Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Relacja z XII Forum Monitoringu Polskiego

Printer Friendly and PDF

 

Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem POLALARM było organizatorem XII edycji Forum Monitoringu Polskiego. W dniach 19–20 listopada, w Centrum Szkoleń i Konferencji GEOVITA w Jadwisinie, licznie przybyli goście mieli okazję zapoznać się z tematyką normalizacji branżowej, monitorowania sygnałów alarmowych i technicznych oraz obiektów ruchomych, z najnowszymi zastosowaniami monitoringu alarmowego i – przede wszystkim – z systemami służącymi do monitorowania infrastruktury IT (co było nowością na tegorocznym forum).

alt 

Świat nie stoi w miejscu, dynamicznie rozwijają się nowe technologie, dlatego też organizatorzy, chcąc iść z duchem czasu, dostosowują tematykę forum do oczekiwań słuchaczy. Do wygłoszenia referatów organizatorzy zaprosili najlepszych specjalistów z dziedziny monitoringu, którzy przedstawili najnowsze trendy rozwojowe i najciekawsze problemy pojawiające się w ich pracy zawodowej. Obrady podzielono na dwa bloki tematyczne. Po każdym z nich odbyły się ciekawe, merytoryczne dyskusje. W programie były też prezentacje kilku interesujących rozwiązań technicznych. Do udziału w forum organizatorzy zaprosili przedstawicieli departamentów bezpieczeństwa największych banków, przedstawicieli największych firm ochrony osób i mienia oraz różnych innych branż korzystających z usług monitorowania.

Moderatorami seminarium byli wiceprezesi POLALARM – Andrzej Ryczer oraz Krzysztof Ciesielski, którzy powitali przybyłych gości, a następnie przedstawili program konferencji. Bardzo aktywny był Jerzy Sobstel z Nomy2 – pracujący w komitecie TC 79 w CENELEC1 . Jego udział w seminarium podniósł jego poziom. Celne riposty i właściwie zadawane pytania doskonale uzupełniały materiał prelegentów. Dzięki temu stał się on doskonałym trzecim moderatorem.
Moim subiektywnym zdaniem moderatorzy tego typu konferencji powinni być znakomicie przygotowani i obeznani z tematem, co niewątpliwie dodaje konferencjom splendoru i przyczynia się do tego, że słuchacze stają się bardziej aktywni. Będąc na wielu podobnych konferencjach (niekoniecznie branżowych), zauważyłam taką oto prawidłowość – im moderator bardziej przygotowany, profesjonalny, tym spotkanie ciekawsze, a uczestnicy aktywniejsi. Wiadomo przecież, że trud włożony w przygotowanie tego typu imprezy powinien zaowocować dużą liczbą słuchaczy, co w rezultacie powinno przełożyć się na spodziewane zyski, bo przecież taki, w efekcie końcowym, jest cel organizatorów. Słuchacze natomiast powinni otrzymać od prelegentów stosowną do wyłożonych środków wiedzę, która w efekcie przełoży się na zwiększenie zysków przedsiębiorstwa. Jeżeli te założenia zostaną spełnione, to można powiedzieć, że cel takich spotkań został osiągnięty.

Konferencję podzielono na dwa panele:

– I panel: zagadnienia prawno-organizacyjne,
– II panel: zagadnienia techniczne w monitoringu alarmowym i wizyjnym.

Na wstępie Krzysztof Ciesielski wprowadził zebranych w tematykę nowych norm i specyfikacji technicznych w branży technicznej ochrony osób i mienia. Poinformował o wynikach ogłoszonego przez POLALARM konkursu na opracowanie i złożenie uwag do opracowanej przez stowarzyszenie specyfikacji technicznej. Nagrodą było darmowe uczestnictwo w forum. Zdobywcą nagrody za rzetelne i merytoryczne podejście do tematu był Włodzimierz Cieślak. Krzysztof Ciesielski przekazał okolicznościowy dyplom i podziękował za cenne, merytoryczne uwagi. Nagrodę w imieniu Wlodzimierza Cieślaka odebrał kolega z firmy Konsalnet, Maciej Nowak.

Następnie Krzysztof Ciesielski omówił kwestie prawno-organizacyjne. Dotyczyły one najważniejszych spraw, jakie dzieją się w naszej branży. Przypomniał, że w tym roku przestała funkcjonować stara norma, tzw. „14”, a zaczęła funkcjonować nowa PN-EN50131-1:2009. Mówił także o tym, że aktualnie tłumaczone są nowe arkusze tej normy.
Wyjaśnił, że stowarzyszenie opracowało Specyfikację Techniczną POLALARM, niezależny od normy branżowy dokument, opracowany po to, aby lepiej zrozumieć nową normę. Poinformował, że specyfikacja jest już w końcowej fazie przygotowania i że powstała przy bardzo dużym wkładzie pracy Andrzeja Ryczera oraz innych członków stowarzyszenia. Dokument był omawiany w szerszym gronie, a także przekazany do zaopiniowania Polskiemu Komitetowi Normalizacyjnemu.

Andrzej Ryczer wyjaśnił m.in., że są pewne żelazne prawa, które rządzą tłumaczeniem norm na język polski, np. to, że skrótów angielskich się nie tłumaczy, stosujemy skróty angielskie – takie reguły obowiązują powszechnie w polskiej normalizacji. Cykl opracowywania normy w języku polskim składa się z kilku etapów. Na posiedzeniach Komitetu Technicznego dyskutowana jest treść polskiego tłumaczenia normy i jego zgodność z oryginałem. Zwykle bierze w tym aktywny udział kilka osób. Ustalenie odpowiednich terminów polskich jest wynikiem konsensusu. Istnieje bowiem wiele trudnych pojęć w języku angielskim, nie znanych w języku polskim. Zdarza się, że trzeba stworzyć nowe polskie terminy i, aby zachować maksymalną wierność, sięga się często np. do oryginału normy w języku francuskim lub niemieckim.

Oryginalne normy „Systemy Alarmowe” są opracowywane w Komitecie Technicznym CENELEC TC 79. W ich opracowywaniu bierze udział Komitet Techniczny KT 52, przez co możemy mieć wpływ na treść przyszłej normy. Polsce, jako jednemu z najludniejszych i największych krajów Unii (szóste miejsce pod obydwoma względami), przyznaje się w trakcie głosowań 27 głosów, tak jak Hiszpanii (Francji, Niemcom, Włochom i Wielkiej Brytanii – 29, pozostałym państwom – nie więcej niż 13 głosów), zatem możemy mieć znaczący wpływ na wyniki głosowań w procesie opracowywania norm oryginalnych.

W praktyce głosujemy korespondencyjnie, natomiast mamy dość skromny udział w „fizycznym” uczestnictwie w posiedzeniach TC 79 i w pracach jego Grup Roboczych – głównie z przyczyny finansowej (w praktyce bierze w tym czynny udział tylko jeden z członków KT 52, którego uczestnictwo jest finansowane przez jego instytucję macierzystą).
Aktywny udział Polaków w normalizacji europejskiej może być możliwy dzięki jego finansowaniu przez instytucje bądź przez nich samych, a takich „bogatych osób”, które miałyby ponadto czas i wolę częstych wyjazdów na spotkania grup roboczych i posiedzenia plenarne, jest na razie niewiele – wyjaśnił Andrzej Ryczer.

