμενων<br />

υπηρεσιών. Εκτός αυτών, έχουν θετικό αντίκτυπο<br />

στην διευθέτηση ζητημάτων, αλλά και στην αποφυγή<br />

τους. Τέλος, καλλιεργούν την αίσθηση ομάδας και τη<br />

λήψη αποφάσεων ως σύνολο, ενώ αναμένεται να ενισχύσουν<br />

την επικοινωνιακή λειτουργία των εταιρειών.<br />

• Ανάπτυξη πρωτοβουλιών εκπαίδευσης και κατάρτισης:<br />

Είναι ζωτικής σημασίας να σχεδιάζονται και<br />

να εφαρμόζονται συνεχή προγράμματα κατάρτισης<br />

για όλα τα μέλη του προσωπικού ώστε να ενισχυθεί<br />

η ικανότητά τους να προσαρμόζονται στις δυναμικές<br />

απαιτήσεις του εργασιακού περιβάλλοντος. Η εκπαίδευση<br />

στοχεύει όχι μόνο στην εκπαίδευση του προσωπικού,<br />

αλλά και στη μεταμόρφωση της διοικητικής<br />

κουλτούρας των οργανισμών. Αυτό απαιτεί την ενεργή<br />

υποστήριξη και τη συμμετοχή όλων των μελών του<br />

προσωπικού προκειμένου να αποδεχτούν και να υλοποιήσουν<br />

τις βασικές αρχές της ΔΟΠ.<br />

• Παροχή κινήτρων για το προσωπικό: Ενώ πολλοί<br />

διευθυντές πιστεύουν ότι τα κίνητρα περιορίζονται σε<br />

χρηματικά έπαθλα, είναι σημαντικό να αναγνωριστεί ό-<br />

τι τα ηθικά βραβεία μπορούν επίσης να χρησιμεύσουν<br />

ως κίνητρα, ενισχύοντας το ηθικό και την παραγωγικότητα<br />

των εργαζομένων.<br />

• Τέλος, προκειμένου να διασφαλιστεί μια ενδελεχής,<br />

μακροπρόθεσμη και σταθερή πολιτική ποιότητας στην<br />

επιχειρηματική λειτουργία των εταιρειών, η δέσμευση<br />

και η υποστήριξη των ανώτερων διοικητικών στελεχών,<br />

των CEOs, ακόμη και των ιδιοκτητών των ΙΕΠΥΑ<br />

είναι ζωτικής σημασίας.<br />

ΒΙΒΛΙΟΓΡΑΦΙΑ<br />

Δερβιτσιώτης, Κ. (2001), Ανταγωνιστικότητα με διοίκηση ολικής ποιότητας<br />

(2η έκδ.), Εκδόσεις Interbooks, Αθήνα.<br />

Τσέκος, Θ. (1998), Τοπική αυτοδιοίκηση και ποιότητα υπηρεσιών. Τετράδια<br />

Αυτοδιοίκησης, Επιστημονική Επιθεώρηση περί τα «Κοινά των Πόλεων»,<br />

ΚΕΔΚΕ, Αθήνα.<br />

Χρήστου, E. (2003). Έρευνα Αγοράς, Πανεπιστημιακές παραδόσεις, Τμήμα<br />

Διοίκησης Επιχειρήσεων, Χίος.<br />

Anastasiadou, S. Zirinoglou, P. 2020. Reliability and Validity Analysis of<br />

validity testing of a new scale for monitoring Students Attitudes toward<br />

Entrepreneurship Courses (SATEC). International Journal of Entrepreneurship<br />

and Innovative Competitiveness –Neapolis University Library.<br />

Woods, R. (1996) “The role of organizational culture in service”, in Olsen,<br />

M., Teare, R. and Gummesson, E. (Eds), Service Quality in Hospitality<br />

Organizations, NY, pp.27-40.<br />

54 . security manager


security manager. 33


feature.Story<br />

Το φαινόμενο του «μοναχικού<br />

λύκου»<br />

Οι ενέργειες που πρέπει να κάνει κάποιος εφόσον<br />

βρεθεί «στο λάθος σημείο τη λάθος στιγμή»<br />

Η σύγχρονη τρομοκρατία είναι ένα δυναμικό και ταχύτατα<br />

αναπτυσσόμενο φαινόμενο που διαρκώς εξελίσσεται. Με<br />

την πάροδο των χρόνων, οι δράστες τρομοκρατικών επιθέσεων<br />

καθώς και οι τρομοκρατικές οργανώσεις επιδίδονται<br />

σε επιθέσεις μιμούμενοι πολλές φορές τον τρόπο τέλεσης<br />

(modus operandi) προγενέστερων επιτυχημένων επιθέσεων<br />

που εκδηλώθηκαν σε διάφορους χώρους ανά τον<br />

κόσμο. Αυτό έχει ως αποτέλεσμα κύματα τρομοκρατικών<br />

επιθέσεων όπως βομβιστικές επιθέσεις αυτοκτονίας, αεροπειρατείες<br />

και χρήση χημικών όπλων να εξαπλώνονται από<br />

χώρα σε χώρα σε ολόκληρο τον κόσμο.<br />

Το φαινόμενο του «μοναχικού λύκου» δεν αποτελεί ένα<br />

καινούργιο φαινόμενο. Η ιστορία έχει δείξει ότι κατά το<br />

παρελθόν, δράστες τρομοκρατικών επιθέσεων ενήργησαν<br />

ανεξάρτητοι και μόνοι τους, χωρίς καμία ανάμειξη, επιχει-<br />

ρησιακή καθοδήγηση ή οργανωτική υποστήριξη οποιασδήποτε<br />

τρομοκρατικής οργάνωσης.<br />

Οι μοναχικοί λύκοι μπορούν να χωριστούν σε δύο βασικές<br />

κατηγορίες:<br />

1. Αληθινοί Μοναχικοί Λύκοι: Αυτοί είναι άτομα που<br />

δρουν απολύτως ανεξάρτητα, χωρίς γνωστούς δεσμούς με<br />

εξτρεμιστικές ομάδες ή ιδεολογίες. Σχεδιάζουν και εκτελούν<br />

επιθέσεις ευρισκόμενοι σε απόλυτη απομόνωση, κινούμενοι<br />

«κάτω από τα ραντάρ» μέχρι να εκτελέσουν τις πράξεις<br />

βίας τους.<br />

2. Εμπνευσμένοι Μοναχικοί Λύκοι: Οι εμπνευσμένοι<br />

μοναχικοί λύκοι επηρεάζονται άμεσα από εξτρεμιστικές και<br />

προπαγανδιστικές ιδεολογίες, πολλές φορές όμως χωρίς να<br />

έχουν άμεσες διασυνδέσεις με οργανωμένες εξτρεμιστικές<br />

ομάδες. Συνηθίζουν να αντλούν την έμπνευση τους από<br />

56 . security manager


Του Ιωάννη Π. Κουρσιούμη<br />

Ιστορικός, κάτοχος MSc, Ειδικός σε θέματα Ασφαλείας<br />

το διαδίκτυο, τη λογοτεχνία αλλά και από προηγούμενες<br />

τρομοκρατικές πράξεις.<br />

Όμως, κανένας άνθρωπος δεν γεννιέται για να γίνει μοναχικός<br />

λύκος. Διάφοροι είναι οι λόγοι που μπορούν να οδηγήσουν<br />

σε μία διαδικασία μεταστροφής, τη ριζοσπαστικοποίηση,<br />

η οποία με τα κατάλληλα μέσα μπορεί να καταλήξει<br />

στο βίαιο εξτρεμισμό και την τρομοκρατία.<br />

Ριζοσπαστικοποίηση<br />

Ως ριζοσπαστικοποίηση ορίζεται η διαδικασία της αλλαγής,<br />

ένας προσωπικός αλλά και πολιτικός μετασχηματισμός από<br />

μία κατάσταση σε μία άλλη. Το άτομο σιγά σιγά ξεκινά να<br />

συναναστρέφεται με ομοϊδεάτες και να ανταλλάσει ριζοσπαστικές<br />

απόψεις. Οι παράγοντες (πραγματικοί ή υποκειμενικοί)<br />

που δύνανται να επιδράσουν καταλυτικά μπορεί να είναι :<br />

α) οικονομικοί παράγοντες όπως η απώλεια εργασίας,<br />

β) κοινωνικοί, όπως η αποξένωση, οι φυλετικές διακρίσεις,<br />

ο ρατσισμός και γενικότερα οι προσωπικές αδικίες που θεωρεί<br />

ότι βιώνει,<br />

γ) η επιθυμία για αναγνωσιμότητα καθώς και<br />

δ) προσωπικοί λόγοι, όπως ο θάνατος κάποιου μέλους της<br />

οικογενείας του.<br />

Ο ρόλος του διαδικτύου<br />

Το διαδίκτυο μπορεί να επιδράσει καταλυτικά. Παρέχει άμεση<br />

πρόσβαση σε αφιλτράριστη ριζοσπαστική και εξτρεμιστική<br />

ιδεολογία επιτρέποντας στον επίδοξο δράστη να δει<br />

τον κόσμο και τις παγκόσμιες συγκρούσεις μέσα από έναν<br />

εξτρεμιστικό φακό. Επίσης, αποτελεί ένα εικονικό «θάλαμο<br />

ηχούς» ο οποίος λειτουργεί ως επιταχυντής στη ριζοσπαστικοποίηση,<br />

ενώ δημιουργεί το μονοπάτι που οδηγεί στο<br />

βίαιο εξτρεμισμό και εν τέλει στην τρομοκρατία.<br />

Περνώντας στο στάδιο της τρομοκρατίας το διαδίκτυο διευκολύνει<br />

το άτομο καθώς παρέχει ευρεία πρόσβαση σε<br />

μια σειρά πληροφοριών επιχειρησιακού σχεδιασμού τρομοκρατικής<br />

επίθεσης (π.χ. προμήθεια οπλισμού, τρόπους<br />

security manager. 57


feature.Story<br />

κατασκευής εκρηκτικών μηχανισμών κ.λ.π.), δυνητικών στόχων<br />

και των αδυναμιών τους αλλά και παροχή πνευματικής<br />

δικαιολογίας - νομιμοποίησης για επίθεση.<br />

Πλησιάζοντας την τρομοκρατία<br />

Η εκδήλωση τρομοκρατικής επίθεσης είναι το τελικό επιχειρησιακό<br />

στάδιο στη διαδικασία ριζοσπαστικοποίησης,<br />

όπου το άτομο αποδέχεται ως ατομικό καθήκον την ένοπλη<br />

βία προσδιορίζοντας τον εαυτό του ως εκείνον που θα<br />

οργανώσει και θα εκδηλώσει μία τρομοκρατική επίθεση.<br />

Το τελευταίο αυτό στάδιο περιλαμβάνει πολλά υποστάδια,<br />

τα οποία ομοίως μπορεί να υφίστανται όχι απαραίτητα διαδοχικά<br />

και χαρακτηρίζονται από ένα μοναδικό σύνολο<br />

δεικτών:<br />

• αποδοχή της ένοπλης βίας - απόφαση δέσμευσης,<br />

• συχνά ταξίδια στο εξωτερικό,<br />

• εκπαίδευση - προετοιμασία,<br />

• σχεδιασμός επίθεσης : μόλις το άτομο αποφασίσει να<br />

πραγματοποιήσει μια επίθεση, διεξάγει έρευνες καθώς<br />

και μυστικές συζητήσεις τακτικής για τους στόχους, τον<br />

τρόπο επίθεσης καθώς και το επιχειρησιακό σενάριο<br />

(ημερομηνία, ώρα και ώρα). Αυτό το υποστάδιο περιλαμβάνει<br />

με τη σειρά του έτερα υποστάδια όπως:<br />

➣ έρευνα στο διαδίκτυο,<br />

➣ αναγνώριση – επιτήρηση υποψήφιων στόχων,<br />

➣ προμήθεια πολεμικού υλικού.<br />

Οι τελευταίες μεμονωμένες επιθέσεις μοναχικών λύκων<br />

που πραγματοποιήθηκαν στις Βρυξέλλες του Βελγίου και<br />

στο Αράς της Γαλλίας, αποτελούν δυστυχώς τα τελευταία<br />

παραδείγματα περιπτώσεων μοναχικών λύκων, υπενθυμίζοντάς<br />

μας τις θανάσιμες συνέπειες που απορρέουν από το<br />

συγκεκριμένο φαινόμενο.<br />

Οι μοναχικοί λύκοι λοιπόν αποτελούν μια μοναδική διαρκώς<br />

εξελισσόμενη πρόκληση στη σφαίρα της ασφάλειας και της<br />

αντιτρομοκρατίας. Τα άτομα αυτά επιδιώκουν να κινούνται<br />

στο περιθώριο των παραδοσιακών εξτρεμιστικών δικτύων,<br />

καθιστώντας τους εαυτούς τους δύσκολους προς εντοπισμό<br />

από τις υπηρεσίες επιβολής του νόμου και τις υπηρεσίες<br />

πληροφοριών. Η κατανόηση των κινήτρων των μοναχικών<br />

λύκων είναι ένα κρίσιμο πρώτο βήμα για την αντιμετώπιση<br />

αυτής της απειλής και η ανάπτυξη αποτελεσματικών στρατηγικών<br />

για την αντιμετώπιση των πράξεών τους απαιτεί<br />

συνδυασμό ευαισθητοποίησης του κοινού, διαδικτυακής<br />

παρακολούθησης, υποστήριξης ψυχικής υγείας, συμμετοχή<br />

της κοινότητας και διεθνής συνεργασία. Παρόλο που<br />

οι μοναχικοί λύκοι αποτελούν σημαντική απειλή κατά της<br />

ασφάλειας, η χάραξη μίας ενιαίας στρατηγικής καταπολέμησης<br />

του φαινομένου δύναται να συμβάλει σημαντικά<br />

στην αποτροπή του φαινομένου που παρουσιάζεται στην<br />

κοινωνία.<br />

Τι μπορούμε να κάνουμε σε ατομικό<br />

επίπεδο;<br />

Σε περίπτωση που βρεθεί κάποιος σε μια κατάσταση επικείμενης<br />

εκδήλωσης τρομοκρατικής επίθεσης, είναι πολύ<br />

σημαντικό να θέσει σε πρώτη προτεραιότητα την ατομική<br />

του ασφάλεια και αν είναι δυνατό, την ασφάλεια των τριγύρω<br />

του.<br />

Α) Μέτρα κατά την εκδήλωση της επίθεσης:<br />

1. Να παραμείνει όσο περισσότερο ψύχραιμος γίνεται. Ο<br />

πανικός είναι πάντα κακός σύμβουλος στη διαχείριση ενός<br />

κρίσιμου περιστατικού.<br />

2. Να εφαρμόσει το τρίπτυχο : τρέχα, κρύψου, πολέμα. Αυτό<br />

είναι το ευρύτερα αναγνωρισμένο πρωτόκολλο αντίδρασης<br />

σε εκδήλωση επίθεσης από μεμονωμένους δράστες τύπου<br />

μοναχικών λύκων όπως για παράδειγμα οι ελεύθεροι σκοπευτές<br />

(active shooters) ή οι δράστες με χρήση μαχαιριού.<br />

Πρώτα προσπαθεί να τρέξει για να διαφύγει τον κίνδυνο.<br />

Εάν αυτό δεν είναι εφικτό, βρίσκει ένα ασφαλές μέρος να<br />

κρυφτεί. Εάν έρθει αντιμέτωπος με τον τρομοκράτη, θα<br />

πρέπει να είναι έτοιμος να παλέψει και να αμυνθεί για να<br />

προστατέψει τον εαυτό του.<br />

3. Να ειδοποιήσει για παροχή βοήθειας. Θα πρέπει να γνωρίζει<br />

το τηλέφωνο του Κέντρου Άμεσης Δράσης και να είναι<br />

σε θέση να παρέχει σαφείς πληροφορίες όπως το ακριβές<br />

σημείο που βρίσκεται, τον αριθμό των δραστών καθώς και<br />

άλλων σχετικών πληροφοριών που μπορεί να του ζητηθούν.<br />

4. Να ακολουθεί τις οδηγίες των Αρχών. Εάν ήδη έχουν<br />

καταφτάσει στο σημείο και επιλαμβάνονται οι αρχές, θα<br />

πρέπει να ακολουθεί προσεκτικά τις οδηγίες τους.<br />

5. Να παραμένει ενημερωμένος. Να ενημερώνεται δαρκώς<br />

για το περιστατικό παρακολουθώντας την ειδησεογραφία<br />

58 . security manager


feature.Story<br />

και τις επίσημες ανακοινώσεις των αρχών. Θα πρέπει να<br />

καταστεί σαφές ότι σε κάθε περίπτωση η ΑΣΦΑΛΕΙΑ είναι<br />

η πρώτη και κύρια προτεραιότητα του ατόμου σε μία κατάσταση<br />

έκτακτης ανάγκης. Εάν κάποιος έχει υπόνοιες ή<br />

ενδείξεις για την εκδήλωση τρομοκρατικής επίθεσης, είναι<br />

σημαντικό να ενημερώνει έγκαιρα τις αρχές προκειμένου<br />

να λαμβάνονται σχετικά μέτρα.<br />

Β) Προληπτικά ατομικά μέτρα αυτοπροστασίας σε ταξίδι<br />

στο εξωτερικό:<br />

1. Να είναι ενημερωμένος. Να ενημερώνεται εγκαίρως σχετικά<br />

με την παρούσα πολιτική κατάσταση του μέρους που<br />

πρόκειται να επισκεφτεί. Να λαμβάνει σοβαρά υπόψη του<br />

τυχόν ταξιδιωτικές οδηγίες που μπορεί να εκδώσουν οι<br />

επίσημες Αρχές της χώρας του.<br />

2. Να έχει σχεδιάσει στο μυαλό του ένα πρόχειρο πλάνο<br />

κινδύνου.<br />

• Να έχει εντοπίσει τις εξόδους κινδύνου στο κατάλυμα<br />

που διαμένει,<br />

• Να έχει προκαθορίσει ένα σημείο συνάντησης με τα<br />

υπόλοιπα μέλη, σε περίπτωση που κατά την εκδήλωση<br />

της επίθεσης βρίσκονται σε διαφορετικά σημεία,<br />

• Να έχει ορίσει έναν αποτελεσματικό τρόπο επικοινωνίας<br />

μεταξύ τους<br />

3. Να είναι προϊδεασμένος και σε επαγρύπνηση. Αυτό<br />

σημαίνει να παρατηρεί χαλαρά τους παρευρισκομένους<br />

τριγύρω του και να είναι υποψιασμένος σε οτιδήποτε ασυνήθιστο.<br />

Να εμπιστεύεται το ένστικτό του και να λαμβάνει<br />

έγκαιρα μέτρα.<br />

4. Να παρακολουθεί τις τοπικές εφημερίδες. Να ενημερώνεται<br />

καθημερινά για τις τοπικές ειδήσεις. Σε περίπτωση<br />

εκδήλωσης ενός περιστατικού να προσπαθεί να παραμένει<br />

διαρκώς ενημερωμένος.<br />

5. Να γνωρίζει τους αριθμούς έκτακτης ανάγκης. Να έχει<br />

αποθηκευμένους τους αριθμούς άμεσης επέμβασης (Αστυνομία,<br />

Πυροσβεστική, Νοσοκομειακή υπηρεσία) στο κινητό<br />

του τηλέφωνο.<br />

6. Να διατηρεί επικοινωνία με τους δικούς του. Να κρατά<br />

επικοινωνία με δικά του πρόσωπα που βρίσκονται πίσω<br />

στο μόνιμο τόπο διαμονής του και να ενημερώνει για το<br />

πρόγραμμα που πρόκειται να ακολουθήσει προκειμένου<br />

κάποιο άτομο εμπιστοσύνης να γνωρίζει τα σχέδιά του.<br />

7. Επικοινωνία με το Πρεσβεία /Προξενείο της χώρας του. Σε<br />

περίπτωση έκτακτης ανάγκης, θα πρέπει εκ των προτέρων να<br />

γνωρίζει τα τηλέφωνα επικοινωνίας με την Πρεσβεία / Προξενείο<br />

της χώρας του καθώς και την τοποθεσία που βρίσκονται.<br />

8. Να αποφεύγει τα πολυσύχναστα μέρη σε περιόδους υ-<br />

ψηλής διακινδύνευσης - ρίσκου. Να είναι προσεχτικός σε<br />

πολυσύχναστα μέρη κυρίως σε περιόδους που διοργανώνονται<br />

γεγονότα στα οποία αναμένεται να συγκεντρωθεί<br />

πλήθος κόσμου (π.χ, συναυλίες, αθλητικά γεγονότα, πολιτικές<br />

ομιλίες κ.α.)<br />

9. Να αποφεύγει να κουβαλά μαζί του τα προσωπικά του<br />

έγγραφα. Παρόλο που αποτελεί υποχρέωση από το Νόμο<br />

να φέρει επάνω του κάποιος έγγραφα που αποδεικνύουν<br />

τα στοιχεία ταυτότητας του, συνίσταται να κρατά τα απαραίτητα<br />

έγγραφα αποθηκευμένα στο κατάλυμα του και<br />

να διατηρεί φωτοτυπίες αυτών προκειμένου να αποφύγει<br />

τυχόν κλοπή ή απώλεια αυτών. Σε περίπτωση ελέγχου των<br />

Αρχών, δίνεται ο απαραίτητος χρόνος προκειμένου να προσκομιστούν<br />

τα αυθεντικά.<br />

Είναι πολύ σημαντικό να γίνει σωστή προετοιμασία πριν το<br />

ταξίδι. Όλοι μπορούν να βρεθούν «στο λάθος σημείο τη λάθος<br />

στιγμή». Άλλωστε οποιοσδήποτε μπορεί να ενεργήσει<br />

ως μοναχικός λύκος εκδηλώνοντας μία επίθεση με ένα απλό<br />

μαχαίρι κουζίνας, ή απλά οδηγώντας το όχημά του επάνω<br />

στο πλήθος, όπως και έχει συμβεί κατά το παρελθόν. Για το<br />

λόγο αυτό, ο καθένας θα πρέπει να είναι κατάλληλα προετοιμασμένος<br />

και επαρκώς ενημερωμένος προκειμένου να<br />

αντιμετωπίσει μία επίθεση που μπορεί να εκδηλωθεί, προσπαθώντας<br />

την κρίσιμη στιγμή να έχει καθαρό μυαλό και να<br />

μην αφήσει τον πανικό και το φόβο του να καθοδηγήσουν<br />

τις ενέργειές του. Παραμένοντας σε διαρκή επαγρύπνηση<br />

και λαμβάνοντας τα κατάλληλα μέτρα μπορεί να ενισχυθεί<br />

σημαντικά η ασφάλεια τόσο του ατόμου, όσο και όσων βρίσκονται<br />

τριγύρω του κατά τη διάρκεια του ταξιδιού.<br />

ΒΙΒΛΙΟΓΡΑΦΙΑ:<br />

Κουρσιούμης, Ι. (2022), Ο Ισλαμικός Ριζοσπαστισμός και οι μηχανισμοί<br />

ασφαλείας της Ευρωπαϊκής Ένωσης, Πανεπιστήμιο Νεάπολις Πάφος<br />

Hamm, M. (2013), «Lone Wolf Terrorism in America», U.S. Department of<br />

Justice – Office of Justice Programs<br />

Ramón, S. (2011), Understanding Lone Wolf Terrorism Global Patterns,<br />

Motivations and Prevention, Amsterdam: Springer Netherlands<br />

60 . security manager


feature.Story<br />

Συστήματα και λύσεις<br />

περιμετρικής ασφάλειας<br />

Τα σύγχρονα συστήματα περιμετρικής ασφάλειας παίζουν βασικό ρόλο στην προστασία<br />

κτιρίων, ανοιχτών εγκαταστάσεων και πολλών κρίσιμων υποδομών εδώ και πολλά χρόνια,<br />

για αυτό και έχει πάντα ιδιαίτερο ενδιαφέρον να εξετάζουμε και να αξιολογούμε τη βέλτιστη<br />

λύση, που θα καλύψει τις απαιτήσεις κάθε έργου ξεχωριστά.<br />

Ενώ τα σταθερά εμπόδια, όπως φράχτες και πύλες, αποτελούν<br />

ουσιαστικά την πρώτη γραμμή άμυνας, όντας μια<br />

φυσική υποδομή περιμετρικής ασφάλειας, πρέπει ωστόσο<br />

να συνδυάζονται με ενεργές συσκευές, περιμετρικά των ε-<br />

γκαταστάσεων, επιτυγχάνοντας ταχύτερη ανίχνευση ενός<br />

περιστατικού προσπάθειας εισβολής και κατ’ επέκταση πιο ά-<br />

μεσης αντίδρασης. Μια ολοκληρωμένη λύση θεωρούμε πως<br />

πρέπει να συνδυάζει κάμερες ασφαλείας, περιμετρικό<br />

φωτισμό, αισθητήρες κίνησης, σύστημα συναγερμού,<br />

συστήματα ανίχνευσης εισβολής και συστήματα ελέγχου<br />

πρόσβασης περιμέτρου. Καλό θα ήταν λοιπόν, οι επιχειρήσεις<br />

και οι διαχειριστές κτιρίων να λάβουν υπόψη πολλούς<br />

παράγοντες προτού προβούν σε κάποια εγκατάσταση.<br />

Στο παρόν άρθρο θα αναδείξουμε ορισμένους τύπους περιμετρικής<br />

ασφάλειας που μπορούν να αναπτυχθούν ως<br />

μέρος των συστημάτων ασφαλείας και πώς αυτά μειώνουν<br />

τον κίνδυνο ελαχιστοποιώντας παράλληλα τους χρόνους<br />

απόκρισης των ομάδων ασφαλείας, προκειμένου να κατανοήσουμε<br />

ποια είναι η καταλληλότερη λύση ανάλογα<br />

τις ανάγκες του έργου.<br />

Οι επιμέρους συσκευές περιμετρικής<br />

ασφάλειας<br />

Προκειμένου να είναι αποτελεσματικά τα συστήματα περιμετρικής<br />

προστασίας, πρέπει οι λύσεις να είναι πολυεπίπεδες,<br />

να προσφέρουν ολοκληρωμένη εικόνα μιας κατάστασης<br />

και να αποτρέπουν τους επίδοξους εισβολείς. Ας<br />

δούμε όμως αρχικά τις επιμέρους μονάδες που μπορεί να<br />

διαμορφώσουνε ένα ολοκληρωμένο σύστημα περιμετρικής<br />

προστασίας<br />

62 . security manager


Του Νέστορα Πεχλιβανίδη<br />

Κάμερες περιμετρικής ασφαλείας: Οι στρατηγικά τοποθετημένες<br />

κάμερες βιντεοεπιτήρησης, επιτρέπουν στο προσωπικό<br />

ασφαλείας να παρακολουθεί τις ευάλωτες περιοχές,<br />

να καταγράφει βίντεο και να το αναλύει σε αναζήτηση ύποπτης<br />

δραστηριότητας. Είναι σημαντικό να εγκατασταθούν<br />

με τρόπο ώστε να παρέχεται η μεγαλύτερη δυνατή κάλυψη<br />

με όσο το δυνατόν λιγότερα τερματικά. Οι επιχειρήσεις μπορούν<br />

επίσης να επενδύσουν σε πανοραμικές κάμερες που<br />

παρέχουν κάλυψη 360 μοιρών. Επιπλέον, ένα σύστημα βίντεο-επιτήρησης<br />

πρέπει να καταγράφει υψηλής ποιότητας<br />

βίντεο σε όλες τις συνθήκες φωτισμού. Οι καθαρές εικόνες<br />

είναι απαραίτητες, όχι μόνο για την επιβεβαίωση κάποιας<br />

δραστηριότητας αλλά και για τη χρήση αυτών ως αποδεικτικών<br />

στοιχείων σε μία εν δυνάμει δικαστική διαδικασία.<br />

Σήμερα η αγορά προσφέρει πλούσια γκάμα αναλύσεων,<br />

με τα πιο σύγχρονα μοντέλα να φέρουν φακούς των 30<br />

Megapixels προσφέροντας εικόνες 7Κ. Ωστόσο, για να ξεπεραστούν<br />

πλήρως οι προκλήσεις λόγω χαμηλού φωτισμού,<br />

ίσως καλό θα ήταν να προστεθούν και θερμικές κάμερες<br />

στην συνολική εγκατάσταση, οι οποίες θα προσφέρουν<br />

καθαρές εικόνες ακόμα και σε συνθήκες απόλυτου σκότους.<br />

Έλεγχος πρόσβασης περιμέτρου: Ένα σύστημα ελέγχου<br />

πρόσβασης με πύλες εισόδου τοποθετημένες περιμετρικά<br />

των εγκαταστάσεων, επιτρέπει στο προσωπικό ασφαλείας<br />

να επαληθεύει την ταυτότητα των εργαζομένων και των επισκεπτών<br />

που εισέρχονται στον χώρο. Η περίπτωση βέβαια<br />

των εργαζομένων μιας επιχείρησης είναι απλή καθώς κατά<br />

την πρόσβασή τους επιδεικνύουν τα κατάλληλα διαπιστευτήρια<br />

σε έναν αναγνώστη τοποθετημένο σε μια πύλη και α-<br />

ποκτούν το δικαίωμα πρόσβασης. Ο αναγνώστης διαβιβάζει<br />

τα στοιχεία στον ελεγκτή που τα επικυρώνει μέσω μιας βάσης<br />

δεδομένων πριν σημάνει την απελευθέρωση της πόρτας επιτρέποντας<br />

ή όχι την πρόσβαση. Φυσικά αν δεν πρόκειται για<br />

κρίσιμες εγκαταστάσεις, η παραπάνω διαδικασία μπορεί να<br />

γίνει εξολοκλήρου αυτόματα. Οι επισκέπτες όμως, που μπορεί<br />

να είναι τεχνικοί, προσωπικό υπηρεσιών ή συντήρησης,<br />

security manager. 63


feature.Story<br />

οδηγοί παραδόσεων ή άτομα που επισκέπτονται τον χώρο<br />

για άλλες δουλειές, είναι σημαντική πρόκληση. Αυτοί λοιπόν<br />

μπορούν να προσκομίσουν διαπιστευτήρια, όπως προσωρινές<br />

κάρτες εισόδου, ή να ζητήσουν πρόσβαση μέσω του<br />

συστήματος ενδοεπικοινωνίας που είναι τοποθετημένο στην<br />

πύλη. Μικρόφωνα και ηχεία επιτρέπουν στους επισκέπτες να<br />

συνομιλούν με τους υπαλλήλους ασφαλείας, ενώ συστήματα<br />

με δυνατότητα βιντεοεπιτήρησης παρέχουν και οπτική επαφή<br />

με τον εκάστοτε επισκέπτη. Τα δεδομένα που παράγονται<br />

από τα σύγχρονα συστήματα ελέγχου πρόσβασης μπορούν<br />

φυσικά φιλοξενηθούν σε cloud. Έτσι, τα διάφορα αιτήματα<br />

πρόσβασης μπορούν να χειρίζονται εξ αποστάσεως από<br />

οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο.<br />

Αισθητήρες περιμετρικής ασφάλειας: Οι αισθητήρες<br />

που βρίσκονται σε καίριες θέσεις πάνω ή κοντά σε εισόδους<br />

και περιφράξεις ανιχνεύουν κινήσεις και διάφορους τύπους<br />

διαταραχών, οι οποίοι μπορούν να ειδοποιήσουν για εισβολή<br />

ή άλλη δραστηριότητα. Επίσης πλέον διατίθενται αισθητήρες<br />

που μπορούν να τοποθετηθούν μέσα σε τοίχους, μέσα στο<br />

έδαφος ή επί του εδάφους σε επιλεγμένα σημεία. Πάντως<br />

η αγορά προσφέρει αρκετούς τύπους αισθητήρων περιμετρικής<br />

ασφάλειας. Εδώ θα εξετάσουμε 8 τύπους διαθετικών<br />

αισθητήρων για εφαρμογές και απαιτήσεις που ποικίλουν.<br />

1. Ανίχνευση με οπτικές ίνες: Πρόκειται για σύστημα<br />

που περιβάλει περιμετρικά μία εγκατάσταση. Αποτελείται<br />

από πομπούς και δέκτες που επικοινωνούν μεταξύ<br />

τους με οπτικές ίνες, ενώ οποιαδήποτε επαφή με αυτές<br />

προκαλεί διαταραχή του παλμού που τις διαπερνάει<br />

κάτι που εντέλει μεταφράζεται σε παραβίαση και αξίζει<br />

την προσοχή.<br />

2. Αισθητήρες κίνησης: Οι εν λόγω αισθητήρες ανιχνεύουν<br />

την μεταβολή της υπέρυθρης ακτινοβολίας, η<br />

οποία μεταφράζεται σε κίνηση και μπορούν κάλλιστα<br />

να τοποθετηθούν σε διάφορα σημεία εντός της αρχικής<br />

περίφραξης.<br />

3. Αισθητήρες δόνησης: Τοποθετούνται ιδανικά σε<br />

παράθυρα, πόρτες και πύλες εισόδου ενώ μπορούν<br />

να ενεργοποιήσουν συναγερμούς όταν ανιχνεύεται<br />

δόνηση.<br />

4. Αισθητήρες ήχου: Η τοποθέτηση αυτών των συσκευών<br />

επάνω σε τοίχους η φράχτες, περιμετρικά ενός κτιρίου<br />

είναι ένας επιπλέον μηχανισμός ασφάλειας που θα<br />

μπορούσε να στείλει ειδοποίηση στο κέντρο ελέγχου<br />

σε περίπτωση ανίχνευσης ήχου.<br />

5. Συστήματα ραντάρ: Πρόκειται για συσκευές απαραίτητες<br />

σε μεγάλους και ανοιχτούς χώρους καθώς<br />

μπορούν να ανιχνεύσουν την παρουσία εισβολέων ή<br />

οχημάτων σε αποστάσεις έως και 1500 μέτρων.<br />

6. Σεισμικοί αισθητήρες: Παρόμοιοι με τους αισθητήρες<br />

δόνησης που αναφέρθηκαν παραπάνω καθώς<br />

έχουν αντίστοιχη αρχή λειτουργίας και ιδανικά τοποθετούνται<br />

σε ιδιαίτερα ευάλωτες περιοχές.<br />

7. Microwave barriers: Συσκευές που στέλνουν μικροκύματα<br />

υψηλής συχνότητας από πομπό σε δέκτη,<br />

δημιουργώντας ένα αόρατο αλλά ευαίσθητο τοίχο<br />

προστασίας. Όταν ο δέκτης ανιχνεύσει μια διαφορά<br />

κατάστασης εντός της δέσμης του (και επομένως μια<br />

πιθανή εισβολή), ξεκινά μια λεπτομερή ανάλυση της<br />

κατάστασης που, αν θεωρηθεί πραγματική εισβολή,<br />

στέλνει σήμα συναγερμού.<br />

8. Ηλεκτρικοί φράχτες: Ένας αρκετά σκληρός και όχι<br />

ηθικός τρόπος αποτροπής των επίδοξων εισβολέων<br />

καθώς μπορούν προκαλέσουν ηλεκτροπληξία. Γι’ αυτό<br />

ενδέχεται να μην επιτρέπονται σε ορισμένες περιοχές.<br />

Περιμετρικά συστήματα αποτροπής εισβολών: Τα συστήματα<br />

περιμετρικού συναγερμού λειτουργούν σε συνδυασμό<br />

με τους τύπους αισθητήρων που αναφέρθηκαν<br />

παραπάνω ενώ μπορούν να στέλνουν ειδοποιήσεις μέσω<br />

ενσύρματων συνδέσεων ή μέσω του Διαδικτύου.<br />

Φυσικά εμπόδια: Τείχη, φράχτες, πύλες και εμπόδια, όπως<br />

τα κολωνάκια, αποτελούν ένα φυσικό σύστημα περιμετρικής<br />

προστασίας που μπορεί να αποτρέψει τους εισβολείς<br />

διασφαλίζοντας ότι μόνο εξουσιοδοτημένο προσωπικό ή<br />

εγκεκριμένοι επισκέπτες μπορούν να εισέλθουν μέσω του<br />

περιμετρικού ελέγχου.<br />

Απαραίτητη υποδομή για συστήματα<br />

περιμετρικής ασφάλειας<br />

Οι περισσότερες συσκευές περιμετρικής ασφάλειας α-<br />

παιτούν μια σειρά από υποστηρικτικές υποδομές για την<br />

παροχή ρεύματος, τη μετάδοση, την καταγραφή και την<br />

αποθήκευση δεδομένων και την περαιτέρω ανάλυσή τους.<br />

64 . security manager


Η ασφάλεια είναι<br />

πάντα ενεργοποιηµένη,<br />

αλλά το φως δεν είναι<br />

Τρεις εναλλακτικοί τρόποι<br />

νυχτερινού φωτισµού:<br />

IR<br />

Λευκός<br />

φωτισµός<br />

Smart<br />

Η λειτουργία Smart Hybrid Light είναι<br />

διαθέσιµη σε IP και αναλογικές κάµερες:<br />

ColorVu AcuSense DS-2CD2xxx7H-LIxx,<br />

ColorVu Lite DS-1CD2xxx7H-LIU, ColorVu<br />

KF3T-LE & DF3T-L, KF0T-L, D0T-L.<br />

ΗΛΚΑ Α.Ε.<br />

Τεµπών 14, 153 42, Αγ. Παρασκευή Αττικής, Τ: 210-6071510, F: 210-6071599, E: sales@ilka.gr | www.ilka.gr<br />

