Profesjonalne systemy monitoringu, wykorzystujące komunikację IP, to rozwiązania o coraz większych możliwościach, składające się z wielu komponentów: kamer, oprogramowania, sieci komputerowej, pamięci masowej, monitorów. Każdemu klientowi można zaoferować rozwiązanie dostosowane do jego indywidualnych potrzeb. Także w zakresie kontroli dostępu integratorzy mają dziś duży wybór narzędzi. Bezpieczeństwo fizyczne polega również na zapewnieniu ciągłości działania firmowych systemów, a kluczową rolę pełnią w tym rozwiązania zasilania gwarantowanego i klimatyzacji precyzyjnej.

Kamery IP to dla integratora po prostu kolejna grupa urządzeń końcowych. Dość specyficzna, bo wymagająca nowych kwalifikacji, chociażby z zakresu optyki. Nie będzie jednak problemem zdobycie u dostawców informacji o tym, jak określać obszar pokrycia monitoringiem, dobierać obiektywy i obliczać różne parametry, np. całkowitą przestrzeń dyskową potrzebną do zapisu obrazu zgodnego z polityką przechowywania danych u klienta. Na tym rynku przewagę może dać integracja systemów monitoringu, kontroli dostępu oraz innych rozwiązań w zakresie bezpieczeństwa fizycznego.

Jak w każdym sektorze branży IT, tak i w monitoringu IP trzeba zmierzyć się z błędnym przekonaniem klientów, że najważniejszy jest koszt zakupu. Tymczasem cena systemu dozorowego powinna być sprawą drugorzędną. Zdarza się, że system monitoringu jest instalowany tylko dlatego, że ubezpieczyciel wymaga tego przy zawieraniu umowy. Gdy później zdarzy się incydent, najtańsze kamery nic nie pokażą. A poszkodowani klienci, którzy chcieli maksymalnie zaoszczędzić, nabywając po kilkadziesiąt złotych kamery „no-name”, zwracają się do integratorów z prośbą o pomoc w znalezieniu i wdrożeniu profesjonalnego rozwiązania do monitoringu.

Wybór tanich rozwiązań wynika także z niewiedzy. Często klient postanawia umieścić kamery gdzie tylko się da, sądząc, że w ten sposób zapewni sobie lepszy monitoring. Jeżeli dojdzie do wniosku, że potrzebuje 30 kamer, to – mając określony budżet – będzie musiał kupić urządzenia tańsze.

Nie wie, że lepszym rozwiązaniem będzie w tym wypadku nabycie 15 kamer dwa razy droższych. Wyda tyle samo, a efekt osiągnie znacznie lepszy – tłumaczy Maciej Cenkier, Surveillance Product Manager w Konsorcjum FEN.

Do błędnych decyzji zakupowych może prowadzić też pogląd wyrażany przez klientów (ale nierzadko i przez instalatorów), że w kamerach najważniejsza jest rozdzielczość. Przekonanie, że im więcej megapikseli, tym lepiej, niekoniecznie sprawdza się w praktyce. Przy większym zagęszczeniu pikseli do kamery wpada mniej światła i lepszy efekt może dać wysokiej jakości kamera o mniejszej rozdzielczości, z odpowiednio dobrym przetwornikiem.

Kamera 2- lub 3-megapikselowa z większą światłoczułością zapewni lepszy obraz w dzień niż 8-megapikselowa i dłużej podtrzyma podgląd w pogarszających się warunkach oświetleniowych, bez przełączania się w tryb czarno-biały – mówi przedstawiciel Konsorcjum FEN.

System monitoringu wizyjnego potrzebuje pamięci masowej, w której będzie przechowywany obraz rejestrowany przez kamery. Można klientowi zaoferować serwer NAS, do którego producenci dołączają oprogramowanie do monitorowania, najczęściej z kilkoma darmowymi licencjami na kamery (kolejne są płatne). Choć nabycie NAS to dla klienta większy wydatek niż kupno rozwiązania przeznaczonego wyłącznie do monitoringu IP, duże znaczenie ma fakt, że otrzyma funkcjonalną pamięć masową, która będzie spełniać wiele innych zadań w jego firmie.

Klientowi chcącemu stworzyć profesjonalny system monitoringu integrator powinien zaproponować sprzęt przeznaczony do takich zastosowań a nie standardowe monitory ogólnego użytku.