Następnie przedstawił prezentację Znaczenie wymagań normy PN-EN 0131-1:2009 dotyczących systemów alarmowych sygnalizacji włamania i napadu oraz transmisji alarmu – aspekty klasyfikacyjne. Wykład dotyczył, jak to obrazowo określił, „jakby «zanurzenia» wymagań wynikających z tej normy w ogólnym środowisku normalizacyjnym «Systemów Alarmowych» ze zwróceniem uwagi na pewne szczegółowe aspekty”. O tym, że tłumaczenie normy się pojawi, było wiadomo od dawna (norma ta, zgodnie z obowiązującymi zasadami, została przyjęta w Polsce w języku oryginału, zaraz po jej ustanowieniu w TC 79, i miała od razu taki sam status, jak norma przetłumaczona – tzn. można było się na nią powoływać i z niej korzystać). Tłumaczenie pojawiło się zbyt późno, ale, jak powiedział A. Ryczer, „wynikało to z różnych przyczyn, może nawet z dość długiego, ze względu na znaczenie normy, opracowywania tekstu polskiego i zatwierdzania tłumaczenia”.

Jednym z celów prezentacji było przedstawienie przyjętych w PN EN 50131-1 zasad klasyfikacji systemów alarmowych na tle innych wymagań normalizacyjnych, tzn. wymagań norm pokrewnych z grupy norm „Systemy Alarmowe”. Drugim celem było wskazanie na konieczność opracowania tłumaczenia interpretacji tych zasad. Pojawiły się bowiem trzy ważne dokumenty:
– interpretacje odnoszące się do całej grupy norm „Systemy Alarmowe”, I&HAS (Intruder&Hold-Up Systems), ACC (Access Control), CCTV oraz innych systemów,
– interpretacje dotyczące wyłącznie normy PN EN 50131-1 (o objętości blisko połowy tekstu dokumentu głównego; termin zatwierdzenia nowej wersji przez TC 79 wyznaczono na lipiec 2010 r.),
– poprawki do tekstu oryginalnego PN EN 50131-1.

Zdaniem Andrzeja Ryczera najlepiej byłoby wydać dokument jednolity, który zawierałby wszystkie te trzy dokumenty: normę PN EN 50131-1, poprawki i interpretacje. Nie ma takiego dokumentu międzynarodowego. Być może KT 52 (jeden z największych komitetów w PKN) wystąpi z taką inicjatywą. Interpretacje będą opracowane w języku polskim w pierwszej połowie 2010 roku i zatwierdzone równolegle z zatwierdzeniem ich wersji międzynarodowej.

Po długim wprowadzeniu dokonano prezentacji składającej się z dwóch części:

Cz. I
1. Wprowadzenie – miejsce normy PN EN 50131-1 w grupie norm „Systemy Alarmowe”.
2. Zasady przyjętej klasyfikacji na tle innych wymagań normalizacyjnych.

Cz. II
3. Omówienie treści normy.
4. Wybrane wymagania dot. zasad monitorowania systemu alarmowego.
5. Transmisja alarmu według normy.
6. Pilna konieczność opracowania zasad oceny ryzyka.
7. Podsumowanie – problemy interpretacyjne.

Prelegent przedstawił zasady klasyfikacji przyjęte w normach „Systemy Alarmowe”:
– stopień zabezpieczenia I&HAS (obecnie, zgodnie z normą, zaleca się stosować termin „stopień zabezpieczenia”, a nie „klasa ochrony”),
– klasa rozpoznania SKD,
– stopień zabezpieczenia systemu CCTV (w TC 79 został przygotowany projekt nowej normy europejskiej),
– typ konfiguracji systemu łączonego i zintegrowanego.
W normie PN-EN 50131-1:2009 I&HAS – Część 1: Wymagania systemowe zależnie od poziomu ryzyka (który ma być redukowany przez zastosowanie systemu) mówi się o czterech stopniach zabezpieczenia:
– 1 – ryzyko małe – włamywacze niedoświadczeni,
– 2 – ryzyko małe do średniego – włamywacze z ograniczoną znajomością I&HAS (ang. Intruder and Hold Up Alarm Systems),
– 3 – ryzyko średnie do dużego – włamywacze biegli,
– 4 – ryzyko wysokie – bezpieczeństwo jest najważniejsze, możliwe jest szczegółowe zaplanowanie włamania/napadu i zamiana elementów systemu.

W normie dotyczącej systemów kontroli dostępu (PN-EN 50133-1:1996 + AC:1998 + A1 2002: Systemy alarmowe – Systemy kontroli dostępu w zastosowaniach dotyczących zabezpieczenia – Część 1: Wymagania systemowe) stosuje się „klasy rozpoznania” i „klasy dostępu”:
– klasa rozpoznania 0 – brak rozpoznania pozytywnego – rozpoznanie opiera się na prostym zapytaniu o dostęp bez podania tożsamości (przycisk, styk, detektor ruchu),
– klasa rozpoznania 1 – informacja zapamiętana – rozpoznanie opiera się na haśle, osobistym numerze identyfikacyjnym PIN itp.,
– klasa rozpoznania 2 – identyfikator lub biometryka – rozpoznanie opiera się na danych z identyfikatora lub biometrycznych (karty, klucze, odciski palców, siatkówka oka itp.),
– klasa rozpoznania 3 – identyfikator lub biometryka oraz informacja zapamiętana.
Klasy dostępu w PN-EN 50133-1:1996 dotyczą zależności praw dostępu od siatki czasu:
– klasa dostępu A – ani nie stosuje się siatki czasu, ani nie rejestruje się transakcji uzyskiwania dostępu,
– klasa dostępu B – wykorzystuje się funkcje siatki czasu oraz rejestruje się zdarzenia,
– klasa B zawiera podklasę Ba z funkcją siatki czasu, bez rejestracji zdarzeń.

Projekt normy dotyczącej systemów CCTV

TC 79 przygotowuje projekt normy dotyczący wymagań systemowych CCTV prEN 50132-1:2007 Alarm systems – CCTV surveillance systems for use in security applications – Part 1: Systems requirements, na którą wielu projektantów i instalatorów czeka od dawna. Jest to dość obszerny dokument, w którym zawarto dużo definicji dotyczących systemów CCTV (ok. 50% objętości). Trudno powiedzieć, jak długo będzie trwało ustanowienie normy.

W normie wprowadzono (po raz pierwszy w normalizacji systemów alarmowych!) cztery stopnie zabezpieczenia systemu CCTV, tzn. starano się dostosować ich strukturę do poziomu ryzyka:

– stopień 1 – ryzyko małe – nadzór CCTV sytuacji o małym ryzyku; system CCTV nie ma zabezpieczenia przed sabotażem i nie wymaga się, aby podstawowe funkcje były monitorowane;
– stopień 2 – ryzyko małe do średniego – system CCTV ma proste zabezpieczenia przed sabotażem i nie wymaga się, aby podstawowe funkcje były monitorowane;
– stopień 3 – ryzyko średnie do wysokiego – system CCTV ma proste zabezpieczenia przed sabotażem i wymaga się, aby podstawowe funkcje były monitorowane w prosty sposób;
– stopień 4 – ryzyko wysokie – system CCTV ma mocne zabezpieczenia przed sabotażem i wymaga się, aby podstawowe funkcje były monitorowane w sposób ciągły.