www.ilka.gr/products, ilka.gr/facebook, ilka.gr/twitter, ilka.gr/linkedin, ilka.gr/instagram


feature.Story<br />

Μετάδοση δεδομένων - Οι κάμερες ασφαλείας, οι αισθητήρες,<br />

οι συναγερμοί και τα δεδομένα ελέγχου πρόσβασης<br />

μπορούν να μεταδίδονται μέσω ειδικής καλωδίωσης ή μέσω<br />

WAN. Εάν χρησιμοποιείται δίκτυο, αυτό πρέπει να έχει<br />

την κατάλληλη ταχύτητα και το εύρος ζώνης για την υποστήριξη<br />

γρήγορης και ακριβούς αμφίδρομης επικοινωνίας.<br />

Λάβετε λοιπόν υπόψη τους ακόλουθους παράγοντες.<br />

• Η ταχύτητα είναι απαραίτητη ώστε να λαμβάνονται γρήγορα<br />

οι ειδοποιήσεις και να υπάρχει άμεση απόκριση.<br />

• Το εύρος ζώνης του δικτύου πρέπει να επαρκεί για<br />

την υποστήριξη της μετάδοσης εικόνων βίντεο από<br />

κάμερες ασφαλείας που βρίσκονται στην περίμετρο ή<br />

συστήματα ελέγχου πρόσβασης, τα οποία παράγουν<br />

μεγάλα μεγέθη αρχείων.<br />

• Η ποιότητα της εικόνας είναι ζωτικής σημασίας. Διευκολύνει<br />

την ανάλυση και παρέχει αξιοποιήσιμα αποδεικτικά<br />

στοιχεία εάν μία υπόθεση οδηγηθεί στο δικαστήριο.<br />

• Η αμφίδρομη επικοινωνία τέλος, είναι απαραίτητη για<br />

τα συστήματα ενδοεπικοινωνίας, για τον έλεγχο πρόσβασης<br />

περιμέτρου και την απομακρυσμένη διαχείριση<br />

των πυλών.<br />

Παροχή ρεύματος - Η τροφοδοσία ρεύματος για τις συσκευές<br />

περιμετρικής ασφάλειας μπορεί να γίνεται μέσω<br />

ειδικής καλωδίωσης ή από ένα δίκτυο με δυνατότητα Power<br />

over Ethernet (PoE).<br />

Αποθήκευση δεδομένων - Τα δεδομένα από τις διάφορες<br />

συσκευές μπορούν να αποθηκεύονται σε τοπικούς διακομιστές<br />

ή στο cloud κάποιου παρόχου. Η τοπική αποθήκευση<br />

σε servers έχει πεπερασμένες δυνατότητες ενώ για την διαχείριση<br />

και τη συντήρησή τους θα δεσμεύεται μια ομάδα<br />

πληροφορικής. Από την άλλη, η χωρητικότητα στο cloud<br />

μπορεί να αυξηθεί κατά παραγγελία ενώ δεν υπάρχει ανάγκη<br />

συντήρησης, καθώς υπεύθυνος είναι ο πάροχος. Επίσης,<br />

παρέχεται μεγαλύτερη ευελιξία στην ομάδα ασφαλείας<br />

καθώς μπορούν να παρακολουθούν τη δραστηριότητα εξ<br />

αποστάσεως από οποιαδήποτε τοποθεσία σε οποιαδήποτε<br />

συσκευή με σύνδεση στο Διαδίκτυο.<br />

Analytics σε συστήματα περιμετρικής ασφάλειας - Οι<br />

επαγγελματίες του χώρου χρησιμοποιούν διαφορετικούς τύπους<br />

εργαλείων για την ανάλυση δεδομένων όπως κάμερες<br />

περιμετρικής ασφάλειας, αισθητήρες και συστήματα ελέγχου<br />

πρόσβασης. Μπορούν να εξετάζουν τα δεδομένα σε ειδικές<br />

οθόνες ή σε φορητές συσκευές, εάν οι συσκευές ασφάλειας<br />

διαθέτουν δυνατότητα σύνδεσης στο Διαδίκτυο. Η ενσωμάτωση<br />

δυνατοτήτων τεχνητής νοημοσύνης μπορεί να βελτιώσει<br />

ακόμη περισσότερο την ανάλυση και την ανίχνευση και<br />

να αποτελέσει τη βάση για αυτοματοποιημένες αντιδράσεις.<br />

H ενοποίηση στις λύσεις περιμετρικής<br />

ασφάλειας<br />

Κάθε συσκευή περιμετρικής ασφάλειας προσφέρει ένα<br />

σημαντικό επίπεδο προστασίας. Ωστόσο, όταν αυτές συνδυάζονται,<br />

σίγουρα παρέχουν πληρέστερη εικόνα μιας κατάστασης.<br />

Για παράδειγμα, ο συνδυασμός συστημάτων<br />

ελέγχου πρόσβασης περιμέτρου με κάμερες, προσφέρει<br />

πολύ καλύτερη πληροφόρηση για τη δραστηριότητα των α-<br />

τόμων και των οχημάτων στο χώρο, ακόμη και αν παρουσιάζουν<br />

έγκυρα διαπιστευτήρια, ενώ ο συνδυασμός καμερών<br />

PTZ, με αισθητήρες και συναγερμούς περιμετρικής ασφάλειας<br />

επιτρέπει τον εντοπισμό ύποπτης δραστηριότητας<br />

ακόμα και σε περιοχές όπου η κάλυψη είναι δύσκολη. Τέλος<br />

η ενσωμάτωση περιμετρικού φωτισμού παρέχει επίσης μια<br />

βάση για αυτοματοποίηση, η οποία μπορεί να βελτιώσει<br />

ακόμη περισσότερο τα επίπεδα προστασίας. Για παράδειγμα,<br />

οποιαδήποτε συσκευή που ανιχνεύει κίνηση τη νύχτα<br />

μπορεί να ενεργοποιήσει αυτόματα τα φώτα της περιμέτρου,<br />

επιτρέποντας στις κοντινές κάμερες να καταγράφουν<br />

εικόνες υπό καλύτερες συνθήκες φωτισμού.<br />

Πώς να οικοδομήσετε μια<br />

αποτελεσματική στρατηγική<br />

Μια ολοκληρωμένη στρατηγική περιμετρικής προστασίας<br />

ενσωματώνει φυσικά εμπόδια με σύγχρονες τεχνολογίες και<br />

φυσικά τις δεξιότητες των επαγγελματιών ασφαλείας ενώ<br />

πρέπει να εστιάζει σε μία σειρά από βασικές διαδικασίες:<br />

• Αποτροπή: Μαζί με τα συστήματα περιμετρικού ε-<br />

λέγχου πρόσβασης, τα φυσικά μέτρα ασφαλείας, όπως<br />

τα εμπόδια, τοίχοι, φράχτες και φυλάκια, συμβάλλουν<br />

στην αποτροπή μη εξουσιοδοτημένης πρόσβασης και<br />

στη μείωση του κινδύνου επακόλουθων απειλών.<br />

66 . security manager


Intelligent<br />

security<br />

solutions<br />

AUTHORISED DISTRIBUTOR<br />

Αφροδίτης 24, 167 77 Ελληνικό<br />

Τηλέφωνο: 210 969 2462<br />

satelsales@intertech.gr<br />

www.intertech.gr


feature.Story<br />

• Ανίχνευση: Οι κάμερες ασφαλείας, οι αισθητήρες και<br />

τα συστήματα συναγερμού ενημερώνουν για εισβολές<br />

ή ασυνήθιστη δραστηριότητα στην περίμετρο ή εντός<br />

αυτής, ώστε να είναι ενήμερες για τυχόν απειλές.<br />

• Απόκριση: Η ασφάλεια μπορεί να αποκριθεί διερευνώντας<br />

ένα περιστατικό αυτοπροσώπως, είτε επικοινωνώντας<br />

με τις κρατικές υπηρεσίες όπως η αστυνομία και<br />

η πυροσβεστική ξεκινώντας παράλληλα διαδικασίες<br />

όπως το κλείδωμα του χώρου ή άλλα μέτρα έκτακτης<br />

ανάγκης.<br />

• Επικοινωνία: Κατά την απόκριση σε ένα περιστατικό,<br />

οι ομάδες ασφαλείας θα πρέπει να επικοινωνούν<br />

με τους εργαζόμενους ή άλλα άτομα στο χώρο που<br />

ενδέχεται να κινδυνεύουν σε περίπτωση κλιμάκωσης.<br />

• Καταγραφή: Τα δεδομένα που σχετίζονται με ένα<br />

συμβάν πρέπει να καταγράφονται και να αποθηκεύονται<br />

για λεπτομερή ανάλυση, υποβολή εκθέσεων και<br />

αποδεικτικών στοιχείων.<br />

• Ανάλυση: Μετά από ένα περιστατικό πρέπει να αναλυθούν<br />

τα σχετικά δεδομένα για τον εντοπισμό τυχόν<br />

τάσεων ή αδυναμιών στο σύστημα ασφαλείας ως βάση<br />

για την συνολική ενίσχυση των συστημάτων και κατ’<br />

επέκταση τη λήψη προληπτικών μέτρων για την αποτροπή<br />

ανάλογου περιστατικού.<br />

Τα οφέλη<br />

Μια ολοκληρωμένη λύση περιμετρικής ασφάλειας παρέχει<br />

μια σειρά σημαντικών πλεονεκτημάτων.<br />

• Μείωση των εισβολών: Ο συνδυασμός φυσικών<br />

φραγμών, αισθητήρων και συστημάτων ελέγχου πρόσβασης<br />

διασφαλίζει ότι μόνο εξουσιοδοτημένο προσωπικό<br />

και οχήματα εντέλει θα εισέλθουν στον χώρο.<br />

• Αυξημένη επίγνωση της κατάστασης: Τα δεδομένα<br />

από τις κάμερες ασφαλείας, τους αισθητήρες και τους<br />

συναγερμούς που παρουσιάζονται σε έναν ενιαίο πίνακα<br />

οργάνων προσφέρουν στο προσωπικό ασφαλείας<br />

σφαιρική εικόνα της δραστηριότητας στην περίμετρο<br />

και στο χώρο.<br />

• Ταχύτερη απόκριση σε περιστατικά: Οι ακριβείς<br />

εικόνες και οι ειδοποιήσεις που αποστέλλονται έγκαιρα<br />

μέσω δικτύου υψηλής ταχύτητας επιτρέπουν στους<br />

επαγγελματίες ασφάλειας να αξιολογούν και να ανταποκρίνονται<br />

γρήγορα.<br />

• Αυξημένη προστασία: Η ενισχυμένη περιμετρική<br />

ασφάλεια παρέχει υψηλότερο επίπεδο προστασίας<br />

στους ανθρώπους που εργάζονται στο χώρο και φυσικά<br />

συνολικά στην εγκατάσταση.<br />

Σχεδιασμός ενός συστήματος<br />

περιμετρικής ασφάλειας για την<br />

επιχείρησή σας<br />

Όπως αναφέραμε παραπάνω, η περιμετρική ασφάλεια είναι<br />

απαραίτητη για την προστασία των βιομηχανικών εγκαταστάσεων,<br />

υπηρεσιών κοινής ωφέλειας, κέντρων δεδομένων,<br />

επιχειρηματικών πάρκων, αποθηκών και κέντρων logistics<br />

και γενικότερα χώρων που στεγάζουν κρίσιμες υποδομές.<br />

Ωστόσο, δεν υπάρχει λύση που να ταιριάζει σε όλες τις ε-<br />

φαρμογές. Οι απειλές ποικίλουν ανάλογα με τη φύση της<br />

επιχείρησής, την τοποθεσία, το μέγεθος και τη διάταξη της<br />

περιμέτρου και φυσικά τον όγκο των ανθρώπων και των<br />

οχημάτων που κινούνται εντός των εγκαταστάσεων. Το<br />

σχέδιο θα πρέπει να ξεκινά με την αξιολόγηση κινδύνων<br />

φυσικής ασφάλειας για τον προσδιορισμό του είδους των<br />

απειλών, των σημείων και των στοιχείων του χώρου που<br />

αποτελούν τα μεγαλύτερα τρωτά σημεία. Μια λεπτομερής<br />

έρευνα του χώρου, των ορίων του, των σημείων πρόσβασης<br />

και των φυσικών χαρακτηριστικών του, θα αποτελέσει τη<br />

βάση για ένα σωστό σχεδιασμό, ενώ η επιλογή του εξοπλισμού<br />

θα πρέπει να βασίζεται στην απόδοση, την αξιοπιστία<br />

και την προστασία έναντι των τοπικών περιβαλλοντικών<br />

συνθηκών. Οι κάμερες ασφαλείας περιμέτρου θα πρέπει<br />

να παρέχουν την ευρύτερη δυνατή κάλυψη με ελάχιστο<br />

αριθμό συσκευών ενώ τα συστήματα ελέγχου πρόσβασης<br />

περιμέτρου θα πρέπει να συνδυάζουν ευκολία χρήσης και<br />

υψηλότερα επίπεδα ασφαλείας. Φυσικά, καθώς ο σχεδιασμός<br />

ενός τέτοιου συστήματος δεν είναι απλή υπόθεση, η<br />

συμβολή ενός επαγγελματία θα ήταν χρήσιμη.<br />

68 . security manager


22 ΧΡΟΝΙΑ<br />

ΛΕΙΤΟΥΡΓΙΑΣ<br />

ΤΕΧΝΟΓΝΩΣΙΑ<br />

ΤΕΧΝΟΛΟΓΙΑ<br />

ΕΓΓΥΗΣΗ<br />

ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ<br />

ΑΞΙΟΠΙΣΤΙΑ<br />

ΣΥΣΤΗΜAΤΑ ΣΥΝΑΓΕΡΜΟΥ<br />

CCTV-ΚΑΜΕΡΕΣ-DVR<br />

ΣΥΣΤΗΜAΤΑ ΠΥΡΑΝΙΧΝΕΥΣΗΣ<br />

ΕΛΕΓΧΟΣ ΠΡΟΣΒΑΣΗΣ<br />

ΘΥΡΟΤΗΛΕΟΡΑΣΗ<br />

www.mlink.gr<br />

2105786534<br />

Θηβών 92, Περιστέρι


video.Surveillance<br />

5 βήματα για την αναβάθμιση του<br />

συστήματος βιντεοεπιτήρησης<br />

Aν ένα σύστημα βιντεοεπιτήρησης έχει εγκατασταθεί πριν από πολλά χρόνια, είναι πολύ<br />

πιθανόν να θεωρείται κάπως απαρχαιωμένο, μη αποδοτικό και με λιγότερες δυνατότητες που<br />

δεν θα ανταποκρίνονται στις πραγματικές ανάγκες ασφάλειας. Τι μπορούμε να κάνουμε σε<br />