Ponieważ monitoring polega najczęściej na pracy w trybie 24/7, standardowe monitory będą ulegać częstszym awariom niż urządzenia zaprojektowane do ciągłego działania – mówi Elżbieta Jędryka, Business Development Manager w Alstorze. – Poza tym specjalistyczne monitory są dostosowane do wyświetlania obrazu wysokiej jakości i rozdzielczości, więc lepiej nadają się na przykład do wyświetlania obrazu z wielu kamer jednocześnie.

 

Trendy w monitoringu

 

  • Analiza wideo

Wykorzystanie inteligencji w rozwiązaniach monitoringu wizyjnego polega na analizie obrazu i związanych z nim informacji, co może mieć mnóstwo zastosowań. Wśród tych wykorzystywanych w biznesie można wymienić na przykład badanie ruchu i zachowania klientów w sklepach w celu zwiększenia sprzedaży. Z kolei rozpoznawanie twarzy, niebezpiecznych przedmiotów, detekcja dymu i ognia to funkcje wykorzystywane w systemach bezpieczeństwa.

  • Wyższa rozdzielczość

Na rynku są dostępne kamery o rozdzielczości nawet 30 Mpix (7K), rejestrujące bardzo szczegółowy obraz w dużym polu widzenia. Wielkie rozdzielczości wymagają technik skutecznie ograniczających wykorzystanie pasma i pamięci (kompresja H.264).

  • Większa szybkość klatkowa

Wraz ze spadkiem cen sprzętu rośnie oczekiwanie, że będzie on dostarczał obraz złożony z większej liczby klatek na sekundę. W większości kamer do monitoringu IP standardem jest 30 kl./s, ale są też urządzenia rejestrujące obraz z szybkością 120 kl./s. Niektóre stosowane w monitoringu IP aplikacje wymagają dużych szybkości klatkowych, należy do nich m.in. rozpoznawanie tablic rejestracyjnych.

  • Kamery dookólne

Modele hemisferyczne (180 albo 360 stopni) zaczynają powoli wypierać szybkoobrotowe kamery PTZ, które pokazują fragment całego obrazu, na który są w danym momencie skierowane. Kamera dookólna jest wyposażona w wiele soczewek, z których obraz – dzięki zaawansowanemu oprogramowaniu – jest automatycznie przetwarzany na pełny widok.

  • Kamery o dużej czułości

Dzięki postępowi w zakresie światłoczułości kamery IP stały się bardzo funkcjonalnymi urządzeniami, z których można korzystać także w nocy. Dzięki wykorzystaniu sensorów IR i termowizji do wykrywania ruchu i obiektów nie jest w ogóle potrzebne światło widzialne. Gdy zastosuje się funkcję dodawania koloru do obrazu w podczerwieni staje się on bardzo podobny do uzyskiwanego w świetle widzialnym.

  • Kamery 3-D

Zapewniają dokładniejszy, oparty na głębi obraz, lepiej określają rozmiar, kształt i odległość do monitorowanych obiektów. Znajdują zastosowanie przede wszystkim w analityce wideo, sprawdzają się np. w precyzyjnym zliczaniu ludzi lub rozpoznawaniu niebezpiecznych zachowań.

 

Kontrola dostępu także musi być chroniona

Zaawansowane rozwiązania do ochrony danych nie pomogą, gdy nie zostaną wdrożone odpowiednie zabezpieczenia fizyczne. Inaczej przestępcy łatwiej będzie wejść do serwerowni i wykraść dysk z danymi, niż zaplanować wyrafinowany atak przez Internet. Najczęściej w kontroli wstępu do pomieszczeń i na zakładowy teren stosuje się systemy z kartami, czytnikami i kontrolerami. Ponieważ w sprzedaży jest wiele tego typu rozwiązań, aby osiągnąć oczekiwany poziom bezpieczeństwa, integrator musi wybrać właściwą technikę.

Zdecydowanie nie ma sensu wybór producenta rozwiązania, który dla wszystkich klientów stosuje ten sam klucz cyfrowy. Mniej bezpieczny będzie też system, w którym na wszystkich kartach przechowywany jest ten sam klucz. Czytniki kart powinny być dobrze zabezpieczone przed przejęciem klucza przez intruza. Skuteczniejsze będzie rozwiązanie, w którym klucze są przechowywane nie w zewnętrznym czytniku kart, ale w centralnym kontrolerze, do którego dostęp wymaga specjalnego uwierzytelnienia.