Ostatnim z omawianych przez Andrzeja Ryczera dokumentów była Specyfikacja Techniczna CLC/TS 50398:2009 Alarm systems – Combined and integrated alarm systems – General requiments. Zwrócił on uwagę na „stopnie zabezpieczenia” opisane w tym dokumencie.

Jest to nowy dokument (z roku 2009), który dotyczy łączonych i zintegrowanych systemów alarmowych. Klasyfikacja wynika w pewnym sensie ze skutków łączenia i integrowania aplikacji (w dokumencie nie mówi się wprost o „stopniach zabezpieczenia”). Jak aplikacje wpływają na siebie? Czy w przypadku sabotażu np. w I&HAS uszkodzony zostanie również połączony z nim system CCTV? Analizowane są szkodliwe wpływy jednych systemów (aplikacji) na inne. Wyróżniono trzy podstawowe typy konfiguracji zintegrowanych systemów alarmowych: 
1) typ 1 – bezwzględny brak szkodliwych wpływów – dołączenie do wspólnych środków,
2) typ 2A – brak szkodliwych wpływów – wspólne łącza transmisyjne, wspólne środki, redundancja,
3) typ 2B – wspólne łącza transmisyjne, wspólne urządzenia i wspólne środki – pojedyncze uszkodzenie w jednej aplikacji może mieć szkodliwy wpływ na aplikacje alarmowe.

Jak dobrać stopień zabezpieczenia systemu alarmowego? Bez dokładnej interpretacji norm europejskich jest to trudne – brakuje jednolitej klasyfikacji. W podsumowaniu swojego wykładu Andrzej Ryczer wykazał, że tylko w dwóch z czterech norm (jedna jest w stadium projektu) zastosowano taką samą klasyfikację stopni zabezpieczenia (I&HAS i CCTV). Ponadto zwrócił uwagę na fundamentalny problem – nie można poprawnie dobrać stopnia zabezpieczenia systemu alarmowego, jeżeli uprzednio nie przeprowadzi się oceny ryzyka – struktura systemu musi być zawsze dostosowana do poziomu ryzyka – i to jest ideą klasyfikacji w rozważanych normach.

Jak to zrobić? Są pewne metody tablicowe (które były i są stosowane, np. w VDS i innych normach europejskich, gdzie stopień zabezpieczenia przypisano określonemu typowi działalności w danym obiekcie). KT 52 będzie się starał o ewentualną publikację zasad podanych w tych dokumentach. Komitet może podjąć działania wspomagające i opracować np. bazującą na pewnych formalnych wymaganiach Specyfikację Techniczną, która pomoże dobierać stopnie zabezpieczenia adekwatne do poziomu ryzyka. Aby uzasadnić potrzebę takich działań, Andrzej Ryczer przedstawił w prezentacji ważniejsze zagadnienia związane nie tylko z ostatnio przetłumaczoną normą PN EN 50131-1, ale także z jej „siostrzanymi” normami dotyczącymi telewizji i kontroli dostępu oraz systemów zintegrowanych i łączonych.

Wdrożenie systemu bezpieczeństwa informacji ISO 27001 w ACO to temat kolejnego referatu, który wygłosił Andrzej Wójcik. Stwierdził on, że aby funkcjonować w nowoczesnym biznesie Europy lub podjąć działania z firmami, które pewne standardy uznają, np. z jednostkami budżetowymi, gdzie ISO27001 jest już zalecane, konieczne jest wdrożenie systemu bezpieczeństwa informacji ISO 27001. W Europie system ten jest już standardem. Przypomniał, że „informacja jest obecnie niezwykle cennym i pożądanym dobrem, a jej wartość zależy od tego, kto, kiedy i w jakim celu jej potrzebuje”. Prelegent starał się uświadomić słuchaczom, że zbyt rzadko rozpatrujemy ją w kategoriach towaru i nie pamiętamy, że to właśnie ją najłatwiej jest upłynnić. Dlatego należy dołożyć wszelkich starań, aby ją chronić.
Oto kilka podanych przez Andrzeja Wójcika przykładów organizacji szczególnie narażonych na ryzyko związane z utratą informacji:

  • banki, zwłaszcza internetowe, i inne instytucje finansowe,
  • firmy ubezpieczeniowe,
  • firmy świadczące usługi outsourcingowe i firmy z nich korzystające,
  • firmy które technologicznie sterują procesami technologicznymi,
  • firmy stosujące rozległe sieci teleinformacyjne,
  • firmy o dużym znaczeniu dla gospodarki narodowej,
  • firmy i instytucje silnie zależne od społecznej akceptacji,
  • centra przetwarzania danych,
  • centra zarządzania kryzysowego i alarmowe, np. ACO.

Andrzej Wójcik przypomniał o wymaganiach prawnych, wynikających z odpowiednich ustaw, rozporządzeń i wymagań kontraktowych, nakładających na kierownictwo organizacji obowiązek podjęcia działań o charakterze organizacyjno-technicznym w zakresie ochrony informacji.

Zaznaczył, że system bezpieczeństwa jest jednym z narzędzi kierowania firmą, które ma wspierać, a nie utrudniać działanie przedsiębiorstwa. Przypomniał, jak ważna jest ocena ryzyka, a także to, że ryzykiem trzeba zarządzać, czyli eliminować pewne niebezpieczeństwa z zachowaniem akceptowalnego poziomu kosztów. System bezpieczeństwa informacji uwiarygodnia nas w oczach naszych klientów. Obecnie już wiele firm i korporacji nie podpisze umowy z inną firmą, jeżeli jedna z nich nie wdrożyła ISO27001. Decyzja o wdrożeniu systemu powinna być strategiczna, bo wpływa on na funkcjonowanie całej organizacji, jest jednym z narzędzi w procesie zarządzania firmą. W procesie biznesowym ma on wspierać zarządzanie firmą, a nie utrudniać je, powodować ograniczenia. Norma znajduje zastosowanie we wszystkich organizacjach, nawet tych, które nie mają systemów teleinformatycznych. Można ją zastosować na przykład tylko w jednym dziale przedsiębiorstwa. System i jego funkcjonowanie trzeba ciągle doskonalić i sprawdzać, np. poprzez audyt. Należy planować, wdrażać i rozwijać systemy zarządzania bezpieczeństwem informacji (ZSBI), aby odpowiednio i skutecznie zabezpieczać realizowane procesy biznesowe. Proces wdrażania, a później certyfikacji, może trwać od pół roku do około trzech lat, zależnie od zakresu i obszaru wdrożenia, jak twierdzi Andrzej Wójcik, a cena, jak sam powiedział, „nie kładzie przedsiębiorstwa na łopatki”. Korzyści to przede wszystkim usprawnienie biznesu, wzrost konkurencyjności firmy oraz jej wizerunek jako zaufanego partnera w biznesie.