αυτή τη περίπτωση για να αναβαθμίσουμε αυτό το έργο ;<br />

Οι διαχειριστές των συστημάτων ασφάλειας σε μια εγκατάσταση,<br />

αλλά και οι ιδιοκτήτες φυσικά, δεν θα έπρεπε σήμερα<br />

να προβληματίζονται σε μεγάλο βαθμό, όταν προκύπτει<br />

η ανάγκη αναβάθμισης του συστήματος βιντεοεπιτήρησης.<br />

Αρκεί, να απευθυνθούν στους κατάλληλους τεχνικούς<br />

υλοποιητές έργων συστημάτων ασφάλειας που θα τους<br />

προσφέρουν τις απαραίτητες συμβουλές και θα τους προτείνουν<br />

ποιοτικές λύσεις, μέσα από μελέτη του χώρου και<br />

την κατάλληλη υποστήριξη. Λύσεις σήμερα υπάρχουν και<br />

μάλιστα πολλές! Στο παρόν άρθρο, θα προσπαθήσουμε<br />

να δώσουμε μερικές ιδέες για την αναβάθμιση των συστημάτων<br />

ασφαλείας μέσω βίντεο, ενώ θα αναδείξουμε τη<br />

συνολική διαδικασία σε επιμέρους 5 απλά βήματα. Φυσικά<br />

δεν θα παραλείψουμε να αναφερθούμε στους τεχνικούς και<br />

τους κατασκευαστές, αλλά και τον ρόλο τους στην αγορά.<br />

Βήμα 1 ο : Αποτίμηση του περιβάλλοντος<br />

και των αναγκών<br />

Το πρώτο βήμα μίας επιτυχημένης αναβάθμισης συστήματος<br />

βιντεοεπιτήρησης είναι η αξιολόγηση του περιβάλλοντος<br />

και η αναγνώριση των πραγματικών αναγκών<br />

των εγκαταστάσεων σε βίντεο. Καθώς το τελευταίο αποτελεί<br />

μέρος ενός ευρύτερου συστήματος ασφάλειας και<br />

διαχείρισης κινδύνων, η σωστή επιλογή ξεκινά κάνοντας<br />

ένα βήμα πίσω προκειμένου να κατανοήσει κανείς τους<br />

στόχους και τις πολιτικές, τις τυποποιημένες διαδικασίες<br />

λειτουργίας και τους κανονισμούς που καθορίζουν την<br />

ασφάλεια της εταιρείας. Η ανάλυση των αποτελεσμάτων<br />

μιας ολοκληρωμένης αξιολόγησης απειλών και κινδύνων<br />

μπορεί να αναδείξει συγκεκριμένες ανάγκες και να φέρει<br />

στην επιφάνεια ζητήματα που πρέπει να αντιμετωπιστούν.<br />

70 . security manager


Του Νέστορα Πεχλιβανίδη<br />

Έτσι, μεταξύ άλλων θα ιεραρχηθούν οι απειλές - από την<br />

υψηλότερη προς την χαμηλότερη – καθοδηγώντας μάλιστα<br />

και τον σχεδιασμό του συστήματος.<br />

Ο προϋπολογισμός επίσης είναι αποφασιστικός και κρίσιμος<br />

παράγοντας, αφού εν τέλει θα καθορίσει πόσα από<br />

τα θέματα που ιεραρχήθηκαν νωρίτερα μπορούν να αντιμετωπιστούν.<br />

Κατά την ανάλυση των αναγκών του συστήματος<br />

βίντεο, μια εταιρεία θα πρέπει, παραδείγματος χάριν,<br />

να εξετάσει τα σχέδια ορόφων, συγκεκριμένες προκλήσεις<br />

που ενδέχεται να αντιμετωπίζει, να συντάξει έναν κατάλογο<br />

επιθυμητών δυνατοτήτων του συστήματος και φυσικά να<br />

καταρτίσει έναν προϋπολογισμό. Κατόπιν, ένας στρατηγικός<br />

συνεργάτης, όπως ένας μηχανικός ή μια εταιρεία συμβούλων,<br />

μπορεί να προσφέρει την απαραίτητη τεχνική καθοδήγηση<br />

με σκοπό την επίλυση των εκάστοτε εταιρικών αναγκών σε<br />

βίντεο. Σήμερα το βίντεο, εκτός από πολύτιμο εργαλείο στον<br />

χώρο της ασφάλειας, μπορεί επίσης να παρέχει σημαντικά<br />

δεδομένα και πληροφορίες σε τρίτους ενδιαφερόμενους<br />

εντός της επιχείρησης, που θα συμβάλουν στην αποτελεσματικότερη<br />

και οικονομικά αποδοτικότερη διαχείριση μιας<br />

εταιρείας. Η ευρεία αξιολόγηση αυτών των δυνατοτήτων<br />

επεκτείνει τη χρησιμότητα ενός συστήματος βίντεο.<br />

Η αποθήκευση είναι ένα άλλο, εξίσου σημαντικό στοιχείο<br />

που πρέπει να λαμβάνεται υπόψη κατά την αξιολόγηση των<br />

αναγκών του συστήματος. Για παράδειγμα, για πόσο χρόνο<br />

θα αποθηκεύονται τα δεδομένα - 30, 60, 90 ημέρες ή περισσότερο;<br />

Πόσο αποθηκευτικό χώρο χρειάζεται ο πελάτης και<br />

ποια μορφή θα πρέπει να έχει; Σήμερα η ευελιξία είναι μεγαλύτερη<br />

από ποτέ, αφού υπάρχει δυνατότητα αποθήκευσης<br />

των δεδομένων καταγραφής, είτε σε ιδιόκτητους εταιρικούς<br />

διακομιστές είτε στο cloud κάποιου παρόχου. Πέραν όμως<br />

από τη χωρητικότητα, πολύ σημαντικό ζήτημα είναι και<br />

η ασφάλεια των δεδομένων. Φυσικά, όλοι οι σχετικοί με<br />

την αποθήκευση παράγοντες, καθορίζονται άμεσα από τις<br />

ανάγκες του πελάτη.<br />

Βήμα 2 ο : Αξιολόγηση των υφιστάμενων<br />

καμερών και του εξοπλισμού<br />

Μετά την αξιολόγηση των αναγκών του νέου συστήματος,<br />

επόμενο βήμα πρέπει είναι η αποτίμηση του υπάρχοντος.<br />

Μπορεί να υπάρχουν διαθέσιμες τεχνικές πληροφορίες και<br />

πρακτικά ιστορικού για το εν λειτουργία σύστημα βιντεοεπιτήρησης,<br />

είτε από έναν προηγούμενο μηχανικό είτε στο<br />

αρχείο. Πρόσθετες λεπτομέρειες μπορούν να αντληθούν<br />

από το σύστημα διαχείρισης βίντεο εκτελώντας μια αναφορά<br />

που θα παρουσιάσει τις συσκευές του δικτύου ασφάλειας, τη<br />

μάρκα και το μοντέλο, στοιχεία λογισμικού και άλλες λεπτο-<br />

Θεσσαλονίκη:<br />

Hλέκτρας 5,<br />

τ.κ. 551 34 Καλαμαριά<br />

Τηλ.: 2310 805.180-1<br />

Fax: 2310 805.387<br />

info@force.gr<br />

Στρατηγική συνεργασία<br />

για την παροχή καινοτόμων<br />

και ολοκληρωμένων λύσεων<br />

ασφάλειας από την κορυφαία<br />

εταιρία παγκοσμίως<br />

ΕΠΊΣΗΜΟΣ ΔΊΑΝΟΜΕΑΣ<br />

Aττική:<br />

Στ. Σαράφη 15,<br />

τ.κ. 122 41 Αιγάλεω<br />

Τηλ.: 210 57.57.227<br />

Fax: 210 57.87.342<br />

Kύπρος:<br />

Αγαπήνωρος 12,<br />

τ.κ. 8049 Πάφος<br />

Τηλ.: 00357 26945221<br />

cyprus@force-security.com<br />

www.force.gr<br />

www.force-security.com<br />

security manager. 71


video.Surveillance<br />

Βήμα 4 ο : Αντιμετώπιση προκλήσεων<br />

εγκατάστασης<br />

Ανασταλτικός παράγοντας για την εγκατάσταση ενός συστήματος<br />

βιντεοεπιτήρησης ή την αναβάθμιση ενός υπάρχοντος,<br />

μπορεί να αποτελέσει η 24ωρη λειτουργία κάποιων<br />

επιχειρήσεων ή ιδρυμάτων όπως είναι τα νοσοκομεία ή τα<br />

ξενοδοχεία. Ωστόσο, ένας έλεγχος ή μία μελέτη θα μπορούσε<br />

να εξετάσει πώς μία τέτοια κατάσταση μπορεί να επηρεάσει<br />

την επιχείρησή και να γίνει ο απαραίτητος στρατηγικός σχεδιασμός<br />

για την ελάχιστη διακοπή. Πρέπει η εγκατάσταση<br />

να πραγματοποιηθεί εκτός ωραρίου; Μπορεί να πραγματοποιηθεί<br />

σε περιορισμένους χώρους μακριά από τις καθημεμέρειες.<br />

Επίσης δεν πρέπει να παραλείψουμε την εμπειρία<br />

του ανθρώπινου παράγοντα, καθώς το υπάρχον προσωπικό<br />

που έχει λειτουργήσει το σύστημα, σίγουρα θα γνωρίζει<br />

περισσότερες λεπτομέρειες αλλά και τις προκλήσεις που<br />

αυτό αντιμετώπιζε. Η κατάσταση του διακομιστή διαχείρισης<br />

βίντεο αποτελεί επίσης σημαντικό ζήτημα. Έχουν πραγματοποιηθεί<br />

οι απαραίτητες ενημερώσεις ή αναβαθμίσεις;<br />

Υπάρχουν δίσκοι που παρουσίασαν κάποια δυσλειτουργία<br />

κατά την διάρκεια λειτουργίας του συστήματος βιντεοεπιτήρησης;<br />

Μπορεί ο server να πραγματοποιήσει αυτοδιάγνωση<br />

για τον εντοπισμό προβλημάτων; Ιδιαίτερη ανησυχία μπορεί<br />

να προκαλούν τυχόν συσκευές που μπορεί να έχουν εξαντλήσει<br />

τον αναμενόμενο χρόνο λειτουργίας τους και δεν<br />

υποστηρίζονται πλέον από τους κατασκευαστές. Το hardware<br />

δεν επισκευάζεται ούτε το software αναβαθμίζεται, ενώ οι<br />

επιδιορθώσεις ασφαλείας ενδέχεται να μην είναι διαθέσιμες.<br />

Στην πραγματικότητα, σε μία τέτοια περίπτωση, ο εξοπλισμός<br />

αυτός πρέπει να αφαιρεθεί κατά την αναβάθμιση. Άλλωστε<br />

πολύ πιθανό οι κάμερες να μην παρέχουν αξιόλογες εικόνες<br />

λόγω δυσλειτουργίας ή απώλειας πακέτων καταγραφής, η<br />

λόγω χαμηλής ανάλυσης. Εξίσου απαραίτητο είναι να εκτιμηθούν<br />

τα κενά του εν λειτουργία συστήματος. Αυτά μπορεί να<br />

προέρχονται από κακό αρχικό σχεδιασμό ή να είναι αποτέλεσμα<br />

ανακαίνισης, μετακινήσεων γραφείων ή άλλων αλλαγών<br />

που έλαβαν χώρα από την στιγμή που το αρχικό σύστημα<br />

τέθηκε σε λειτουργία. Ένα κενό μπορεί να είναι μια περιοχή<br />

που δεν καλύπτεται, ή μια περιοχή ανεπαρκώς καλυμμένη,<br />

όπως επίσης και η χαμηλή ανάλυση. Για παράδειγμα, μπορεί<br />

η κάμερα του χώρου στάθμευσης να διαβάσει μία πινακίδα<br />

κυκλοφορίας σε απόσταση εκατοντάδων μέτρων;<br />

Ο εκσυγχρονισμός ενός υπάρχοντος συστήματος ε-<br />

γείρει αυτομάτως ένα ερώτημα. Ποιος κίνδυνος και ποιες<br />

προκλήσεις μπορεί να επιλύσει ένα σύστημα καταγραφής βίντεο<br />

εντός συγκεκριμένου προϋπολογισμού; Για την εύρεση<br />

της απάντησης στο ερώτημα, ένας μηχανικός , ένας σύμβουλος<br />

ή ακόμη και ένας κατασκευαστής θα μπορούσε να<br />

κάνει μια περιήγηση στον εξωτερικό χώρο των εγκαταστάσεων<br />

για να εντοπίσει διάφορες προκλήσεις, μερικές από τις<br />

οποίες μάλιστα, ο τελικός χρήστης μπορεί να μην γνωρίζει<br />

καν πως υπάρχουν. Μετά από έναν ανάλογο περίπατο, θα<br />

ενημερωνότανε ο πελάτης, ο οποίος θα έπαιρνε και την τελική<br />

απόφαση, ανάλογα με τις οικονομικές του δυνατότητες<br />

και την επένδυση που θα ήθελε να πραγματοποιήσει.<br />

Τα στοιχεία που θα προκύψουν από την αξιολόγηση των<br />

υφιστάμενων καμερών και του εξοπλισμού μπορούν θα<br />

αφορούν την αξιολόγηση του χώρου, τον σχεδιασμό του<br />

συστήματος, έναν κατάλογο απαραίτητων υλικών, προτάσεις<br />

βελτίωσης, και επιλογές υποστήριξης και άλλα.<br />

Βήμα 3 ο : Επιλογή της κατάλληλης<br />

εταιρίας τεχνικής εγκατάστασης<br />

Σε πολλές περιπτώσεις, οι άνθρωποι που εργάστηκαν στα<br />

προηγούμενα βήματα, προφανώς θα αναλάβουν και αυτό<br />

το κομμάτι. Ωστόσο, κάποιοι κατασκευαστές ή προμηθευτές<br />

μπορεί να προτείνουν κάποιον άλλον τεχνικό υπεύθυνο<br />

ή εταιρία που συνεργάζονται, κάτι που είναι ιδανικό καθώς<br />

μια στενότερη συνεργασία μεταξύ αυτών θα εξασφάλιζε<br />

ίσως ένα καλύτερο αποτέλεσμα.<br />

Η επικοινωνία είναι κρίσιμη. Θα χρειαστούν ώρες συζητήσεων<br />

ώστε ο τεχνικός υπεύθυνος να κατανοήσει τις ανάγκες<br />

του πελάτη και το αντίθετο φυσικά. Στο πλαίσιο της διαδικασίας<br />

αξιολόγησης, ο πελάτης πρέπει επίσης να κατανοήσει<br />

το ζήτημα των επισκευών και τις επιλογές συντήρησης που<br />

είναι διαθέσιμες μετά την εγκατάσταση. Τι σημαίνει όμως συντήρηση<br />

και υποστήριξη; Εάν ένας τεχνικός δεν προσφέρει<br />

την αναγκαία εξυπηρέτηση και συντήρηση, αυτό θα πρέπει<br />

να είναι αποτρεπτικός παράγοντας για μία συνεργασία. Μάλιστα,<br />

προς αποφυγή τέτοιων καταστάσεων, καλό θα ήταν<br />

να αναζητηθούν συστάσεις, αναφορές και παραδείγματα<br />

παρόμοιων εγκαταστάσεων τις οποίες έχει πραγματοποιήσει.<br />

72 . security manager


MONITORING<br />

VIRTUAL PATROL<br />

ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΜΕΡΩΝ<br />

ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΣΤΟΛΟΥ ΟΧΗΜΑΤΩΝ<br />

LIVE ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΣΗΜΑΤΩΝ<br />

ΜEΣΩ WEB<br />

ΣΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ<br />

ΣΗΜΑΤΩΝ ΣΥΝΑΓΕΡΜΟΥ<br />

ΩΡΑΡΙΟ ΚΑΤΑΣΤΗΜΑΤΩΝ ΑΠΟ ΧΡΗΣΤΕΣ<br />

ΜΕΣΩ GPRS/GLOBAL SIM<br />

ΗΜΕΡΗΣΙΕΣ ΑΝΑΦΟΡΕΣ<br />

ΣΗΜΑΤΩΝ ΕΜΑIL<br />

www.leguard.gr<br />

2105787486<br />

Θηβών 92, Περιστέρι


video.Surveillance<br />

ρινές λειτουργίες; Θα αφαιρεθεί η υπάρχουσα καλωδίωση ή<br />

θα παραμείνει; Ο παλιός εξοπλισμός, εφόσον αφαιρεθεί θα<br />

ανακυκλωθεί; Οποιοσδήποτε εξοπλισμός που περιλαμβάνει<br />

καταγεγραμμένα δεδομένα, όπως οι σκληροί δίσκοι, θα<br />

πρέπει να απορρίπτεται προσεκτικά και υπό την επίβλεψη<br />

του πελάτη-τελικού χρήστη. Πολλά ανεπιθύμητα μπορεί να<br />

συμβούν αν ο τελευταίος επαναπαυθεί στον μηχανικό ε-<br />

γκατάστασης για την απόρριψη του εξοπλισμού. Μπορεί να<br />

μεταπωληθεί σε άλλον πελάτη ή απλώς να πάει για καταστροφή;<br />

Εδώ θα μπορούσαμε να αναφερθούμε και στον ρόλο τον<br />

κατασκευαστών, καθώς ομολογουμένως προσπαθούν να<br />

σχεδιάσουν και να δημιουργήσουν προϊόντα εύκολα στην<br />

εγκατάσταση, ενώ περισσότερα συστήματα σήμερα είναι παραμετροποιημένα<br />

και προγραμματισμένα εκ των προτέρων.<br />

Οι ίδιοι, αποτελούν ταυτόχρονα και σημαντικό μηχανισμό<br />

υποστήριξης τόσο κατά τη διάρκεια της εγκατάστασης, όσο<br />

και μετά ενώ η συνεργασία τους με τοπικούς τεχνικούς, είναι<br />

ίσως εγγύηση για την υλοποίηση του κοινού οράματος ενός<br />

πλήρως λειτουργικού συστήματος βιντεοεπιτήρησης.<br />

Βήμα 5ο: Με το βλέμμα στο μέλλον<br />

Ποιο είναι το επόμενο επίπεδο λειτουργικότητας της βιομηχανίας<br />

και πώς μπορεί ο τελικός χρήστης να εξασφαλίσει<br />

ότι το σύστημά του δεν θα ξεπεραστεί και θα είναι σε θέση<br />

να συνεργαστεί με τις μελλοντικές τεχνολογίες; Σήμερα, η<br />

τεχνητή νοημοσύνη και η μηχανική μάθηση έχουν ήδη ενσωματωθεί<br />

σε διάφορα συστήματα ασφαλείας, όμως πώς<br />

μπορεί ένας πελάτης να διασφαλίσει ότι το σύστημά του είναι<br />

συμβατό με την επόμενη τεχνολογική εξέλιξη ή καινοτομία;<br />

Σε ορισμένες περιπτώσεις, οι νέες εκδόσεις του λογισμικού<br />

του συστήματος διαχείρισης βίντεο (VMS) έρχονται με<br />

διευρυμένες δυνατότητες. Τα προγραμματιζόμενα τσιπ<br />

μέσα στις σύγχρονες κάμερες παρέχουν επίσης τη δυνατότητα<br />

επέκτασης της λειτουργικότητας. Έχει ο πάροχος του<br />

λογισμικού διαχείρισης βίντεο συνεργασία με κάποια εταιρεία<br />

AI; Υπάρχει διαθέσιμο ενδιάμεσο λογισμικό ΤΝ που μπορεί<br />

να πάρει ένα παλαιότερο σύστημα και να το καταστήσει πιο<br />

συμβατό με τα μελλοντικά δεδομένα; Αφού εγκατασταθεί το<br />

νέο σύστημα, ο πελάτης θα πρέπει να έχει κατά νου πως το<br />

άμεσο μέλλον θα φέρει νέα τεχνολογία. Οι κάμερες με IP για<br />

παράδειγμα, ως μέρος του συστήματος τεχνολογίας πληροφοριών<br />

(ΤΠ) μιας εταιρείας, υπόκεινται στις ίδιες εκτιμήσεις<br />

για τη διαχείριση του κύκλου ζωής ανάλογων ηλεκτρονικών<br />

συσκευών. Μπορεί αυτό να είναι ένας πενταετής κύκλος α-<br />

ντικατάστασης; Θα είναι σε θέση να επαναχρησιμοποιηθούν<br />

μελλοντικά σε ένα νέο σύστημα ή θα έχουν φτάσει στο τέλος<br />

της λειτουργικής ζωής τους; Παλαιότερα, στην εποχή της<br />

κυριαρχίας των αναλογικών συστημάτων, οι κάμερες είχαν<br />

προσδόκιμο ζωής τα 15 ή 20 χρόνια. Σήμερα, με τη ραγδαία<br />

πρόοδο της τεχνολογίας, οι κάμερες ηλικίας άνω των 5 ετών<br />

μπορεί να είναι έτοιμες να αντικατασταθούν από νεότερα μοντέλα<br />

με καλύτερες και περισσότερες δυνατότητες. Φυσικά<br />

μία κάμερα που είναι λειτουργική και ταυτόχρονα ανταποκρίνεται<br />

στις ανάγκες του νεότερου συστήματος, θα μπορούσε<br />

να επαναχρησιμοποιηθεί. Ένας σωστός μελλοντικός<br />

σχεδιασμός πρέπει επίσης να προσεγγίζει και να εξετάζει<br />

προσεχτικά τον τρόπο με τον οποίο τα συστήματα βίντεο<br />

εντάσσονται στο γενικότερο σχέδιο ασφαλείας της εταιρείας.<br />

Πώς θα αλλάξει η εταιρεία στο μέλλον; Θα υπάρξουν<br />

νέες τοποθεσίες ή κτίρια και πώς θα μπορούσε αυτή η επέκταση<br />

να επηρεάσει το σύστημα βίντεο επόμενης γενιάς;<br />

Τέλος, καλό θα ήταν να ληφθεί υπόψιν το ενδεχόμενο επισκευής<br />

και συντήρησης του συστήματος με την πάροδο<br />

του χρόνου. Οι εγγυήσεις των κατασκευαστών και τα συμβόλαια<br />

συντήρησης θα καλύπτουν τις περισσότερες ανάγκες,<br />

ωστόσο πρέπει να σημειωθούν τυχόν περιορισμοί αυτών<br />

των παραγόντων. Υπάρχει κάποιο οικονομικό σχέδιο για την<br />

αντιμετώπιση των προβλημάτων καθ’ όλη τη διάρκεια ζωής<br />

του συστήματος; Κάθε απόφαση σχετικά με τα τρέχοντα και<br />

μελλοντικά συστήματα θα πρέπει να καθοδηγείται από το<br />

συνολικό σχέδιο ασφάλειας του οργανισμού, κάτι που δεν<br />

μπορεί να γνωρίζει κάθε επαγγελματίας της ασφάλειας. Ένα<br />

καινοτόμο σύστημα είναι πολύ σημαντικό ζήτημα σήμερα<br />

για πολλές επιχειρήσεις καθώς παράγει δεδομένα εντός της<br />

επιχείρησης. Γιατί τι είναι ο σύγχρονος κόσμος, αν όχι ένας<br />

ωκεανός δεδομένων; Το Διαδίκτυο των πραγμάτων (IoT)<br />

που ασταμάτητα απλώνεται, θα προσφέρει νέες ευκαιρίες<br />

συνδέοντας αισθητήρες με συστήματα βίντεο για την παροχή<br />

χρήσιμων δεδομένων και τη λήψη κρίσιμων αποφάσεων. Κλείνοντας<br />

θα συμβουλεύαμε τους τελικούς χρήστες να διατηρούν<br />

πάντα ανοικτές γραμμές επικοινωνίας με τους τεχνικούς<br />

και τους κατασκευαστές, καθώς μάλιστα θα προσπαθούν να<br />

καθορίσουν την επόμενη γενιά των συστημάτων ασφαλείας.<br />

74 . security manager


video.Surveillance<br />

Τεχνητή νοημοσύνη,<br />

βιντεοεπιτήρηση και ο ρόλος<br />

του ανθρώπινου παράγοντα<br />

Η ενσωμάτωση της τεχνητής νοημοσύνης στα συστήματα βιντεοεπιτήρησης διαμορφώνει<br />

μια νέα εποχή στον τρόπο με τον οποίο προσεγγίζουμε το ζήτημα της φυσικής ασφάλειας.<br />

Πρόκειται αναμφισβήτητα για ένα τεχνολογικό άλμα που<br />

δεν αποτελεί, απλώς, μια βελτίωση των εργαλείων που έχουμε<br />

στη διάθεση μας, αλλά μια μετάβαση από την παθητική<br />

παρατήρηση στην προληπτική και έξυπνη δράση. Ο ρόλος<br />

της AI σε αυτόν τον μετασχηματισμό είναι πολύπλευρος, προσφέροντας<br />

αποτελεσματικότητα και ακρίβεια, επαναπροσδιορίζοντας<br />

τα όρια του εφικτού. Σε αυτήν την τεχνολογική<br />

επανάσταση, παραδοσιακές προκλήσεις, όπως η παρακολούθηση<br />

πολλαπλών καμερών και ο εντοπισμός προτύπων<br />

συμπεριφοράς, βρίσκονται, πλέον, στη σφαίρα του δυνατού.<br />

Οι αλγόριθμοι αναλύουν συνεχώς δεδομένα, φέρνοντας στο<br />

επίκεντρο κρίσιμα γεγονότα και μειώνοντας την πίεση για<br />

τους χειριστές. Αυτή η νέα πραγματικότητα χαρακτηρίζεται<br />

από εξυπνότερα συστήματα που, όχι μόνο αναγνωρίζουν<br />

πρόσωπα και αντικείμενα, αλλά κατανοούν πολύπλοκες αλληλεπιδράσεις<br />

και προβλέπουν πιθανούς κινδύνους.<br />

Η τρέχουσα κατάσταση<br />

Η ενσωμάτωση της τεχνητής νοημοσύνης στις λύσεις βιντεοεπιτήρησης<br />

έχει οδηγήσει, από μια απλή καταγραφή<br />

γεγονότων, σε λύσεις που ερμηνεύουν και ανταποκρίνονται<br />

στα όσα συμβαίνουν.<br />

1. Αυτοματοποιημένη ανάλυση: Οι αλγόριθμοι τεχνητής<br />

νοημοσύνης μπορούν να αναλύσουν τα streaming<br />

video σε πραγματικό χρόνο, κατανοώντας το πλαίσιο<br />

μιας σκηνής. Αυτό περιλαμβάνει τη διάκριση μεταξύ<br />

κανονικών και ύποπτων δραστηριοτήτων, όπως η<br />

αναγνώριση ενός ατόμου που περιπλανάται σε μια<br />

απαγορευμένη περιοχή έναντι κάποιου που απλώς<br />

περνάει από αυτήν.<br />

2. Ανάλυση συμπεριφοράς και ανίχνευση ανωμαλιών:<br />

Τα AI συστήματα είναι ικανά να μάθουν τι συνιστά<br />

φυσιολογική συμπεριφορά σε ένα δεδομένο περιβάλλον<br />

και να επισημάνουν ανωμαλίες. Αυτό μπορεί να κυμαίνεται<br />

από την αναγνώριση ενός οχήματος που κινείται<br />

αντίθετα στη ροή της κυκλοφορίας μέχρι τον εντοπισμό<br />

ατόμων που επιδίδονται σε επιθετική συμπεριφορά.<br />

3. Αναγνώριση προσώπου και παρακολούθηση<br />

ατόμου: Τα προηγμένα AI συστήματα μπορούν να<br />

αναγνωρίσουν άτομα ακόμη και σε πολυσύχναστους<br />

χώρους και να παρακολουθήσουν τις κινήσεις τους<br />

από διαφορετικές κάμερες. Αυτή η τεχνολογία είναι<br />

ιδιαίτερα χρήσιμη για τον εντοπισμό αγνοουμένων ή<br />

ακόμη και υπόπτων σε ποινικές έρευνες.<br />

76 . security manager


Του Χρήστου Κοτσακά<br />

4. Προηγμένη αναγνώριση αντικειμένων: Η τεχνητή<br />

νοημοσύνη δεν περιορίζεται μόνο στην αναγνώριση<br />

ατόμων ή οχημάτων. Μπορεί, επίσης, να διακρίνει<br />

αντικείμενα όπως όπλα ή ύποπτα πακέτα. Αυτή η<br />

δυνατότητα είναι σημαντική για περιβάλλοντα όπως<br />

αεροδρόμια, σχολεία και δημόσιες εκδηλώσεις, όπου<br />

η ταχύτητα απέναντι στις πιθανές απειλές είναι ζωτικής<br />

σημασίας.<br />

5. Ανίχνευση εισβολών και περιμετρική ασφάλεια:<br />

Τα συστήματα που λειτουργούν με AI υπερέχουν στην<br />

παρακολούθηση των περιμετρικών γραμμών και των<br />

απαγορευμένων περιοχών, ειδοποιώντας άμεσα τις<br />

αρχές για οποιαδήποτε μη εξουσιοδοτημένη είσοδο.<br />

Αυτό είναι ιδιαίτερα χρήσιμο για μεγάλες εγκαταστάσεις,<br />

όπως βιομηχανικά συγκροτήματα, ακόμη και στην<br />

ασφάλεια συνόρων.<br />

6. Ανάλυση και διαχείριση πλήθους: Σε μέρη όπως<br />

στάδια και αίθουσες συναυλιών, η τεχνητή νοημοσύνη<br />

μπορεί να αναλύσει την πυκνότητα του πλήθους,<br />

τα μοτίβα κίνησης και να ανιχνεύσει σημάδια αναταραχής<br />

ή πανικού, βοηθώντας στην αποτελεσματική<br />

διαχείριση του πλήθους και την αντιμετώπιση κάποιας<br />

έκτακτης ανάγκης.<br />

7. Προγνωστικά analytics: Αναλύοντας προηγούμενα<br />

συμβάντα και τρέχουσες τάσεις, η τεχνητή νοημοσύνη<br />

μπορεί να προβλέψει περιοχές και χρόνους με υψηλότερο<br />

κίνδυνο εγκλημάτων ή ατυχημάτων. Αυτή η<br />

προγνωστική εικόνα επιτρέπει στις αρχές να κατανέμουν<br />

αποτελεσματικότερα τους πόρους που έχουν στη<br />

διάθεση τους.<br />

8. Ενσωμάτωση με άλλα δεδομένα: Η τεχνητή νοημοσύνη<br />

δεν περιορίζεται μόνο στο βίντεο. Μπορεί να<br />

ενσωματώσει πληροφορίες από άλλες πηγές, όπως<br />

μέσα κοινωνικής δικτύωσης, άρθρα ειδήσεων και προγνώσεις<br />

καιρού, για να παρέχει μια πιο ολοκληρωμένη<br />

κατανόηση των πιθανών απειλών για την ασφάλεια.<br />

9. Απόκριση σε συμβάντα: Τα συστήματα τεχνητής<br />

νοημοσύνης μπορούν να προτείνουν κατάλληλες απαντήσεις<br />

σε διαφορετικά σενάρια με βάση τα δεδομένα<br />

πάνω στα οποία έχουν εκπαιδευτεί, βοηθώντας τους<br />

χειριστές να λαμβάνουν γρηγορότερα αποφάσεις.<br />

10. Αυτοματοποιημένη δημιουργία αναφορών: Η<br />

τεχνητή νοημοσύνη μπορεί να δημιουργήσει αυτόματα<br />

αναφορές για περιστατικά ασφαλείας, με στοιχεία<br />

βίντεο και analytics. Αυτό, όχι μόνο εξοικονομεί χρόνο,<br />

αλλά παρέχει πολύτιμα δεδομένα για τη βελτίωση των<br />

μελλοντικών μέτρων ασφαλείας.<br />

Θεσσαλονίκη:<br />

Hλέκτρας 5,<br />

τ.κ. 551 34 Καλαμαριά<br />

Τηλ.: 2310 805.180-1<br />

Fax: 2310 805.387<br />

info@force.gr<br />

Aττική:<br />

Στ. Σαράφη 15,<br />

τ.κ. 122 41 Αιγάλεω<br />

Τηλ.: 210 57.57.227<br />

Fax: 210 57.87.342<br />

Kύπρος:<br />

Αγαπήνωρος 12,<br />

τ.κ. 8049 Πάφος<br />

Τηλ.: 00357 26945221<br />

cyprus@force-security.com<br />

www.force.gr<br />

www.force-security.com<br />

security manager. 77


video.Surveillance<br />

Βλέμμα προς το μέλλον<br />

Στο μέλλον της βιντεοεπιτήρησης, η τεχνητή νοημοσύνη<br />

δεν θα αποτελεί απλώς ένα συμπλήρωμα, αλλά τον ακρογωνιαίο<br />

λίθο των εξελίξεων με βάση τις παρακάτω προηγμένες<br />

λειτουργικές δυνατότηες<br />

1. Προηγμένα analytics: Πέρα από την αναγνώριση<br />

προτύπων, τα μελλοντικά AI συστήματα θα προβλέπουν<br />

περιστατικά πριν αυτά συμβούν. Αναλύοντας<br />

ιστορικά δεδομένα και τρέχουσες τάσεις, αυτά τα<br />

συστήματα θα μπορούν να ειδοποιούν τις αρχές για<br />

πιθανές παραβιάσεις της ασφάλειας ή εγκληματικές<br />

δραστηριότητες, μετατοπίζοντας την εστίαση από την<br />

αντίδραση στην πρόληψη.<br />

2. Βελτιωμένη αναγνώριση αντικειμένων και συμπεριφορών:<br />

Οι μελλοντικοί AI αλγόριθμοι θα είναι πολύ<br />

διαφορετικοί στην κατανόηση της ανθρώπινης συμπεριφοράς.<br />

Θα κάνουν διάκριση μεταξύ καλοήθων και<br />

ύποπτων δραστηριοτήτων με μεγαλύτερη ακρίβεια, μειώνοντας<br />

τα ψευδώς θετικά. Για παράδειγμα, η διάκριση<br />

μεταξύ μιας ομάδας ανθρώπων που συγκεντρώνονται<br />

για μια κοινωνική εκδήλωση και ενός απείθαρχου πλήθους<br />

θα μπορούσε να είναι κρίσιμης σημασίας.<br />

3. Συναισθηματική αναγνώριση και ανάλυση: Η τεχνητή<br />

νοημοσύνη θα μπορεί σύντομα να ερμηνεύσει,<br />

όχι μόνο τις ενέργειες, αλλά και τις συναισθηματικές<br />

καταστάσεις και προθέσεις των ατόμων. Κάτι τέτοιο<br />

θα μπορούσε να είναι ζωτικής σημασίας σε δημόσιες<br />

εκδηλώσεις ή σε τοποθεσίες όπως είναι τα αεροδρόμια,<br />

βοηθώντας στην πρόληψη πιθανών απειλών.<br />

4. Συστήματα αυτόνομης απόκρισης: Στο μέλλον,<br />

ενδέχεται να δούμε συστήματα που, όχι μόνο θα εντοπίζουν<br />

απειλές, αλλά θα ξεκινούν και μια απόκριση. Για<br />

παράδειγμα, η τεχνητή νοημοσύνη θα μπορούσε να<br />

κλειδώνει αυτόματα μια περιοχή μετά από μια παραβί-<br />

αση της ασφάλειας ή να καθοδηγεί την εκκένωση κατά<br />

τη διάρκεια μιας έκτακτης ανάγκης.<br />

5. Ενσωμάτωση με IoT και έξυπνες πόλεις: Η επιτήρηση<br />

μέσω τεχνητής νοημοσύνης πιθανότατα θα<br />

συνδυαστεί περισσότερο με τις συσκευές IoT και τις<br />

υποδομές των έξυπνων πόλεων. Αυτή η ενοποίηση θα<br />

μπορούσε να επιτρέψει μια πιο ολιστική προσέγγιση<br />

της ασφάλειας, όπου τα φώτα των δρόμων, οι κάμερες<br />

κυκλοφορίας και τα αυτόνομα οχήματα θα συνεργάζονται<br />

για τη διατήρηση της ασφάλειας.<br />

6. Ηθική AI: Καθώς η AI θα λάβει κεντρικό ρόλο στην επιτήρηση,<br />

η εστίαση στην ανάπτυξη ηθικών συστημάτων,<br />

που θα μετριάζουν τις προκαταλήψεις, θα ενισχυθεί. Αυτό<br />

σημαίνει, όχι μόνο την αποφυγή φυλετικών ή άλλων<br />

προκαταλήψεων, αλλά και τη διασφάλιση ότι η παρακολούθηση<br />

δεν παραβιάζει τα ατομικά δικαιώματα.<br />

7. AI Cybersecurity: Με την αυξανόμενη ψηφιοποίηση<br />

της βιντεοεπιτήρησης, η κυβερνοασφάλεια θα αποκτήσει<br />

πρωταρχική σημασία. Η τεχνητή νοημοσύνη θα<br />

διαδραματίζει σημαντικό ρόλο στην προστασία αυτών<br />

των συστημάτων από κυβερνοεπιθέσεις, χρησιμοποιώντας<br />

προηγμένους αλγόριθμους για τον εντοπισμό και<br />

την απόκριση σε απειλές, σε πραγματικό χρόνο.<br />

8. Διαδραστικές και προσαρμοστικές διεπαφές<br />

χρήστη: Η AI θα φέρει επανάσταση στον τρόπο με τον<br />

οποίο οι χειριστές αλληλεπιδρούν με τα συστήματα.<br />

Χρησιμοποιώντας προσαρμοστικές και διαισθητικές<br />

διεπαφές, οι άνθρωποι θα μπορούν να εξετάζουν γρήγορα<br />

τεράστιες ποσότητες δεδομένων, με την τεχνητή<br />

νοημοσύνη να προτείνει τομείς ενδιαφέροντος ή ανησυχίας.<br />

Αυτό θα μπορούσε να μειώσει δραστικά τον<br />

χρόνο που απαιτείται για τον εντοπισμό απειλών.<br />

9. Εκπαίδευση και προσομοίωση: Η τεχνητή νοημοσύνη<br />

θα μπορεί να χρησιμοποιηθεί για τη δημιουργία ρεαλιστικών<br />

σεναρίων εκπαίδευσης, που θα είναι προσαρμοσμένα<br />

σε διάφορες πιθανές απειλές. Αυτή η χρήση της AI<br />

στην εκπαίδευση θα μπορεί να προετοιμάσει τις ομάδες<br />

ασφαλείας για ένα ευρύ φάσμα σεναρίων, ενισχύοντας<br />

την ικανότητά τους να ανταποκρίνονται αποτελεσματικά.<br />

10. Νομικά και ηθικά πλαίσια: Καθώς προχωρά η τεχνολογία,<br />

τόσο θα εξελίσσονται τα νομικά και ηθικά<br />

πλαίσια που διέπουν τη χρήση της. Αυτό μπορεί να<br />

περιλαμβάνει τα διεθνή πρότυπα για το απόρρητο, την<br />

προστασία των δεδομένων και τους κανόνες χρήσης,<br />

διασφαλίζοντας ότι τα οφέλη της τεχνητής νοημοσύνης<br />

εξισορροπούνται με τα δικαιώματα και τις ελευθερίες<br />

των ατόμων.<br />

C<br />

M<br />

Y<br />

CM<br />

MY<br />

CY<br />

CMY<br />

K<br />

78 . security manager


video.Surveillance<br />

Ο ρόλος του ανθρώπινου παράγοντα<br />

Η ενσωμάτωση της AI στα συστήματα βιντεοεπιτήρησης<br />

σηματοδοτεί ένα σημαντικό άλμα προς τα εμπρός, αλλά<br />

είναι σημαντικό να κατανοήσουμε ότι η τεχνητή νοημοσύνη<br />

έχει σχεδιαστεί για να ενισχύει, όχι να αντικαθιστά, τον<br />

ανθρώπινο παράγοντα.<br />

1. Ανθρώπινη επίβλεψη στη λήψη αποφάσεων: Τα<br />

συστήματα τεχνητής νοημοσύνης, ανεξάρτητα από το<br />

πόσο προηγμένα είναι, δεν διαθέτουν την κατανόηση<br />

και τη λογική του ανθρώπου. Οι χειριστές διαδραματίζουν<br />

κρίσιμο ρόλο στην ερμηνεία των ειδοποιήσεων και<br />

των πληροφοριών που προσφέρονται, εφαρμόζοντας<br />

την κρίση τους για να καθορίσουν την κατάλληλη δράση.<br />

Αυτό είναι σημαντικό για την αποφυγή σφαλμάτων<br />

που μπορεί να προκύψουν από παρερμηνείες της AI.<br />

2. Βελτιωμένη λήψη αποφάσεων: Η τεχνητή νοημοσύνη<br />

αυξάνει τις δυνατότητες των χειριστών, παρέχοντάς<br />

τους προηγμένα εργαλεία και δεδομένα σε πραγματικό<br />

χρόνο. Αυτή η σχέση επιτρέπει ταχύτερη και καλύτερη<br />

λήψη αποφάσεων σε κρίσιμες καταστάσεις, ενισχύοντας<br />

την αποτελεσματικότητα των μέτρων ασφαλείας.<br />

3. Εκπαίδευση και ανάδραση: Η αποτελεσματικότητα<br />

των AI συστημάτων στην βιντεοεπιτήρηση ενισχύεται<br />

σημαντικά από την εκπαίδευση που τους παρέχουν οι<br />

χειριστές τους. Καθώς αυτοί αλληλεπιδρούν μαζί τους,<br />

παρέχουν ουσιαστικό feedback, που βοηθά στη βελτίωση<br />

των αλγορίθμων, οδηγώντας σε ακριβέστερες<br />

προβλέψεις και ειδοποιήσεις με την πάροδο του χρόνου.<br />

4. Εξισορρόπηση αυτοματισμού και ανθρώπινης<br />

διαίσθησης: Ενώ η τεχνητή νοημοσύνη μπορεί να<br />

αυτοματοποιήσει εργασίες ρουτίνας και να επεξεργαστεί<br />

μεγάλους όγκους δεδομένων, δεν διαθέτει τη<br />

διαίσθηση και την κατανόηση των συμφραζομένων.<br />

Η ισορροπία μεταξύ των δυνατοτήτων επεξεργασίας<br />

δεδομένων και της ανθρώπινης διαίσθησης είναι το<br />

κλειδί για ένα αποτελεσματικό σύστημα.<br />

5. Ηθικά ζητήματα και λογοδοσία: Σε σενάρια όπου<br />

οι αποφάσεις έχουν σημαντικές ηθικές επιπτώσεις,<br />

η ανθρώπινη εμπλοκή γίνεται ακόμη πιο κρίσιμη. Οι<br />

άνθρωποι διασφαλίζουν ότι οι ενέργειες της AI είναι<br />

υπεύθυνες και ευθυγραμμίζονται με τα ηθικά πρότυπα,<br />

ιδιαίτερα σε ευαίσθητα περιβάλλοντα.<br />

6. Προσαρμογή και προσαρμοστικότητα: Οι χειριστές<br />

βοηθούν στην προσαρμογή των συστημάτων<br />

βιντεοεπιτήρησης σε συγκεκριμένα περιβάλλοντα και<br />

απαιτήσεις. Οι γνώσεις τους διασφαλίζουν ότι οι αλγόριθμοι<br />

προσαρμόζονται στο εκάστοτε τοπικό πλαίσιο<br />

και κανόνες, ενισχύοντας την αποτελεσματικότητα τους.<br />

7. Εκπαίδευση σε διαφορετικά περιβάλλοντα: Οι χειριστές<br />

βοηθούν στην εκπαίδευση των συστημάτων τεχνητής<br />

νοημοσύνης σε διαφορετικά περιβάλλοντα, διασφαλίζοντας<br />

ότι οι αλγόριθμοι δεν είναι αποτελεσματικοί μόνο<br />

σε ένα ελεγχόμενο περιβάλλον, αλλά προσαρμόσιμοι και<br />

ισχυροί σε σειρά πραγματικών καταστάσεων.<br />

8. Συναισθηματική νοημοσύνη και ανθρώπινη αλληλεπίδραση:<br />

Σε καταστάσεις όπου η κατανόηση των<br />

ανθρώπινων συναισθημάτων και συμπεριφορών είναι<br />

κρίσιμης σημασίας, οι χειριστές διαδραματίζουν σημαντικό<br />

ρόλο. Τα AI συστήματα μπορεί να εντοπίζουν<br />

πιθανές απειλές, αλλά οι άνθρωποι είναι καλύτερα «εξοπλισμένοι»<br />

για να κατανοούν πολύπλοκες συναισθηματικές<br />

καταστάσεις και να ανταποκρίνονται κατάλληλα.<br />

9. Ανάπτυξη μελλοντικών δεξιοτήτων: Καθώς η τεχνητή<br />

νοημοσύνη θα ενσωματώνεται περισσότερο στην βιντεοεπιτήρηση,<br />

ο ρόλος του ανθρώπου θα εξελιχθεί, απαιτώντας<br />

νέες δεξιότητες και εκπαίδευση. Αυτό περιλαμβάνει<br />

την κατανόηση της τεχνολογίας AI, την ερμηνεία των δεδομένων<br />

που δημιουργούνται και την αποτελεσματική<br />

εργασία παράλληλα με τα σχετικά συστήματα.<br />

10. Υπεύθυνη χρήση: Με τη βοήθεια των ανθρώπων, τα<br />

συστήματα που λειτουργούν με τεχνητή νοημοσύνη<br />

είναι πιο πιθανό να χρησιμοποιηθούν υπεύθυνα, με<br />

σεβασμό του απορρήτου και των ηθικών ορίων. Αυτή<br />

η ανθρώπινη επίβλεψη είναι απαραίτητη για την οικοδόμηση<br />

της εμπιστοσύνης του κοινού.<br />

Μια νέα εποχή<br />

Καθώς η AI θα συνεχίσει να εξελίσσεται, η ενσωμάτωσή της<br />

στα συστήματα βιντεοεπιτήρησης υπόσχεται ένα μέλλον<br />

όπου η ασφάλεια είναι πιο αποτελεσματική και ευθυγραμμισμένη<br />

με τα ηθικά πρότυπα. Η συνέργεια της καινοτομίας<br />

και των υπεύθυνων πρακτικών ανοίγει το δρόμο για μια νέα<br />

εποχή στην φυσική ασφάλεια.<br />

80 . security manager


ΚΕΝΤΑΥ Ρ ΟΣ<br />

Λογισμικό διαχείρισης σημάτων<br />

συναγερμού & εικόνας<br />

Το 1° ελληνικό λογισμικό<br />

από το 1996<br />

Περσεφόνης 19, Ελευσίνα<br />

210-5552037<br />

orbitsystems.gr


video.Surveillance<br />

Επιλέγοντας την ιδανική<br />

ανάλυση σε κάμερες IP<br />

Στην αγορά σήμερα διατίθεται μια μεγάλη γκάμα καμερών ΙΡ με πληθώρα επιλογών<br />

ανάλυσης. Πιο συγκεκριμένα, κυκλοφορούν κάμερες με δυνατότητα ανάλυσης που ξεκινάει<br />

από τα 720p και πλέον, ξεπερνούν και τα 4Κ. Πώς θα μπορούσε κανείς να επιλέξει ανάμεσα<br />