W miejscach, w których powinna być zastosowana zwiększona kontrola dostępu, stosuje się wieloskładnikowe uwierzytelnianie, na które składa się element, który użytkownik posiada (np. karta), element, który zna (PIN lub hasło), oraz taki, który jest charakterystyczny dla jego osoby (biometria). Użycie kombinacji wymienionych metod uwierzytelniania znacznie ogranicza ryzyko, że próbująca uzyskać dostęp osoba nie jest tą, za którą się podaje. W tym przypadku mniejszym problemem staje się zgubiona, skradziona lub sklonowana karta. Najtańsze tego typu rozwiązania, w których drugim po karcie elementem jest hasło lub PIN, wymagają użycia czytników z wbudowaną klawiaturą. Najlepiej, jeśli hasło będzie okresowo zmieniane – im częściej, tym lepiej.

Wygodę w systemach kontroli dostępu, zarówno pracownikom, jak i osobom odpowiedzialnym za administrowanie nimi, powinno dać zastosowanie biometrii. Wielofunkcyjne terminale, zapewniające biometryczną identyfikację osób, a także tradycyjny sposób kontroli dostępu za pomocą kart czy kodów, dają większe pole manewru we wdrożeniach i zwiększają bezpieczeństwo, umożliwiając zastosowanie dwóch wybranych metod łącznie (np. PIN-u i wzorca odcisku palca lub geometrii twarzy). Niestety, ze względu na relatywnie wysoki koszt klienci rzadko wybierają rozwiązania biometryczne, choć są niezwykle skuteczne i zapewniają wysoki poziom bezpieczeństwa.

Z kolei rozwiązania bazujące na rozpoznawaniu twarzy, ponieważ nie oferują jeszcze bardzo dużej dokładności, mogą być wykorzystywane wyłącznie jako drugi czynnik uwierzytelniający. Biometria od lat postrzegana jest jak docelowy system kontroli dostępu. Na razie, ze względu na cenę, złożoność, a także pewne problemy z użyciem systemów nie zyskują takiej popularności, jakiej się spodziewano. Warto także wiedzieć, że dane biometryczne są uznawane za osobowe, więc podlegają wyjątkowej, ujętej w przepisach ochronie.

Coraz częściej przedsiębiorstwa wybierają nowoczesne systemy kontroli dostępu bazujące na protokole IP. Tego rodzaju ochrona może być ściślej zintegrowana z systemem informatycznym firmy niż rozwiązania monitoringu IP. Ten sam system, który powoduje otwarcie zamka po zbliżeniu karty do czytnika, może służyć do logowania się pracownika na komputerze, przyznawać uprawnienia nowo zatrudnionym i odbierać je rozstającym się z firmą. W takim ujęciu integracja ogranicza ryzyko szkód wyrządzanych przez niezadowolonych byłych pracowników, którym zapomniano odebrać prawa dostępu. Fizyczny system kontroli dostępu przestaje więc pełnić wyłącznie rolę „odźwiernego”– bywa także połączony np. z funkcjami HR, takimi jak kontrola czasu pracy, płace itp.

Maciej Cenkier ,Surveillance Product Manager, Konsorcjum FEN

Dla integratorów oferujących systemy monitoringu wizyjnego ważna jest wiedza o ofercie rynkowej, umiejętność montowania kamer we właściwych miejscach oraz pełnego wykorzystania możliwości sprzętu i oprogramowania. Jest kilka sposobów zdobycia tej wiedzy. Niektórym partnerom wystarczy przeszkolenie z działania i doboru rozwiązań. Potem, wyposażeni w gotowe narzędzia i kalkulatory, radzą już sobie sami. Dla wielu, zwłaszcza początkujących, lepszym wyjściem jest skorzystanie z pomocy dystrybutora podczas kilku wdrożeń. Dystrybutor przeszkoli klienta końcowego, a przy okazji partnera, który zdobywa w ten sposób praktyczne doświadczenie.