Andrzej Starnawski – kolejny prelegent – omówił uwarunkowania Specyfikacji Technicznej POLALARM. Przedstawił w skrócie burzliwą historię powstawania tego dokumentu oraz jego stan obecny.

Omówił także kilka ważniejszych kwestii związanych z normalizacją. W aktach prawnych (rozporządzeniach) nie powinno się przytaczać nazw norm, co wynika z ogólnej zasady dobrowolności stosowania norm. Poza tym treści norm zmieniają się – są różne w różnych wydaniach – lub normy są uchylane. W praktyce legislacyjnej wygląda to różnie.

Mamy do czynienia z regulowanym obszarem oceny, który wyznaczają wymagania dyrektyw UE oraz krajowe regulacje prawne.
Drugim obszarem jest obszar oceny dobrowolnej, na którym mogą funkcjonować różnego rodzaju dokumenty potwierdzające dobrowolną ocenę wyrobu. Jednostki akredytowane mogą wystawiać dokumenty na równi z jednostkami, które akredytacji nie mają.

W obszarze dobrowolnym można dokonać oceny zgodności wyrobów z normami, a także z innymi wymaganiami, takimi jak kryteria, wymagania branżowe itp.

Andrzej Starnawski przypomniał, że wymagań branżowych nie można nazywać dokumentami normatywnymi, gdyż nie mają z tymi dokumentami nic wspólnego. Branża reguluje pewne sprawy według własnej dobrej praktyki, a rynek to akceptuje lub nie (albo akceptuje to część rynku). Jest w tym temacie całkowita dobrowolność. W naszej branży nie było chętnych do zajęcia się stworzeniem takiego dokumentu, bo wymaga to włożenia weń pewnego wysiłku intelektualnego, a ludzi chcących zrobić coś więcej dla wszystkich jest niewielu. Trzeba mieć duszę społecznika, a o to zawsze było trudno w naszym środowisku. Dopiero fakt uchylenia „14” spowodował energiczne działania. Podjął je POLALARM. W przeszłości mówiło się o tym, że nad takimi wymaganiami można by popracować wspólnie, bez względu na podziały, ale do takiej współpracy nie doszło, dlatego opracowano je pod patronatem POLALARMU. W ten sposób powstała Specyfikacja Techniczna POLALARM.

Andrzej Starnawski wyjaśnił, że nie można mówić „Specyfikacja Techniczna”, odrzucając słowo „POLALARM”, bo wtedy sugeruje się, że jest to dokument normatywny o charakterze specyfikacji technicznej, opracowany przez CEN czy CENELEC, gdyż organizacje te oprócz norm wydają również tego typu dokumenty. Projekt normy, który nie uzyska akceptacji, a jest zbiorem wartościowych wymagań, staje się specyfikacją techniczną – czy to CEN, czy CENELEC. Oczywiście los takiej specyfikacji za jakiś czas się odmienia, gdyż następuje kolejne podejście i robi się z niej normę.

Specyfikacja Techniczna POLALARM to po prostu wymagania branżowe POLALARM. Andrzej Starnawski poinformował, że na stronach WWW stowarzyszenia POLALARM zostanie zamieszczona „wyczyszczona” Specyfikacja Techniczna POLALARM z naniesionymi zmianami uzgodnionymi z PKN. Rynek i instytucje zdecydują, czy ta specyfikacja się przyjmie. Wymagania odnoszące się do systemów SWiN jako całości, a także do stosowanych w tych systemach urządzeń, obecnie są zawarte w:

  • stosownych normach europejskich PN-EN,
  • Specyfikacji Technicznej POLALARM,
  • uchylonej/zastąpionej (ale możliwej do stosowania) poczciwej „14”.

To rynek, jaki tworzą zleceniodawcy i zleceniobiorcy, dokona selekcji i zadecyduje, które z wymienionych wymagań będzie dominować jako punkt odniesienia w realizowanych systemach SWiN. Na wybór będzie miała wpływ ogólna sytuacja ekonomiczna.

W tej sprawie głos zabrał Krzysztof Serafin, który wyraził swoje ubolewanie, że specyfikacja w ogóle nie opisuje systemów dozoru telewizyjnego i kontroli dostępu. Stwierdził między innymi, że stracona została kolejna okazja do wprowadzenia szerszej definicji systemów alarmowych do specyfikacji. Zwłaszcza przy określaniu klasy SA3 warto było poświęcić więcej uwagi tym systemom, a nie tylko systemom sygnalizacji włamania i napadu. Klasa SA3 zniknęła z nowej, aktualnej normy, a została w rozporządzeniu, które jest nadal obowiązujące. Specyfikacja powinna określić, jaki kompleksowy system alarmowy należy zastosować, aby odpowiadał on określonej w rozporządzeniu klasie SA3. Krzysztof Serafin wyraził nadzieję, że opracowywana specyfikacja techniczna zostanie zmodyfikowana przed jej końcową publikacją.

Andrzej Ryczer stwierdził, że mając do dyspozycji odpowiednie narzędzia i grupę specjalistów, można takie dokumenty opracować.

Następnie wypowiedział się Jerzy Sobstel (przedstawiciel Polski w CENELEC), który radził, żeby nie spieszyć się ze zmianą wymagań dotyczących systemów transmisji alarmów, gdyż to, co zostało na ten temat napisane w EN 50131-1:2006, jest niespójne z EN 50136 i będą wprowadzane zmiany. Trzeba to również uwzględniać w Specyfikacji Technicznej POLALARM – nie przepisywać bezpośrednio z normy 131. – Bardzo dobrze, że wreszcie coś w zakresie tworzenia wymagań branżowych się dzieje, bo w ostatnich latach mieliśmy okres totalnej martwoty. Polski Komitet Normalizacyjny zajmuje się tylko publikacją tłumaczenia norm europejskich. Wprowadzony w PKN system ISO nie zawiera nawet odpowiednich procedur pozwalających na formalne zainicjowanie opracowania nowych norm europejskich – powiedział Jerzy Sobstel. – Mamy pełne prawo tworzyć normy, jak inne kraje. Musi powstawać cały szereg dokumentów uzupełniających do norm europejskich. Muszą mieć one różną rangę. Muszą mieć rangę różnych poradników, specyfikacji branżowych, norm środowiskowych. Istnieje również konieczność wydawania norm krajowych, ale pod warunkiem, że są one niesprzeczne z normami europejskimi. Również powstające nowe specyfikacje i poradniki powinny co najmniej unikać sprzeczności lub wykluczać sprzeczność z normami europejskimi. Jerzy Sobstel przypomniał o istnieniu dyrektywy usługowej:
Coraz więcej polskich firm działa na rynku europejskim. Nagle może się okazać, że ludzie wykształceni w Polsce znają tylko wymagania sprzeczne ze stosowanymi w innych krajach europejskich.

W panelu dyskusyjnym po pierwszej części konferencji wywiązała się ożywiona dyskusja. Na koniec Krzysztof Ciesielski zaprosił do współtworzenia Specyfikacji Technicznej POLALARM.