σε τόσες επιλογές? Στο ερώτημα αυτό θα προσπαθήσουμε να απαντήσουμε στη συνέχεια.<br />

Η ανάλυση των καμερών είναι από τα σημαντικότερα τεχνικά<br />

χαρακτηριστικά που κάποιος πρέπει προσέξει κατά<br />

την έρευνα αγοράς και αναφέρεται στο πόσο πιστά μπορεί<br />

να καταγραφεί και κατ’ επέκταση να προβληθεί ένα βίντεο.<br />

Αυτή την εποχή η εμπορικά κυριαρχούσα ανάλυση των<br />

καμερών IP είναι 2 megapixel (MP) ή αλλιώς, 1600 x 1200<br />

pixel. Ωστόσο, ολοένα και περισσότερο, παρατηρείται μία<br />

τάση προς υψηλότερη ανάλυση· από 2MP σε 5MP, 6MP,<br />

8MP (ή 4K) και ακόμη υψηλότερη.<br />

Η εξέλιξη της τεχνολογίας και η πρόοδος των κατασκευαστικών<br />

δυνατοτήτων βελτίωσε επιμέρους εξαρτήματα<br />

όπως οι επεξεργαστές εικόνας και οι φακοί. Οι φακοί<br />

συχνά αποτελούνται από πολλά διαφορετικά στοιχεία που<br />

συνεργάζονται για να επιτευχθεί η επιθυμητή εστιακή απόσταση.<br />

Πριν από μερικά χρόνια, υπήρχε μόνο μια χούφτα<br />

φακοί 4K διαθέσιμοι. Τώρα είναι άφθονοι, ακόμη και πέραν<br />

των 4K σε 8K.<br />

Με την αυξημένη ισχύ των ολοκληρωμένων επεξεργασίας<br />

εικόνας, ο χρόνος επεξεργασίας δεν είναι πλέον ανασταλτικός<br />

παράγοντας· μάλιστα δεν αποτελεί εμπόδιο ούτε για<br />

μεγαλύτερους αισθητήρες.<br />

Οι τελευταίοι επιτρέπουν την καταγραφή μεγαλύτερων<br />

περιοχών ενδιαφέροντος και δεν περιορίζονται πλέον από<br />

τις ταχύτητες επεξεργασίας εικόνας για τις περισσότερες<br />

εφαρμογές, κάτι που οδηγεί στην αυξημένη ζήτησή και<br />

διάδοσή του.<br />

82 . security manager


Του Νέστορα Πεχλιβανίδη<br />

Παράγοντες που<br />

καθορίζουν την<br />

ανάλυση<br />

Ρυθμός καρέ (frame rate):<br />

Χαρακτηριστικό άμεσα συνυφασμένο<br />

με την ανάλυση της κάμερας,<br />

καθώς καθορίζει την ποιότητα<br />

του βίντεο. Ενώ η ανάλυση<br />

καταγράφει εικονοστοιχεία και<br />

συνθέτει μια εικόνα, ο ρυθμός<br />

καρέ αποφασίζει πόσες εικόνες<br />

θα καταγραφούν σε μια χρονική<br />

περίοδο για να συνθέσει το υλικό.<br />

Ακριβώς όπως η υψηλότερη<br />

ανάλυση της κάμερας βελτιώνει<br />

την ποιότητα του υλικού, έτσι και ο ρυθμός καρέ προσδίδει<br />

στο βίντεο πιο ομαλή ροή.<br />

Εσωτερικές ρυθμίσεις: Οι ρυθμίσεις των καμερών ασφαλείας<br />

υψηλής ευκρίνειας μπορούν να καθορίσουν την αποτελεσματικότητά<br />

τους μετά την εγκατάσταση. Ίσως είναι<br />

αυτονόητο, αλλά η προσαρμογή της ανάλυσης της κάμερας<br />

στις δικές σας προτιμήσεις είναι ζωτικής σημασίας για την<br />

καλύτερη δυνατή λειτουργία της.<br />

Φακοί/εστιακό μήκος: Η εστιακή απόσταση είναι εκείνο<br />

το χαρακτηριστικό του φακού που καθορίζει πόσο ευρεία<br />

λήψη θα έχετε τελικά. Όσο μεγαλύτερος είναι ο φακός, τόσο<br />

ευρύτερη είναι η λήψη και τόσο περισσότερα θα περιέχει<br />

τελικά η εικόνα. Έχετε υπόψη όμως, ότι οι περισσότερες λεπτομέρειες<br />

και η κίνηση σε μια συγκεκριμένη λήψη μπορεί<br />

να επηρεάσουν το βίντεο που προκύπτει. Για παράδειγμα,<br />

μια κάμερα ασφαλείας IP LPR υψηλής ανάλυσης με μεγάλη<br />

εστιακή απόσταση που έχει τοποθετηθεί σε δρόμο με χαμηλή<br />

κυκλοφορία θα πιάσει κάθε πινακίδα κυκλοφορίας, αλλά<br />

η ανάλυση της κάμερας ενδέχεται να υποβαθμιστεί. Η ίδια<br />

κάμερα ασφαλείας υψηλής ανάλυσης με φακό μικρότερης<br />

εστιακής απόστασης θα έχει πιο στενή λήψη αλλά θα επιτύχει<br />

πολύ καλύτερη εστίαση.<br />

Τοπικό δίκτυο: Δεν είναι μυστικό ότι οι κάμερες ασφαλείας<br />

υψηλής ευκρίνειας παρακολουθούνται πλέον τακτικά εξ<br />

αποστάσεως μέσω κινητών τηλεφώνων και υπολογιστών.<br />

Αυτό σημαίνει ότι το τοπικό σας WiFi πρέπει να ανταποκρίνεται<br />

στις απαιτήσεις της ανάλυσης της κάμεράς, όταν<br />

είναι σημαντική η προβολή εγγραφών ή η ροή από άλλη<br />

τοποθεσία με οποιαδήποτε συσκευή.<br />

Μέγεθος αισθητήρα: Το μέγεθος και ο τύπος του αισθητήρα<br />

στις κάμερες ασφαλείας υψηλής ευκρίνειας καθορίζουν<br />

πόση λεπτομέρεια θα βλέπετε τελικά. Σε αντίθεση με<br />

το φακό, όσο μεγαλύτερος είναι ο αισθητήρας, τόσο πιο<br />

στενή εικόνα θα έχετε από κάθε κάμερα. Είναι αυτονόητο<br />

ότι σε όλα αυτά θα πρέπει να προσθέσουμε και το μέρος<br />

και τον τρόπο εγκατάστασης των καμερών ασφαλείας υψηλής<br />

ανάλυσης προκειμένου αυτές να αποδίδουν σύμφωνα<br />

με τις εργοστασιακές ρυθμίσεις τους. Για παράδειγμα, θα<br />

μπορούσε μια κάμερα με την υψηλότερη ανάλυση και τις<br />

μέγιστες ρυθμίσεις να προσφέρει αρνητικά αποτελέσματα,<br />

αν υπάρχουν συνθήκες στην εγκατάσταση που δημιουργούνε<br />

εμπόδια ή αν χρησιμοποιηθεί μια παλιά οθόνη που<br />

κατασκευάστηκε μια δεκαετία πριν από την κάμερά.<br />

Οφέλη<br />

Πράγματι, οι κάμερες υψηλής ανάλυσης είναι πολύ ελκυστικές<br />

με τα πολλά οφέλη τους. Επιτρέπουν να καταγράφετε<br />

υλικό με περισσότερες λεπτομέρειες ενώ προσφέρουν κάποιο<br />

επίπεδο βελτιωμένων δυνατοτήτων ζουμ, χωρίς τόσο<br />

μεγάλη απώλεια ποιότητας. Μια κάμερα 3840 x 2160 pixel,<br />

δηλαδή 4Κ, είναι ουσιαστικά ανάλυση μιας κάμερας HD, μεγεθυμένη<br />

επί 4 φορές. Αυτό σημαίνει ότι μπορείτε να κάνετε<br />

πολύ μεγαλύτερο ζουμ σε μια εικόνα πριν αυτή χάσει την<br />

ποιότητά της(pixelated). Αυτή η διαφορά μπορεί να οδηγήσει<br />

στην αναγνώριση, ή μη, ενός προσώπου. Μια κάμερα<br />

υψηλότερης ανάλυσης θα δώσει μια καλύτερη εικόνα με<br />

περισσότερες λεπτομέρειες και περισσότερες πληροφορίες.<br />

Θα επιτρέψει στους χρήστες να μεγεθύνουν ψηφιακά<br />

περισσότερο και να παρέχουν μια ανώτερη εμπειρία. Είναι<br />

ιδανικές για μεγάλες περιοχές που απαιτούν κάλυψη, όπως<br />

αεροδρόμια, γήπεδα, πανεπιστημιουπόλεις. Είναι επίσης<br />

επωφελείς όταν οι χρήστες πρέπει να μεγεθύνουν σε μικρές<br />

λεπτομέρειες, όπως το κείμενο σε μια απόδειξη σε ένα περιβάλλον<br />

λιανικής πώλησης.<br />

security manager. 83


video.Surveillance<br />

Προκλήσεις<br />

Στον αντίποδα, υπάρχουν ορισμένες προκλήσεις που οι<br />

κάμερες υψηλής ανάλυσης πρέπει να αντιμετωπίσουν. Καθώς<br />

στόχος είναι να χωρέσουν περισσότερα εικονοστοιχεία<br />

στον αισθητήρα τους, εάν αυτός δεν αυξηθεί σημαντικά σε<br />

μέγεθος, η απόδοση της κάμερας σε συνθήκες χαμηλού<br />

φωτισμού θα είναι πολύ κακή. Δεδομένου ότι οι κάμερες<br />

ασφαλείας χρησιμοποιούνται 24x7 και σε δύσκολες και<br />

μεταβαλλόμενες συνθήκες φωτισμού, συχνά με ενσωματωμένη<br />

υπέρυθρη ακτινοβολία, η απόδοση σε χαμηλό φωτισμό<br />

είναι πολύ σημαντική. Δεν θέλετε το μισό βίντεο να<br />

είναι γεμάτο θόρυβο ή κακής ποιότητας απλώς και μόνο<br />

για να έχετε περισσότερα pixel για το άλλο μισό της ημέρας.<br />

Το βίντεο κακής ποιότητας καθίσταται άχρηστο. Είναι<br />

προτιμότερο να μειώσετε την ανάλυση και να αυξήσετε την<br />

απόδοση- ή να επιλέξετε έναν κατασκευαστή που μπορεί<br />

να παρέχει υψηλής ανάλυσης, υψηλής ποιότητας απεικόνιση<br />

μέρα και νύχτα.<br />

Επίσης, αναπόφευκτα, η υψηλή ανάλυση οδηγεί σε μεγαλύτερη<br />

χρήση εύρους ζώνης και αποθήκευσης, η οποία<br />

μπορεί να είναι δαπανηρή. Σε αυτό το σημείο οι χρήστες<br />

μπορούν να βασιστούν σε τεχνολογίες έξυπνης συμπίεσης,<br />

οι οποίες μπορούν να βοηθήσουν στη μείωση του ρυθμού<br />

μετάδοσης bit αλλά και στη διατήρηση της ποιότητας του<br />

βίντεο.<br />

Κάθε αλγόριθμος συμπίεσης υπόκειται σε απώλεια δεδομένων.<br />

Ταυτόχρονα, έχει νόημα η εξοικονόμηση εύρους ζώνης<br />

και η μείωση του φόρτου δικτύου. Οι σημερινοί αποδοτικοί<br />

κωδικοποιητές βίντεο κάμερας, όπως οι H.254/H.265, υποστηρίζουν<br />

αυτή την απαίτηση. Εάν μάλιστα προστεθεί και<br />

ένα έξυπνο λογισμικό κωδικοποίησης, θα προκύψει ένα<br />

πραγματικά αποτελεσματικό εργαλείο.<br />

Πώς να αποφασίσετε ποια<br />

ανάλυση σας ταιριάζει<br />

Δεδομένης της ποικιλίας αναλύσεων<br />

που είναι διαθέσιμες σήμερα, πώς κάποιος<br />

χρήστης να αποφασίσει ποια<br />

είναι η κατάλληλη γι’ αυτόν; Αυτό αρχικά<br />

απαιτεί πλήρη κατανόηση των<br />

αναγκών και των απαιτήσεων από<br />

τον ίδιο τον χρήστη - για παράδειγμα,<br />

πόσο μεγάλη είναι η περιοχή κάλυψης<br />

και πόσο λεπτομερή πρέπει να είναι τα<br />

δεδομένα βίντεο.<br />

Η επιλογή της σωστής ανάλυσης, λοιπόν,<br />

εξακολουθεί να εξαρτάται από τις<br />

απαιτήσεις της εγκατάστασης. Οι<br />

κάμερες των 2MP αποτελούσαν κάποτε το κυρίαρχο ρεύμα<br />

της αγοράς. Στον σημερινό κόσμο, τα 2MP, 4MP, 5MP και 4K<br />

είναι οι πιο συνηθισμένες αναλύσεις που χρησιμοποιούνται.<br />

Αλλά οι εφαρμογές τους θα εξαρτηθούν από τη χρήση. Μια<br />

κάμερα 2MP μπορεί να είναι πιο κατάλληλη για έναν διάδρομο,<br />

ενώ μια κάμερα 4MP/5MP μπορεί να απαιτείται για<br />

την κάλυψη μιας περιοχής με ευρύτερο οπτικό πεδίο, όπως<br />

μια καφετέρια ή ένας χώρος στάθμευσης.<br />

Αυτό που κυρίως πρέπει να ληφθεί υπόψιν είναι η περιοχή<br />

κάλυψης. Οι κάμερες υψηλής ανάλυσης γίνονται όλο και<br />

πιο δημοφιλείς επειδή προσφέρουν μια καθαρή εικόνα και<br />

μεγαλύτερο επίπεδο λεπτομέρειας, αλλά μπορεί να μην<br />

προσφέρουν την καλύτερη κάλυψη. Ανάλογα λοιπόν με<br />

την εγκατάσταση, μπορούν να παρέχουν εξαιρετική κάλυψη<br />

με μικρότερο αριθμό καμερών. Για παράδειγμα, μια<br />

τράπεζα μπορεί να είναι σε θέση να μειώσει κατά το ήμισυ<br />

τον αριθμό των καμερών που απαιτούνται για την κάλυψη<br />

των ταμειακών μηχανών, εάν περάσει από αισθητήρες HD<br />

σε αισθητήρες 4K. Η επιλογή της σωστής κάμερας (ανάλυση)<br />

σημαίνει ότι πρέπει πρώτα να κατανοήσετε ποια είναι<br />

η περίπτωση χρήσης και ποια περιοχή θέλει να καλύψει ο<br />

χρήστης.<br />

Εντέλει, όλα κρίνονται από τα εικονοστοιχεία. Τεχνικός και<br />

πελάτης πρέπει να συνεργαστούν για να κατανοηθούν οι<br />

στόχοι ασφαλείας κάθε κάμερας, ώστε στη συνέχεια να<br />

καθοριστεί η απαιτούμενη πυκνότητα pixel και ο αντίστοιχος<br />

φακός. Συχνά μπορείτε να αυξήσετε την ανάλυση μιας<br />

κάμερας και ταυτόχρονα να επιλέξετε έναν φακό μεγαλύτερης<br />

γωνίας για να καλύψετε μια μεγαλύτερη περιοχή με<br />

λιγότερες κάμερες. Ωστόσο αυτό, δεν παρέχει αύξηση της<br />

λεπτομέρειας. Αν όμως κάτι τέτοιο είναι απαραίτητο προκειμένου<br />

για το ζουμ, τότε μπορεί να αυξηθεί η ανάλυση.<br />

84 . security manager


intrusion.Alarm<br />

Wi-Fi Sensing: Η ασύρματη<br />

τεχνολογία που μετασχηματίζει<br />

την ασφάλεια<br />

Μια εναλλακτική τεχνολογία για<br />

τα συστήματα ασφάλειας με βάση<br />

το γνωστό σε όλους μας wi-fi,<br />

έρχεται να προσφέρει μια σειρά<br />

από πλεονεκτήματα, αλλά και να<br />

δημιουργήσει νέες προκλήσεις που<br />

αξίζει να αποτυπώσουμε και να<br />

αναλύσουμε.<br />

Το Wi-Fi Sensing έρχεται στο προσκήνιο ως μια μετασχηματιστική<br />

τεχνολογία, χρησιμοποιώντας τα σήματα του Wi-Fi για<br />

την ανίχνευση και ερμηνεία της κίνησης σε έναν φυλασσόμενο<br />

από ηλεκτρονικά συστήματα χώρο. Αυτό επιτυγχάνεται<br />

με την ανάλυση των διαταραχών και των αλλαγών σε αυτά τα<br />

σήματα, που προκαλούνται από τις διάφορες κινήσεις. Σε α-<br />

ντίθεση με τα παραδοσιακά συστήματα ασφαλείας, τα οποία<br />

συχνά βασίζονται ή σε κάμερες ή αισθητήρες υπερύθρων, η<br />

συγκεκριμένη τεχνολογία παρέχει έναν πιο «διακριτικό» και<br />

ολοκληρωμένο τρόπο παρακολούθησης ενός χώρου. Ενώ τα<br />

συμβατικά δίκτυα Wi-Fi χρησιμεύουν κυρίως ως μεταφορείς<br />

δεδομένων μεταξύ συσκευών, η ανίχνευση Wi-Fi εκμεταλλεύεται<br />

έξυπνα την ιδιότητα των σημάτων Wi-Fi να αντανακλούν,<br />

να απορροφούν και να μεταμορφώνονται όταν έρχονται<br />

αντιμέτωποι με αντικείμενα και άτομα στην τροχιά τους.<br />

Πώς λειτουργεί το Wi-Fi Sensing<br />

To Wi-Fi Sensing ως τεχνολογία, προσφέρει μια σειρά από<br />

δυναμικές λειτουργίες όπως :<br />

Αξιοποίηση υφιστάμενων δικτύων Wi-Fi: Το Wi-Fi<br />

Sensing λειτουργεί με την αξιοποίηση των δικτύων<br />

Wi-Fi που υπάρχουν στα περισσότερα σπίτια και επιχειρήσεις.<br />

Αυτά τα δίκτυα, που χρησιμοποιούνται κυρίως<br />

για συνδεσιμότητα με το διαδίκτυο, εκπέμπουν σήματα<br />

Wi-Fi που διαπερνούν το χώρο.<br />

Ανίχνευση διαταραχών σήματος: Καθώς οι άνθρωποι<br />

και τα αντικείμενα κινούνται εντός της εμβέλειας<br />

αυτών των σημάτων Wi-Fi, προκαλούν διαταραχές και<br />

μεταβολές στο μοτίβο τους. Αυτές μοιάζουν με τους<br />

κυματισμούς που δημιουργούνται στο νερό όταν ένα<br />

αντικείμενο κινείται μέσα σε αυτό.<br />

Ανάλυση των αλλαγών του σήματος: Η τεχνολογία<br />

Wi-Fi Sensing χρησιμοποιεί εξελιγμένους αλγορίθμους<br />

για την ανάλυση των αλλαγών. Εξετάζει παράγοντες ό-<br />

πως η ισχύς του σήματος, ο χρόνος και ο τρόπος με τον<br />

οποίο τα σήματα μεταβάλλονται από διάφορα αντικείμενα.<br />

Αυτή η ανάλυση επιτρέπει στο σύστημα να ανιχνεύει<br />

την παρουσία και την κίνηση ανθρώπων μέσα στο χώρο.<br />

86 . security manager


Του Χρήστου Κοτσακά<br />

Διάκριση μεταξύ των τύπων κίνησης: Ένα βασικό<br />

πλεονέκτημα είναι η ικανότητά της τεχνολογίας να διακρίνει<br />

μεταξύ διαφορετικών τύπων κίνησης. Για παράδειγμα,<br />

μπορεί να ξεχωρίσει μεταξύ της κίνησης ενός<br />

κατοικίδιου και ενός ανθρώπου. Αυτό είναι ζωτικής<br />

σημασίας για τη μείωση των ψευδών συναγερμών στα<br />

συστήματα ασφαλείας.<br />

Παρακολούθηση χωρίς οπτική επαφή: Σε αντίθεση<br />

με τα παραδοσιακά συστήματα που βασίζονται σε κάμερες<br />

ή αισθητήρες υπερύθρων, απαιτώντας καθαρή<br />

οπτική επαφή, το Wi-Fi Sensing μπορεί να ανιχνεύσει την<br />

κίνηση και την παρουσία ακόμη και μέσα από εμπόδια<br />

όπως τοίχους ή έπιπλα, κάτι που παρέχει μια πιο ολοκληρωμένη<br />

κάλυψη της επιτηρούμενης περιοχής.<br />

Ενσωμάτωση με συστήματα ασφαλείας: Το Wi-Fi<br />

Sensing μπορεί να ενσωματωθεί στα υπάρχοντα συστήματα<br />

ασφαλείας, ενισχύοντας τις δυνατότητές τους.<br />

Όταν ανιχνεύεται ασυνήθιστη ή μη εξουσιοδοτημένη<br />

κίνηση, το σύστημα μπορεί να ενεργοποιήσει συναγερμούς<br />

και άλλες ειδοποιήσεις, παρέχοντας ενημερώσεις<br />

ασφαλείας σε πραγματικό χρόνο.<br />

Βασικά πλεονεκτήματα<br />

Το Wi-Fi Sensing αποτελεί μια πολύπλευρη λύση που αντιμετωπίζει<br />

τόσο τις παραδοσιακές όσο και τις σύγχρονες προκλήσεις<br />

γύρω από την ασφάλεια, προσφέροντας σημαντικά<br />

πλεονεκτήματα όπως :<br />

Ενισχυμένη ακρίβεια: Η ικανότητα του Wi-Fi Sensing<br />

να διακρίνει μεταξύ διαφορετικών τύπων κίνησης διασφαλίζει<br />

ότι οι συναγερμοί ενεργοποιούνται από πραγματικές<br />

παραβιάσεις και όχι από καθημερινές οικιακές<br />

δραστηριότητες. Αυτή η αυξημένη ακρίβεια είναι ζωτικής<br />

σημασίας σε περιβάλλοντα όπου η διάκριση μεταξύ<br />

εισβολέων και άλλων κινήσεων είναι απαραίτητη.<br />

Διατήρηση της ιδιωτικότητας: Ένα σημαντικό πλε-<br />

security manager. 87


intrusion.Alarm<br />

διαφορετικά περιβάλλοντα και συνθήκες, κάτι που την<br />

κάνει ευέλικτη για διάφορες ρυθμίσεις. Είτε πρόκειται<br />

για μια κατοικία, έναν εμπορικό χώρο ή μια βιομηχανική<br />

περιοχή, μπορεί να προσαρμοστεί ώστε να ανταποκρίνεται<br />

σε συγκεκριμένες ανάγκες, ενισχύοντας την<br />

αποτελεσματικότητα.<br />

ονέκτημα είναι η ικανότητά του να εξασφαλίζει την<br />

ιδιωτικότητα. Ανιχνεύει την παρουσία και την κίνηση<br />

χωρίς να καταγράφει οπτικές εικόνες, γεγονός που το<br />

καθιστά ιδανική επιλογή για περιοχές όπου η προστασία<br />

της ιδιωτικής ζωής αποτελεί ζήτημα, όπως κατοικίες<br />

ή ευαίσθητες εμπορικές περιοχές.<br />

Πλήρης κάλυψη: Τα σήματα του Wi-Fi έχουν την ικανότητα<br />

να διαπερνούν τοίχους και άλλα εμπόδια, ως<br />

ένα βαθμό, προσφέροντας ένα επίπεδο κάλυψης που<br />

οι παραδοσιακοί αισθητήρες δεν μπορούν να φτάσουν.<br />

Αυτή η ικανότητα έχει ως αποτέλεσμα λιγότερα<br />

«τυφλά σημεία» και ένα πιο αξιόπιστο σύστημα, εξασφαλίζοντας<br />

την πλήρη παρακολούθηση της προστατευόμενης<br />

περιοχής.<br />

Απρόσκοπτη ενσωμάτωση: Το Wi-Fi Sensing μπορεί<br />

να ενσωματωθεί εύκολα στις υπάρχουσες υποδομές<br />

ασφαλείας, ενισχύοντας τις δυνατότητές τους χωρίς<br />

την ανάγκη εκτεταμένων ανακαινίσεων ή προσθήκης<br />

υλικού. Αυτή η ενσωμάτωση διευκολύνει την ομαλότερη<br />

μετάβαση σε πιο προηγμένες λύσεις ασφαλείας.<br />

Αποτελεσματικότητα και κόστος: Μειώνοντας<br />

τους ψευδείς συναγερμούς, το Wi-Fi Sensing μπορεί<br />

να εξοικονομήσει δαπάνες που σχετίζονται με την αντιμετώπιση<br />

εκτάκτων αναγκών. Η συμβατότητά του με<br />

την υπάρχουσα υποδομή Wi-Fi το καθιστά, επίσης, μια<br />

οικονομικά αποδοτική αναβάθμιση, αποφεύγοντας την<br />

ανάγκη για σημαντικές πρόσθετες επενδύσεις.<br />

Δυνατότητες προσαρμοστικής ανίχνευσης: Η συγκεκριμένη<br />

τεχνολογία μπορεί να προσαρμοστεί σε<br />

Το μέλλον της ασφάλειας με το Wi-Fi<br />

Sensing<br />

Το μέλλον του Wi-Fi Sensing στην ασφάλεια θα είναι μετασχηματιστικό,<br />

προσφέροντας προηγμένες, προγνωστικές και<br />

ολοκληρωμένες λύσεις:<br />

Προηγμένη ανάλυση συμπεριφοράς: Τα μελλοντικά<br />

συστήματα Wi-Fi Sensing αναμένεται να ενσωματώνουν<br />

προηγμένους αλγορίθμους ανάλυσης συμπεριφοράς.<br />

Αυτό θα επιτρέψει μια πιο λεπτή και ακριβή<br />

ανίχνευση εισβολών, διακρίνοντας με μεγαλύτερη<br />

ακρίβεια μεταξύ των φυσιολογικών οικιακών δραστηριοτήτων<br />

και των πιθανών απειλών για την ασφάλεια.<br />

Προβλεπτική ανάλυση για προληπτική ασφάλεια:<br />

Η ενσωμάτωση της προγνωστικής ανάλυσης θα<br />

επιτρέψει στα συστήματα ανάλυσης συμπεριφοράς<br />

να προβλέπουν πιθανές παραβιάσεις της ασφάλειας<br />

πριν αυτές συμβούν. Αυτή η προληπτική προσέγγιση<br />

θα μπορούσε να βελτιώσει σημαντικά τη συνολική<br />

αποτελεσματικότητα.<br />

Απόκριση σε πραγματικό χρόνο: Συνδυάζοντας<br />

την ανάλυση της συμπεριφοράς με την τεχνητή νοημοσύνη<br />

και τη μηχανική μάθηση, τα μελλοντικά συστήματα,<br />

όχι μόνο θα ανιχνεύουν, αλλά και θα ανταποκρίνονται<br />

στις απειλές, σε πραγματικό χρόνο. Αυτό θα<br />

μπορούσε να περιλαμβάνει αυτόματες ειδοποιήσεις<br />

προς τις αρχές, ενεργοποίηση πρωτοκόλλων ασφαλείας<br />

ή διαδικασίες κλειδώματος.<br />

Ενσωμάτωση με smart home: Καθώς οι τεχνολογίες<br />

smart home εξελίσσονται, το Wi-Fi Sensing είναι έτοιμο<br />

να αποτελέσει κεντρικό στοιχείο αυτών των οικοσυστημάτων,<br />

επιτρέποντας πιο αυτοματοποιημένες, ευέλικτες<br />

88 . security manager


security manager. 89


intrusion.Alarm<br />

και έξυπνες λύσεις ασφαλείας, που θα συνδυάζονται<br />

απρόσκοπτα με άλλες λειτουργίες του έξυπνου σπιτιού.<br />

Βελτιωμένοι έλεγχοι απορρήτου: Οι μελλοντικές ε-<br />

ξελίξεις στην τεχνολογία θα περιλαμβάνουν, πιθανότατα,<br />

ενισχυμένους ελέγχους απορρήτου, επιτρέποντας<br />

στους χρήστες να διαχειρίζονται τι παρακολουθείται,<br />

εξασφαλίζοντας ότι η ιδιωτικότητα διατηρείται χωρίς<br />

να διακυβεύεται η ασφάλεια.<br />

Ενεργειακή απόδοση και βιωσιμότητα: Ως πρόσθετο<br />

όφελος, τα μελλοντικά συστήματα θα μπορούσαν να<br />

συμβάλουν στην ενεργειακή απόδοση των έξυπνων κτιρίων.<br />

Με την ανίχνευση της παρουσίας και της κίνησης,<br />

θα μπορούσαν να ελέγχουν τα συστήματα φωτισμού,<br />

θέρμανσης και ψύξης, μειώνοντας την κατανάλωση ενέργειας<br />

και συμβάλλοντας σε ένα πιο βιώσιμο περιβάλλον.<br />

Προκλήσεις και σημεία που χρειάζονται<br />

προσοχή<br />

Ενώ το Wi-Fi Sensing παρουσιάζει πολλά πλεονεκτήματα,<br />

υπάρχουν προκλήσεις και σημεία που απαιτούν προσοχή:<br />

Παρεμβολές σήματος και σταθερότητα: Το Wi-Fi Sensing<br />

βασίζεται στη σταθερότητα και τη σαφήνεια των σημάτων<br />

που προέρχονται από το Wi-Fi. Οι παρεμβολές από άλλες<br />

ηλεκτρονικές συσκευές και δίκτυα ενδέχεται να επηρεάσουν<br />

την ακρίβειά του. Η εξασφάλιση σταθερής και «καθαρής»<br />

μετάδοσης σήματος είναι ζωτικής σημασίας.<br />

Πολύπλοκα περιβάλλοντα: Τα διαφορετικά περιβάλλοντα<br />

μπορεί να παρουσιάσουν μοναδικές προκλήσεις<br />

για τη συγκεκριμένη τεχνολογία. Παράγοντες<br />

όπως τα μεγέθη των δωματίων, τα πολλαπλά δάπεδα<br />

και τα πυκνά υλικά στους τοίχους, μπορεί να επηρεάσουν<br />

την αποτελεσματικότητα της ανίχνευσης.<br />

Ασφάλεια και προστασία δεδομένων: Καθώς το<br />

Wi-Fi Sensing περιλαμβάνει τη συλλογή και ανάλυση<br />

δεδομένων, εγείρονται ανησυχίες σχετικά με την α-<br />

σφάλεια. Η εφαρμογή ισχυρής κρυπτογράφησης και<br />

ασφαλών πρωτοκόλλων χειρισμού δεδομένων είναι<br />

απαραίτητη για την προστασία από μη εξουσιοδοτημένη<br />

πρόσβαση και παραβιάσεις.<br />

Αποδοχή από τους χρήστες: Η απόκτηση εμπιστοσύνης<br />

και αποδοχής από τους χρήστες είναι ζωτικής<br />

σημασίας. Η σαφής επικοινωνία σχετικά με τον τρόπο<br />

λειτουργίας του Wi-Fi Sensing και των επιπτώσεων του<br />

στην ιδιωτικότητα, είναι απαραίτητα για να αμβλυνθούν<br />

οι ανησυχίες που μπορεί να έχουν οι χρήστες.<br />

Κόστος και προσβασιμότητα: Ενώ μπορεί να είναι οικονομικά<br />

αποδοτική, η αρχική εγκατάσταση, ιδίως σε πολύπλοκα<br />

περιβάλλοντα ή εφαρμογές μεγάλης κλίμακας,<br />

μπορεί να συνεπάγεται σημαντικές επενδύσεις. Η διασφάλιση<br />

ότι η τεχνολογία είναι προσιτή για ένα ευρύ φάσμα<br />

χρηστών είναι μια πρόκληση που πρέπει να αντιμετωπιστεί.<br />

Συμπερασματικά<br />

Εν κατακλείδι, το Wi-Fi Sensing είναι έτοιμο να μετασχηματίσει<br />

το τοπίο των συστημάτων ασφαλείας, προσφέροντας έ-<br />

ναν πιο έξυπνο και αποτελεσματικό τρόπο για την προστασία<br />

σπιτιών και επιχειρήσεων σε ένα μεγάλο εύρος εφαρμογών,<br />

διαδραματίζοντας καθοριστικό ρόλο στη διαμόρφωση του<br />

μέλλοντος της ασφάλειας. Μπορεί ως λύση να ενισχύει το<br />

επίπεδο ασφάλειας μιας εγκατάστασης και με την προσθήκη<br />

λειτουργιών Τεχνητής Νοημοσύνης να διευρύνει την έννοια<br />

του έξυπνου σπιτιού ή κτιρίου, να λειτουργεί παράλληλα και<br />

να συνεργάζεται και με άλλες υποδομές για την ασφάλεια και<br />

τον αυτοματισμό και να προσφέρει συνολικά αναβαθμισμένες<br />

δυνατότητες συνδυάζοντας αξιοπιστία και διακριτικότητα.<br />