 

Bezpieczeństwo fizyczne jako brak przestojów

Zasilanie gwarantowane i klimatyzacja to kolejny obszar bezpieczeństwa fizycznego związany z zachowaniem ciągłości działania systemów informatycznych (a także wielu innych). Nie ma znaczenia skala biznesu. Dla małej firmy komputery, serwery i sieć są tak samo ważne jak centrum danych dla korporacji. Straty wynikłe z uszkodzenia sprzętu są dotkliwe, a przestój oznacza przerwę w sprzedaży albo produkcji i utratę związanych z tym przychodów, a przy tym trudną do oszacowania utratę reputacji.

UPS-y chronią nie tylko przed zanikami zasilania, ale także przed jego złą jakością. Może ona spowodować nie mniejsze szkody niż przerwa w dopływie energii, a przestoje nawet dłuższe (gdy urządzenia ulegną awarii np. wskutek przepięcia).

Rośnie liczba klientów, którzy wiedzą, że UPS to nie tylko podtrzymanie zasilania, ale również, w przypadku produktów online, bardzo dobre zabezpieczenie wrażliwych odbiorów oraz skuteczny filtr napięcia – zauważa Sławomir Franczak, kierownik ds. rozwoju biznesu UPS w Legrandzie.

Na polskim rynku systemów zasilania awaryjnego panuje bardzo silna konkurencja. Klient ma szeroki wybór marek i dostawców. Według Marka Bigaja, prezesa Evera, wybierając produkty, należy zwracać większą uwagę na wiarygodność dostawcy, jego historię rynkową i oferowany zestaw usług posprzedażowych.

Natomiast z doświadczeń polskiego oddziału firmy Socomec wynika, że klienci są coraz bardziej świadomi faktu, że nowoczesne zasilacze UPS powinny się charakteryzować wysoką niezawodnością (MTBF) oraz sprawnością (najlepiej potwierdzoną certyfikatem niezależnej jednostki badawczej). Dzięki wysokiej sprawności mniejsze są straty cieplne, a tym samym niższe koszty eksploatacji. Ważny jest jak najwyższy współczynnik mocy wyjściowej (bliski 1), co oznacza więcej mocy czynnej dla użytkownika. Klienci cenią sobie także możliwość zarządzania UPS-ami przez sieć i ich kompaktowe rozmiary. Łatwe powinny być: obsługa, rozbudowa i serwisowanie w autoryzowanym serwisie producenta (zapewniającym części zamienne, odpowiednio krótki czas naprawy oraz wydłużenie gwarancji).

Klienci biznesowi oczekują m.in. wysokiej sprawności zasilaczy UPS, możliwości zarządzania nimi przez sieć, łatwej obsługi i rozbudowy oraz szybko i skutecznie działającego serwisu producenta – podsumowuje Dorota Suszek, regionalny kierownik sprzedaży w Socomecu.

Energooszczędność jest dla użytkowników istotną wartością dodaną do podstawowych funkcji zasilacza UPS. Przekłada się na całkowity koszt urządzenia, które po pewnym okresie eksploatacji okazuje się tańsze od tego z niską ceną zakupu. Warto informować klientów, którzy potrzebują np. wielu małych zasilaczy do sieci handlowej, że kilkadziesiąt złotych rocznie oszczędności na opłatach za energię przypadających na jedno urządzenie daje w sumie dużą kwotę.

W dziedzinie zasilania gwarantowanego można zaobserwować stopniowe rezygnowanie z dużych zasilaczy UPS na korzyść modułowej, skalowalnej konstrukcji, dzięki której klient może wybrać dokładnie taką moc, jakiej potrzebuje na danym etapie inwestycji, i stopniowo zwiększać ją, zgodnie z zapotrzebowaniem biznesowym. W takim modelu łatwiejsze staje się także zapewnienie redundancji, gdyż system działa nawet w przypadku awarii któregoś modułu.

Do zapewnienia ciągłości działania systemu informatycznego potrzeba także odpowiednio chłodzonej infrastruktury. Serwery nie będą bezpieczne, jeśli za odprowadzanie ciepła będzie odpowiadać ogólny system klimatyzacji budynku. Integrator może zabezpieczyć system IT klienta nie tylko dostarczając mu profesjonalny system chłodzenia, ale także pomagając w takim urządzeniu serwerowni, by zwiększyć jej efektywność energetyczną i jak najlepiej wykorzystać możliwości klimatyzacji precyzyjnej.