Aleksander M. Woronow z Softex Data wygłosił referat zatytułowany Inteligentne systemy nadzoru wizyjnego na przykładzie rozwiązań firmy Milestone. Przedstawił rozwiązania systemowe związane z zarządzaniem ruchem pakietów danych w sieciowych systemach telewizyjnych, czyli systemy monitorowania wizyjnego w technologii IP. Prezentacja miała na celu „pokazanie, w jakim miejscu jesteśmy i czego możemy obecnie od tych systemów oczekiwać”. Przypomniał w skrócie, czym zajmuje się firma Softex Data. Wraz z partnerami dostarcza ona kompletnych rozwiązań oraz pojedynczych elementów służących do stworzenia sieciowego monitoringu wizyjnego. Ma do zaoferowania najlepsze światowe rozwiązania – kamery i wideoserwery Axis Communications oraz oprogramowanie Milestone Xprotect. Milestone System to powstała w 1998 roku duńska firma programistyczna, która jest światowym liderem w branży oprogramowania do zarządzania otwartą platformą wideo IP.

Paweł Szczepanowski z firmy BETACOM wygłosił referat pt. Monitoring IT – centralne zarządzanie dostępnością elektronicznych zasobów firmy. Firma BETACOM należy do największych integratorów systemów informatycznych polskiego rynku. Jedną z mocniejszych stron firmy jest projektowanie i wdrażanie systemów określających dostępność do systemów informatycznych. Firma działa na rynku od kilkunastu lat, od 2004 roku jest notowana na Giełdzie Papierów Wartościowych w Warszawie. Jej działalność skupia się m.in. na integracji systemów informatycznych, produkcji oprogramowania na zamówienie, kompleksowej obsłudze informatycznej, oferowaniu systemów zarządzania wiedzą i kapitałem ludzkim, integrowaniu usług sieciowych, budowie systemów bezpieczeństwa i archiwizacji danych.– W związku z rozwojem naszej aplikacji trwają obecnie rozmowy z firmą Axis Communications. Chcemy zbliżyć się do technologii i kamer tak, aby również w naszym portalu umieścić te rozwiązania w ramach centralizacji zarządzania bezpieczeństwem – poinformował Paweł Szczepanowski.

Wystąpienie Agaty Majkucińskiej z Axis Communications stanowiło prezentację nowych technologii. Agata Majkucińska przypomniała zebranym, że firma Axis Communications obchodzi w tym roku 25-lecie swojego istnienia, a na rynku nadzoru wizyjnego jest od 13 lat. W roku 1996 stworzono i wprowadzono na rynek pierwszą na świecie kamerę IP. Firma jest twórcą technologii nadzoru wizyjnego opartej na IP – pionierem tej technologii. Od 2009 roku koncentruje się tylko i wyłącznie na tego typu rozwiązaniach. Agata Majkucińska powiedziała, że jej zdaniem „technologia IP będzie standardem przyszłości. Systemy IP mają coraz więcej zwolenników, coraz więcej klientów jest nimi zainteresowanych”. Porównała kamery analogowe z kamerami sieciowymi. Opisała wiele ciekawych funkcji kamer IP. Zwróciła również uwagę na zintegrowanie kamer z odpowiedniego rodzaju oprogramowaniem. Wspomniała o wprowadzonych do sprzedaży nowych rozwiązaniach, o seriach kamer P13 oraz P1346, które dopiero mają się ukazać. Opowiedziała o najmłodszym dziecku firmy – kamerze P5534, a także o tym, że Axis współpracuje z Pentaxem, producentem najlepszych obiektywów.

Witold Faber, pracownik firmy Linc (Linc jest dystrybutorem produktów firmy Mobotix), wygłosił referat pt. Systemy wizyjne o wysokiej rozdzielczości obrazu pod kątem monitorowania zagrożeń oraz zachowań publiczności w obiektach sportowych. – Telewizja obserwacyjna nie jest elementem kluczowym w żadnym obiekcie, nie przesądza o faktycznym bezpieczeństwie danego obiektu. Ma tylko wspierać bezpieczeństwo. Na to, czy dany obiekt jest bezpieczny, czy nie, składa się wiele czynników. Telewizja dozorowa dokumentuje i może ułatwić uzyskanie danych operacyjnych – powiedział Witold Faber. Krótko przedstawił niemiecką firmę Mobotix, której produkty są dostępne w wielu krajach na wszystkich kontynentach. Nadmienił, że Mobotix jest spółką notowaną na giełdzie i produkuje wyłącznie megapikselowe kamery IP. Opowiedział o ich możliwościach i funkcjach. Ich cechą charakterystyczną jest to, że mają wbudowane oprogramowanie. Kamery Mobotix nie mają żadnych części ruchomych, potrafią pracować w każdych warunkach, również w warunkach zewnętrznych – bez konieczności stosowania dodatkowego zasilania. Witold Faber powiedział też, że program Milestone w pełni obsługuje kamery Mobotix.

Zintegrowany system obsługi monitoringu ESOMWINSQL we współpracy z systemem zarządzania agencją ochrony ESOMSQL to temat wystąpienia Zenona Janiaka z firmy EKOTRADE , który zaprezentował między innymi najnowszą wersję oprogramowania. – Najnowszy system informatyczny zaspokaja potrzeby firm działających w branży security. Pracuje w oparciu o bazę danych w standardzie SQL, zarówno w sieci lokalnej, jak i rozległej. Zaawansowane technologie w połączeniu z prostotą instalacji i nadzoru gwarantują, że nie będzie potrzebne zatrudnianie specjalistów z branży IT, jak również opłacanie drogiego abonamentu usług serwisowych, tak jak w przypadku niektórych rozwiązań istniejących na rynku. Elastyczność systemu umożliwia jego sprawne wdrożenie w każdej wielkości przedsiębiorstwie. Proces adaptacji systemu do aktualnych oczekiwań użytkownika będzie podążał za rosnącymi potrzebami rozwijającego się przedsiębiorstwa – powiedział Zenon Janiak.

Kolejnym punktem programu konferencji była prezentacja systemu transmisji danych, związanych z alarmami w infrastrukturze IT. System został omówiony przez Fransa Hermesa z Holandii, przedstawiciela firmy Spectator Video Technology , w referacie zatytułowanym Rozwiązania transmisji audio i wideo zoptymalizowane pod kątem transmisji w infrastrukturze IP. Frans Hermes omówił zastosowania systemu transmisji IP w sieci komputerowej w rozwiązaniach monitoringu. Wspomniał o praktycznych rozwiązaniach zaimplementowanych między innymi w Niemczech. Wystąpienie Fransa Hermesa zakończyło pierwszy dzień forum.

Na zakończenie uczestnicy i prelegenci I panelu wzięli udział w dyskusji.

Drugiego dnia odbyło się siedem prezentacji, z czego trzy poświęcono monitorowaniu z wykorzystaniem GPS. Pierwsza z nich, autorstwa Roberta Rymarza , zatytułowana Przegląd europejskich trendów w systemach zarządzania flotą z wykorzystaniem urządzeń monitoringu GPS, dotyczyła dwóch zagadnień – systemu zarządzania flotą oraz systemu, który jest z nim nierozerwalnie powiązany, a mianowicie systemu automatycznej lokalizacji pojazdów.