Ωστόσο, ενώ παρουσιάζει πολυάριθμα πλεονεκτήματα,<br />

υπάρχουν προκλήσεις και τομείς που απαιτούν προσοχή, για<br />

να αξιοποιηθούν πλήρως οι δυνατότητές του.<br />

90 . security manager


smart.Automation<br />

Ενσωματώνοντας συστήματα<br />

ασφάλειας στα έξυπνα κτίρια<br />

Καθώς η τεχνολογία<br />

εξελίσσεται, τα σπίτια και τα<br />

κτίριά μας, εξοπλίζονται με<br />

πληθώρα διασυνδεδεμένων<br />

συσκευών και συστημάτων<br />

και γίνονται πιο έξυπνα,<br />

προσφέροντας τεράστια<br />

οφέλη, όπως λειτουργική<br />

ευκολία, ενεργειακή<br />

απόδοση, ενίσχυση της<br />

παραγωγικότητας. Σε αυτά τα<br />

πλαίσια τα τελευταία χρόνια<br />

και τα συστήματα φυσικής<br />

ασφάλειας εντάσσονται<br />

σε αυτή τη διασύνδεση και<br />

φιλοδοξούν να αποτελέσουν<br />

απαραίτητο συστατικό των<br />

έξυπνων κτιρίων.<br />

Η φυσική ασφάλεια και τα συστήματα που την υποστηρίζουν<br />

είναι σήμερα μια κρίσιμη πτυχή σε κάθε εγκατάσταση, που<br />

δεν πρέπει να παραλειφθεί στον συνολικό σχεδιασμό και<br />

στην υλοποίηση ενός κτιρίου. Το μεγάλο στοίχημα που καλούνται<br />

να κερδίσουν όσοι είναι υπεύθυνοι για την ανάπτυξη<br />

σύγχρονων κτιριακών υποδομών, είναι η αρμονική συνύπαρξη<br />

των ηλεκτρονικών συστημάτων ασφάλειας, με τις<br />

υπόλοιπες τεχνολογικές υποδομές στα πλαίσια των έξυπνων<br />

αυτοματισμών που αποτελούν σήμερα βασική στρατηγική.<br />

Ας δούμε λοιπόν πως εντάσσονται στη προσέγγιση των έ-<br />

ξυπνων κτιρίων, οι 3 μεγάλες κατηγορίες των συστημάτων<br />

ασφάλειας – δηλαδή οι συναγερμοί, τα συστήματα βίντεοεπιτήρησης<br />

και τα συστήματα ελέγχου πρόσβασης – καθώς<br />

και ποια οφέλη προκύπτουν από αυτή την ενσωμάτωση.<br />

Ενσωμάτωση συστημάτων συναγερμού<br />

ανίχνευσης εισβολών σε έξυπνα κτίρια<br />

και έξυπνα σπίτια<br />

Τα συστήματα συναγερμού και ανίχνευσης εισβολών αποτελούν<br />

εδώ και χρόνια αναπόσπαστο μέρος της προστασίας<br />

των εγκαταστάσεων και η ενσωμάτωσή τους με έξυπνα<br />

κτίρια και έξυπνα σπίτια μπορεί να αναβαθμίσει την ασφάλεια<br />

σε ένα νέο επίπεδο. Η έννοια των έξυπνων κτιρίων και<br />

των έξυπνων σπιτιών, περιστρέφεται σήμερα γύρω από την<br />

ενσωμάτωση διαφόρων συσκευών και συστημάτων μέσω<br />

του Διαδικτύου των πραγμάτων (IoT – Internets of Things).<br />

Αυτές οι συνδεδεμένες συσκευές επιτρέπουν την ανταλλαγή<br />

δεδομένων και τον αυτοματισμό σε πραγματικό χρόνο, δημιουργώντας<br />

ένα απρόσκοπτο, έξυπνο περιβάλλον με εξοικο-<br />

92 . security manager


Του Χρήστου Κοτσακά<br />

νόμηση πόρων και ενέργειας ενώ παράλληλα επιτρέπουν τον<br />

έλεγχο από οποιαδήποτε απόσταση, προσφέροντας ευελιξία<br />

και διαλειτουργικότητα.<br />

Διερευνώντας τα πλεονεκτήματα και τις προκλήσεις αυτής<br />

της ενσωμάτωσης μπορούμε να αναφέρουμε να εστιάσουμε<br />

στα εξής:<br />

α) Ειδοποιήσεις σε πραγματικό χρόνο με μεγαλύτερη<br />

αξιοπιστία. Η ενσωμάτωση συστημάτων συναγερμού<br />

ανίχνευσης εισβολών με έξυπνα κτίρια και έξυπνα σπίτια<br />

επιτρέπει άμεσες ειδοποιήσεις σε πολλαπλούς αποδέκτες.<br />

Όταν εντοπιστεί εισβολή, το σύστημα μπορεί να στείλει ειδοποιήσεις<br />

σε ιδιοκτήτες σπιτιού, διαχειριστές ακινήτων ή<br />

προσωπικό ασφαλείας μέσω διαφόρων καναλιών, όπως ε-<br />

φαρμογές για κινητά, email ή SMS. Αυτή η ταχεία επικοινωνία<br />

δίνει τη δυνατότητα στα ενδιαφερόμενα μέρη να αναλάβουν<br />

ταχεία δράση, ενδεχομένως αποτρέποντας μια παραβίαση,<br />

κλοπή ή άλλη εγκληματική ενέργεια.<br />

β) Ενοποίηση με κάμερες παρακολούθησης. Τα έξυπνα<br />

κτίρια και σπίτια διαθέτουν σήμερα κάμερες παρακολούθησης<br />

εγκατεστημένες για αυξημένη ασφάλεια. Με την ενσωμάτωση<br />

λειτουργιών των συστημάτων συναγερμού ανίχνευσης<br />

εισβολής με αυτές τις κάμερες, το σύστημα μπορεί να<br />

εστιάσει αυτόματα στην ενεργοποιημένη ζώνη, παρέχοντας<br />

οπτική επαλήθευση του συμβάντος σε πραγματικό χρόνο.<br />

Αυτή η λειτουργία επιτρέπει πιο αξίοπιστες εκτιμήσεις της<br />

κατάστασης και μειώνει τον κίνδυνο ψευδών συναγερμών.<br />

γ) Δυνατότητες αυτοματισμού και προσαρμογής λειτουργιών.<br />

Για παράδειγμα, εάν εντοπιστεί εισβολή, το σύστημα<br />

μπορεί να κλειδώσει αυτόματα όλα τα σημεία εξόδου,<br />

να ανάψει όλα τα φώτα και να ενεργοποιήσει μια λειτουργία<br />

έκτακτης ανάγκης, ασφαλίζοντας τις εγκαταστάσεις και καθοδηγώντας<br />

τους ενοίκους σε ασφάλεια. Επιπλέον, οι χρήστες<br />

μπορούν να προσαρμόσουν τα πρωτόκολλα απόκρισης,<br />

προσαρμόζοντας το σύστημα στις συγκεκριμένες ανάγκες<br />

ασφαλείας τους.<br />

δ) Απρόσκοπτη ενοποίηση με συστήματα ελέγχου<br />

πρόσβασης. Τα έξυπνα κτίρια και τα έξυπνα σπίτια συχνά<br />

ενσωματώνουν εξελιγμένα συστήματα ελέγχου πρόσβασης.<br />

Η ενσωμάτωση συστημάτων ανίχνευσης εισβολής συναγερμού<br />

με αυτά τα συστήματα ελέγχου πρόσβασης, ενισχύει την<br />

ασφάλεια διασφαλίζοντας ότι μόνο εξουσιοδοτημένα άτομα<br />

μπορούν να εισέλθουν στις εγκαταστάσεις. Εάν προκύψει<br />

μη εξουσιοδοτημένη προσπάθεια πρόσβασης, το σύστημα<br />

εισβολής μπορεί να ενεργοποιήσει άμεσες ειδοποιήσεις και<br />

να λάβει τα κατάλληλα μέτρα.<br />

ε) Data Analytics. Η ενοποιημένη προσέγγιση αυτών των<br />

συστημάτων ανοίγει νέες δυνατότητες για παροχή χρήσιμων<br />

πληροφοριών και αναλύσεις δεδομένων. Τα δεδομένα<br />

ασφαλείας, όπως οι απόπειρες εισβολής, τα μοτίβα ύποπτων<br />

δραστηριοτήτων και οι χρόνοι απόκρισης, μπορούν να συλλεχθούν<br />

και να αναλυθούν για τον εντοπισμό πιθανών τρωτών<br />

σημείων και την ενίσχυση των συνολικών στρατηγικών<br />

ασφάλειας.<br />

Προκλήσεις και προβληματισμοί<br />

Ενώ η ενσωμάτωση των συστημάτων συναγερμού ανίχνευσης<br />

εισβολών με έξυπνα κτίρια και έξυπνα σπίτια παρουσιάζει<br />

πολλά πλεονεκτήματα, συνοδεύεται επίσης από ορισμένες<br />

προκλήσεις που πρέπει να αντιμετωπιστούν:<br />

α) Διαλειτουργικότητα και τυποποίηση. Το τοπίο του IoT<br />

περιλαμβάνει ένα ευρύ φάσμα συσκευών από διαφορετικούς<br />

κατασκευαστές, το καθένα με τα πρωτόκολλα επικοινωνίας<br />

και τα πρότυπά του. Η διασφάλιση της απρόσκοπτης ενοποίησης<br />

μεταξύ των συστημάτων ανίχνευσης εισβολών συναγερμού<br />

και άλλων έξυπνων συσκευών απαιτεί τη θέσπιση<br />

κοινών βιομηχανικών προτύπων και πρωτοκόλλων για τη<br />

διευκόλυνση της διαλειτουργικότητας.<br />

β) Ανησυχίες για την ασφάλεια στον κυβερνοχώρο.<br />

Καθώς όλο και περισσότερες συσκευές διασυνδέονται, η<br />

ανησυχία για πιθανές απειλές στον κυβερνοχώρο επεκτείνεται.<br />

Η προστασία των έξυπνων κτιρίων και κατοικιών από<br />

κυβερνοεπιθέσεις καθίσταται υψίστης σημασίας. Οι κατασκευαστές<br />

πρέπει να εφαρμόζουν ισχυρά μέτρα ασφαλείας,<br />

συμπεριλαμβανομένης της κρυπτογράφησης, του ελέγχου<br />

ταυτότητας και των τακτικών ενημερώσεων λογισμικού, για<br />

την προστασία από μη εξουσιοδοτημένη πρόσβαση.<br />

γ) Ψευδείς συναγερμοί και αξιοπιστία συστήματος. Οι<br />

ψευδείς συναγερμοί είναι πάντα ένα πρόβλημα όταν συμβαίνει<br />

και η προσέγγιση ενοποίησης των συστημάτων ανίχνευσης<br />

εισβολής συναγερμού με άλλες έξυπνες συσκευές<br />

απαιτεί υψηλό επίπεδο αξιοπιστίας του συστήματος για την<br />

security manager. 93


smart.Automation<br />

ελαχιστοποίηση των ψευδών συναγερμών. Αυτό απαιτεί αυστηρές<br />

δοκιμές και συνεχή παρακολούθηση του συστήματος.<br />

δ) Ζητήματα απορρήτου. Με αυξημένο αριθμό καμερών<br />

παρακολούθησης και αισθητήρων, ενδέχεται να προκύψουν<br />

ανησυχίες σχετικά με την προστασία της ιδιωτικής ζωής. Η σαφής<br />

ενημέρωση σχετικά με τους τύπους δεδομένων που συλλέγονται,<br />

τον τρόπο με τον οποίο θα χρησιμοποιηθούν και<br />

τα δικαιώματά τους σχετικά με την προστασία της ιδιωτικής<br />

ζωής είναι ζωτικής σημασίας για τη διατήρηση της εμπιστοσύνης<br />

και της συμμόρφωσης με τους σχετικούς κανονισμούς.<br />

Συμπερασματικά, η ενσωμάτωση των συστημάτων συναγερμού<br />

ανίχνευσης εισβολών με έξυπνα κτίρια και έξυπνα σπίτια<br />

αντιπροσωπεύει ένα σημαντικό άλμα προς τα εμπρός στη<br />

φυσική ασφάλεια.<br />

Η συνέργεια μεταξύ αυτών των τεχνολογιών επιτρέπει ειδοποιήσεις<br />

σε πραγματικό χρόνο, απρόσκοπτη αυτοματοποίηση<br />

και βελτιωμένη προσαρμογή, ενισχύοντας την ασφάλεια<br />

των επιβατών και των ιδιοκτησιών. Ωστόσο, η αντιμετώπιση<br />

της διαλειτουργικότητας, της ασφάλειας στον κυβερνοχώρο,<br />

των ψευδών συναγερμών και των προκλήσεων της ιδιωτικής<br />

ζωής είναι απαραίτητη για τη διασφάλιση της επιτυχούς ενσωμάτωσης<br />

και υιοθέτησης αυτών των προηγμένων λύσεων<br />

ασφάλειας. Αξιοποιώντας τη δύναμη του IoT και της έξυπνης<br />

τεχνολογίας, μπορούμε να δημιουργήσουμε πιο ασφαλή και<br />

ανθεκτικά περιβάλλοντα για το μέλλον.<br />

Η συνέργεια της βιντεοεπιτήρησης και<br />

του έξυπνου αυτοματισμού<br />

Η επόμενη κατηγορία συστημάτων ασφάλειας που θα εξετάσουμε<br />

σε ότι αφορά την συσχέτιση τους με τα έξυπνα κτίρια<br />

μέσω του αυτοματισμού είναι τα συστήματα βιντεοεπιτήρησης,<br />

αποτυπώνοντας τα εξής οφέλη:<br />

α) Ενισχυμένη ασφάλεια και επιτήρηση - Η ενσωμάτωση<br />

της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού, έχει<br />

ως αποτέλεσμα μια πιο ολοκληρωμένη λύση ασφάλειας. Ο<br />

έξυπνος αυτοματισμός μπορεί να ανταποκριθεί προληπτικά<br />

σε συμβάντα ασφαλείας που καταγράφονται από παρακολούθηση<br />

βίντεο. Για παράδειγμα, εάν μια κάμερα ανιχνεύσει<br />

ύποπτη δραστηριότητα σε μια περιορισμένη περιοχή, το<br />

έξυπνο σύστημα αυτοματισμού μπορεί να ενεργοποιήσει<br />

συναγερμούς, να ειδοποιήσει το προσωπικό ασφαλείας και<br />

να κλειδώσει σημεία πρόσβασης σε πραγματικό χρόνο.<br />

β) Ειδοποιήσεις και ειδοποιήσεις σε πραγματικό χρόνο<br />

- Συνδυάζοντας την παρακολούθηση βίντεο με έξυπνο αυτοματισμό,<br />

οι χρήστες μπορούν να λαμβάνουν ειδοποιήσεις σε<br />

πραγματικό χρόνο στις κινητές συσκευές τους όταν συμβαίνει<br />

ένα συμβάν ασφαλείας. Είτε πρόκειται για πιθανή διάρρηξη,<br />

πυρκαγιά ή οποιοδήποτε άλλο κρίσιμο περιστατικό, οι άμεσες<br />

ειδοποιήσεις επιτρέπουν γρήγορη απόκριση και έγκαιρες<br />

ενέργειες, μειώνοντας τον κίνδυνο ζημιάς ή απώλειας.<br />

γ) Απομακρυσμένη παρακολούθηση και διαχείριση - Η<br />

ενοποίηση επιτρέπει στους χρήστες να παρακολουθούν και<br />

να διαχειρίζονται εξ αποστάσεως τα συστήματα παρακολούθησης<br />

και αυτοματισμού βίντεο. Μέσω εφαρμογών για<br />

κινητά ή διαδικτυακών πλατφορμών, οι χρήστες μπορούν να<br />

έχουν πρόσβαση σε ζωντανές ροές βίντεο, να ελέγχουν έξυπνες<br />

συσκευές και να κάνουν προσαρμογές στις ρυθμίσεις<br />

αυτοματισμού από οπουδήποτε στον κόσμο, ενισχύοντας<br />

την ευκολία και την ευελιξία.<br />

δ) Έξυπνα Video Analytics - Τα έξυπνα video analytics,<br />

όταν ενσωματώνονται στον κτιριακό αυτοματισμό, μπορούν<br />

να ξεκλειδώσουν ισχυρές πληροφορίες. Για παράδειγμα, ο<br />

συνδυασμός δεδομένων βίντεο με δεδομένα αυτοματισμού,<br />

μπορεί να αποκαλύψει μοτίβα στην πληρότητα του κτιρίου,<br />

επιτρέποντας την αποδοτικότερη χρήση πόρων όπως η θέρμανση<br />

και η ψύξη. Επιπλέον, τα video analytics μπορούν να<br />

ανιχνεύσουν ασυνήθιστη συμπεριφορά ή υπερπληθυσμό σε<br />

ορισμένες περιοχές, επιτρέποντας καλύτερη ασφάλεια και<br />

βελτιωμένες επιχειρησιακές αποφάσεις.<br />

Εφαρμογές βιντεοεπιτήρησης και<br />

ενσωμάτωσης έξυπνου αυτοματισμού<br />

Που όμως μπορεί να εφαρμοστεί ο συνδυασμός βιντεοεπιτήρησης<br />

και έξυπνων κτιρίων;<br />

α) Σπίτια και μικρές επιχειρήσεις - Στον τομέα των έξυπνων<br />

σπιτιών, η ενσωμάτωση της βιντεοεπιτήρησης και του<br />

έξυπνου αυτοματισμού φέρνει νέα δεδομένα στην ασφάλεια<br />

και την ευκολία διαχείρισης. Οι κάτοικοι έξυπνων σπιτιών<br />

μπορούν να παρακολουθούν εξ αποστάσεως την ιδιοκτησία<br />

τους, να λαμβάνουν άμεσες ειδοποιήσεις σχετικά με πιθανές<br />

απειλές και να ελέγχουν έξυπνες συσκευές όπως κλειδαριές<br />

πόρτας, θερμοστάτες και φωτισμό, όλα από τα smartphone<br />

94 . security manager


smart.Automation<br />

τους. Αυτό το επίπεδο διασυνδεσιμότητας και ελέγχου συμβάλλει<br />

στη μεγαλύτερη λειτουργικότητα και την ενεργειακή<br />

απόδοση.<br />

β) Επιχειρήσεις λιανεμπορίου- Σε εμπορικά περιβάλλοντα,<br />

η παρακολούθηση βίντεο και ο έξυπνος αυτοματισμός<br />

λειτουργούν παράλληλα για την ενίσχυση της ασφάλειας<br />

και τη βελτιστοποίηση των λειτουργιών. Οι επιχειρήσεις αυτής<br />

της κατηγορίας μπορούν να χρησιμοποιήσουν video<br />

analytics για να μελετήσουν τη συμπεριφορά των πελατών,<br />

να βελτιστοποιήσουν τις διατάξεις των καταστημάτων και να<br />

διαχειριστούν αποτελεσματικά την επισκεψιμότητα. Τα έξυπνα<br />

συστήματα αυτοματισμού μπορούν να προσαρμόσουν<br />

τον φωτισμό και τη θερμοκρασία με βάση την πληρότητα<br />

για εξοικονόμηση ενέργειας και δημιουργία μιας άνετης ε-<br />

μπειρίας αγορών.<br />

γ) Βιομηχανικές και Μεταποιητικές Εγκαταστάσεις - Η<br />

ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού<br />

είναι εξαιρετικά πολύτιμη σε βιομηχανικά περιβάλλοντα.<br />

Οι αναλύσεις βίντεο μπορούν να χρησιμοποιηθούν<br />

για την παρακολούθηση των γραμμών παραγωγής για ποιοτικό<br />

έλεγχο, την παρακολούθηση περιουσιακών στοιχείων<br />

και αποθεμάτων και τη διασφάλιση της συμμόρφωσης με<br />

τους κανονισμούς ασφαλείας. Ο έξυπνος αυτοματισμός μπορεί<br />

επίσης να βελτιστοποιήσει διαδικασίες, όπως ο φωτισμός<br />

και ο έλεγχος του κλίματος, για την ελαχιστοποίηση της κατανάλωσης<br />

ενέργειας και τη μείωση του λειτουργικού κόστους.<br />

δ) Μεταφορές και Υποδομές. Στους τομείς των μεταφορών<br />

και των υποδομών, η βιντεοεπιτήρηση και ο έξυπνος<br />

αυτοματισμός συμβάλλουν στην ασφάλεια και την προστασία.<br />

Η παρακολούθηση βίντεο δημόσιων χώρων, δρόμων<br />

και κρίσιμων υποδομών βοηθά στον εντοπισμό ατυχημάτων,<br />

στην παρακολούθηση της ροής της κυκλοφορίας και στην<br />

αποτροπή εγκληματικών δραστηριοτήτων. Ο έξυπνος αυτοματισμός<br />

μπορεί να διαχειριστεί τα σήματα κυκλοφορίας, τον<br />

φωτισμό και τον έλεγχο πρόσβασης σε πραγματικό χρόνο,<br />

διασφαλίζοντας ομαλές και ασφαλείς λειτουργίες.<br />

Προκλήσεις και προβληματισμοί<br />

Ενώ η ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου<br />

αυτοματισμού προσφέρει σημαντικά πλεονεκτήματα, πρέπει<br />

να αντιμετωπιστούν διάφορες προκλήσεις, όπου και σε αυτή<br />

τη περίπτωση συνδέονται με την ασφάλεια δεδομένων και<br />

το απόρρητο και τις προσπάθειες για προστασία των συστημάτων<br />

από ενδεχόμενες κυβερνοεπιθέσεις. Επίσης<br />

το ευρύ φάσμα καμερών βιντεοεπιτήρησης, έξυπνων συσκευών<br />

και συστημάτων αυτοματισμού από διαφορετικούς<br />

κατασκευαστές αποτελεί πρόκληση για την απρόσκοπτη<br />

διαλειτουργικότητα. Πρέπει να θεσπιστούν ειδικά πρωτόκολλα<br />

τυποποίησης και διαλειτουργικότητας για να καταστεί<br />

δυνατή η ομαλή λειτουργία των ολοκληρωμένων συστημάτων.<br />

Σε ότι αφορά τις προσπάθειες αποφυγής των ψευδών<br />

συναγερμών, οι προηγμένοι αλγόριθμοι ανάλυσης βίντεο<br />

είναι ζωτικής σημασίας για την επίτευξη ακριβούς ανίχνευσης<br />

και απόκρισης συμβάντων. Η επεκτασιμότητα και η προσαρμογή<br />

σε μελλοντικές ανάγκες αποτελεί πάντα μια μεγάλη<br />

πρόκληση και στη προσέγγιση ενσωμάτωσης των συστημάτων<br />

βίντεο- επιτήρησης θα πρέπει να λαμβάνει σοβαρά<br />

υπόψη αυτή τη προσέγγιση προκειμένου να είναι σε θέση να<br />

φιλοξενήσει μελλοντικές αναβαθμίσεις και καινοτομίες. Μια<br />

προσέγγιση έτοιμη για το μέλλον διασφαλίζει ότι το σύστημα<br />

παραμένει συναφές και αποτελεσματικό μακροπρόθεσμα.<br />

Η ενσωμάτωση της βιντεοεπιτήρησης και του έξυπνου αυτοματισμού<br />

αντιπροσωπεύει ένα μετασχηματιστικό βήμα προς<br />

τα εμπρός στην ασφάλεια, την προστασία και τη λειτουργική<br />

αποτελεσματικότητα. Συνδυάζοντας την παρακολούθηση<br />

βίντεο σε πραγματικό χρόνο με έξυπνες δυνατότητες αυτοματισμού,<br />

οι χρήστες αποκτούν μεγαλύτερο έλεγχο στο<br />

περιβάλλον τους και μπορούν να ανταποκριθούν γρήγορα<br />

σε συμβάντα ασφαλείας και λειτουργικές ανάγκες. Καθώς<br />

96 . security manager


Η InterAigis έχει εξασφαλίσει την παρουσία στην έκθεση εκατοντάδων στελεχών Πολιτικής Προστασίας.<br />

Θα απευθύνει μαζικές προσκλήσεις σε επιστημονικό και εξειδικευμένο προσωπικό καθώς και σε στελέχη<br />

Πολιτικής Προστασίας του δημοσίου, των οργανισμών τοπικής αυτοδιοίκησης, της εκπαιδευτικής και<br />

επιστημονικής κοινότητας.<br />

Όλα αυτά δημιουργούν συγκριτικό πλεονέκτημα αλλά και κίνητρο συμμετοχής για όλες τις εταιρείες.<br />

Τα εκθέματα που θα προβληθούν μέσω της InterAigis 2024 εντάσσονται σε πέντε<br />

μεγάλες θεματικές κατηγορίες<br />

ειδικός εξοπλισμός και μέσα πυρασφάλειας, πυροπροστασίας, και πυρόσβεσης<br />

ειδικός εξοπλισμός και μέσα ασφαλείας<br />

ειδικός εξοπλισμός και μέσα Πολιτικής Προστασίας, οργανισμών τοπικής αυτοδιοίκησης<br />

παροχή υπηρεσιών Πολιτικής Προστασίας - ασφαλείας - πυρασφάλειας<br />

χρηματοπιστωτικά και ασφαλιστικά προγράμματα


smart.Automation<br />

η τεχνολογία συνεχίζει να εξελίσσεται, η συνέργεια μεταξύ<br />

βιντεοεπιτήρησης και έξυπνου αυτοματισμού θα διαδραματίσει<br />

αναμφίβολα όλο και πιο ζωτικό ρόλο στη διαμόρφωση<br />

ενός ασφαλέστερου και εξυπνότερου κόσμου.<br />

Ο έλεγχος πρόσβασης στα έξυπνα<br />

κτίρια<br />

Συνδυάζοντας τη δύναμη των έξυπνων συστημάτων διαχείρισης<br />

κτιρίων με μηχανισμούς ελέγχου πρόσβασης, οι οργανισμοί<br />

μπορούν να ενισχύσουν τα συνολικά μέτρα φυσικής<br />

ασφάλειας. Τα οφέλη και τα πλεονεκτήματα της ενσωμάτωσης<br />

συστημάτων ελέγχου φυσικής πρόσβασης με έξυπνα<br />

κτίρια είναι πολλά. Τα παραδοσιακά συστήματα ελέγχου πρόσβασης,<br />

όπως οι μηχανικές κλειδαριές και οι κάρτες σάρωσης,<br />

είναι στατικά και δεν διαθέτουν την προσαρμοστικότητα<br />

που απαιτείται για την κάλυψη των σημερινών δυναμικών<br />

αναγκών ασφάλειας. Τα σύγχρονα συστήματα ελέγχου πρόσβασης<br />

έχουν εξελιχθεί σημαντικά, ενσωματώνοντας πολλά<br />

χαρακτηριστικά αναγνώρισης, με κωδικούς πρόσβασης, βιομετρικό<br />

έλεγχο ταυτότητας, αναγνώριση προσώπου και<br />

κάρτες proximity. Ωστόσο, οι αυτόνομες λύσεις ελέγχου πρόσβασης<br />

έχουν τους περιορισμούς τους, οι οποίοι μπορούν να<br />

ξεπεραστούν μέσω της ενσωμάτωσης με έξυπνες υποδομές.<br />

Στα οφέλη που προκύπτουν από αυτή την ενσωμάτωση αξίζει<br />

να σταθούμε στο αναβαθμισμένο επίπεδο ασφάλειας<br />

σε πραγματικό χρόνο, μιας και τα έξυπνα κτίρια επιτρέπουν<br />

την παρακολούθηση και την ανάλυση δεδομένων σε<br />

πραγματικό χρόνο, παρέχοντας πολύτιμες πληροφορίες σχετικά<br />

με τα μοτίβα πρόσβασης, τη ροή της κυκλοφορίας. Το<br />

προσωπικό ασφαλείας μπορεί να έχει πρόσβαση σε αυτές<br />

τις πληροφορίες εξ αποστάσεως, διευκολύνοντας τον εντοπισμό<br />

ύποπτων δραστηριοτήτων, πιθανών απειλών και άλλων<br />

λόγων ανησυχίας. Η έγκαιρη αναφορά<br />

εξασφαλίζει γρήγορη ανταπόκριση σε συμβάντα<br />

ασφάλειας, βελτιώνοντας τη συνολική<br />

ασφάλεια.<br />

Απλοποιημένη διαχείριση πρόσβασης -<br />

Η ενσωμάτωση του ελέγχου πρόσβασης με<br />

έξυπνα συστήματα κτιρίων απλοποιεί τις διαδικασίες<br />

διαχείρισης πρόσβασης. Επιτρέπει<br />

στους διαχειριστές να προσθέτουν ή να αφαιρούν<br />

εύκολα δικαιώματα πρόσβασης για άτομα<br />

ή ομάδες μέσω μιας κεντρικής πλατφόρμας.<br />

Η ευελιξία αυτή ενισχύει τη λειτουργική<br />

αποτελεσματικότητα και ελαχιστοποιεί τον<br />

διοικητικό φόρτο που συνδέεται με τη διαχείριση<br />

των δικαιωμάτων πρόσβασης.<br />

Αντιμετώπιση καταστάσεων έκτακτης ανάγκης και<br />

εκκένωση - Σε καταστάσεις έκτακτης ανάγκης, όπως πυρκαγιές<br />

ή άλλες κρίσεις, τα έξυπνα κτίρια μπορούν να διαδραματίσουν<br />

κρίσιμο ρόλο στη διασφάλιση ασφαλούς και οργανωμένης<br />

εκκένωσης. Η ενσωμάτωση ελέγχου πρόσβασης<br />

επιτρέπει αυτοματοποιημένες διαδικασίες κλειδώματος<br />

και ξεκλειδώματος, καθοδηγώντας τους επιβάτες σε καθορισμένες<br />

ασφαλείς περιοχές, περιορίζοντας παράλληλα<br />

την είσοδο σε πιθανές επικίνδυνες ζώνες. Επιπλέον, το προσωπικό<br />

ασφαλείας μπορεί να παρακολουθεί εξ αποστάσεως<br />

την πρόοδο εκκένωσης και να προσφέρει βοήθεια όταν<br />

χρειάζεται.<br />

Επεκτασιμότητα - Τα έξυπνα κτίρια έχουν σχεδιαστεί έ-<br />

τσι ώστε να είναι κλιμακούμενα και προσαρμόσιμα στις<br />

μεταβαλλόμενες απαιτήσεις. Η ενσωμάτωση του ελέγχου<br />

πρόσβασης σε αυτό το πλαίσιο διασφαλίζει ότι τα μέτρα<br />

ασφαλείας μπορούν εύκολα να επεκταθούν ή να αναβαθμιστούν<br />

καθώς ο οργανισμός αναπτύσσεται ή εμφανίζονται<br />

νέες τεχνολογίες. Αυτή η μελλοντική προσέγγιση<br />

βοηθά τους οργανισμούς να παραμείνουν μπροστά σε ένα<br />

συνεχώς μεταβαλλόμενο τοπίο ασφάλειας.<br />

Συμπερασματικά<br />

Καθώς ο κόσμος γίνεται όλο και πιο διασυνδεδεμένος, η ενσωμάτωση<br />

των συστημάτων συναγερμού, βιντεοεπιτήρησης,<br />

ελέγχου φυσικής πρόσβασης και των έξυπνων κτιρίων<br />

έχει αναδειχθεί ως βέλτιστη προσέγγιση για την ενίσχυση της<br />

φυσικής ασφάλειας. Αξιοποιώντας τη δύναμη της ανάλυσης<br />

δεδομένων, της αυτοματοποίησης και της παρακολούθησης<br />

σε πραγματικό χρόνο, οι οργανισμοί μπορούν να δημιουργήσουν<br />

ένα ασφαλέστερο περιβάλλον, εξοικονόμηση πόρων<br />

και δυνατότητες μελλοντικής επεκτασιμότητας<br />

98 . security manager


14 ο<br />

Conference & Expo<br />

The<br />

HYBRID WORLD<br />

of<br />

CYBERSECURITY<br />

10 & 11/ 04/ 2024 ● ΩΔΕΊΟ ΑΘΗΝΩ Ν<br />

InfoComConferences<br />

infocomworld<br />

InfoComWorld<br />

ΔΙΟΡΓΆΝΩΣΗ<br />

www.infocomsecurity.gr


access.Control<br />

3 πυλώνες του σύγχρονου<br />

ελέγχου πρόσβασης<br />

Οι εξελίξεις στη διαχείριση της ελεγχόμενης πρόσβασης στις κτιριακές εγκαταστάσεις, σε<br />

συνδυασμό με το μεταβαλλόμενο πεδίο των απειλών, καθιστούν αναγκαία τη υιοθέτηση<br />

νέων προσεγγίσεων για τον έλεγχο πρόσβασης.<br />

Τα συστήματα ελέγχου πρόσβασης και τα αντίστοιχα έργα<br />

δεν σχεδιάζονται άπαξ, με σκοπό να καλύψουν όλους τους<br />

χώρους και τις εγκαταστάσεις, αλλά προσαρμόζονται κατάλληλα,<br />

προκειμένου να προσφέρουν συγκεκριμένες λύσεις<br />

σε μοναδικές ανάγκες.<br />

Στο σημερινό διαρκώς και ταχέως μεταβαλλόμενο τοπίο<br />

ασφάλειας, η έννοια του ελέγχου πρόσβασης έχει λάβει<br />

νέες διαστάσεις. Καθώς οι επιχειρήσεις και οι εταιρείες<br />

αντιμετώπισαν την επιστροφή των υπαλλήλων στην εργασία<br />

μετά την εποχή Covid, με τη ταυτόχρονη συρρίκνωση<br />

του εργατικού δυναμικού μέσα σε ένα ρευστό παγκόσμιο<br />

οικονομικό περιβάλλον, ο έλεγχος πρόσβασης αναδείχθηκε<br />

ως μια κυρίαρχη λύση.<br />

Τα συστήματα αυτά προσφέρουν αυτοματοποιημένο<br />

έλεγχο της εισόδου, αποτρέποντας τη μη εξουσιοδοτημένη<br />

πρόσβαση και μάλιστα χωρίς την εμπλοκή προσωπικού<br />

ασφαλείας, ξεπερνώντας κατ’ αυτό τον τρόπο τα συστήματα<br />

ελέγχου φυσικής πρόσβασης.<br />

Καλύπτοντας το κενό ασφαλείας<br />

Ο όρος «έλεγχος πρόσβασης» συνήθως φέρνει στο μυαλό<br />

μας την εικόνα ενός υπαλλήλου γραφείου που παρουσιάζει<br />

μία κάρτα με τα διαπιστευτήριά του σε έναν αναγνώστη<br />

καρτών και εισέρχεται σε μια εγκατάσταση. Παρόλο που<br />

οι παραδοσιακές εφαρμογές ελέγχου φυσικής πρόσβασης<br />

(PACS-Physical Access Control System), διατηρούν<br />

ακόμα τη θέση τους και παραμένουν στο προσκήνιο, έχουν<br />

περιορισμούς όσον αφορά την παροχή ολοκληρωμένης<br />

ασφάλειας και πρόληψης κινδύνων. Ένα κενό ας πούμε,<br />

πηγάζει από την αντίληψη ότι μόνο εξουσιοδοτημένο προσωπικό<br />

μπορεί να εισέλθει σε μια ασφαλή περιοχή μέσω<br />

PACS. Ωστόσο, η προσέγγιση αυτή δείχνει να αγνοεί βασικές<br />

κοινωνικές συμπεριφορές που ξεφεύγουν από τις νόρμες,<br />

αφού στον πραγματικό κόσμο, καλοπροαίρετα άτομα<br />

συνηθίζουν για λόγους ευγένειας να κρατούν την πόρτα<br />

γι’ αυτούς που ακολουθούν από πίσω. Οποιοδήποτε άτομο<br />

προσπαθήσει να εισέλθει κατ’ αυτό τον τρόπο –ο όρος<br />

100 . security manager


Του Νέστορα Πεχλιβανίδη<br />

ΣΗΜΕΊΟ ΑΝΑΦΟΡΑΣ<br />

ΣΤΗΝ ΕΝΗΜΕΡΩΣΗ<br />

ΓΊΑ ΤΟ BUSINESS IT<br />

ΚΑΊ ΤΟ CYBER SECURITY<br />

που επικρατεί είναι γνωστός ως tailgating - θα μπορούσε<br />

δυνητικά να είναι ένας απειλητικός δράστης που εκμεταλλεύεται<br />

την ανθρώπινη φύση για να εισβάλει σε μία εγκατάσταση.<br />

Οι περισσότερες συσκευές ελέγχου πρόσβασης<br />

δεν είναι επαρκώς εξοπλισμένες για να αντιμετωπίσουν<br />

περιπτώσεις «tailgating». Επίσης, αν και πολλά συστήματα<br />

διαθέτουν μηχανισμό ανίχνευση ουράς, ωστόσο οι ειδοποιήσεις<br />

αποστέλλονται εκ των υστέρων φυσικά. Μέχρι να<br />

σημάνει συναγερμός, το μη εξουσιοδοτημένο άτομο μπορεί<br />

θα εισέλθει στις εγκαταστάσεις και να γίνει απειλητικό<br />

μέσα στα επόμενα δευτερόλεπτα. Τα παραδοσιακά συστήματα<br />

ελέγχου πρόσβασης αδυνατούν να αντιμετωπίσουν<br />

προληπτικά ανάλογες απόπειρες. Παράλληλα, η εφαρμογή<br />

τους σε αυτόματα ανοιγόμενες πόρτες, ουσιαστικά περιορίζει<br />

τη λειτουργία τους στην ανίχνευση και την πρόληψη,<br />

ενώ προσφέρουν ελάχιστα για την ενεργή αποτροπή ανάλογων<br />

προσπαθειών. Οι λύσεις ασφαλούς εισόδου μπορούν<br />

να βοηθήσουν σε κάποιο βαθμό στην αποτροπή, τον<br />

εντοπισμό και την πρόληψη, καλύπτοντας εν μέρει το κενό<br />

φυσικής ασφάλειας με ενεργό τρόπο.<br />

Αποτροπή, εντοπισμός, πρόληψη<br />

Οι είσοδοι ασφαλείας ταξινομούνται σε τρεις κατηγορίες με<br />

βάση την ικανότητά τους να αποτρέπουν, να εντοπίζουν<br />

ή να προλαμβάνουν τη μη εξουσιοδοτημένη πρόσβαση.<br />

Κάθε επίπεδο εξυπηρετεί έναν συγκεκριμένο σκοπό και<br />

μπορεί να εφαρμοστεί με βάση τον στόχο σε ένα συγκεκριμένο<br />

σημείο εισόδου μίας εγκατάστασης. Για παράδειγμα,<br />

σε ένα εταιρικό λόμπι μπορεί να είναι επιθυμητή η μείωση<br />

της διέλευσης προσωπικού, κάτι που θα μπορούσε να επιτευχθεί<br />

με την εγκατάσταση μίας εισόδου ασφαλείας. Άλλοι<br />

χώροι μπορεί να χρειάζονται μεγαλύτερες εισόδους,<br />

οπτικά εντυπωσιακές, προκαλώντας μία εν δυνάμει αρχική<br />

αποτροπή για την παραβίαση εγκαταστάσεων υψηλής<br />

ασφάλειας. Καλό θα ήταν οι επιχειρήσεις να εφαρμόζουν<br />

Το έντυπο περιοδικό<br />

IT <strong>Security</strong> Professional μαζί<br />

με την ηλεκτρονική του έκδοση itsecuritypro.<br />

gr αποτελεί εδώ και πάνω από 15 χρόνια,<br />

το μοναδικό μέσο στην Ελλάδα, που<br />

εμβαθύνει στις σύγχρονες τεχνολογίες που<br />

απευθύνονται στις επιχειρήσεις και τους<br />

οργανισμούς, αναδεικνύοντας την κρίσιμη<br />

πτυχή του Cyber <strong>Security</strong> στον σύγχρονο<br />

ψηφιακό κόσμο.<br />

www.itsecuritypro.gr<br />

security manager. 101


access.Control<br />

πολυεπίπεδη στρατηγική στο ζήτημα αυτό προκειμένου να<br />

αντιμετωπίσουν αποτελεσματικά τις προκλήσεις σε διάφορα<br />

σημεία πρόσβασης των εγκαταστάσεών τους.<br />

• Οι είσοδοι ασφαλείας που αποτρέπουν τη μη εξουσιοδοτημένη<br />

πρόσβαση χρησιμεύουν ως οπτικό εμπόδιο<br />

κατά της εισβολής και των περιστασιακών προσπαθειών<br />

απόκτησης μη εξουσιοδοτημένης εισόδου. Λύσεις<br />

όπως τα τουρνικέ πλήρους ή μεσαίου ύψους, λειτουργούν<br />

ως «πρώτο στρώμα» σε μια πολυεπίπεδη προσέγγιση<br />

φυσικής ασφάλειας, ιδίως στις περιμέτρους<br />

των κτιρίων ή σε εποπτευόμενες θέσεις. Εμποδίζουν<br />

τα άτομα να σκαρφαλώσουν ή να συρθούν κάτω από<br />

την είσοδο. Αν και δεν διαθέτουν πάντα αισθητήρες ή<br />

συναγερμούς για να ειδοποιούν το προσωπικό ασφαλείας<br />

σε περίπτωση εισβολής, η παρουσία τους και<br />

μόνο λειτουργεί αποτρεπτικά.<br />

• Οι είσοδοι ασφαλείας που ανιχνεύουν το tailgating είναι<br />

εξοπλισμένες με συσκευές ελέγχου πρόσβασης για<br />

τον εντοπισμό μη εξουσιοδοτημένων προσπαθειών<br />

εισόδου σε πραγματικό χρόνο. Και εδώ μπορούν να<br />

αξιοποιηθούν τα τουρνικέ, τα οποία, όχι μόνο δένουν<br />

περισσότερο αισθητικά με τον περιβάλλοντα χώρο -<br />

όσο μας επιτρέπεται να ισχυριστούμε κάτι τέτοιο - αλλά<br />

μπορούν επίσης να εφοδιαστούν με αισθητήρες<br />

ανίχνευσης ώστε να εντοπίζεται αν ένας εξουσιοδοτημένος<br />

χρήστης ακολουθείται από τρίτους. Εάν υπάρξει<br />

κάποια παρατυπία στην είσοδο, τότε ενεργοποιείται<br />

συναγερμός και ενημερώνεται το προσωπικό ασφαλείας.<br />

Ανάλογα τουρνικέ θα βρει κανείς συνήθως σε λόμπι<br />

και χώρους υποδοχής επιχειρήσεων.<br />

• Οι είσοδοι ασφαλείας που προλαμβάνουν το tailgating<br />

προσφέρουν το υψηλότερο επίπεδο προστασίας. Λύσεις,<br />

όπως οι περιστρεφόμενες πόρτες, τα περιστρεφόμενα<br />

τουρνικέ με πολλαπλά κάγκελα και οι κλωβοί<br />

αποκλεισμού, όπως αυτοί που είδαμε να τοποθετούνται<br />

σε τράπεζες εδώ και αρκετά χρόνια, είναι σχεδιασμένες<br />

να απαγορεύουν τη παράτυπη είσοδο. Οι τελευταίοι<br />

μάλιστα επιτρέπουν αποκλειστικά και μόνο σε ένα άτομο<br />

την είσοδο, αφού το επιβεβαιώσουν με κάμερες ή<br />

άλλους αισθητήρες που βρίσκονται εντός του κλωβού.<br />

Αν μάλιστα ενσωματωθούν σε ένα σύστημα ελέγχου<br />

πρόσβασης μπορούν να περιορίσουν τι ουρές, ενώ παράλληλα<br />

θα επιβεβαιώνουν την ταυτότητα του ατόμου<br />

που επιθυμεί να λάβει αποκλειστική πρόσβαση. Αυτά<br />

τα συστήματα είναι ιδιαίτερα κατάλληλα για την προστασία<br />

ευαίσθητων χώρων, όπως οι σουίτες στελεχών,<br />

τα κέντρα δεδομένων ή αρχείων και φυσικά οι τράπεζες.<br />

Οι λειτουργίες της αποτροπής, της ανίχνευσης και της πρόληψης<br />

που παρέχουν οι είσοδοι ασφαλείας προσφέρουν άμεσες<br />

λύσεις σε πολλές από τις αναδυόμενες προκλήσεις που<br />

αντιμετωπίζουν ιδρύματα όπως οι τράπεζες και τα νοσοκομεία<br />

και οι σύγχρονες επιχειρήσεις ή τα μεγάλα εμπορικά κέντρα.<br />

Ωστόσο, ένας κλάδος όπου η πολυεπίπεδη στρατηγική<br />

ασφαλούς εισόδου εφαρμόζεται με απόλυτη ευλάβεια, είναι<br />

τα κέντρα δεδομένων. Καθώς οι ανάγκες για αποθήκευση<br />

δεδομένων διευρύνονται ραγδαία και οι απαιτήσεις ασφαλείας<br />

στον κυβερνοχώρο είναι πολύ υψηλές, η μη εξουσιοδοτημένη<br />

πρόσβαση σε ανάλογες εγκαταστάσεις μπορεί να<br />

έχει σοβαρές συνέπειες που κυμαίνονται από παραβιάσεις<br />

δεδομένων και βανδαλισμούς έως λειτουργικές διαταραχές<br />

και σαμποτάζ. Ωστόσο τα συστήματα ελέγχου πρόσβασης,<br />

μπορούν να ελέγχουν αποτελεσματικά την είσοδο, και παράλληλα<br />

να εξασφαλίζουν τη συμμόρφωση με τους κανονισμούς<br />

του κλάδου. Επιπλέον, οι είσοδοι ασφαλείας που<br />

είναι εξοπλισμένες με άλλες προηγμένες τεχνολογίες, όπως<br />

η βιομετρική πιστοποίηση ταυτότητας, παρέχουν ένα επιπλέον<br />

επίπεδο ασφάλειας στα κέντρα δεδομένων, μειώνοντας<br />

ταυτόχρονα τον κίνδυνο παράτυπης εισόδου. Αλλά και<br />

οι εγκαταστάσεις αποθηκών και logistics έχουν πλέον<br />

ανακαλύψει τα οφέλη που προσφέρουν οι λύσεις προστασίας<br />

στην είσοδο για την πρόληψη της βίας και των απωλειών<br />

στον χώρο εργασίας. Μια στρατηγική ασφαλούς πρόσβασης<br />

σε ανάλογους χώρους περιλαμβάνει την ανάπτυξη των κατάλληλων<br />

εισόδων ασφαλείας σε διάφορα σημεία, όπως η<br />

περίμετρος, ο χώρος στάθμευσης, η είσοδος των εγκαταστάσεων,<br />

οι χώροι διαλειμμάτων και η κουζίνα και φυσικά<br />

οι έξοδοι, καλλιεργώντας κατ’ αυτόν τον τρόπο ένα ασφαλές<br />

περιβάλλον εργασίας. Υπάρχουν πολλοί επαγγελματικοί<br />

κλάδοι όπου οι λύσεις ασφαλούς εισόδου θεωρούνται πλέον<br />

βασικές επιταγές. Από κρίσιμες υποδομές έως εγκαταστάσεις<br />

λιανικού εμπορίου και εταιρικά γραφεία. Καθώς αυτοί οι οργανισμοί<br />

αντιμετωπίζουν ένα εξελισσόμενο τοπίο απειλών,<br />

η υιοθέτηση στρατηγικών ασφαλούς εισόδου καθίσταται<br />

υψίστης σημασίας για την επίτευξη πραγματικής ασφάλειας.<br />

102 . security manager


Partnernet<br />

www.partnernet-ict.com<br />

Πρωτοπορία στην<br />

ενδοεπικοινωνία για έξυπνα<br />

κτίρια<br />

Αναβαθμίστε την ασφάλειά σας με τα νέα Smart προϊόντα της AKUVOX, Smart Intercoms,<br />

Indoor Monitors και Access Controllers σε συνεργασία με την PartnerNET!<br />

Η PartnerNET με πάνω από 25 χρόνια εμπειρία στον<br />

ICT κλάδο αποτελεί τον επίσημο διανομέα της Akuvox<br />

Company έχοντας την ευκαιρία να παρουσιάζει έξυπνες λύσεις<br />

πρόσβασης και ενδοεπικοινωνίας σε κτίρια και εγκαταστάσεις,<br />

που διακρίνονται για το πρωτοποριακό design, την<br />

εξαιρετική ευκολία στη χρήση, την καινοτομία και άριστη α-<br />

πόδοση. Τα προϊόντα της Akuvox, που είναι διαθέσιμα σε 80+<br />

χώρες, περιλαμβάνουν Smart Intercoms, Indoor Monitors και<br />

Access Controllers και ενσωματώνουν AI, πρωτόκολλο SIP,<br />

Android, cloud, ασφάλεια και άλλα.<br />

Akuvox IP Doorphones : Τα IP θυροτηλέφωνα της Akuvox<br />

συνδυάζουν εξαιρετική εμφάνιση και λειτουργίες υψηλής<br />

τεχνολογίας. Βασισμένα σε πρωτόκολλο SIP, ενσωματώνονται<br />

σε τηλεφωνικά κέντρα και συστήματα SIP. Υποστηρίζουν<br />

αμφίδρομο ήχο και HD βίντεο. Περιλαμβάνουν κάμερες με<br />

ONVIF & RTSP. Προσφέρονται ποικιλία μεθόδων επαλήθευσης,<br />

όπως βιομετρικές μετρήσεις και PIN. Τα Android μοντέλα<br />

εξασφαλίζουν εξατομίκευση και σύνδεση με οικιακό<br />

αυτοματισμό. Όλα τα doorphones έχουν πιστοποιήσεις IP και<br />

ΙΚ για προστασία. Μέσω της υπηρεσίας Akuvox SmartPlus,<br />

επικοινωνούν με smartphones, εξαλείφοντας περιορισμούς.<br />

Akuvox Indoor Monitors : Τα Indoor Monitors της Akuvox<br />

είναι πολυλειτουργικές συσκευές που συνδέονται με θυροτηλέφωνα<br />

μέσω πρωτοκόλλου SIP, παρέχοντας οπτική και<br />

ηχητική επικοινωνία με επισκέπτες. Οι indoor monitors της<br />

Akuvox προσφέρουν εξαιρετικής ποιότητας οθόνες αφής<br />

7 ή 10 ιντσών με αυτόματη προσαρμογή φωτεινότητας.<br />

Προσφέρουν υψηλή ευκρίνεια εικόνας, αμφίδρομη ηχητική<br />

επικοινωνία και επιπλέον λειτουργίες όπως η αλλαγή φωνής<br />

(Voice Changer) για αυξημένη ασφάλεια. Επίσης, διαθέτουν<br />

προηγμένη λειτουργία «offline voice assistant» με φωνητικές<br />

εντολές, και ανάλογα μοντέλο, υποστηρίζουν Wi-Fi &<br />

Bluetooth. Επιπλέον, μέσω του Google App Store, μπορούν<br />

να απολαμβάνουν εφαρμογές Android και ψηφιακό περιεχόμενο.<br />

Λύση 2-wire Intercom: Στην εποχή του AIoT, τα υπάρχοντα<br />

συστήματα ενδοεπικοινωνίας 2 καλωδίων ενδέχεται να μην<br />

ανταποκρίνονται στις ανάγκες των κτιρίων. Η λύση ενδοεπικοινωνίας<br />

βίντεο SIP 2 καλωδίων κατοικιών της AKUVOX<br />

αναβαθμίζει τα παλιά συστήματα σε σχέση με την υπάρχουσα<br />

υποδομή<br />

Akuvox Smart Access Controllers: Η σειρά Smart Access<br />

Control της Akuvox περιλαμβάνει προηγμένα τερματικά<br />

ελέγχου πρόσβασης και door controllers για οικιακή και<br />

επαγγελματική χρήση. Τα IP-based control terminals υ-<br />

ποστηρίζουν ποικίλες μεθόδους επαλήθευσης, όπως PIN,<br />

RFID, αναγνώριση προσώπου, NFC και QR. Η λειτουργία AI<br />

αναγνώρισης προσώπου εξασφαλίζει υψηλή ασφάλεια.Τα<br />

control terminals ενσωματώνουν door controller και card<br />

reader, μειώνοντας το κόστος εξοπλισμού. Υπάρχουν door<br />

controllers για 2 ή 4 πόρτες και IP-based access controller<br />

για ανελκυστήρες. Η διαχείριση γίνεται μέσω της εφαρμογής<br />

Akuvox SmartPlus mobile ή του λογισμικού Akuvox ACMS.<br />

Επισκεφτείτε τον Επίσημο ιστότοπο της PartnerNET για να<br />

εξερευνήσετε τα νέα προϊόντα της Akuvox Company. www.<br />

partnernet-ict.com<br />

security manager. 103


fire.Safety<br />

Του Στέλιου Στάθη<br />

Υπεύθυνου Τμήματος Κατασβέσεων της ΖΑΡΙΦΟΠΟΥΛΟΣ ΑΕ.<br />

Έγκαιρη ειδοποίηση έκλυσης<br />

αερίων από υπερθέρμανση<br />

μπαταριών λιθίου<br />

H πρόκληση<br />

Οι μπαταρίες ιόντων λιθίου έχουν γίνει η κύρια επιλογή<br />

μπαταριών για διάφορους τομείς, όπως, μεταξύ άλλων, η<br />

παραγωγή ενέργειας, οι επικοινωνίες, η βιομηχανία, τα ο-<br />

χήματα και πολλές άλλες εφαρμογές. Οι μπαταρίες αυτού<br />

του τύπου όμως μπορούν να θέσουν ιδιαίτερους κινδύνους<br />

ασφάλειας επειδή περιέχουν έναν εύφλεκτο ηλεκτρολύτη<br />

και ενδέχεται να διατηρούνται υπό πίεση. Τα πιθανά αίτια<br />

έναρξης πυρκαγιάς από τον συγκεκριμένο τύπο μπαταρίας<br />

είναι: Εσωτερικά κατασκευαστικά ελαττώματα - Φυσική<br />

ζημιά κατά την συναρμολόγηση και χρήση - Ηλεκτρικό αίτιο<br />

(υπερφόρτιση, βραχυκύκλωμα) - Θερμικό αίτιο (έκθεση σε<br />

υψηλές θερμοκρασίες) Η αστοχία της κυψέλης οδηγεί σε<br />

πτώση τάσης και αυξανόμενη απελευθέρωση θερμότητας<br />

και σηματοδοτεί την έναρξη της ‘’θερμικής διαφυγής’’<br />

(‘thermal runaway΄). Αυτή η ‘θερμική διαφυγή’ είναι μία ε-<br />

ξωθερμική χημική αντίδραση η οποία δημιουργεί περισσότερη<br />

θερμότητα από αυτή που διαχέεται. Αυτό συνήθως<br />

αναπτύσσεται μέσω των παρακάτω φαινομένων: Αύξηση<br />

θερμοκρασίας - Έκλυση εύφλεκτων / τοξικών ατμών ηλεκτρολύτη<br />

– Φλόγα – Κάψιμο - Έκρηξη. Το Thermal Runaway<br />

ξεκινά σε ένα κελί πριν η θερμική διάδοση δημιουργήσει<br />

ένα ντόμινο φαινομένων μέσω των γειτονικών κυψελών.<br />

Η λύση<br />

Η πιο διαδεδομένη μέθοδος πρόληψης είναι η έγκαιρη α-<br />

νίχνευση αερίων που εκλύονται κατά την υπερθέρμανση<br />

(Off-gas detection). Σε περίπτωση αστοχίας της μπαταρίας<br />

η έκλυση του αερίου συμβαίνει αρκετά νωρίς. Το σύστημα<br />

παρακολούθησης και έγκαιρης ανίχνευσης αερίων που ε-<br />

κλύονται κατά την υπερθέρμανση των μπαταριών λιθίου<br />

(Off-gas detection system) - Li-ion Tamer by Honeywell<br />

είναι ικανό να ανιχνεύει τα αέρια αυτά σε χαμηλές συγκεντρώσεις<br />

και να παρέχουν έγκαιρη προειδοποίηση (έως<br />

και 13 λεπτά νωρίτερα) στο σύστημα διαχείρισης των<br />

μπαταριών (battery management system) για επικείμενη<br />

θερμική διαφυγή ώστε να δοθεί εντολή και να απομονωθεί<br />

ηλεκτρικά η μπαταρία πριν προκληθεί πυρκαγιά. Τέτοια<br />

συστήματα βασίζονται σε συστοιχία μπαταριών που περικλείονται<br />

εντός συγκεκριμένου περιβλήματος όπως rack.<br />

Δομή - λειτουργεία συστήματος<br />

Κεντρικός Ελεγκτής: Συγκεντρώνει και επεξεργάζεται τα<br />

σήματα των αισθητήρων, επικοινωνεί την κατάσταση του<br />

αισθητήρα και καταγράφει λεπτομερώς δεδομένα συμβάντων<br />

με χρονική σήμανση.<br />

Κόμβοι: Οι κόμβοι δημιουργούν τη σύνδεση της αλυσίδας<br />

του ελεγκτή με τους αισθητήρες και παρέχουν τις ακόλουθες<br />

λειτουργίες: Κατανομή ισχύος στην αλυσίδα των αισθητήρων<br />

- Μετάδοση των επικοινωνιών του διαύλου με την αλυσίδα<br />

αισθητήρων - Μετάδοση σήματος TCP/IP στον ελεγκτή.<br />

Αισθητήρες ελέγχου (Monitoring Sensors): Εγκαθίστανται<br />

κοντά στις μπαταρίες και ελέγχουν για εκλυση αερίων.<br />

Αισθητήρες αναφοράς (Reference Sensors): Εγκαθίστανται<br />

κοντά σε σημεία εισόδου για να παρέχει μετρήσεις<br />

αναφοράς.<br />

Παρέχει την πιο έγκαιρη προειδοποίηση για αστοχία της μπαταρίας<br />

ιόντων λιθίου ανιχνεύοντας την έκλυση αερίων 13<br />

λεπτά πριν από την απελευθέρωση καπνού και τη θερμική<br />

διαφυγή μέσω προηγμένων αλγόριθμων που το καθιστούν<br />

εξαιρετικά ευαίσθητο. Περιλαμβάνει επίσης ένδειξη θερμοκρασίας<br />

και υγρασίας. Παρέχει μεμονωμένη ανίχνευση<br />

(1 αισθητήρας ανά rack) και δυνατότητα διεύθυνσης που<br />

επιτρέπει την άμεση και στοχευμένη απόκριση. Είναι πολύ<br />

ευαίσθητο στην ανίχνευση αερίων, αλλά ελαχιστοποιεί τους<br />

ψευδοσυναγερμούς χρησιμοποιώντας τον αισθητήρα αναφοράς.<br />

Παρέχει ευέλικτες επιλογές εγκατάστασης με λειτουργικότητα<br />

plug and play και ευέλικτη τοποθέτηση αισθητήρα.<br />

104 . security manager


BE SMART!<br />

www.yumpu.com/user/smartpress


cyber.<strong>Security</strong><br />

20 τρομακτικά στατιστικά<br />

στοιχεία για την<br />

κυβερνοασφάλεια<br />

Είναι σημαντικό να<br />

θυμόμαστε ότι οι<br />

καλές πρακτικές<br />

κυβερνοασφάλειας δεν<br />

περιορίζονται σε μια<br />

συγκεκριμένη εποχή.<br />

Στην πραγματικότητα,<br />

η διασφάλιση της<br />

ψηφιακής ζωής και<br />

των διαδικτυακών<br />

περιουσιακών στοιχείων<br />

μας θα πρέπει να μας<br />

απασχολεί όλο το χρόνο.<br />

Έχοντας αυτό κατά νου, o Phil Muncaster από την ομάδα<br />

ειδικών της παγκόσμιας εταιρίας κυβερνοασφάλειας ESET,<br />

μας προσκαλεί να λάβουμε υπόψη 20 ανησυχητικά γεγονότα<br />

της ψηφιακής ασφαλείας που θα μας βάλουν σε σκέψεις.<br />

Ας τα δούμε αναλυτικά:<br />

1. Σύμφωνα με καταγγελίες στο FBI, το ηλεκτρονικό ψάρεμα<br />

(phishing) ήταν πέρυσι η πιο κοινή μορφή ηλεκτρονικού<br />

εγκλήματος κατά επιχειρήσεων και καταναλωτών. Συνολικά<br />

αναφέρθηκαν 300.000 περιστατικά το 2022, αν και πιθανότατα<br />

αυτά αποτελούν μόνο την κορυφή του παγόβουνου.<br />

2. Οι επιθέσεις phishing χρησιμοποιούν πολλά διαφορετικά<br />

δολώματα. Σύμφωνα με την έκθεση ESET Threat Report H1<br />

2023, το πιο συνηθισμένο κατά το πρώτο εξάμηνο του 2023 ή-<br />

ταν το δόλωμα με θέμα τα μέσα κοινωνικής δικτύωσης. Αυτά<br />

αντιστοιχούσαν στο 37,5% όλων των ιστοσελίδων phishing.<br />

3. Το phishing συνεχίζει να αποτελεί κερδοφόρο εργαλείο<br />

για τους κυβερνοεγκληματίες. Μόνο το 2022 κόστισε<br />

σε καταναλωτές και επιχειρήσεις στις ΗΠΑ πάνω από<br />

52 εκατομμύρια δολάρια, σύμφωνα με το FBI.<br />

4. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων<br />

(MFA) είναι ένας πολύ καλός τρόπος για να μετριάσετε την<br />

απειλή του phishing και να προστατέψετε τους διαδικτυακούς<br />

σας λογαριασμούς. Ωστόσο, το 44% των Αμερικανών<br />

δεν είναι εξοικειωμένο ή δεν έχει ακούσει καθόλου γι’ αυτό,<br />

σύμφωνα με μελέτη.<br />

5. Δεν προκαλεί ιδιαίτερη έκπληξη, λοιπόν, το γεγονός ότι<br />

μόνο το 2,6% των χρηστών του X (πρώην Twitter) έχουν ε-<br />

νεργοποιήσει το MFA για να προστατέψουν τον λογαριασμό<br />

τους από το phishing. Τα μέσα κοινωνικής δικτύωσης<br />

αποτελούν δημοφιλή στόχο για τους κυβερνοεγκλη-<br />

106 . security manager


ματίες, γι’ αυτό θα πρέπει να προστατεύετε τους λογαριασμούς<br />

σας από παραβίαση.<br />

6. Δεν είναι όλοι οι τύποι MFA ίδιοι, επειδή οι χάκερ μπορούν<br />

να υποκλέψουν τους κωδικούς που αποστέλλονται<br />

μέσω κειμένου με σχετική ευκολία. Ωστόσο, το<br />

SMS εξακολουθεί να είναι η πιο δημοφιλής μορφή MFA.<br />

Στο Twitter (τώρα X), αντιπροσώπευε το 74% των MFA το<br />

2021, ακολουθούμενο από τις εφαρμογές ελέγχου ταυτότητας<br />

(29%) και τα κλειδιά ασφαλείας (1%).<br />

7. Είναι σημαντικό να χρησιμοποιείτε μοναδικά, δύσκολα α-<br />

ναγνωρίσιμα διαπιστευτήρια για όλους τους λογαριασμούς<br />

σας. Μια μελέτη του 2022 από την Digital Shadows διαπίστωσε<br />

ότι 40 από τους 50 πιο συνηθισμένους κωδικούς<br />

πρόσβασης μπορούν να σπάσουν σε λιγότερο από ένα<br />

δευτερόλεπτο.<br />

8. Σύμφωνα με την ίδια μελέτη, σχεδόν ένας στους 200<br />

κωδικούς πρόσβασης είναι ο κωδικός “123456”, τον ο-<br />

ποίο οι κυβερνοεγκληματίες μπορούν να μαντέψουν εύκολα.<br />

9. Είναι ζωτικής σημασίας να αλλάξετε τους κωδικούς<br />

πρόσβασής εάν έχουν εμπλακεί σε παραβίαση δεδομένων.<br />

Ωστόσο, σύμφωνα με μια μελέτη του 2021, λιγότεροι<br />

από τους μισούς (48%) αλλάζουν τους κωδικούς πρόσβασης<br />

σε έναν παραβιασμένο λογαριασμό.<br />

10. Η χρήση του ίδιου κωδικού πρόσβασης σε πολλούς<br />

λογαριασμούς είναι επικίνδυνη, καθώς μπορεί να επιτρέψει<br />

στους χάκερ να παραβιάσουν πολλούς λογαριασμούς σας<br />

με ένα μόνο κλεμμένο κωδικό πρόσβασης. Ωστόσο, μόλις<br />

το 15% των καταναλωτών χρησιμοποιεί μοναδικό κωδικό<br />

πρόσβασης σε κάθε λογαριασμό.<br />

11. Τα κλεμμένα διαπιστευτήρια μπορούν να έχουν κρίσιμες<br />

επιπτώσεις στην ψηφιακή σας ζωή και στα οικονομικά<br />

σας. Πάνω από τα μισά (55%) εγκλήματα ταυτότητας προήλθαν<br />

από παραβιασμένους κωδικούς πρόσβασης πέρυσι.<br />

12. Η απάτη ταυτότητας που προέρχεται από κλεμμένους<br />

κωδικούς πρόσβασης μπορεί να προκαλέσει ακόμη και<br />

συναισθηματικά και ψυχολογικά προβλήματα. Σχεδόν το<br />

ένα πέμπτο (16%) των θυμάτων στις ΗΠΑ ανέφεραν σκέψεις<br />

αυτοκτονίας όταν ρωτήθηκαν φέτος.<br />

13. Όταν οι κυβερνοεγκληματίες παίρνουν στα χέρια τους<br />

τους κωδικούς σας, μπορούν να καταλάβουν τους λογαριασμούς<br />

σας στα κοινωνικά μέσα, την τράπεζα και αλλού.<br />

Πάνω από το ένα πέμπτο (22%) των ενηλίκων των ΗΠΑ<br />

έχουν πέσει θύμα κατάληψης λογαριασμού, σύμφωνα με<br />

μια μελέτη του 2021.<br />

14. Η κατάληψη του λογαριασμού μπορεί να κοστίσει α-<br />

κριβά στα θύματα: η μέση οικονομική απώλεια από τέτοιες<br />

επιθέσεις είναι σχεδόν 12.000 δολάρια.<br />

15. Καθώς αυξάνεται η ευαισθητοποίηση, αυξάνονται<br />

και οι ανησυχίες για την κυβερνοασφάλεια. Σχεδόν οι μισοί<br />

(46%) Αμερικανοί αισθάνονται σίγουροι για την ασφάλεια<br />

των διαδικτυακών λογαριασμών τους και το 56% ανησυχούν<br />

περισσότερο από ποτέ για την ασφάλειά τους στο<br />

διαδίκτυο, σύμφωνα με την Google.<br />

16. Η επαναφορά του κωδικού πρόσβασης είναι σημαντική<br />

εάν ανησυχείτε ότι ο λογαριασμός σας μπορεί να<br />

έχει παραβιαστεί ή εάν ένας οργανισμός με τον οποίο συνεργάζεστε<br />

σας ειδοποιήσει για παραβίαση. Το ένα πέμπτο<br />

(21%) των Αμερικανών επαναφέρει τους κωδικούς πρόσβασης<br />

κάθε μέρα ή πολλές φορές την εβδομάδα, γεγονός που<br />

μπορεί να σημαίνει ότι βασίζονται υπερβολικά στη μνήμη<br />

για να θυμούνται τους κωδικούς τους.<br />

17. Οι εφαρμογές διαχείρισης κωδικών πρόσβασης<br />

είναι ένας πολύ καλός τρόπος για την αποθήκευση μεγάλων,<br />

ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε<br />

εφαρμογή και ιστοσελίδα. Ωστόσο, σύμφωνα με την ίδια<br />

έρευνα, μόνο το 44% των Αμερικανών χρησιμοποιεί σήμερα<br />

μια τέτοια εφαρμογή.<br />

18. Οι συνδυασμοί ονόματος χρήστη/κωδικού πρόσβασης<br />

έχουν μεγάλη ζήτηση, επειδή μπορούν να δώσουν<br />

στους χάκερ πρόσβαση στους προσωπικούς και τραπεζικούς<br />

λογαριασμούς σας στο διαδίκτυο. Μια έκθεση<br />

του 2022 βρήκε περισσότερους από 24 δισεκατομμύρια<br />

τέτοιους συνδυασμούς στο σκοτεινό διαδίκτυο, από 15<br />

δισεκατομμύρια το 2020.<br />

19. Πέρυσι, εντοπίστηκαν και δημοσιεύθηκαν 25.096<br />

ευπάθειες, αριθμός ρεκόρ. Αυτές τις ευπάθειες μπορούν<br />

να τις εκμεταλλευτούν οι κυβερνοεγκληματίες. Ενημερώνοντας<br />

τακτικά το λογισμικό που χρησιμοποιείτε αυξάνετε τις<br />

πιθανότητες να τους κρατήσετε μακριά σας.<br />

20. Περίπου το 80% των ευπαθειών που αναφέρθηκαν<br />

το 2022 ήταν είτε μέτριας είτε υψηλής σοβαρότητας, ενώ<br />

το 16% θεωρήθηκε κρίσιμης σοβαρότητας. Ωστόσο, ακόμη<br />

και μη κρίσιμες ευπάθειες μπορούν να αξιοποιηθούν από<br />

τους κυβερνοεγκληματίες με επιζήμια αποτελέσματα.<br />

Αυτά τα 20 δεδομένα για την ασφάλεια στον ψηφιακό χώρο<br />

που μας θυμίζει ο Muncaster από την ESET αποτελούν<br />

μια έντονη υπενθύμιση ότι οι απειλές αυτές δεν γνωρίζουν<br />

εποχή- επιμένουν όλο το χρόνο, πάντα έτοιμες να εκμεταλλευτούν<br />

τα τρωτά σημεία. Παραμείνετε σε εγρήγορση,<br />

διατηρήστε το λογισμικό σας ενημερωμένο, χρησιμοποιήστε<br />

ισχυρούς και μοναδικούς κωδικούς πρόσβασης, ενεργοποιήστε<br />

τον έλεγχο ταυτότητας πολλαπλών παραγόντων<br />

και παραμείνετε προληπτικοί απέναντι στις εξελισσόμενες<br />

απειλές. Η διαδικτυακή σας ασφάλεια αξίζει τον κόπο.<br />

security manager. 107


product.Review<br />

UNIVIEW IP Smart Dual Light<br />

ColorHunter<br />

Ασφάλεια από κυβερνοαπειλές με Check Point<br />

Embedded<br />

H UNIVIEW βελτιώνοντας τεχνολογικά συνεχώς τα προϊόντα της, έρχεται να<br />

προσθέσει σε συγκεκριμένες σειρές δικτυακών καμερών, την λειτουργία Smart Dual<br />