Marek Bigaj, prezes zarządu, Ever

Duże firmy, a coraz częściej także średnie, wybierając system zasilania gwarantowanego, stawiają przede wszystkim na kompleksowość oferty, w tym solidny serwis, oraz zoptymalizowane koszty utrzymania systemu. Przez kompleksowość rozumieją dostosowanie rozwiązania do specyficznych potrzeb, audyty z pomiarami parametrów sieci i charakterystyką obciążeń, po dostawę, instalację i uruchomienie rozwiązania, szkolenie w zakresie obsługi oraz rzetelną opiekę posprzedażną, m.in. okresowe przeglądy serwisowe sprzętu.

 

Ważne długotrwałe relacje

Dla większości firm IT jasne jest, że relacje z klientami nigdy nie powinny przebiegać według schematu „sprzedaj i zapomnij”. Muszą bazować na zaufaniu, a zachowa się je, jeśli dostarczane rozwiązania będą najlepiej spełniały potrzeby nabywcy. Szczegółową wiedzę o potrzebach i ich zaspokajaniu ma właśnie reseller oraz integrator, i to na nim – a nie dystrybutorach czy producentach – ciąży odpowiedzialność za właściwy dobór rozwiązań. Jest to szczególnie ważne w przypadku zapewniania bezpieczeństwa i ciągłości działania systemów użytkownika.

Zasilanie gwarantowane opiera się na zaawansowanych urządzeniach, które same mogą ulec awarii, wymagać aktualizacji oprogramowania czy rozwiązania problemów technicznych. Działania integratora powinny obejmować – oprócz technicznego opracowywania i dostosowywania projektów oraz uruchamiania sprzętu u klienta – także wsparcie posprzedażowe. Jest to niezmiernie ważne dla trwałości relacji. Jakość tego wsparcia będzie z kolei w dużym stopniu zależeć od relacji integratora z dostawcą. Warto zatem oferować rozwiązania takich producentów, którzy zapewnią właściwą i szybką pomoc w razie awarii.

Wsparcie w zakresie UPS-ów to tylko jeden z elementów obsługi klienta, polegający na dostarczaniu mu kompletnego systemu IT – serwerów, pamięci, szaf, okablowania itp. Wraz z rozwojem firmy klienta zwiększać się będą jego potrzeby dotyczące zasilania gwarantowanego. To stwarza możliwość rozbudowy i wymiany zasilaczy UPS, m.in. dodawania modułów do istniejącego systemu.

Jeśli rozwój biznesu klienta nie jest intensywny, jako powód do rozmowy o dalszych inwestycjach można wykorzystać fakt, że urządzenia mają określony cykl życia i wymagają modernizacji. Na przykład z czasem baterie w UPS-ach się zużywają, a użytkownicy powinni być systematycznie informowani o konieczności ich wymiany. Integrator może wykorzystać tę okazję do rozmowy o strategicznych decyzjach klienta dotyczących rozwoju firmowego systemu informatycznego.

Zdaniem integratora

Adam Pacocha, prezes Falcon 24, członek zarządu Luna & Sokół Security

Wobec konieczności optymalizacji kosztów wykorzystanie wideoanalityki w monitoringu rozwiązuje najbardziej palący problem związany z czasem pracy i kompetencjami agentów ochrony. Kamery IP w połączeniu z analizą wideo zapewniają dużą wydajność detekcji przez 24 godziny na dobę, 365 dni w roku. Przeniesienie zadań i odpowiedzialności z ludzi na urządzenia i postawienie agenta w nowej roli – osoby zarządzającej systemem zabezpieczeń, a nie bezpośrednio czuwającej nad bezpieczeństwem obiektu – to duży krok w kierunku zwiększenia jakości ochrony. Zaawansowane algorytmy zaszyte w systemie analizują scenę w czasie rzeczywistym i w razie incydentu przesyłają do stacji monitorowania alert wraz z załączonym obrazem. Dzięki analizie tysięcy godzin zarejestrowanych obrazów, pochodzących z różnych okresów i miejsc, oraz zwiększonej czułości systemu można w praktyce doprowadzić do zupełnego braku fałszywych alarmów. Oprogramowanie zapewnia też dokładną parametryzację wykrytego obiektu, w tym określenie jego wielkości oraz szybkości przemieszczania się.