Systemy automatycznej lokalizacji pojazdów to rozwiązania bazujące na zainstalowanym w samochodzie odbiorniku satelitarnym, który odbiera sygnały z satelitów krążących wokół ziemi. Moduł transmisji danych przekazuje informacje do centrów obliczeniowych. Informacje te są przetwarzane na wiele różnych sposobów. Omówiwszy je pokrótce, Robert Rymarz przeszedł do głównej części swego wystąpienia, czyli szczegółowego omówienia systemów zarządzania flotą, które mają pomóc przedsiębiorstwom w zarządzaniu zasobami związanymi z transportem, czyli w prowadzeniu pełnej ewidencji pojazdu. Podkreślił, że obecnie w Polsce zauważa się wzrost zainteresowania przedsiębiorców tymi systemami. Wymienił największe firmy, które są liderami na rynku europejskim.
Rozwój systemów zależy od specjalizacji rozwiązań. Nie należy szukać rozwiązań uniwersalnych, trzeba je dostosowywać do indywidualnych potrzeb klientów – stwierdził Robert Rymarz w podsumowaniu.

Prelekcję Roberta Rymarza uzupełnił Jerzy Sobstel, wspominając o Europejskim Systemie Wspomagania Satelitarnego – EGNOS2.

Następna w kolejności była prezentacja Krzysztofa Ciesielskiego zatytułowana Przegląd możliwości systemów GPS pod kątem zastosowania w systemach zarządzania flotą, systemach informowania o wypadkach drogowych oraz do kształtowania nowoczesnych produktów ubezpieczeń komunikacyjnych.

Krzysztof Ciesielski dokonał przeglądu systemów GPS w węższym zakresie, nie omawiając systemów zarządzania flotą, gdyż temat ten dość szczegółowo omówił Robert Rymarz. Uświadomił raz jeszcze słuchaczom, że systemy GPS trafiają pod strzechy. Stosowane są np. w naszych samochodach, telefonach komórkowych, komputerach PC. Są mapy, do których jest szybki i łatwy dostęp i których szczegółowość jest ciągle zwiększana. Producenci wymyślają kolejne rozwiązania. Krzysztof Ciesielski opowiedział o nowych produktach wykorzystujących GPS (np. dostarczających informacji o utrudnieniach w ruchu lub o awarii pojazdów), które wkrótce się pojawią i na pewno będą bardzo popularne w Polsce, tak jak w innych krajach. Przedstawił korzyści wynikające z wykorzystania tych produktów. Powiedział też o produktach ubezpieczeniowych, które wkrótce pojawią się w Polsce i które bazują na systemach GPS. Nie ma jeszcze ubezpieczeń komunikacyjnych możliwych dzięki tym systemom, ale na pewno pojawią się – to tylko kwestia czasu.

Daniel Kamiński przedstawił najczęściej występujące w ACO (Alarmowych Centrach Odbiorczych) rodzaje problemów. Wiedzę na ich temat zaczerpnął ze swojej wieloletniej praktyki zawodowej. Omówił sytuacje kryzysowe, które mogą być następstwem braku kontroli działalności centrum monitorowania, błędów ludzkich, niepodejmowania decyzji, awarii technicznych, czynników losowych wywołanych siłą wyższą, działań terrorystycznych. Następnie omówił fazy zarządzania kryzysowego (zapobieganie, przygotowanie, reagowanie, odbudowa), etapy zarządzania ciągłością działania (analiza zagrożeń, analiza procesów biznesowych, identyfikacja kluczowych procesów, utworzenie planów ciągłości działania, wdrożenie PCD (BCP), testy wdrożonych rozwiązań i procedur, szkolenia), a potem podjął się charakterystyki ACO (liczba i rodzaj obsługiwanych obiektów, liczba połączeń przychodzących i wychodzących, liczba stosowanych systemów transmisji, liczba stanowisk pracy, liczba serwerów, funkcjonalność oprogramowania biznesowego, korzystanie z nowoczesnych usług), omówił procedury ACO (weryfikacja alarmów, reakcja na sygnał o alarmie, reakcja na sygnał o usterce, instrukcja ochrony centrum oraz działania w sytuacjach kryzysowych, instrukcja współpracy z innymi działami, np. z księgowością), problemy ciągłości pracy ACO (długi czas oczekiwania na połączenie, duża liczba braków łączności, długi czas reakcji, duża liczba sygnałów w godzinach szczytu, koszty związane z obsługą fałszywych alarmów, koszty związane z zagwarantowaniem ciągłości pracy) i wspomniał o możliwych awariach podczas pracy ACO (awarie urządzeń odbiorczych, przyłączy telekomunikacyjnych, zasilania i klimatyzacji, urządzeń transmisyjnych na dużym obszarze, sieci komputerowej, programu monitoringu i inne).

Prelekcja miała dynamiczny charakter, słuchacze mieli możliwość weryfikacji swoich doświadczeń z praktycznymi doświadczeniami prelegenta, który poprzez ćwiczenia zachęcał słuchaczy do aktywnego udziału w jego wystąpieniu.

Daniel Kamiński zachęcał również do organizowania mniej formalnych spotkań i wymieniania się doświadczeniami. Jego zdaniem mogłoby to przyczynić się do wzrostu świadomości pracowników ACO, a dzięki temu do zwiększenia poziomu bezpieczeństwa klientów. Można było zauważyć duże doświadczenie prelegenta. Wystąpienie było ciekawe, a jego forma (czyli ukazanie problemów, z jakimi pracownicy ACO mogą się spotkać) rzadko spotykana. Nie każdy mówi o problemach, z jakimi przyszło mu się zmierzyć w swojej pracy. Na forum publicznym mówi się raczej o sukcesach, i to nie o wszystkich, bo nie każdy lubi dzielić się z innymi wiedzą, do której sam z trudem doszedł, a która jest niewątpliwie bardzo przydatna dla innych.

Taki styl prelekcji jest bardzo przydatny, bo może uchronić słuchaczy przed ewentualnym powielaniem błędów w przyszłości. Po co „otwierać otwarte drzwi”? Warto skorzystać z doświadczeń innych.

Doskonałym uzupełnieniem prezentacji Daniela Kamińskiego była prezentacja Rafała Dunala z firmy EsaProjekt pt. Przegląd inteligentnych systemów wizyjnych z algorytmami rozpoznawania obrazów, osób, tablic rejestracyjnych i nietypowych zachowań. Rafał Dunal stwierdził między innymi, że uzupełnienie monitoringu tradycyjnego o monitoring inteligentny może sprawić, że wykrywalność zdarzeń wzrośnie kilkakrotnie. Wskazał szereg wad monitoringu tradycyjnego (człowiek jest jego najsłabszym ogniwem, liczba kamer/monitorów jest ograniczona, poziom analizy zdarzeń zmienia się w czasie, jest dużo błędów, są duże koszty, brakuje skutecznej kontroli nad pracą służb, narzędzi do działań automatycznych, narzędzi do analizy koincydencji zdarzeń i analiz statystycznych, funkcje archiwalno-dokumentacyjne przeważają nad prewencyjnymi).

