Niezawodne, wiarygodne i zadowalające

Transkrypt

Niezawodne, wiarygodne i zadowalające
Bezpieczeństwo wizyjne w instytucjach rządowych, ministerstwach,
agencjach rządowych, ambasadach i konsulatach
BEZPIECZEŃSTWO WIZYJNE W INSTYTUCJACH RZĄDOWYCH,
MINISTERSTWACH, AGENCJACH RZĄDOWYCH, AMBASADACH
I KONSULATACH
Niezawodne, wiarygodne i zadowalające
Placówki rządowe w sieci
Instytucje państwowe na całym świecie mają od
zawsze specjalne, wręcz symboliczne znaczenie
dla społeczeństwa. Ochrona i bezpieczeństwo
należą tu do najwyższych priorytetów. Z tego
powodu wymagania, którym podlegają kierownicy
ochrony, personel i sprzęt są szczególnie wysokie.
Jednak przed uruchomieniem systemu należy
wykonać kompleksową analizę ryzyka w każdym
obszarze i wdrożyć szczegółowo zaplanowaną
koncepcję bezpieczeństwa umożliwiającą
personelowi ochrony wykorzystanie sprzętu
do zapewnienia pełnej kontroli dla każdego
scenariusza zdarzeń.
Wizyjne systemy dozorowe GEUTEBRÜCK
zawierają niezawodne, wysokiej jakości elementy
sprzętowe i programowe z możliwością
modułowego stosowania oraz dowolnej
konfiguracji w celu zapewnienia pełnej,
skuteczniej koncepcji bezpieczeństwa.
Przekazano przez
Najskuteczniejsze rozwiązanie wizyjne
do wszystkich wymagań związanych z
bezpieczeństwem:
Nasze zasady dotyczące produktów i gwarancja najwyższej
jakości dla Klienta
Najwyższe parametry, najlepsza jakość obrazu, prostota,
niezawodność i elastyczność w dostosowaniu do wymagań
użytkownika – oto czego oczekujemy od spójnego, ciągłego rozwoju
wszystkich naszych produktów. Pod każdym względem, a więc
przechwytywania i transmisji obrazu, przetwarzania i zapisu obrazu,
zarządzania i obsługi systemu gwarantujemy, że nasz Klient otrzyma
właściwe rozwiązanie w zakresie bezpieczeństwa wizyjnego.
Algorytmy analizy obrazu G-Tect – elektroniczne
bezpieczeństwo, które nigdy się nie męczy
Nasze metody analizy obrazu G-Tect specjalizują się w różnych
obszarach: prosta detekcja ruchu w zastosowaniach wewnętrznych,
niezwykle szybka detekcja obiektów w zastosowaniach zewnętrznych
lub zorientowana obiektowo detekcja 3D do szczególnie trudnych
warunków na zewnątrz. Użytkownik sam decyduje co, gdzie, jak i
kiedy wyzwala alarm – elektroniczny strażnik wykrywa alarm przy
każdej pogodzie i o każdej porze dnia i nocy.
Nasi eksperci do dyspozycji – i mają Państwo pełną kontrolę.
Dzięki otwartym interfejsom nasz system zarządzania
bezpieczeństwem G-SIM sprowadza wszystkie systemy
zabezpieczeń pod wspólny dach. Użytkownik ma do dyspozycji
pełną, optymalnie przygotowaną, czytelnie ułożoną, podaną o
właściwym czasie, okraszoną obrazami i mapami oraz odpowiednimi
elementami sterującymi informację ze wszystkich systemów. Można
odpowiedzialnie podjąć działania, ponieważ do dyspozycji jest
zawsze znakomity przegląd sytuacji.
Bezpieczeństwo wizyjne w instytucjach rządowych, ministerstwach,
agencjach rządowych, ambasadach i konsulatach
PRZYKŁADY NASZYCH MODUŁÓW ROZWIĄZAŃ DLA INSTYTUCJI PAŃSTWOWYCH
próbuje przedostać się na drugą stronę. Jeszcze lepszy efekt da
dodatkowe zastosowanie naszej analizy obrazu. Certyfikowany
algorytm G-Tect/VMX odróżnia w czasie rzeczywistym osoby,
pojazdy oraz obiekty i małe zwierzęta, i wykorzystuje perspektywę
do rozpoznawania wielkości, kierunku ruchu i prędkości każdego
obiektu. Połączenie tych funkcjonalności oznacza doskonałą
ochronę ogrodzenia.
Kontrola dostępu – dokładna informacja kto znajduje się w
obiekcie
Bardzo ważne jest, aby wiedzieć przez cały czas, kto znajduje się
w obiekcie. O uprawnienia dostępu troszczy się system kontroli
dostępu, który posiada informacje osobowe. Nadal jednak
brakuje pewności, że w obiekcie przebywają tylko uprawnione
osoby. Wizyjny system dozorowy pokazuje, kto wchodzi do
obiektu i dokumentuje te informacje przy pomocy zapisu obrazu
uruchamianego przez system kontroli dostępu.
Przy takiej technice któż Państwa oszuka?
upixa/Shutterstock.com
Wysoce skuteczna ochrona ogrodzenia
Granice obiektu są zabezpieczone przez solidne ogrodzenie
zapewniające skuteczną ochronę. Elektroniczny system alarmowy
ochrony ogrodzenia wyzwala alarm, gdy ktoś usiłuje przejść się
przez płot.