Light προσφέροντας μεγάλη ευελιξία και υψηλό επίπεδο απόδοσης.<br />

Η νέα λειτουργία Smart Dual Light, παρέχει διπλό (υπέρυθρο<br />

και λευκό) φωτισμό, με δυνατότητα επιλογής μεταξύ 3<br />

εναλλακτικών τρόπων νυχτερινού φωτισμού: έγχρωμη εικόνα<br />

ημέρα - νύχτα ή συμβατική λειτουργία με υπέρυθρο<br />

μόνο φωτισμό τη νύχτα ή smart λειτουργία, με υπέρυθρο<br />

φωτισμό τη νύχτα και αυτόματη ενεργοποίηση του λευκού<br />

φωτισμού σε συναγερμό.<br />

Η ευέλικτη εναλλαγή μεταξύ IR και λευκού φωτισμού παρέχει<br />

προστασία με έναν πιο έξυπνο τρόπο και καθιστά τις<br />

κάμερες που διαθέτουν τη λειτουργία αυτή, μια value for<br />

money επιλογή, για τις περισσότερες εγκαταστάσεις δικτυακών<br />

συστημάτων επιτήρησης.<br />

Η σειρά ColorHunter<br />

Easy IPC<br />

Η λειτουργία Smart Dual Light<br />

έχει προστεθεί στις σειρές<br />

ColorHunter Easy IPC και Tri-<br />

Guard ColorHunter Prime-I<br />

IPC. Η σειρά ColorHunter Easy<br />

IPC περιλαμβάνει κάμερες με α-<br />

νάλυση 2 και 4MP και εκτός της<br />

λειτουργίας του διπλού έξυπνου<br />

φωτισμού διαθέτει επιπλέον, ενσωματωμένο<br />

μικρόφωνο και<br />

μεγάφωνο, με δυνατότητα αμφίδρομης<br />

ηχητικής επικοινωνίας<br />

καθώς και VCA smart functions<br />

line crossing & intrusion, που βασίζονται<br />

στην ανίχνευση ανθρώπινου<br />

σώματος (human body<br />

detection). Από την σειρά αυτή<br />

ξεχωρίζουμε τα μοντέλα:<br />

• IPC3612LE-ADF28KC-WL δικτυακή κάμερα Dome<br />

(τύπου turret) 2MP με σταθερό ευρυγώνιο φακό<br />

2.8mm (γωνία θέασης 106.7°) και ευαισθησία Color<br />

0.002 Lux.<br />

• IPC3614LE-ADF28KC-WL δικτυακή κάμερα Dome<br />

(τύπου turret) 4MP με σταθερό ευρυγώνιο φακό<br />

2.8mm (γωνία θέασης 112.9°) και ευαισθησία Color<br />

0.003Lux.<br />

• IPC2122LE-ADF28KMC-W δικτυακή κάμερα Bullet<br />

2MP με σταθερό ευρυγώνιο φακό 2.8mm (γωνία θέασης<br />

106.7°) και ευαισθησία Color 0.002 Lux<br />

• IPC2124LE-ADF28KMC-WL δικτυακή κάμερα Bullet<br />

<strong>108</strong> . security manager


ΗΛΚΑ Α.Ε.<br />

www.ilka.gr, τηλ.: 2106071510<br />

4MP με σταθερό ευρυγώνιο φακό 2.8mm (γωνία θέασης<br />

112.9°) και ευαισθησία Color 0.003Lux.<br />

Σε όλα τα παραπάνω μοντέλα υπάρχει η δυνατότητα επιλογής<br />

υπέρυθρου φωτισμού Smart IR, ή λευκού θερμού φωτισμού<br />

Smart Light, εμβέλειας ως 30 m, για έγχρωμη εικόνα<br />

ημέρα – νύχτα. Διαθέτουν ακόμη λειτουργίες 120dB WDR,<br />

3D DNR, HLC, BLC, Defog, OSD, 4x privacy masks, συμπίεση<br />

Ultra Η.265 / H.265 / H.264, 8x ROI, συμβατότητα ONVIF,<br />

λειτουργία διαδρόμου (corridor), υποδοχή κάρτας Micro<br />

SD ως 128 GB για τοπική καταγραφή video, λειτουργία ANR<br />

και ρύθμιση σε 3 άξονες. Είναι κατάλληλες για χρήση σε<br />

εξωτερικό χώρο καθώς διαθέτουν μεταλλικό περίβλημα και<br />

βαθμό προστασίας IP67. Μπορούν να τροφοδοτηθούν με<br />

12VDC (±25%) ή μέσω PoE, ενώ διαθέτουν προστασία από<br />

υπερτάσεις έως 4KV.<br />

Η σειρά καμερών Tri-Guard ColorHunter<br />

Prime-I IPC<br />

Τη λειτουργία Smart Dual Light διαθέτουν επίσης οι κάμερες<br />

της σειράς καμερών Tri-Guard ColorHunter Prime-I<br />

IPC. Η σειρά αυτή περιλαμβάνει κάμερες με αναλύσεις 4 &<br />

8MP, ενεργή αποτροπή σε συναγερμό, με αναπαραγωγή<br />

μηνυμάτων από ενσωματωμένο μεγάφωνο και strobe light.<br />

Επιπλέον έχουν ενσωματωμένο μικρόφωνο με αμφίδρομη<br />

ηχητική επικοινωνία.<br />

Υποστηρίζουν επίσης ισχυρά VCA analytics: Smart<br />

Intrusion Prevention (SIP), με human / vehicle / non<br />

motor vehicle classification, για μείωση ψευδών συναγερμών<br />

και εύκολη αναζήτηση καταγραφών συμβάντων,<br />

που υποστηρίζει line crossing / intrusion / enter area /<br />

leave area detection.<br />

Έχουν επίσης τις έξυπνες λειτουργίες people counting /<br />

people flow counting / crowd density monitoring, face<br />

capture καθώς και Ultra Motion / tampering / audio<br />

detection. Από την σειρά αυτή ξεχωρίζουμε τα μοντέλα:<br />

• IPC3614SB-ADF28KMC-I0: δικτυακή κάμερα Dome<br />

(τύπου turret) 4MP, εξωτερικού χώρου, 1/2.7’’, με σταθερό<br />

ευρυγώνιο φακό 2.8mm (γωνία θέασης 101.1°),<br />

ευαισθησία Color 0.002 Lux με λευκό και υπέρυθρο<br />

φωτισμό εμβέλειας ως 30 m.<br />

• IPC3618SB-ADF28KMC-I0: δικτυακή κάμερα<br />

Dome (τύπου turret) 8MP (4Κ), εξωτερικού χώρου,<br />

1/2.8’’, με σταθερό ευρυγώνιο φακό 2.8mm (γωνία<br />

θέασης 106.7°), ευαισθησία Color 0.0025Lux με λευκό<br />

και υπέρυθρο φωτισμό εμβέλειας ως 30 m.<br />

• IPC2124SB-ADF28KMC-I0: δικτυακή κάμερα Bullet<br />

4MP εξωτερικού χώρου, 1/2.7’’ με σταθερό ευρυγώνιο<br />

φακό 2.8mm (γωνία θέασης 101.1°), ευαισθησία Color<br />

0.002 Lux, με λευκό και υπέρυθρο φωτισμό εμβέλειας<br />

ως 30 m.<br />

• IPC2128SB-ADF28KMC-I0: δικτυακή κάμερα Bullet<br />

4MP εξωτερικού χώρου, 1/2.7’’ με σταθερό ευρυγώνιο<br />

φακό 2.8mm (γωνία θέασης 112.4°), ευαισθησία Color<br />

0.0025 Lux, με λευκό και υπέρυθρο φωτισμό εμβέλειας<br />

ως 30 m.<br />

Κατεβάστε το νέο κατάλογο Uniview:<br />

security manager. 109


product.Review<br />

SIGNAL ELECTRONICS SECURITY<br />

www.signalsecurity.gr, τηλ.: 210 9576351<br />

Provision-ISR I6-380IPEN-<br />

MVF-V3<br />

Ασφάλεια από κυβερνοαπειλές με Check Point<br />

Embedded<br />

H Signal Electronics <strong>Security</strong>, επίσημος αντιπρόσωπος του Οίκου Provision-ISR,<br />

παρουσίασε τη νέα κάμερα I6-380IPEN-MVF-V3.<br />

Η συγκεκριμένη κάμερα είναι απευθύνεται σε<br />

τεχνικούς εγκαταστάτες αλλά και τελικούς<br />

πελάτες που αναζητούν κάμερες υψηλών<br />

επιδόσεων, με κρυστάλλινη ποιότητα<br />

εικόνας, καθώς και το ανώτερο επίπεδο<br />

ψηφιακής ασφάλειας από κυβερνοαπειλές<br />

σε μια end point συσκευή.<br />

Πρόκειται για μια κάμερα τύπου bullet,<br />

με πολυεστιακό φακό 2.8 -12 mm που διαθέτει<br />

αισθητήρα 1/2.8’’ CMOS (16:9) ανάλυσης<br />

8 Megapixel με συμπίεση H.265S/H.264S,<br />

H.264(+), H.265(+), είναι συμβατή με πρωτόκολλο ONVIF,<br />

παρέχει 3 ανεξάρτητα stream, διαθέτει IRLED εμβέλειας 60<br />

μέτρων, είναι συμβατή με PoE, ενώ παρέχει στεγανότητα<br />

IP67 καθώς και ενσωματωμένο μικρόφωνο.<br />

Το κύριο χαρακτηριστικό που διαφοροποιεί τη μονάδα,<br />

είναι το ενσωματωμένο nano agent που παρέχεται<br />

σε συνεργασία με την Check Point. Η μονάδα είναι<br />

επίσης συμβατή με DDA Video analytics 2ης γενιάς.<br />

Το DDA2 VIDEO ANALYTICS είναι μέρος των χαρακτηριστικών<br />

ευφυΐας που αναπτύχθηκαν από την Provision-ISR. Οι<br />

έξυπνοι αλγόριθμοι DDA2 της Provision-ISR αποτελούν την<br />

εξέλιξη του DDA1 στην αναγνώριση αντικειμένων. Χάρη σε<br />

αυτήν την τεχνολογία μπορούμε πλέον, όχι μόνο να αναγνωρίσουμε<br />

και να διακρίνουμε ανθρώπους ή οχήματα<br />

και να ενεργοποιήσουμε συναγερμό μόνο σε περίπτωση<br />

πραγματικού ύποπτου αντικειμένου, αλλά να λαμβάνομε<br />

και να αποθηκεύουμε πληροφορίες με βάση την ηλικία, το<br />

φύλλο, το χρώμα, την μάρκα του αυτοκινήτου καθώς και<br />

πολλά περισσότερα.<br />

Το επαναστατικό Check Point IoT Protect, μαζί με το Nano<br />

Agent, παρέχουν προστασία σε όλες τις συσκευές IP σε<br />

πραγματικό χρόνο καθώς ενσωματώνονται σε επίπεδο<br />

firmware. To «ελαφρύ» Check Point IoT Protect βασίζεται<br />

στην τεχνολογία αιχμής CFI (Control Flow Integrity), και είναι<br />

σε θέση να προστατέψει από τις πλέον σύγχρονες απειλές<br />

όπως Shell Injection, memory corruption, control flow<br />

hijacking καθώς ακόμα και σε zero day vulnerabilities. Η<br />

λύση Check Point Nano agent, θα υλοποιείται σταδιακά σε<br />

όλες τις μονάδες Provision-ISR (IPcameras, DVRs, NVRs) και<br />

αποτελεί μια καινοτομία στον χώρο της βίντεο-επιτήρησης ,<br />

καθώς προσφέρει προηγμένες λύσεις Cyber <strong>Security</strong>, χωρίς<br />

καμία απολύτως παρέμβαση από τον χρήστη, χωρίς να επηρεάζεται<br />

η τελική απόδοση των υλικών και όλα αυτά στις<br />

προνομιακές τιμές που προσφέρει ο Οίκος Provision-ISR.<br />

Η λύση που παρέχεται από την Check Point και την Provision-<br />

ISR είναι μια λύση για όλους, από απλούς χρήστες μέχρι και<br />

μεγάλους οργανισμούς. Οι απλοί χρήστες επωφελούνται<br />

της λύσης καθώς τους παρέχεται μία ολοκληρωμένη και<br />

ασφαλής λύση out of the box, ενώ οι μεγάλοι οργανισμοί<br />

μπορούν να έχουν μία ολοκληρωμένη λύση ολιστικής ψηφιακής<br />

ασφάλειας είτε πρόκειται για λύσεις που στηρίζονται<br />

στο cloud, είτε αφορά IP κάμερες NVR (Network Video<br />

Recorders) είτε VMS (Video Management System).<br />

110 . security manager


Αξιοποιώντας την πολύ μεγάλη άνοδο της απήχησης του www.securitymanager.gr που<br />

αποτελεί την βασική πηγή ενημέρωσης για όσους αναζητούν συστήματα, υπηρεσίες και<br />

ολοκληρωμένες λύσεις ασφάλειας, το SECURITY MANAGER δημιουργεί τον πανελλαδικό<br />

ΟΝLINE ΟΔΗΓΟ ΕΤΑΙΡΙΩΝ SECURITY και προσκαλεί όλες τις εταιρίες του κλάδου<br />

να αξιοποιήσουν την προσφορά ετήσιας προβολής με έκπτωση 50% !!!<br />

ΕΝΑΣ ΣΎΓΧΡΟΝΟΣ ΕΠΑΓΓΕΛΜΑΤΙΚΟΣ<br />

ΟΔΗΓΟΣ - ΚΑΤΑΛΟΓΟΣ ΕΤΑΙΡΙΏΝ ΕΝΟΣ<br />

ΚΛΑΔΟΎ ΤΗΣ ΑΓΟΡΑΣ ΘΑ ΠΡΕΠΕΙ<br />

✓ Να είναι Φιλικός στη Χρήση & Εύκολα<br />

Προσβάσιμος για τους επισκέπτες ...δηλαδή<br />

να είναι OnLine !<br />

✓ Να είναι αποδοτικός, εξασφαλίζοντας τη μέγιστη<br />

δυνατή απήχηση για όσες εταιρίες συμμετέχουν!<br />

....δηλαδή να φιλοξενείται στο κορυφαίο site για την<br />

Ασφάλεια που αποτελεί το σημείο αναφοράς του χώρου<br />

του <strong>Security</strong> και το μέσο με την μεγαλύτερη επίδραση<br />

συνολικά στο συγκεκριμένο κλάδο της αγοράς.<br />

Αυτά τα χαρακτηριστικά έχει ο νέος Online Επαγγελματικός Οδηγός των Εταιριών <strong>Security</strong><br />

που ενσωματώνεται στο www.securitymanager.gr την ηλεκτρονική έκδοση<br />

του περιοδικού <strong>Security</strong> <strong>Manager</strong><br />

Ο νέος online οδηγός - κατάλογος εταιριών<br />

που δραστηριοποιούνται ευρύτερα<br />

στο τομέα της Ασφάλειας, θα προσφέρει<br />

στους χρήστες εύκολη αναζήτηση στα<br />

περιεχόμενα του, ανά κλάδο δραστηριοποίησης<br />

και γεωγραφική περιοχή και σε<br />

όσες εταιρίες συμμετέχουν μια δυναμική<br />

ευκαιρία προβολής με σταθερή διάρκεια<br />

και μεγάλη απήχηση.<br />

Προσφορά Ετήσιας Προβολής στον Online Οδηγό!<br />

Αν είστε εταιρία που δραστηριοποιείται στο κλάδο της Φυσικής Ασφάλειας (ΙΕΠΥΑ - Προμήθεια, Εισαγωγή, Πώληση, Συστημάτων<br />

Ασφάλειας - Εγκαταστάσεις Συστημάτων Ασφάλειας - Κεντρικοί Σταθμοί Λήψης και Εικόνας), αξιοποιήστε τώρα την ευκαιρία και ενταχθείτε<br />

στον νέο ψηφιακό οδηγό - κατάλογο εταιριών του <strong>Security</strong><strong>Manager</strong>.gr κερδίζοντας έκπτωση στην ετήσια συνδρομή 50%.<br />

Όσες εταιρίες καταχωρήσουν τα στοιχεία τους στο νέο κλαδικό οδηγό του <strong>Security</strong>manager.gr, μπορούν να εκμεταλλευτούν την<br />

προσφορά συμμετοχής με έκπτωση 50 % και τελικό κόστος 70 € ετησίως (έναντι της αρχικής τιμής των 140 € της ετήσιας συμμετοχής)<br />

και παράλληλα να λάβουν δώρο μια ετήσια συνδρομή της έντυπης έκδοσης του περιοδικού του <strong>Security</strong> <strong>Manager</strong>.<br />

Για Πληροφορίες και Δηλώσεις Εγγραφής, επικοινωνήστε στο 210-5225479 - 6942294242 ή στο email: support@securitymanager.gr


products.Update<br />

video surveillance<br />

BOSCH AVIOTEC 8000I IR<br />

Ανίχνευση πυρκαγιάς βασισμένη σε βίντεο νέας γενιάς<br />

Η Bosch παρουσίασε μια ολοκληρωμένη λύση νέας γενιάς για την ταχύτερη και πιο<br />

αξιόπιστη παρακολούθηση εστίας πυρκαγιάς όλο το εικοσιτετράωρο – και κατά τη<br />

διάρκεια της νύχτας - σε εσωτερικούς και ημιυπαίθριους χώρους. Πρόκειται για τη νέα<br />

κάμερα AVIOTEC 8000i IR με τους πλέον σύγχρονους αλγορίθμους και τεχνητή νοημοσύνη<br />

που σε συνδυασμό και με υπέρυθρο φωτισμό επιτρέπουν την άμεση ανίχνευση<br />

συμβάντων που σχετίζονται με πυρκαγιές σε πληθώρα εγκαταστάσεων όπως μονάδες<br />

βιομηχανικής παραγωγής, αποθήκες, χώρους στάθμευσης και πολλούς ακόμα χώρους<br />

με δύσκολες συνθήκες ορατότητας. Η τεχνολογία επόμενης γενιάς της AVIOTEC 8000i IR είναι εξαιρετικά αξιόπιστη καθώς βασίζεται<br />

στην ανάλυση τεράστιων ποσοτήτων δεδομένων εικόνας από πραγματικές πυρκαγιές και σενάρια ψευδούς συναγερμού.<br />

Μπορεί επομένως να κάνει σαφή διάκριση μεταξύ πραγματικών συμβάντων και ψευδών συναγερμών μέσα σε δευτερόλεπτα.<br />

Οι αλγόριθμοι βαθιάς εκμάθησης προχωρούν ένα βήμα παραπέρα με τη συνεχή εισαγωγή και ανάλυση περαιτέρω δεδομένων<br />

από ζωντανά πλάνα. Αυτό καθιστά το σύστημα όχι μόνο γρήγορο, αλλά και εξαιρετικά στιβαρό, ευαίσθητο και προσαρμόσιμο για<br />

κάθε εφαρμογή πυρασφάλειας. Το προϊόν είναι εξοπλισμένο με περίβλημα IP 67, ενσωματωμένο φακό με αισθητήρα 4 megapixel,<br />

υπέρυθρο φωτισμό και ρελέ συναγερμού ενώ δεν απαιτεί πρόσθετο εξοπλισμό.<br />

Simon Technologies | www.simon-technologies.com | τηλ.: 210 5563303<br />

HILO HL-DI2028FDL<br />

Με τεχνολογία Dual Light και ΑΙ<br />

Στην πλούσια συλλογή<br />

των προϊόντων βίντεο-επιτήρησης<br />

που<br />

μπορεί κάποιος να<br />

βρει στο ARK <strong>Security</strong><br />

Marketplace και ειδικότερα<br />

στις κάμερες με το<br />

brand τη HILO συναντάμε<br />

μεταξύ άλλων και την κάμερα<br />

με κωδικό ονομασίας HILO<br />

HL-DI2028FDL. Πρόκειται για μια<br />

κάμερα τύπου Dome με IP λειτουργία στα 2MP η οποία υ-<br />

ποστηρίζει κορυφαία συμπίεση βίντεο H.265 και ανάλυση<br />

<strong>108</strong>0p@25fps. Επιπρόσθετα, με βάση την τεχνολογία dual<br />

light, η κάμερα μπορεί να καταγράφει έγχρωμα ακόμη και τη<br />

νύχτα όταν εντοπιστεί κάποιος στόχος, ενώ διαθέτει ενσωματωμένο<br />

μικρόφωνο και ΑΙ χαρακτηριστικά για την αναγνώριση<br />

προσώπων, οχημάτων και άλλων προηγμένων λειτουργιών.<br />

CUBITECH CB-DI4028FWK<br />

Τεχνολογία Nighthawk για εξαιρετικές<br />

επιδόσεις στο σκοτάδι<br />

Το brand της Cubitech πάντα διακρίνονταν για την καινοτομία<br />

των προτάσεων που διέθετε στην αγορά της βίντεοεπιτήρησης.<br />

Ακολουθώντας αυτήν την παράδοση, το μοντέλο της IP<br />

κάμερας CB-DI4028FWK αποδίδει ανάλυση 4MP καθώς και<br />

True WDR, ενώ χάρη στην τεχνολογία Nighthawk, η κάμερα<br />

μπορεί να διατηρήσει υψηλή ανάλυση, χαμηλό θόρυβο και<br />

υψηλή αντίθεση ακόμη και σε συνθήκες εξαιρετικά χαμηλού<br />

φωτισμού, παρέχοντας στους χρήστες καθαρές και αξιόπιστες<br />

εικόνες και βίντεο.<br />

H κάμερα υποστηρίζει συμπίεση<br />

H265+ καθώς και πολλές<br />

έξυπνες IVS λειτουργίες για<br />

την αναγνώριση στόχων, προσώπων<br />

και οχημάτων, ενώ διαθέτει<br />

φακό σταθερής εστίασης<br />

2,8mm ενώ η απόσταση της εμβέλειας<br />

των IT είναι στα 40 μέτρα.<br />

ARK | www.arktech.gr | τηλ.: 212 808 2100 ARK | www.arktech.gr | τηλ.: 212 808 2100<br />

112 . security manager


video surveillance<br />

HIKVISION DS-<br />

2CE72DF3T-PIRXOS<br />

TURET κάμερα με δυνατότητα ενεργής<br />

αποτροπής<br />

Η κάμερα αυτή της Hikvision συνδυάζεται με καταγραφικά νέας<br />

γενιάς iDS και μπορεί να λειτουργήσει σαν ενεργή αποτροπή για<br />

το χώρο που δραστηριοποιείται. Η κάμερα είναι ColorVu και εξοπλισμένη<br />

με λευκό φως μέσω του οποίου προσφέρει έγχρωμη εικόνα<br />

24/7 και σε απόσταση 20 μέτρων. Έχει ενσωματωμένο ηχείο<br />

και μπορεί να αποθηκεύσει εύκολα μέσω κινητού τηλεφώνου,<br />

ηχητικό αρχείο το οποίο ανακοινώνει σε περίπτωση παραβίασης<br />

κάποιου από τους 4 κανόνες που μπορεί να αναπτύξει. Συνδυαστικά<br />

σε τέτοια περίπτωση παραβίασης ενεργοποιεί και παλλόμενο<br />

κόκκινο – μπλε προβολέα για δημιουργία έντονου στρες και<br />

αποτροπής στον επίδοξο εισβολέα. Τέλος δίπλα από το φακό της<br />

κάμερας έχει αναπτυχτεί υπέρυθρο αισθητήριο κίνησης με εμβέλεια<br />

11 μέτρων και γωνία 110° που λειτουργεί συνδυαστικά με<br />

το Acusense της κάμερας στην αναγνώριση<br />

ανθρώπου, μειώνοντας δραστικά την πιθανότητα<br />

λάθος ενεργοποίησης συναγερμού.<br />

Ταυτόχρονα έχει και ενσωματωμένο μικρόφωνο<br />

που λειτουργεί με AOC. Έρχονται σε<br />

εκδόσεις με φακό 2,8mm και 3.6mm.<br />

Microlink | www.mlink.gr | τηλ.: 210-5786534<br />

TV-441S4-WF28<br />

Δικτυακή WiFi κάμερα bullet<br />

στα 4MP<br />

Στη μεγάλη γκάμα προϊόντων βίντεο-επιτήρησης<br />

της GQ Tech<br />

συναντάμε και τη νέα<br />

δικτυακή WIFI κάμερα<br />

bullet ανάλυσης 4MP.<br />

Πρόκειται για κάμερα<br />

σταθερού φακού 2.8mm<br />

με γωνία θέασης 94 μοιρών η<br />

οποία υποστηρίζει μια σειρά από λειτουργίες και χαρακτηριστικά<br />

υψηλής απόδοσης όπως POE, ONVIF, smart alarm/<br />

event, 3D DNR, WDR, HLC, BLC. Επιπλέον διαθέτει 1 είσοδο<br />

ήχου και smart IR έως 30m, ενώ ο φακός της έχει αισθητήρα<br />

1/3” CMOS. Υποστηρίζει ακόμα πρωτόκολλα συμπίεσης<br />

H.265, H264, MJPEG και ελάχιστο φωτισμό: 0.005lux, ενώ δέχεται<br />

κάρτα SD έως 256Gb για τοπική καταγραφή. Σε ότι αφορά<br />

τα υπόλοιπα της χαρακτηριστικά παρουσιάζει βαθμός<br />

στεγανότητας IP 67, ενώ για τις δυνατότητες ασύρματης επικοινωνίας<br />

ισχύουν τα εξής : Wireless Standards: IEE802.11b/<br />

g/n, Frequency Range: 2.4GHz, Channel Bandwidth: 20MHz,<br />

<strong>Security</strong>: WEP, WPA-PSK/ WPA2-PSK, Ασύρματη εμβέλεια (σε<br />

ανοικτό πεδίο): 80m.<br />

GQ Tech | www.gqt.gr | τηλ.: 210 6640025<br />

PROVISION-ISR NVR12-8200PFAN<br />

NVR υψηλής απόδοσης και ευφυΐας<br />

H Signal Electronics <strong>Security</strong>, επίσημος αντιπρόσωπος του Οίκου<br />

Provision-ISR, παρουσίασε το νέο PoE NVR12-8200PFAN. Η μονάδα<br />

αποτελεί έναν υψηλής απόδοσης ψηφιακό καταγραφέα με ενσωματωμένες<br />

8 διαθέσιμες θύρες PoE. Η συγκριμένη λύση καθιστά εύκολη τη<br />

διαδικασία επιλογής ενός συστήματος Full IP, καθώς απαιτούνται ελάχιστες ρυθμίσεις από την πλευρά του εγκαταστάτη σε σχέση<br />

με ένα παραδοσιακό σύστημα IP. Παρέχεται συμβατότητα LPR (License Plate Recognition), διαθέτει εξόδους HDMI/VGA (mirror<br />

mode), υποστηρίζει σκληρό δίσκο μέχρι 8ΤΒ, ενώ είναι πλήρως συμβατό με όλους τους γνωστούς browser. Η μονάδα είναι επίσης<br />

συμβατή με DDA & DDA2 Video analytics που μας επιτρέπει πλέον όχι μόνο να αναγνωρίσουμε και να διακρίνουμε ανθρώπους<br />

ή οχήματα και να ενεργοποιήσουμε συναγερμό σε περίπτωση πραγματικού ύποπτου αντικειμένου, αλλά να λαμβάνουμε και να<br />

αποθηκεύουμε πληροφορίες με βάση την ηλικία, το φύλλο, το χρώμα, την μάρκα του αυτοκινήτου καθώς και πολλά περισσότερα.<br />

Signal Electronics <strong>Security</strong> | www.signalsecurity.gr | τηλ.: 210 9576351<br />

security manager. 113


products.Update<br />

video surveillance<br />

ΗΛΚΑ MT-6510<br />

OTDR tester καλωδίων οπτικής ίνας και CCTV tester σε μια συσκευή<br />

Πρόκειται για ένα όργανο OTDR (Optical Time Domain Reflectometer) πολλαπλών λειτουργιών<br />

το οποίο αποτελεί μια εξαιρετική λύση για την ανάλυση, τον έλεγχο και την<br />

αποκατάσταση προβλημάτων οπτικών ινών έως 150 km, καθώς και για τον έλεγχο δικτύων<br />

και καμερών, απαραίτητο για κάθε τεχνικό δικτύων και συστημάτων CCTV. Η συσκευή<br />

αυτή σχεδιάστηκε με γνώμονα την αποτελεσματικότητα και την ευκολία χρήσης.<br />

Το OTDR επιτρέπει στους τεχνικούς να μετρούν την απώλεια σήματος και να εντοπίζουν<br />

πιθανά προβλήματα σε ολόκληρο το μήκος της οπτικής ίνας. Η τεχνολογία Time Domain<br />

Reflectometry επιτρέπει τον εντοπισμό ανωμαλιών όπως συγκολλήσεις, καμπύλες και<br />

σπασίματα, παρέχοντας έναν ε- ντυπωσιακά λεπτομερή χάρτη μιας οπτικής ίνας. Ένα από τα θετικά χαρακτηριστικά αυτής<br />

της συσκευής είναι η ευκολία χρήσης, καθώς παρέχει γρήγορα και ακριβή αποτελέσματα με δυνατότητα εξαγωγής αυτών σε<br />

EXCEL, PDF ή snap shot screen. Διαθέτει οθόνη IPS 5.4ʺ ανάλυσης 1920x1152, 4 core CPU, εσωτερική μνήμη και υποδοχή TF card.<br />

Το όργανο είναι ακόμη κατάλληλο για έλεγχο καμερών IP & WiFi & αναλογικών καμερών TVI / CVI / AHD έως 8MP και διαθέτει,<br />

είσοδο HDMI & VGA, DC power out, PoE power out και Gigabit Ethernet port. Συνοδεύεται από TDR cable tester για εντοπισμό<br />

προβλημάτων σε καλώδια ομοαξονικά / δικτύου / τηλεφωνικά / RVV / κ.λ.π. Διαστάσεις: 264 x 182 x 43 mm, βάρος: 1 kg.<br />

ΗΛΚΑ | www.ilka.gr | τηλ.: 2106071510<br />

HIKVISION eNVRs<br />

IP καταγραφικά με ενσωματωμένο δίσκο eSSD και PoE switch<br />

Η HIKVISION παρουσίασε πρόσφατα τα πρώτα mini καταγραφικά eNVRs με ενσωματωμένο δίσκο eSSD σε μορφή chip (μνήμη<br />

flash). Στο άμεσο μέλλον αναμένεται οι δίσκοι SSD να αντικαταστήσουν τους κανονικούς σκληρούς δίσκους στα καταγραφικά των<br />

εγκαταστάσεων CCTV μικρού και μεσαίου μεγέθους καθώς πέφτουν οι τιμές τους, ενώ παράλληλα προσφέρουν πολλά πλεονεκτήματα<br />

όπως: Αντοχή σε δονήσεις και μεγαλύτερη αξιοπιστία επειδή δεν υπάρχουν κινούμενα μηχανικά μέρη - Τελείως αθόρυβα,<br />

αφού δεν περιλαμβάνουν ανεμιστήρα - Πολύ μικρότερες διαστάσεις καταγραφικών που επιτρέπουν την τοποθέτησή τους σε<br />

οποιονδήποτε χώρο - Χαμηλότερη κατανάλωση. Χρησιμοποιώντας ένα eNVR ο χρήστης μπορεί να εξοικονομήσει ως 45KWh το<br />

χρόνο - Φιλικό προς το περιβάλλον, με χαμηλότερο αποτύπωμα τόσο κατά τη μεταφορά όσο και κατά την ανακύκλωσή του - Εξοικονόμηση<br />

χρόνου για τον εγκαταστάτη. Δεν χρειάζεται να εγκαθιστά πλέον δίσκους αφού ο eSSD είναι ήδη τοποθετημένος από το<br />

εργοστάσιο και το καταγραφικό είναι plug & play. Προς το παρών διατίθενται δύο μοντέλα: Tο DS-E04NI-Q1/4P(SSD 2T) το οποίο<br />

υποστηρίζει έως 4 IP κάμερες έως 4MP οι οποίες οδηγούνται κατ’ ευθείαν<br />

μέσω ενσωματωμένου PoE switch 4 εξόδων συνολικής ισχύος 36W και<br />

το DS-E08NI-Q1/8P(SSD 2T, το οποίο υποστηρίζει έως 8 IP κάμερες έως<br />

4MP οι οποίες οδηγούνται κατ’ ευθείαν μέσω ενσωματωμένου PoE switch<br />

8 εξόδων συνολικής ισχύος 58W. Και τα δύο μοντέλα διαθέτουν ενσωματωμένο<br />

δίσκο 2TB eSSD στερεάς κατάστασης (μνήμη flash) και υποστηρίζουν<br />

H.265+ και συγχρονισμένη αναπαραγωγή 4 ch με decoding rate<br />

2ch@ 4MP / 4ch @ <strong>108</strong>0p. Ο χρήστης μπορεί να τα διαχειριστεί εύκολα<br />

μέσω του Hik-Connect.<br />

ΗΛΚΑ | www.ilka.gr | τηλ.: 2106071510<br />

114 . security manager


intrusion alarm<br />

ML-902<br />

Σειρήνα συναγερμού για προστασία χωρίς<br />

συμβιβασμούς<br />

Μία αποτελεσματική και αξιόπιστη σειρήνα για την αποτροπή<br />

εισβολέων και την προειδοποίηση των ανθρώπων για κίνδυνο<br />

αποτελεί το μοντέλο ML-902 που διαθέτει η Microlink.<br />

Πρόκειται για ένα ενσύρματο μοντέλο σειρήνας για εξωτερική<br />

χρήση και αυτόνομη λειτουργία που περιλαμβάνει 2<br />

πιεζοηλεκτρικά στοιχεία 120dB @1m λευκό καθώς και Flash<br />

Light και προστατευτικό κάλυμμα λαμαρίνας στο εσωτερικό<br />

της. Επίσης ενσωματώνει tamper προστασίας στο καπάκι<br />

και στο πίσω μέρος της σειρήνας<br />

καθώς και ABS κάλυμμα και UV<br />

προστασία.<br />

Παράλληλα ενσωματώνει πλακέτα<br />

SMD και υποστηρίζει 7<br />

διαφορετικές λειτουργίες LED,<br />

5 διαφορετικού ήχους συναγερμού<br />

και 2 διαφορετικές εισόδους<br />

μια για συναγερμό διάρρηξης<br />

και μία για συναγερμό<br />

φωτιάς.<br />

WiLink<br />

Αναβάθμιση επικοινωνίας<br />

ΚΛΣ με παλιά συστήματα<br />

συναγερμού<br />

Το WiLink είναι ιδανική λύση για την<br />

επικοινωνία του συστήματος συναγερμού<br />

με το Κέντρο Λήψης, μέσω του<br />

διαδικτύου. H αποστολή των σημάτων<br />

συναγερμού είναι άμεση και δεν απαιτείται καμία επιπλέον<br />

συνδρομή για τον τελικό χρήστη. Επιπλέον, η σύνδεση με<br />

το router γίνεται ασύρματα μέσω WiFi, χωρίς να απαιτείται<br />

καλωδίωση. Το WiLink συνδέεται στην είσοδο της τηλεφωνικής<br />

γραμμής οποιουδήποτε πίνακα συναγερμού, αντικαθιστώντας<br />

την τηλεφωνική σύνδεση με το Internet. Έχει την<br />

δυνατότητα να αποκωδικοποιεί όλα τα Contact ID σήματα,<br />

τα οποία λαμβάνει μέσω της εισόδου της τηλεφωνικής γραμμής<br />

του πίνακα συναγερμού, και να τα αποστέλλει προς δύο<br />

Κέντρα Λήψης Σημάτων, μέσω του διαδικτύου, σε πρωτόκολλο<br />

SIA DC-09. Η παραμετροποίηση της συσκευής γίνεται<br />

πολύ εύκολα μέσω application για συσκευές με λειτουργικό<br />

Android και iOS, η οποία σας καθοδηγεί βήμα – βήμα, μέχρι<br />

την ολοκλήρωση του προγραμματισμού.<br />

Microlink | www.mlink.gr | τηλ.: 210-5786534 Sigma <strong>Security</strong> | www.sigmasec.gr | τηλ.: 210 9716046<br />

DMP XV-24<br />

Ανίχνευση κίνησης με οπτική επιβεβαίωση<br />

Η μονάδα XV-24 που έχει σχεδιάσει η DMP αποτελεί μια πρωτοποριακή συσκευή που ενσωματώνει<br />

πλατφόρμα οπτικής επιβεβαίωσης σε πίνακες συναγερμού της σειράς XR-150 και XR550 της<br />

ίδιας εταιρίας. Έχει δυνατότητα να ενσωματώνει IP κάμερες και intelligent analytics με σκοπό να<br />

μετατρέψει αυτές τις κάμερες σε έξυπνους ανιχνευτές κίνησης ώστε να τις εντάξει σε ζώνες συναγερμού<br />

της DMP των σειρών XR-150 και XR550. Ο προγραμματισμός της μονάδας πραγματοποιείται εύκολα μέσω του cloud based<br />

web interface της DMP (Dealeradmin). Ο εγκαταστάτης αφού προσθέσει τις κάμερες στο σύστημα έχει τη δυνατότητα να σχεδιάσει<br />

γραφικά το πεδίο ανίχνευσης εισβολής σε κάθε κάμερα ξεχωριστά και παράλληλα να ορίσει/επιλέξει κανόνες για την ανίχνευση<br />

όπως ανίχνευση ανθρώπου, οχήματος, ζώου. Στη συνέχεια το πεδίο ανίχνευσης μπορεί να προγραμματιστεί ως φυσική ζώνη συναγερμού<br />

στο σύστημα η οποία μπορεί να οριστεί ως ζώνη ειδοποίησης ή ζώνη διάρρηξης. Συνεργάζεται με την εφαρμογή Virtual<br />

keypad μέσω της οποία προσφέρει οπτική επιβεβαίωση και καταγραφή συμβάντων με βίντεο κλιπ. Η σύνδεση του XV24 με τον<br />

πίνακα συναγερμού πραγματοποιείται μέσω δικτύου και δεν απαιτεί περαιτέρω καλωδίωση. Διαθέτει σκληρό δίσκο αποθήκευσης<br />

1ΤΒ και υποστηρίζει πρωτόκολλα καμερών: ONVIF-RTSP, συνολικό άθροισμα ανάλυσης καμερών ≥24MP, Ζώνες ανά κάμερα: έως 4<br />

GQ Tech | www.gqt.g | τηλ.: 210 6640025<br />

security manager. 115


products.Update<br />

HIKVISION DS-KH6110<br />

-WE1<br />

Δικτυακό IP μόνιτορ θυροτηλεόρασης 4.3”<br />

H Hikvision έχει αναπτύξει μια ιδιαίτερη<br />

δυναμική στο τομέα των<br />

συστημάτων θυροτηλεοράσεων<br />

κάτι που αποδεικνύει και το δικτυακό<br />

IP μόνιτορ θυροτηλεόρασης<br />

με κωδικό DS-KH6110-WE1 που<br />

διαθέτει 4.3» έγχρωμη οθόνη α-<br />

φής με ανάλυση 480 x 272. Διακρίνεται για τον εύκολο και<br />

φιλικό στη χρήση σχεδιασμό και τη δυνατότητα τροφοδοσίας<br />

PoE ενώ προσφέρει εύκολο χειρισμό από το κινητό τηλέφωνο<br />

μέσω της εφαρμογής Hik-Connect. Επίσης υποστηρίζει προβολή<br />

ζωντανής εικόνας από τις μονάδες και από τις συνδεδεμένες<br />

κάμερες καθώς και εύκολη προσαρμογή των λειτουργιών<br />

σύμφωνα με τις συνήθειες του εκάστοτε χρήστη μέσω<br />

τεσσάρων πλήκτρων.<br />

Force | www.force.gr | τηλ.: 210 5757227<br />

access control<br />

NEDAP SMARTCARD<br />

BOOSTER END2END<br />

Έλεγχος πρόσβασης οχημάτων και οδηγών σε<br />

μια μονάδα<br />

H Nedap προσθέτει στη συλλογή της το<br />

Smartcard Booster End2End που αποτελεί<br />

μια μονάδα για την ταυτόχρονη<br />

αναγνώριση και τον έλεγχο πρόσβασης<br />

οχημάτων και οδηγών σε μεγάλη εμβέλεια. Το καινοτόμο αυτό<br />

προϊόν, τεχνολογίας RFID, τοποθετείται στο εσωτερικό του παρμπρίζ<br />

ενός οχήματος και μπορεί να αναγνωρίσει οχήματα σε<br />

απόσταση μέχρι 12 μέτρα ενώ παράλληλα ενσωματώνει κάρτες<br />

HID Seos για την αναγνώριση του προσώπου του οδηγού του ο-<br />

χήματος. Πρόκειται για μια λύση που εξασφαλίζει ότι ένα όχημα<br />

μπορεί να έχει πρόσβαση σε ασφαλή χώρο μόνο όταν οδηγείται<br />

από εξουσιοδοτημένο οδηγό και μπορεί να εφαρμοστεί σε πολλές<br />

εγκαταστάσεις που απαιτείται έλεγχος οχήματος .<br />

Simon Technologies | www.simon-technologies.com |<br />

τηλ.: 210 5563303<br />

LILIWISE H3-TWM<br />

Bluetooth κλειδαριά με ψηφιακό πληκτρολόγιο αφής, δαχτυλικό αποτύπωμα και 2MP HD κάμερα<br />

H Force <strong>Security</strong> έχει δημιουργήσει μια πολύ ισχυρή ομάδα λύσεων για τον έλεγχο πρόσβασης σε τουριστικά καταλύματα (ξενοδοχεία<br />

και Airbnb). Στη μεγάλη γκάμα αυτών των συστημάτων δεσπόζουσα θέση έχουν οι προτάσεις του κατασκευαστή LILIWISE μεταξύ<br />

των οποίων βρίσκεται και η νέα Bluetooth H3-TWM κλειδαριά με ψηφιακό πληκτρολόγιο αφής, δαχτυλικό αποτύπωμα και 2MP HD<br />

κάμερα. Συγκεκριμένα η μονάδα υποστηρίζει ξεκλείδωμα με 7 διαφορετικούς τρόπους: Bluetooth (μέσω εφαρμογής από το Apple<br />

Store ή το Google Play), WiFi, δαχτυλικό αποτύπωμα, κάρτα, κωδικό PIN, κλειδί και λειτουργία οπτικής επιβεβαίωσης. Επίσης<br />

παρέχει άνοιγμα πόρτας από το κινητό σας τηλέφωνο από όποιο σημείο και να βρίσκεστε καθώς και λειτουργία θυροτηλεόρασης<br />

αφού διαθέτει κουδούνι, 2MP HD κάμερα & πλήρης ηχητική ειδοποίηση. Προσφέρει ακόμα κλείδωμα<br />

κλειδαριάς με το σήκωμα του χερουλιού και ενσωματώνει μπουτόν για εσωτερικό κλείδωμα. Πρόκειται για μια κλειδαριά<br />

που είναι ιδανική για ξύλινες, συνθετικές και μεταλλικές πόρτες πάχους 35-65mm. Η θερμοκρασία λειτουργίας<br />

είναι -25°C έως 60°C / Υγρασία 0%-95% και λειτουργεί με 2 μπαταρίες λιθίου 18650 με διάρκεια: ~10 μήνες. Αξίζει να<br />

αναφερθεί ότι λειτουργεί με κάρτες M1 (13.56MHz) και διαθέτει ενσωματωμένη κεραία 2G (WiFi) ενώ η υποστρίζει<br />

χωρητικότητα: 200 δαχτυλικά αποτυπώματα / 150 κωδικοί πρόσβασης / 200 κάρτες. Υποστηρίζει πρωτόκολλο<br />

ασύρματου δικτύου: TTlock BLE, TTlock WIFI/BLE και θύρα Type C για τροφοδοσία εκτάκτου ανάγκης.<br />

Προσαρμόζεται με μηχανισμούς μονής γλώσσας, 50/50 , 60/85, 55/72, 60/72 (επιλογή). Οι διαστάσεις είναι<br />

76x238x26mm που την καθιστούν ιδανική για εφαρμογή σε οικίες, γραφεία, Airbnb και διαμερίσματα.<br />

Force | www.force.gr | τηλ.: 210 5757227<br />

116 . security manager


TARGET ΤΡΟΦΟΔΟΤΙΚΟ – UPS<br />

Αυτονομία πάνω από 24 ώρες, για IP PoE συσκευές<br />

Η PGM Systems, μέσα από τη συνεργασία της όλα αυτά τα χρόνια με τον κατασκευαστικό<br />

οίκο Target, αφουγκράζεται τις ανάγκες - απαιτήσεις του κλάδου των τεχνικών συστημάτων<br />

ασφάλειας και πάντα σύμφωνα με τα υψηλά standards τα οποία θέτει, δίνει μεγάλη βαρύτητα<br />

στην αυτονομία ενός συστήματος (π.χ. alarm, cctv, access κ.α.), εμπλουτίζοντας την γκάμα<br />

της με τροφοδοτικά εξαιρετικής απόδοσης. Συγκεκριμένα τα τροφοδοτικά – UPS για IP PoE<br />

συσκευές υποστηρίζουν αυτονομία που μπορεί να φτάσει ίσως και να ξεπεράσει τις 24 ώρες<br />

ανάλογα με τις ανάγκες. Σε μεταλλικά κυτία, εσωτερικού και εξωτερικού χώρου, ακόμη και σε κυτίο που μπορεί να δεχτεί το NVR<br />

μέσα, all in one. Τα μεταλλικά κυτία περιλαμβάνουν τροφοδοτικό 52V - 5A, PoE switch με δύο uplink το οποίο διαθέτει αυτόματη<br />

αναγνώριση απόστασης μετάδοσης, λειτουργία VLAN και λειτουργία AI WATCHDOG. Στο κυτίο all in one διατίθενται και step down<br />

ώστε να τροφοδοτηθεί το NVR ή αντίστοιχη συσκευή. Διατίθενται σε μοντέλα 4 – 8 – 16 ports + 2 uplink ενώ το τροφοδοτικό<br />

διαθέτει κύκλωμα φόρτισης 4 Χ μπαταριών σε σειρά 12V έως και 18Ah. Όλα τα μοντέλα περιλαμβάνουν κλειδαριά ασφαλείας,<br />

καθώς και ενδεικτικά LED για AC POWER, AC LOSS, DC OUTPUT, BATTERY CHARGE, BATTERY FAULT.<br />

PGM Systems | www.pgm.gr | τηλ.: 210 5777800<br />

POE EXTENDER<br />

Από 1 σε 4 θύρες χωρίς ανάγκη έξτρα<br />

τροφοδοσίας<br />

Η PGM Systems με βάση τη διαχρονική<br />

δέσμευση της να προσφέρει ποιοτικά<br />

προϊόντα που δίνουν λύσεις στα<br />

έργα εγκαταστάσεων, κάθε τεχνικού<br />

επαγγελματία, παρουσιάζει<br />

ένα IP PoE EXTENDER από 1<br />

σε 4 θύρες χωρίς την ανάγκη<br />

εξωτερικής παροχής τάσης.<br />

Η μονάδα αυτή μπορούμε να<br />

πούμε ότι κάνει επέκταση - προσθήκη<br />

IP PoE συσκευών, όταν από μία<br />

θύρα μπορού- με να έχουμε τέσσερις θύρες, μετάδοση - επέκταση<br />

σήματος lan και τροφοδοσίας, χωρίς όμως να χρειάζεται<br />

παροχή έξτρα τροφοδοσίας το οποίο είναι πολύ σημαντικό σε<br />

πολλές εγκαταστάσεις. Υποστηρίζει 10/100Mbps και τα πρωτόκολλα<br />

IEEE802.3af/at/bt. Μικρού όγκου με διαστάσεις Πλάτος<br />

10cm x Ύψος 15cm x Βάθος 3,5cm. Σε δοκιμές μία IP PoE συσκευή<br />

μπορεί να ξεπεράσει τα 400 μέτρα με χρήση καλωδίου<br />

utp και ενός μόνο PoE extender.<br />

PGM Systems | www.pgm.gr | τηλ.: 210 5777800<br />

COFEM EYEHOME+<br />

Αυτόνομος ανιχνευτής καπνού με<br />

λειτουργία WiFi<br />

Στη σειρά αυτόνομων ανιχνευτών για την ανίχνευση φωτιάς<br />

και μονοξειδίου του άνθρακα (CO) συναντάμε και την μονάδα<br />

EYEHOME+ που αποτελεί έναν αυτόνομο ανιχνευτή<br />

καπνού με λειτουργία WiFi. Ανάλογα με το μοντέλο σε αυτή<br />

τη σειρά, είναι δυνατή η διασύνδεσή τους, καθώς και η<br />

εγκατάσταση μιας μονάδας Wi-Fi, η οποία όταν συνδέεται<br />

στο Διαδίκτυο, σας επιτρέπει να ορίσετε τις διαφορετικές<br />

παραμέτρους λειτουργίας των ανιχνευτών και επίσης να<br />

λαμβάνετε το συναγερμό και σήματα δυσλειτουργίας σε<br />

εφαρμογή στο κινητό σας, όπου κι αν βρίσκεστε. Υποστηρίζει<br />

ασύρματη σύνδεση, ώστε να μπορεί να χρησιμοποιηθεί<br />

αυτόνομα ή να ενσωματωθεί<br />

στο έξυπνο σύστημα α-<br />

σφαλείας Familylink,<br />

μέσω μιας εξωτερικής<br />

μονάδας σύνδεσης (με<br />

εμβέλεια έως 100 μέτρα)<br />

και της εφαρμογής<br />

FamilyLink.<br />

Force | www.force.gr | τηλ.: 210 5757227<br />

security manager. 117


index.Companies<br />

ARK TECH<br />

Κύπρου 4-6<br />

177 78 Ταύρος<br />

Τηλ.: 212 8082100<br />

e-mail: info@arktech.gr<br />

website: www.arktech.gr<br />

ESA SECURITY SOLUTIONS<br />

Ηνιόχου 26, 152 38 Χαλάνδρι<br />

Τηλ.: 214 1001400<br />

e-mail: info@esasecurity.gr<br />

website: www.esasecurity.gr<br />

HELLAS<br />

DIGITAL MONITORING SERVICES<br />

Ι. Μεταξά 14, 190 02 Παιανία<br />

Τηλ.: 210 6028120<br />

e-mail: info@hellasdms.com<br />

website: www.hellasdms.com<br />

ATLAS SECURITY<br />

Λεωφόρος Βουλιαγμένης 85<br />

166 74 Γλυφάδα<br />

Τηλ.: 210 9600556<br />

e-mail: info@atlasecurity.gr<br />

website: www.atlasecurity.gr<br />

EUROPA SECURITY<br />

Λεωφόρος Κηφισίας 64<br />

151 25 Μαρούσι<br />

Τηλ.: 210 2202100<br />

e-mail: info@europa.gr<br />

website: www.europa.gr<br />

ICTS HELLAS<br />

Λ. Βουλιαγμένης 107<br />

166 74 Γλυφάδα<br />

τηλ.: 210 9616363<br />

email: info@icts.gr<br />

website: www.icts.gr<br />

BOOS S.A.<br />

Λεωφόρος Μεσσογείων 262<br />

155 62 Χολαργός<br />

Τηλ.: 210 6549590<br />

e-mail: info@boos.gr<br />

website: www.boos.gr<br />

FORCE<br />

Στ. Σαράφη 15, 122 41 Αιγάλεω<br />

Τηλ.: 210 5757227<br />

e-mail: athens@force.gr<br />

website: www.force.gr<br />

IFSAS<br />

Λ. Κηφισίας 340<br />

15451, Νέο Ψυχικό<br />

Τηλ: 210-6628607<br />

website: www.ifsas.com<br />

BRINK’S HELLAS<br />

Κορυτσάς 52,<br />

104 47 Αθήνα<br />

τηλ.:210 3484000<br />

email: info.athens@brinksinc.com<br />

website: www.brinks-hellas.gr<br />

G4S GREECE<br />

Σώρου 7, 144 52 Μεταμόρφωση<br />

Αθήνα, Ελλάδα<br />

Τηλ: +30 210 2896300<br />

Φαξ: +30 210 2835500<br />

email: info@gr.g4s.com<br />

Website: www.g4s.com/el-gr<br />

ILKA<br />

Τεμπών 14, 153 42 Αγ. Παρασκευή<br />

Τηλ.: 210 6071510<br />

e-mail: sales@ilka.gr<br />

website: www.ilka.gr<br />

DIVICO SECURITY<br />

Αυστραλίας 95, Πάτρα<br />

Δάφνης 12, Κηφισιά, Αθήνα<br />

Τηλ.: 2610 461900, 210 461 900<br />

e-mail: info@divico.gr<br />

website: www.divico.gr<br />

GQ TECH SA<br />

17o χλμ. Λ. Λαυρίου, 190 02 Παιανία<br />

Τηλ.: 210 6640025<br />

e-mail: sales@gqt.gr<br />

website: www.gqt.gr<br />

INTERTECH SA<br />

Αφροδίτης 24<br />

167 77 Ελληνικό<br />

Τηλ.: 210 9692300<br />

e-mail: info@intertech.gr<br />

website: www.intertech.gr<br />

ELECTROSYSTEMS<br />

Λεωφόρος Βουλιαγμένης 262<br />

173 43 Άγ. Δημήτριος<br />

Τηλ.: 210 9640258<br />

e-mail: sales@electrosystems.gr<br />

website: www.electrosystems.gr<br />

118 . security manager<br />

GRANDE<br />

Λ. Πρωτοπαπαδάκη 83, 111 47 Γαλάτσι<br />

Τηλ.: 210 2222210 & 210 2135886<br />

e-mail: info@grande.gr<br />

website: www.grande.gr<br />

LEGUARD<br />

12131 Περιστέρι Αττικής<br />

Τηλ: 2105787486<br />

Email: centralstation@leguard.gr<br />

website: www.leguard.gr


MICROLINK<br />

Θηβών 92,<br />

121 31 Περιστέρι<br />

Τηλ.: 210 57.86.534<br />

e-mail: info@mlink.gr<br />

website: www.mlink.gr<br />

PARTNERNET<br />

Σαρανταπόρου 9<br />

155 61 Χολαργός<br />

Τηλ.: 210 2116501<br />

e-mail: sales@partnernet.gr<br />

website: www.partnernet.gr<br />

SIMON TECHNOLOGIES<br />

Αδελφών Κυπραίου & Γαίας<br />

192 00 Ελευσίνα<br />

Τηλ.: 210 5563303<br />

e-mail: info@simon-technologies.com<br />

website: www.simon-technologies.com<br />

NSC HELLAS<br />

Στ. Καζαντζίδη 47<br />

555 35 Πυλαία Θεσσαλονίκης<br />

Τηλ.: 2311 821295<br />

e-mail: info@nsc-hellas.gr<br />

website: www.nsc-hellas.gr<br />

PERSONAL SECURITY<br />

Mεσογείων 99, 151 26 Μαρούσι<br />

Τηλ.: 210 8068675<br />

e-mail: info@personalsecurity.gr<br />

website: www.personalsecurity.gr<br />

SIGNAL ELECTRONICS SECURITY<br />

Παναγή Τσαλδάρη 25 & Ύδρας<br />

176 76 Καλλιθέα<br />

Τηλ.: 210 9576351<br />

e-mail: info@signalsecurity.gr<br />

website: www.signalsecurity.gr<br />

OLYMPIA ELECTRONICS<br />

72 χλμ. Π.Ε.Ο. Θεσσαλονίκης Κατερίνη<br />

T.K. 60 300, Τ.Θ. 06<br />

Αιγίνιο Πιερίας<br />

Τηλ.: 23530 51200<br />

e-mail: info@olympia-electronics.gr<br />

website: www.olympia-electronics.com<br />

PGM SYSTEMS<br />

Λευκωσίας 68<br />

121 33 Περιστέρι<br />

Τηλ.: 210 5777800<br />

Fax: 210 5718080<br />

e-mail: info@pgm.gr<br />

website: www.pgm.gr<br />

SPACE HELLAS<br />

Λ. Μεσογείων 312<br />

153 41 Αγία Παρασκευή<br />

Τηλ.: 210 6504100<br />

website: www.space.gr<br />

ORBIT SYSTEMS<br />

Περσεφόνης 19,<br />

19 200, Ελευσίνα Αττικής<br />

Τηλ.: 210 5552037<br />

e-mail: info@orbitsystems.gr<br />

website: www.orbitsystems.gr<br />

ΡΙΦΟΡΜ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΑΕ<br />

Εγνατίας 154, ΔΕΘ περίπτερο 1, 546 36<br />

τηλ.:210 7777.991<br />

email: info@reform.gr<br />

website: www.reform.gr<br />

SPARTAN SECURITY<br />

Δ. Σέχου 17 & Αντιμαχίδου<br />

117 43 Αθήνα<br />

Τηλ.: 210 9232437<br />

E-mail: info@spartan.gr<br />

Website: www.spartan.gr<br />

PARADOX NEXT<br />

Μεσολογγίου 20<br />

14451 Μεταμόρφωση<br />

Τηλ.: 210 2817000<br />

e-mail: info@paradoxnext.com<br />

website: www.paradoxnext.com<br />

SDC<br />

Λεωφόρος Αγλαντζιάς 81,<br />

2112, Αγλαντζιά,<br />

Λευκωσία Κύπρος<br />

Τηλ.: Cy/ +357 7777 7720, Gr/ +30 215 215 7000<br />

email: sales@sdc.cy<br />

Website: www.sdc.cy<br />

UNION SECURITY SERVICES<br />

Χελμού 8<br />

145 65 Αγ. Στέφανος Αττικής<br />

τηλ.: 2<strong>108</strong>144444<br />

email: info@union-security.com<br />

website: www.union-security.com<br />

PARADOX HELLAS<br />

Κορίνθου 3, 144 51 Μεταμόρφωση<br />

Τηλ.: 210 2855000<br />

e-mail: paradox-hellas@paradox.gr<br />

website: www.paradox.gr<br />

SIGMA SECURITY - X. ΦΕΙΔΑΣ<br />

Εθν. Μακαρίου 5, 173 43 Άγ. Δημήτριος<br />

Τηλ.: 210 9716046<br />

e-mail: sales@sigmasec.gr<br />

website: www.sigmasec.gr<br />

ΖΑΡΙΦΟΠΟΥΛΟΣ<br />

Δωδεκανήσου 14,<br />

14235 Νέα Ιωνία<br />

Τηλ.: 210 2713970<br />

email: sales@zarifopoulos.com<br />

website: www.zarifopoulos.com<br />

security manager. 119


market.Place<br />

`<br />

Στράτος Πατσέλης<br />

Σύμβουλος Ασφαλείας<br />

ΣΥΝΑΓΕΡΜΟΙ I ΠΕΡΙΜΕΤΡΙΚΗ ΦΥΛΑΞΗ I<br />

ΘΥΡΟΤΗΛΕΦΩΝΑ – ΘΥΡΟΤΗΛΕΟΡΑΣΕΙΣ I ΕΛΕΓΧΟΣ<br />

ΠΡΟΣΒΑΣΗΣ I ΠΥΡΑΝΙΧΝΕΥΣΗ I ΧΡΗΜΑΤΟΚΙΒΩΤΙΑ I<br />

ΚΑΜΕΡΕΣ ΑΣΦΑΛΕΙΑΣ I ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ I<br />

ΜΠΑΡΕΣ I ΚΑΓΚΕΛΑ ΑΣΦΑΛΕΙΑΣ I ΛΟΥΚΕΤΑ I ΚΛΕΙΔΑΡΙΕΣ<br />

Γεωργίου Παπανδρέου 51, Θεσσαλονίκη, 546 46<br />

Τ. +30 2310 953 253 F. +30 2313 018 728<br />

www.b-safe.gr | info@b-safe.gr<br />

ΣΕΡΡΕΣ AΘΗΝΑ<br />

ΚΡΗΤΗ ΘΕΣΣΑΛΟΝΙΚΗ ΚΑΛΑΜΑΤΑ ΑΘΗΝΑ<br />

•Εκτίμηση Τρωτότητας<br />

•Διαχείριση Κινδύνου<br />

Μαιάνδρου 48-50<br />

Αθήνα 14341<br />

Κιν. +30 6932 479 727<br />

Τηλ.: +30 210 7780060<br />

www.patselis.gr | info@patselis.gr | stratos.patselis@gmail.com<br />

Γιαννακόπουλος Νικήτας<br />

✓Συναγερμοί ✓Κάμερες<br />

✓Ελεγχόμενη Πρόσβαση ✓Πυρανίχνευση<br />

✓Μηχανή Καπνού ✓Θυροτηλεόραση<br />

✓Εφαρμογές Δικτύων ✓Αυτοματισμοί<br />

✓Αυτόνομα Φωτοβολταϊκά<br />

Σταδίου 80, Καλαμάτα | Τηλ.: 6974 367 811 – 27210 24564<br />

e-mail: info@securesystems.gr | e-shop: www.securesystems.gr<br />

Φραγκιαδάκης Κωνσταντίνος<br />

Συστήματα & Υπηρεσίες Ασφάλειας<br />

Καζαντζάκη 14, Ηράκλειο Κρήτης. Tηλ.: 28910 22262 - Κιν: 694 6216 581<br />

120 . security manager

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!