Obserwujący dwa monitory operator po 10 minutach pracy nie wychwytuje około 45% informacji dostarczanych przez obraz, a po 22 minutach aż 95%, natomiast sztuczna inteligencja zawarta w oprogramowaniu analizy obrazu wykorzystuje algorytmy heurystyczne najnowszej generacji, co oznacza, że system myśli jak człowiek, ale nie zasypia, nie traci koncentracji – mówił Rafał Dunal. Inteligentny system może monitorować tysiące obrazów pochodzących z kamer wizyjnych. Prelegent podał kilka przykładów inteligentnego monitoringu, takich jak śledzenie obiektu, klasyfikacja obiektu, nadzór nad obszarem, wykrywanie kradzieży, wykrywanie pozostawionego bagażu/przedmiotu, detekcja podejrzanego zachowania, detekcja aktów wandalizmu/graffiti, wykrywanie powstania tłoku, zliczanie obiektów/statystyka, kontrola kierunku poruszania się, wielopoziomowe alerty, koincydencja zdarzeń itp.

Wspomniał o technologii Automatic Number Plater Recognition, umożliwiającej odczytywanie numerów tablic rejestracyjnych na podstawie analizy obrazów ruchomych i statycznych, wykorzystującej kamery obserwujące drogę oraz system komputerowy przetwarzający obraz z tych kamer. Analiza obrazu polega na zlokalizowaniu pojazdu, odnalezieniu tablicy rejestracyjnej, odczytaniu jej i odpowiedniej kwalifikacji. System rozpoznaje numery tablic krajowych i zagranicznych o różnych kolorach (białych, czarnych, żółtych, niebieskich), akceptuje różne wielkości i kroje znaków.

Jak podał Rafał Dunal, pierwsze systemy rozpoznawania tablic były zastosowane na jednym z mostów w Wielkiej Brytanii, prawdopodobnie w roku 1976.

Prelegent zaprezentował system CARBER (który jest w ofercie firmy EsaProjekt) oraz jego wybrane zastosowania.
Wspomniał też o projekcie SAMURAI (więcej informacji na jego temat znajdą państwo na stronie WWW  Zabezpieczeń ).

W podsumowaniu pokazał nowe możliwości inteligentnych systemów wizyjnych, jakie obecnie coraz częściej się pojawiają. Stwierdził, że zbyt często skupiamy się tylko na rozwiązaniach sprzętowych, a nie software’owych. Wykazał, że przedstawione najnowsze rozwiązania i technologie mają przyszłość i że należy poważnie brać je pod uwagę, gdyż są łatwo skalowalne i łatwo je rozbudowywać, nie ponosząc kosztów wymiany całości – wymieniamy tylko komponenty software’owe.

Warto dodać, że firma EsaProjekt jest zainteresowana współpracą z innymi firmami podczas realizacji projektów komercyjnych, a także badawczo-rozwojowych.

Drugiego dnia, w ostatniej części konferencji, Piotr Blaszczyk, główny konstruktor firmy EBS , wygłosił prelekcję pt. Nowe możliwości wykorzystania urządzeń monitoringu alarmowego. Był to pokaz klasycznego wykorzystania infrastruktury monitorowania alarmów. Piotr Blaszczyk omówił rozwój transmiterów – media transmisyjne, moduły, typy zdarzeń. Do typowych usług zaliczył: przesyłanie stanów wejść cyfrowych, przesyłanie zdarzeń w formatach ContactID oraz SIA, przesyłanie testów okresowych, monitorowanie napięcia sieciowego i zasilania awaryjnego. Do usług dodanych zaliczył: monitorowanie obecności urządzeń, monitorowanie sabotażu urządzeń, monitorowanie stanów urządzeń zewnętrznych (wskazania liczników energii elektrycznej, wskazania liczników energii cieplnej, ilość towaru w zasobnikach maszyn sprzedających, ilość gotówki w maszynie grającej/sprzedającej, aktywność urządzenia, zdalna diagnostyka i konfiguracja).

Następnie omówił typy zdarzeń, jakie można odczytać zdalnie z liczników energii elektrycznej, maszyn sprzedających, bramek antykradzieżowych oraz automatów do gier o niskich wygranych, i wynikające z tego korzyści.

Przyszłość jest w integracji systemów. Dzięki niej można byłoby ograniczyć do minimum liczbę urządzeń – powiedział Piotr Blaszczyk i ustosunkował się do nadal raczkującej automatyki domowej. – Poprzez telefon komórkowy moglibyśmy sprawdzać, czy ktoś włamuje się do domu albo czy temperatura w lodówce jest dostatecznie niska.

Prezentacja Witolda Strzeleckiego z ISM EuroCenter nosiła tytuł Nowe technologie w systemach monitoringu wizyjnego i zawierała wiele elementów obecnych w wystąpieniach przedmówców, jednakże Witold Strzelecki omówił także wiele innych, ciekawych rozwiązań, nawiązując do swoich własnych doświadczeń związanych między innymi z monitorowaniem imprez masowych, szczególnie zachowań ludzi podczas meczu piłki nożnej.

Zademonstrował również, jak wyglądają przykładowe obrazy z kamery mutimegapikselowej, ukazujące fragment miasta, drogi i ulice oraz port morski.

Kamery multimegapikselowe to przykład nowych trendów w systemach CCTV. Kamery te charakteryzują się bardzo dobrą jakością obrazu. Ich wykorzystanie może być rozwiązaniem alternatywnym wobec stosowania dotychczas popularnych kamer o rozdzielczości 720 x 576 pikseli. Nowoczesne kamery megapikselowe mają rozdzielczość o wiele wyższą, co pozwala na monitorowanie zdecydowanie większych obszarów. Dodatkowym atutem tego typu urządzeń jest możliwość powiększania dowolnych fragmentów obrazu. Największą ich zaletą jest to, że mimo powiększenia i obserwacji powiększonego wycinka obrazu na ekranie monitora nagrywany jest cały obszar. Kamery te idealnie nadają się do systemów CCTV, w których duży nacisk kładzie się na doskonałe odwzorowanie najmniejszych szczegółów monitorowanego obiektu.

Ostatnie wystąpienie – O inteligentnych kamerach na przykładzie rozwiązań firmy Sony – to wykład Andrzeja Walczyka, który przedstawił typowy system monitorowania IP bazujący na kamerach sieciowych zawierających interfejsy Fast Ethernet, które umożliwiają bezpośrednie podłączenie kamer do sieci IP. Andrzej Walczyk przypomniał, że kamery SONY stanowią integralną całość i jakiekolwiek serwery zewnętrzne nie są potrzebne. Jeżeli jednak wystąpi konieczność włączenia do systemu niesieciowych, analogowych kamer CCTV, to oczywiście istnieje możliwość ich włączania w sieć IP, co wiąże się z zastosowaniem dodatkowych koderów. Należy wówczas posłużyć się serwerami wizyjnymi SONY (które zostały krótko opisane). Następnie prelegent zapoznał zebranych z asortymentem urządzeń przeznaczonych do pracy w systemach monitorowania firmy SONY na przykładzie typowego systemu spełniającego wymogi ochrony imprez masowych (ze szczególnym naciskiem na rozdzielczość obrazu, liczbę klatek na sekundę i wandaloodporność).