I co teraz? Tylko przy pomocy wizyjnego systemu dozorowego
można stwierdzić, czy alarm był fałszywy, czy ktoś rzeczywiście
Bezpieczeństwo wizyjne w instytucjach rządowych, ministerstwach,
agencjach rządowych, ambasadach i konsulatach
Ręcznie: wyświetlany jest obraz z kamery wraz z rozpoznanym
numerem tablicy rejestracyjnej. Użytkownik ma pełną kontrolę, zaś
urządzenia dokładnie dokumentują procedurę w tle.
Nasza aplikacja zarządzania dostępem pojazdów Vehicle Access
Manager (VAM) pokazuje pojazdy, które znajdują się na terenie
obiektu i zapewnia wszystkie funkcje oraz standardy bezpieczeństwa
wymagane przez przepisy międzynarodowe dotyczące również
operacji logistycznych.
Michael Fritzen - Fotolia
Kontrola dostępu – zoptymalizowana pod kątem bezpieczeństwa
Z analizą obrazu to jest możliwe. System automatycznego
rozpoznawania numerów tablic rejestracyjnych identyfikuje
numer tablicy rejestracyjnej wjeżdżającego pojazdu. Uprawnienia
określane są przez użytkownika – automatycznie lub ręcznie.
Automatycznie: numer tablicy rejestracyjnej jest znany, brama
otwiera się automatycznie, a obraz pojazdu i pasażerów zapisywany
jest wraz z danymi pojazdu w centralnej bazie danych SQL.
Aleksandra Pikalova/Shutterstock.com
Zarządzanie budynkami
Problemy nie muszą pochodzić z zewnątrz. Nieprzewidziane
sytuacje związane z bezpieczeństwem, jak choćby awarie zgłaszane
przez systemy budynkowe, mogą mieć przyczyny wewnętrzne, i
wymagać szybkiego działania. Najgorszym przypadkiem jest alarm
pożarowy. Zwykle wiadomo gdzie wystąpił, ale to za mało by ocenić
faktyczną sytuację. Wizyjny system dozorowy ze strategicznie
rozmieszczonymi kamerami w budynku dostarcza obrazy, które
mogą uratować ludzkie życie. Nasze otwarte interfejsy tworzą
wygodne, dwukierunkowe połączenie pomiędzy systemami
wewnętrznymi a wizyjnym systemem dozorowym.
Bezpieczeństwo wizyjne w instytucjach rządowych, ministerstwach,
agencjach rządowych, ambasadach i konsulatach
Ochrona danych i prywatności – zabezpieczenie bez obserwacji
Systemy dozorowe posiadają szereg mechanizmów zabezpieczających zapewniających ochronę prywatności i danych.
asza baza danych nagrań jest odporna na manipulacje. Analiza
N
obrazu możliwa jest jedynie ze specjalnymi uprawnieniami lub
poprzez autoryzację przy użyciu hasła wprowadzanego przez
dwoje uprawnionych użytkowników. Eksportowane pliki obrazu
są szyfrowane i dodatkowo zabezpieczone hasłem.
Nasza funkcja G-Tect/MoP (Motion Privacy) stosowana jest do
maskowania określonych obszarów obrazu lub pikselizacji
ruchomych obiektów w obrazie na żywo lub nagraniu.
ziennik kontroli jest rewidentem rejestru systemowego.
D
Zapewnia odporną na manipulacje rejestrację absolutnie
każdego działania w systemie.
S ystem zarządzania uprawnieniami dostępu dokładnie kontroluje
kto, kiedy i gdzie może oglądać dany obszar. Przykładowo, w czasie
normalnej pracy nie jest możliwe wybranie do podglądu pewnych
kamer w określonych obszarach obiektu. W czasie alarmu
pożarowego zmieniają się jednak wszystkie priorytety, w wyniku
czego wyświetlane będą obrazy z kamer w centrum nadzoru.
Dzięki tym narzędziom można idealnie dostosować wizyjny system
dozorowy do lokalnych warunków, wypełniając jednocześnie
odnośne przepisy dotyczące ochrony danych. Chronione
będą bardzo ruchliwe obszary gości i obszary prywatne oraz
pomieszczenia strzeżone bez obserwacji własnego personelu.
Zarządzanie informacjami i alarmami
Wszystkie informacje trafiają do centrum nadzoru. System
zarządzania bezpieczeństwem (G-SIM) bezzwłocznie zgłasza
wyzwolenie każdego alarmu. Zgodnie ze zdefiniowaną procedurą
alarmową użytkownik otrzymuje wszystkie odnośne informacje
wspomagające szybką ocenę sytuacji. Do informacji tych zalicza się
obraz na żywo i nagrania wyświetlane razem z materiałem zapisanym
przed wystąpieniem zdarzenia oraz mapy graficzne obszarów i
indywidualnie definiowane plany działań wykonywane krok po
kroku. Wyświetlane są również informacje ze współpracujących
systemów innych producentów.
Jednak nawet przy braku aktywności system wizyjny wspomaga
codzienną pracę. Już po kliknięciu myszą można „przejść się” po
obiekcie lub uruchomić automatyczne patrolowanie czy sterowanie
wewnętrznymi systemami. Wykonanie tych czynności ułatwiają
mapy obszarów wyposażone w elementy sterujące do każdej
kontrolowanej funkcji. Proste i intuicyjne rozwiązania pozwalające
na pełną kontrolę technologii budynkowych.
©iStock.com/filmfoto
asza funkcja autoryzacji położenia kamery zgłasza każdy
N
przypadek sabotażu urządzenia. W praktyce oznacza to, że alarm
generowany jest natychmiast w przypadku obrócenia kamery,
przykładowo w taki sposób, że pracownicy są obserwowani na
stanowiskach pracy.