Urządzenia produkowane przez SONY oraz zaproponowane sposoby wykorzystania tych urządzeń pozwalają na tworzenie zautomatyzowanych systemów monitoringu wizyjnego, wspomagających pracowników ochrony przez generację odpowiednich ostrzeżeń w sytuacjach uznawanych za krytyczne oraz podejmujących samodzielne działania w ramach zaimplementowanego programu. Wszystko to pozwala nazywać te systemy monitoringu wizyjnego inteligentnymi – stwierdził Andrzej Walczyk w podsumowaniu.

Ośrodek GEOVITA, położony nad brzegiem Zalewu Zegrzyńskiego, zaledwie 35 kilometrów od centrum Warszawy, oraz zamówiona przez organizatorów dobra pogoda sprzyjały uczestnikom forum. Uroczysta kolacja oraz widowiskowe popisy barmanów przygotowujących drinki w rytm muzyki to pomysł organizatorów na zakończenie pierwszego dnia forum. Atmosfera sprzyjała zacieśnianiu więzi koleżeńskich, nawiązywaniu nowych znajomości, wymianie doświadczeń i spostrzeżeń. Jak zauważyłam, rozmowy kuluarowe są nieformalną, ale bardzo potrzebną i lubianą formą kontaktów.

Dobrze się stało, że stowarzyszenie zrezygnowało ze sztywnych ram forum i wprowadziło nowe tematy – stara się nadążać za zmianami, jakie przynosi rynek, na którym pojawia się coraz więcej nowych urządzeń, systemów i technologii. Ze względu na dużą liczbę podobnych konferencji trzeba mieć pomysł na ciekawą prezentację, aby nie tylko utrzymać, ale przede wszystkim zainteresować stałych i wiernych uczestników tego typu imprez, a także przyciągnąć uczestników nowych, młodych i ciekawych nowych rozwiązań. Moim zdaniem formuła polegająca na pokazie slajdów w programie PowerPoint powinna być uzupełniana o nowe, dynamiczne pokazy, może na przykładzie działających już systemów, programów itp. Oczekujemy ciekawych prezentacji, pokazów i merytorycznych dyskusji, dobrze przygotowanych moderatorów i ekspertów. Takim pozytywem na Forum Monitoringu Polskiego, a może już nie polskiego, bo niektóre prezentacje wykraczały poza obręb naszego kraju (m.in. prezentacja Rafała Dunala, który wraz ze swoja firmą EsaProjekt bierze udział w europejskim projekcie SAMURAI, oraz prezentacja Fransa Hermesa – przedstawiciela holenderskiej firmy Spectator), była, moim zdaniem, obecność współautorów dokumentów normalizacyjnych, którzy podjęli trud, aby unowocześnić obowiązujące w kraju przepisy prawne i doprowadzić do uzgodnienia ich z normami i przepisami międzynarodowymi, i którzy w sposób możliwie jasny podzielili się swoimi bogatymi doświadczeniami nabytymi podczas ich opracowywania. Kompetencje i wiedza tych osób (bardzo nielicznych, wbrew pozorom) pozwoliły już teraz na istotne uporządkowanie istniejącego bałaganu normalizacyjnego.

Opracowała: Teresa Karczmarzyk

Zapraszam do obejrzenia fotoreportażu www.zabezpieczenia.com.pl.

1CENELEC to Europejski Komitet Normalizacyjny Elektrotechniki. CENELEC powstał w 1973 roku w wyniku połączenia dwóch wcześniej istniejących organizacji europejskich – CENELCOM i CENEL. Obecnie jest prywatnym stowarzyszeniem technicznym typu „non-profit”, działającym w ramach prawa belgijskiego. Siedzibą jest Bruksela. Misją CENELEC jest opracowywanie dobrowolnych norm z zakresu elektrotechniki i elektroniki w celu wspierania rozwoju Jednolitego Rynku Europejskiego/Europejskiego Obszaru Gospodarczego w sektorze dóbr i usług elektrotechnicznych i elektronicznych. Członkami są Krajowe Komitety Elektrotechniki państw UE i EFTA. W Polsce rolę Komitetu Krajowego pełni Polski Komitet Normalizacyjny – PKN (jest członkiem CENELEC od 1 stycznia 2004 r.). Komitety Krajowe z krajów sąsiadujących z UE, będące członkami lub członkami stowarzyszonymi Międzynarodowej Komisji Elektrotechnicznej IEC, mogą ubiegać się o status afilianta.

Obecnie członkami CENELEC są: Austria, Belgia, Bułgaria, Cypr, Czechy, Dania, Estonia, Finlandia, Francja, Niemcy, Grecja, Węgry, Islandia, Irlandia, Włochy, Litwa, Łotwa, Luksemburg, Malta, Holandia, Norwegia, Polska, Portugalia, Rumunia, Hiszpania, Słowacja, Słowenia, Szwecja, Szwajcaria i Wielka Brytania.

Albania, Bośnia i Hercegowina, Chorwacja, Republika Macedonii, Serbia, Czarnogóra, Tunezja, Turcja oraz Ukraina są obecnie członkami stowarzyszonymi, z perspektywą zostania pełnoprawnymi członkami (afiliantami).
CENELEC, tak samo jak CEN i ETSI, jest uznawany przez władze UE i EFTA za europejską organizację normalizacyjną.

Źródło: Wikipedia

2Europejski system EGNOS (European Geostationary Navigation Overlay Service) wspomaga działanie istniejących systemów nawigacji satelitarnej (głównie sieci Navstar). Do odbiorników GPS współpracujących z EGNOS wysyłane są sygnały korekcyjne pochodzące z satelitów geostacjonarnych znajdujących się nad Europą. Sygnały te zawierają korekty pozycji podawanych przez sieć Navstar, co kilkukrotnie zwiększa ich dokładność. Przede wszystkim jednak, EGNOS weryfikuje dane pochodzące z sieci Navstar, sprawdzając, czy nie doszło do awarii tych satelitów lub błędów podczas transmisji. Dzięki temu dane z sieci Navstar/EGNOS mogą być zastosowane tam, gdzie ze względów bezpieczeństwa muszą być w pełni wiarygodne. Są to tzw. aplikacje typu „Safety of Life”, np. precyzyjna nawigacja samolotów, sterowanie ruchem pociągów czy niektóre akcje ratunkowe. EGNOS opiera się na trzech satelitach geostacjonarnych (15,5°W, 21,5°E i 25°E). Na Ziemi znajdują się stacje pomiarowe i kontrolne, które prowadzą ciągłe testy sieci Navstar i satelitów EGNOS. Obliczają poprawki danych GPS, wykrywają nieprawidłowości w transmisji i sprawdzają, czy nie doszło do awarii któregoś z satelitów. Poprawki i dane o stanie sieci GPS są transmitowane do satelitów EGNOS, które z kolei wysyłają je do odbiorników GPS. Jedna ze stacji kontrolnych sieci EGNOS znajduje się w Warszawie, w Centrum Badań Kosmicznych.

Źródło: http://www.kt.agh.edu.pl/~brus/satelity/navi.html#europa 

 

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony