Hogyan fejlődik a video-kaputelefonok piaca? (kép: savioursts.in)

Hogyan fejlődik a video-kaputelefonok piaca?

 

Az IMS Research felmérése alapján a kaputelefon szektorban egyre nagyobb teret hódít a videotechnika. Az irányvonalak alapján 2017-re az új kaputelefonoknak már a fele videós lesz.

 

Az 1,8 milliárd amerikai dolláros kaputelefon-piacot vizsgálta felmérésében az IMS Research, amely már az IHS kutató hálózatának része. A jelentés előrejelzése szerint a video-kaputelefonok forgalma az elkövetkező öt évben 7,5 százalékkal nő évente világszerte.

Csökkenő árak

A tanulmány megállapítása szerint több okból is gyorsul a video-kaputelefonokra való áttérés az audio-kaputelefonokról. Egyrészt egyre több kaputelefont integrálnak az épületfelügyeleti rendszerekbe, másrészt nő a beltéri egységekben a monitor mérete, már 7 hüvelykes is kapható. Harmadrészt egyre terjed a hálózati videorendszerek és a megapixeles kamerák alkalmazása.
Oliver Philippou, az IHS piaci elemzője szerint a világ minden táján nő a video-kaputelefonok aránya a piacon. „Végső soron, ez a változás annak köszönhető, hogy csökken az ára a video-kaputelefonoknak, emellett pedig nő a felhasználók igénye a biztonságra és a hatékonyabb azonosításra.”
A tanulmány megállapítja, hogy bár a technológiai fejlesztések segítik a piac fejlődését, de a legtöbb eladott termék alap szintű eszköz, mert ez a piac is rendkívül ár érzékeny. A néhány olcsó kínai gyártó, már szállít audio-kaputelefon beltéri egységek mindössze 3 amerikai dollárért, de azért emelkedni fog a piacon a videomegoldások száma és aránya is.
„A kínai gyártók diktálta verseny arra fogja ösztönözni a hagyományos márkás szállítókat, hogy agresszívebben terjesszék a video-kaputelefon készülékeket a nyereség növelése érdekében” – tette hozzá Philippou. „Az olcsó, márka nélküli termékek, tért nyertek az audio-kaputelefon piacon, de nem csak ezen a területen tapasztalható árcsökkenés. A video-kaputelefonok is egyre olcsóbbak, így könnyebben értékesíthetők lesznek a nagyobb piacokon.”


IP video-kaputelefon

A jelentés kapcsán Emma Chapman, az IMS Research elemzője elmondta, az IP-technológiák terjedésének köszönhetően az IP video-kaputelefonok részaránya a következő öt évben meghaladja a hasonló analóg alapú eszközökét. Ahhoz, hogy a kaputelefonok cseréje esetén nőjön az IP-megoldások száma, a kisebb tendereken is indulniuk kell a telepítőknek. A versenyképes ár mellett szükség van a telepítők, szerelők oktatására és képzésére is. Az IP-alapú video-megfigyelőrendszerek terjedése kihat a kaputelefon piacra is. Egyre nő az igény a távoli hozzáférésre és a jobb képfelbontásra. Ma már okostelefonnal a világ bármely pontjáról megnézheti a felhasználó, ki csöngetett be hozzá.
Bár az IP-alapú rendszerek ára még mindig magas az analóghoz képest, a nagy beruházásokon az IP-alapú megoldásokat részesítik előnyben a megrendelők. Főként olyan rendszerek esetében, ahol már eleve IP-alapú az egész videorendszer, így a kaputelefon könnyen kapcsolható a meglévő IP-hálózatra. Mindemellett a hagyományos szolgáltatók várhatóan továbbra is versenyképesek maradnak köszönhetően áraiknak és állandó ügyfélkörüknek – áll az IMS Research jelentésében.

Forrás: securitysales.com

 

Hogyan fejlődik a video-kaputelefonok piaca? IMS Research

 

Ifsec-díjas beléptetőrendszer Genetec Synergis Master Controller

Ifsec-díjas beléptetőrendszer

A beléptetőrendszerek kategóriában a Genetec Synergis Master Controller (SMC) nyerte el az Ifsec & Firex-díjat 2013-ban. 


A 2013-as év beléptetőrendszere az Ifsecen a Genetec Synergis Master Controllere (SMC) lett. A Genetec a biztonsági ipar egyik vezető szolgáltatója, a díjat nyert rendszere olyan intelligens IP-kontroller, amely az IP-alapú hozzáférés-vezérlést biztosítja a már meglévő beléptetőrendszerekhez. Annak számára ajánlott ez az eszköz, aki korszerűsíteni szeretné a már meglévő beléptetőrendszerét úgy, hogy lehetővé váljon az IP-alapú hozzáférés-vezérlés, miközben kihasználja a meglévő eszközöket és vezetékeket. Ezzel nagyobb költség nélkül megvalósítható a biztonsági és az informatikai rendszerek összekapcsolása IP-alapon, így kialakítható az adott épület egységes, IP-alapú biztonsági megoldása.

 

Az Ifsec & Firex-díj többi nyertese

Forrás: Genetec

A beléptetőrendszerek új korszaka

A beléptetőrendszerek új korszaka

A beléptetés ellenőrzése fontos eleme lett a biztonságtechnikának világszerte. Az anyagi tulajdon és a szellemi tulajdonjogok védelme, a lopás és rombolás megelőzése vagy egyszerűen az igényeknek való megfelelés: számos különféle oka lehet annak, hogy a cégek olyan átfogó beléptetőrendszer mellett döntsenek, amely korlátozza, kezeli és ellenőrzi a létesítményeikbe való bejutást.

 

Ha elszigetelten működnek a különböző biztonságtechnikai rendszerek, akkor a legkifinomultabb beléptetőrendszer sem képes teljesíteni, amire eredetileg szánták és, amire képes lenne. Így a megrendelő olyan beléptetőrendszert keres, amely könnyen integrálható a videomegfigyelő-rendszerrel, a behatolásjelző-rendszerrel, valamint igény van az egységes felhasználói felületre és a központi irányításra.

 

Új alapokon

Az esetek többségében ma már nem a portás dönti el, ki mehet be, ki nem. A vállalkozásoknak új alapokon kell kezelniük a beléptetést. Pontosan meg kell határozni, ki, mikor, hova léphet be. Ehhez pedig szükséges biztosítani a megfelelő hozzáférést. Továbbá megfelelően kell dokumentálni valamennyi belépési kísérletet, akár sikeres volt, akár nem. Így nem csak a munkavállalók belépését, hanem a teljes látogatói forgalmat rögzíteni kell.

Visszaélések

A beléptetőrendszerek hatékonyan kezelik a hozzáférési jogokat, azonban számos esetben lehetőséget adnak a visszaélésre, például ha valaki jogosulatlan személynek átadja a kártyáját, aki ezzel valamennyi hozzáférési jogosultságot megkap. Kritikus környezetben ezért kötelező egy második biztonsági szint beépítése, ez lehet a videomegfigyelő-rendszer. Ezzel például megállapítható, hogy valójában ki áll a ritkán használt hátsó ajtónál vagy próbál bejutni a raktárba olyan kártyával, amely elveszett. Integrált környezetben könnyű válaszolni az ilyen típusú kérdésekre. Megkönnyíti a személyzet munkáját, ha az integrált rendszerek automatikusan megjeleníti a megfelelő videót a képernyőn.

Ha történik valami

Kriminalisztikai szempontból is előnyös az integráció, mert a beléptetőrendszer eseménynaplója hivatkozik a megfelelő videofelvételre. Ez a funkció nagyban megkönnyíti a múltbeli események és riasztások azonosítását, visszakeresését és lejátszását.
Fontos, hogy a rendszer megőrizze a riasztási esemény előtti és utáni videofelvételeket is. Ezért léányeges, hogy a kezelő ismerje a lehetőségeket, és megfelelő módon be is tudja állítani a rendszert. Sőt beállítható az is, hogy a riasztási eseményhez kapcsolódóan a PTZ kamera egy előre meghatározott helyzetbe álljon vagy a DVR nagyobb felbontású képeket rögzítsen és mentsen ilyen esetben.

Integrálás

Megkönnyíti a rendszerek integrálását, ha annak valamennyi részegysége ugyanattól a gyártótól származik. Ez azonban ritkán fordul elő. Ha a beléptetőrendszer, a videomegfigyelő-rendszer és a behatolás jelző rendszer más-más gyártótól származik, akkor az integráció maga lehet a rémálom. A telepítőnek ilyenkor jól el kell igazodnia a különféle interfészek és az egyes komponensek programozása terén. A munka megkönnyítése érdekében szükséges, hogy a gyártók a nyílt kódú és elfogadott szabványoknak megfelelően készítsék berendezéseiket. Így a telepítő könnyen integrálhatja az alrendszereket az épületfelügyeleti rendszer, mint esernyő alá. A legtöbb jelenlegi rendszer a hagyományos IT-technológiáknak megfelelően – mint a TCP/IP és az OPC kommunikáció – működik. A nyílt szabványokon alapuló rendszerek célja, hogy segítse a teljes berendezés kiépítését, és annak a jövőbeli növekedését.

A beléptetőrendszerek új korszaka

Access Engine

A Bosch Access Engine beléptetőrendszere a legmagasabb igények kielégítésére lett kifejlesztve. Moduláris felépítésének köszönhetően rendszerben lehet fölépíteni vele a legmegfelelőbb megoldást, amellyel valamennyi, a beléptetőrendszerekkel szemben támasztott igény kielégíthető, és rugalmasan bővíthető. Az Access Engine egyszerűen kezelhető beléptetőrendszer, amely felhasználóbarát módon vezérli az ajtókat és a kapukat, miközben a személyzet számára világos áttekintést ad a hozzá kapcsolódó videorendszerhez vagy épp kaputelefonhoz.

További információk: Bosch Security

 

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád tagjai napjaink biztonságtechnikai rendszereinek fontos összetevői. A beléptetőrendszerek használatával magasabb biztonsági szinten tudhatjuk mindennapjainkat.

 

A Cryptex beléptetők Windows operációs rendszer alatt futnak, és munkaidő-nyilvántartó elemei hálózati környezetben működő Access vagy SQL adatbázis alapú rendszerek. A beléptető- és munkaidőnyilvántartó-rendszerek használatával az alkalmazottak belépési jogai ellenőrzés alatt tarthatók, és a naplófájlok havi kiértékelésével a munkaidőkezelés adminisztrációja is elvégezhető. A rendszer számos biztonsági és kényelmi funkcióval rendelkezik, alkalmazása anyagi haszonnal jár, miközben segítségével maximális biztonság érhető el.

A lehetőségek

A Cryptex széles termékpalettával elégíti ki a különböző felhasználói igényeket, legyen az személy- vagy gépjármű-beléptetés, egyetlen ajtó vezérlése vagy rendszerbe épített teljes nagyvállalati alkalmazás. A rendszerek sokkal többet nyújtanak, mint az egyszerű ajtónyitás vagy -zárás, a beléptető- és munkaidőnyilvántartó-rendszer pedig ingyenes szoftverek használatával biztosítja, hogy:

  • értékeink a vállalaton belül maradjanak, a fenyegetéseket pedig azon kívül tudjuk.
  •  a felhasználók csak meghatározott időben és csak a meghatározott területekre léphessenek be.
  • nyugodt, biztonságos és összehangolt legyen a mindennapi ügymenet.
  • pontosan ismerjük alkalmazottaink munkahelyen töltött idejét…

Az említett legfontosabb tulajdonságokon túl, számos további funkció áll rendelkezésre az egyéni biztonsági szint kialakításához, mint például az „Antipassback” funkció, amely megakadályozza a beléptető kártyák kölcsönadását és állandó kártyahasználatra kényszeríti a felhasználót vagy a „Főnök nyit funkció”, amely használatával csak a felettes azonosítása után szabad a bejárás. Nagyon fontos, hogy például termelő területre – ahol veszélyes gépekkel dolgoznak –, a munkavállalók csak a felettes jelenlétében léphessenek be. A funkció alkalmazásával a munkahelyi balesetek esélye nagyban csökkenthető.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Energiatakarékossági szempontból is hasznos, hiszen csak munkavégzés esetén, a vezető érkezése után történik energiafogyasztás, felügyelet nélkül az alkalmazottak nem vehetik használatba a létesítményt. Emellett számos más hasznos lehetőséget biztosít a Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád.

Egy darab vagy néhány ajtó

Az önálló terminálokat egyetlen vagy néhány ajtó esetén alkalmazzuk, azonban a szoftvereken keresztül az ajtónyitáson túl további funkciókat is használhatunk. A különböző biztonsági funkciókkal meghatározhatjuk a belépési jogosultságokat, akár különböző időpontokra leosztva. A jelenlétadatok kiértékelésével teljes képet kapunk a felhasználók munkával töltött idejéről. Végeredményében egyszerűen és gyorsan telepíthető, széles körűen alkalmazható rendszert kapunk, ahol az azonosítási mód lehet RFID-kártyás, egyedi PIN-kódos vagy biometrikus.


CR-FA686 arcfelismerő terminál

Több ajtó, különböző azonosítási móddal

Az összetett rendszerek alapelemei a kontrollerpanelek, amelyek egy-, két- és négyajtós változatban állnak rendelkezésre. Mindhárom típus elérhető RS485 vagy TCP/IP kommunikációval. Egy rendszeren belül legfeljebb 256 darab RS485-ös kontrollert használhatunk, amíg a TCP/IP-s panelek esetén nincs ilyen korlátozás. Egy rendszeren belül a kontrollerpanelek vegyesen is telepíthetők, működhetnek on-line vagy off-line üzemmódban. Off-line üzemmód esetén a kontrollerpanelek minden rendszereseményt tárolnak a memóriájukban, ezek később szoftveres kapcsolat esetén lekérdezhetők és megtekinthetők.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

 

A felhasználók azonosítási módja számos lehet, alkalmazhatunk

  • normál EM ID-kártyaolvasókat,
  • kártyaolvasókat számbillentyűzettel,
  • nagy hatótávolságú EM ID- vagy UHF-kártyaolvasókat és
  • biometrikus azonosítókat.

A rendszer rugalmasságából adódik, hogy a kontrollerpaneles rendszerek a magánszemélyektől a nagyvállalatokig bárhol alkalmazhatók, bármelyik azonosítási módszerrel és ezek bármilyen kombinációjával.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer
 

 

Mikor jó az RFID?

Az RFID-kártyás azonosítási technológiát a működési sebessége miatt olyan helyeken is alkalmazhatjuk, ahol tömeges azonosításra van szükség. Így például sok személy tömeges mozgása esetén iskolákban, gyárakban vagy tömeges árumozgás felügyeletére.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex termékkínálatában számos kártyaolvasó áll rendelkezésre, amelyekkel mind méretben mind designban alkalmazkodunk az igényekhez, és egyedi igényeket is kielégítünk, például a cég logója is megjelenhet a kártyaolvasón.

20130223 crCryptex beléptető- és munkaidőnyilvántartó-rendszer

Mikor jó a biometrikus azonosítás?

A biometrikus azonosítás olyan technológia, amely méri és rögzíti személyek egyedi fizikai, testi jellemzőit, ezekből kódsorozatot állít elő, és ezt ellenőrzi minden egyes azonosítás alkalmával. Ilyen egyedi jellemző több is van, a legismertebbek az ujjnyomat- és/vagy tenyérlenyomat-, íriszazonosítás, érrendszer térkép, arcfelismerés. A technológiák fejlődésével, a gyártás nagyüzemivé válásával mára a mindennapokban is elérhetők lettek ezek az azonosítási módszerek. A tömeges beléptetésben elsőnek az ujjnyomat, ezután az arcfelismerés terjedt el. Az összes technológia kapcsán fontos megjegyezni, hogy a kódsorozatból az eredeti ujjnyomatot vagy arcképet még az algoritmus segítségével sem lehet visszaállítani, mivel a kódsorozat csak a személyre jellemző egyedi pontokból készül.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

De lényegében mire is jó ez? Igaz, hogy az eszközök valamivel drágábbak, mint az RFID-olvasók, viszont a felhasználók az egyedi fizikai jegyeiket nem tudják otthon felejteni, így mindig beléphetnek a jogosított ajtón. Másrészt a munkáltató biztos lehet benne, hogy mindig az adott felhasználót azonosította a rendszer, mivel a kártyával ellentétben az ujjunk vagy az arcunk nem kölcsönadható. Ezért a rendszer visszaélésektől mentes, pontos adatokat fog tartalmazni, ez pedig a munkaidő-kezelés szempontjából elengedhetetlen.
A Cryptex termékkínálatában számos ujjnyomat olvasó elérhető, sőt a CR-F1006-os típust kültérre is telepíthetjük. Az ujjnyomat azonosításhoz fizikai kontaktus szükséges, de nem minden helyen van lehetőségünk az alkalmazására.
Steril környezetben vagy védőfelszerelést igénylő helyeken szükségünk lehet érintés nélküli azonosításra. Ilyen környezetben kiváló megoldás a CR-FA686 arcfelismerő terminál, amely szabadalmaztatott 3D-s eljárással végzi az azonosítást. A rendszert egy egyszerű fényképpel nem lehet megtéveszteni. Remekül illik a termékhez a „No-touch” érintés nélkül használható kilépéskérő „gomb”, amelyet nem felügyelt kiléptetés esetén használhatunk. Felhasználási területei laboratóriumok, kórházi területek vagy akár műtők is lehetnek.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

„No-touch” érintés nélküli ajónyitógomb

A termékcsalád tagjai a kiegészítők is

A beléptető rendszerek minden összetevőjét megtaláljuk a termékkínálatban úgy, mint különböző tápegységek és tápdobozok, elektromos zárak, tartó mágnesek, ajtónyitó gombok, vésznyitók vagy akár villámvédő modulok. Így minden összetevőt egy helyről egyszerre beszerezhet.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer 

 

A Power Biztonságtechnikai Kft. 2009-óta forgalmazza a Cryptex teljes termékkínálatát, mint magyarországi kizárólagos disztribútor. A teljes termékcsalád folyamatos biztosítása mellett, állandó és hozzáértő műszaki csapattal, évenként többszöri oktatással és országjáró „Roadshow”-val gondoskodik minden egyes új és meglévő termék ismertetéséről és problémamentes alkalmazásáról.

 

 

Forrás: Power

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

Hogyan fejlődik a biztonságtechnika 2013-ban? 2. – Beléptetőrendszerek

Milyen fejlődés várható 2013-ban a biztonságtechnika egyes területein? Milyen irányban haladnak az egyes ágazatok. A securityinfowatch.com írása alapján négy területet nézünk meg: videomegfigyelés, beléptetés, videomenedzsment-szoftverek, integrált rendszerek. Sorozatunk második részében a beléptetőrendszerek újdonságairól szól John Fenske, a HID Global termékekért és marketingért felelős alelnöke.

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

  1. „Súrlódásmentes” biztonság: azon biztonsági megoldásokat nevezünk súrlódásmentesnek, amelyek nem lassítják le a felhasználókat. Az eddigi kártyák, kulcsok, érmék és kódok helyett a jövő NFC-képes okostelefonoké és más mobileszközöké. (Near Field Communications, rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány.)
  2. Felgyorsult a mobileszközök használata a beléptetőrendszerekben. 2012-ben rakták le az alapjait az NFC-képes mobil eszközök alkalmazásának a beléptetésben. A mobileszközök széles körű alkalmazásához először is szükség van NFC-képes készülékek elterjedésére megfelelő biztonsági elemekkel. Másrészt olyan beléptetőrendszerekre, illetve azoknak olyan zárakra és más hardverelemekre, amelyek olvasni képesek az okostelefonokat és más NFC-képes mobil eszközöket.
  3. Egyelőre az okostelefonokat és a kártyákat párhuzamosan alkalmazzák a beléptetőrendszerek. Az ismert előnyök nem valószínű, hogy az NFC-képes okostelefonok teljesen lecserélik az intelligens kártyákat a következő évben. Ehelyett a mobileszközök együtt létezhetnek kártyákkal és más RFID-eszközökkel, tehát a rendszereknek párhuzamosan, mindkét eszközt olvasniuk kell.
  4. Hozzáférés-ellenőrzés fejlődése. A felhasználók egyre inkább szeretnék, hogy csak egy hitelesítő adattal hozzáférjenek több mindenhez: az épületbe való belépéshez, az IT-hálózatba való bejelentkezéshez, az alkalmazásokhoz történő hozzáféréshez, és távoli hozzáférést biztosítsanak számukra a hálózathoz anélkül, hogy egyszer használatos jelszót kapjanak (one-time password, OTP) vagy token kelljen alkalmazniuk. Ez így sokkal kényelmesebb, és nagyban növeli a biztonságot azáltal, hogy erős hitelesítést ad a teljes IT-infrastruktúrához. Mindemellett ez a rendszer csökkenti a telepítési és üzemeltetési költségeket is.
  5. A kártyatechnológia folyamatos fejlődése. Az intelligens közelítő kártyák (RFID) a mai legmagasabb szintű kártyák a beléptetőrendszerekhez, amelyek nyílt szabványokon alapulnak. A kártyák biztonságát vizuális és digitális adatok fölvitelével is fokozzák, így például növelik a biztonságot a nagyfelbontású képekkel, holografikus kártyákkal, lézergravírozott személyre szabott adatokkal. Emellett növelik a kártyák digitális tárolási kapacitását is, így rögzíteni lehet rajtuk biometrikus adatokat és más információkat.

Forrás: securityinfowatch.com
 

Kapcsolódó írásaink

Beléptetés, mint szolgáltatás?
NFC-s okostelefonok a munkahelyen
Az NFC-s okostelefonok forradalmasítják a beléptetést
Okostelefonok, mint mobil beléptető kártyák

Hogyan fejlődik a biztonságtechnika 2013-ban? 1. – A videomegfigyelés

Hogyan fejlődik a biztonságtechnika 2013-ban? 3. – Videomenedzsment-szoftverek

Hogyan fejlődik a biztonságtechnika 2013-ban? 4. – Integrált rendszerek

beléptetés, mint szolgáltatás, Access Control as a Service, ACaaS, kép: Ingersoll Rand

Beléptetés, mint szolgáltatás?

A beléptetés, mint szolgáltatás (Access Control as a Service – ACaaS) rendszerét vizsgálta az IMS Research, a biztonsági területen dolgozó piackutató cég. De mit is takar a fogalom: beléptetés, mint szolgáltatás.

 

A beléptetés az egyik legfontosabb és legjobban fejlődő ága lett a biztonságtechnikának. A fejlesztések számos új lehetőséget biztosítanak a felhasználóknak, és mára megjelentek a felhőalapú beléptetőrendszerek is a piacon. Ezzel együtt pedig a „beléptetés, mint szolgáltatás” (Access Control as a Service – ACaaS) jellegű megoldások is elkezdtek tért hódítani. A költségvetések csökkenése következtében a vállalkozások olcsóbb és rugalmasabb rendszereket keresnek a hagyományos beléptetőrendszerekhez képest.

ACaaS
A fejlesztők, gyártók, forgalmazók keresik azokat az utakat, amelyeken az új ügyfeleket hatékonyabban elérhetik és kiszolgálhatják. A beléptetés, mint szolgáltatás háromszereplős rendszer. A rendszerintegrátor biztosítja az informatikai hátteret, a viszonteladó megveszi és bérbe adja a beléptetéshez közvetlenül szükséges eszközöket, a felhasználó pedig használja a rendszert és havi rendszerességgel fizet a szolgáltatásért.

A rendszer a gyakorlatban úgy működik, hogy a belépési pontokon elhelyezett eszközöket a végfelhasználó kártyájával vagy NFC-képes mobiltelefonjával, táblagépével azonosítja magát, az adatcsere a felhőben zajlik, a tényleges felhasználói adatok távoli szerveken vannak elhelyezve. A rendszert üzemeltető pedig bárhonnan kezelheti az adatait egy böngésző alapú webes alkalmazással, és így biztonságosan kezeli a hozzáférési jogosultságokat.

Előnyök
A beléptetés, mint szolgáltatás számos előnnyel bír. Nagyobb rugalmasságot és több lehetőséget biztosít az ügyfeleknek, ezzel pedig a rendszerintegrátor és a viszonteladó versenyelőnyhöz jut a konkurenciával szemben. Az ügyfélnek nem kell egyszerre nagyobb összeget befektetni a beruházásba, nem kell szervereket vásárolnia és üzemeltetnie. A rendszerintegrátor és a viszonteladók pedig állandó, jól kalkulálható havi bevételhez jutnak.

Near Field Communication (NFC)
Az NFC-alapú rendszerek viharos gyorsasággal terjednek el a biztonsági iparban. Az NFC-képes mobil eszközök, mint például okostelefonok és táblagépek kis távolságokban képesek kommunikálni ez megkönnyíti a kétirányú tranzakciókat, az adatcserét és a vezeték nélküli kapcsolatot. Ezek az NFC-s rendszerek egyre népszerűbbek Európa egyes részein és Ázsiában, sőt mára az Egyesült Államokban a kiskereskedelmi tranzakciók egyre gyakrabban ezeken a készülékeken keresztül zajlanak, így például a Google fejlesztette Google Wallet alkalmazás segítségével okostelefonon keresztül lehet vásárolni, a készülék továbbítja az ügyfél titkosított hitelkártya adatait a kereskedőnek.

Két, beléptetéshez kapcsolódó cég, az Ingersoll Rand és HID Global a fő támogatói NFC-technológia elterjesztésének a biztonságtechnika területén. Egyes becslések szerint már most is több mint 1 milliárd az okostelefont használók száma világszerte, bár még kevés készülék rendelkezik NFC chippel, de számuk rohamosan nő. Paradigmaváltás előtt áll a beléptetés, a szakemberek szerint a szállodaiparban is nagy lehetőség van az átállásra. Az NFC-s technológiák mellé egyelőre szükség van még valamilyen kiegészítő alkalmazásra is. Így még párhuzamosan sokáig megmaradnak a műanyag kártyák is, sőt a biometrikus azonosítás is lehetséges útja az NFC-s megoldások kiegészítésének.

 

Felmérés
A beléptetés, mint szolgáltatás (Access Control as a Service – ACaaS) ma már több bevételt biztosít, mint a hagyományos beléptetőrendszerek, és segíti a beléptetőrendszerek további elterjedését. Ezt állítja frissen közzétett tanulmányában az IMS Research, a tanulmány címe Beléptetés, mint szolgáltatás az észak-amerikai és az európai piacokon.

Blake Kozak, a jelentés szerzője és az IMS Research vezető elemzője szerint: az ACaaS több mint csak egy „plug and play” típusú telepítés, megnyitotta a piacot a szélesebb értelemben vett telepítők előtt, mint például a lakatosok, akik eddig nem telepítettek hagyományos beléptető hardver/szoftver megoldásokat.

Sokféle lehetőség rejlik az ACaaS-ban, ajánlott például kisebb felhasználók számára is, így 50-nél kevesebb ajtó kezelésére vagy épp nagy szervezeteknek, amelyeknek nagy földrajzi területeket lefedően kell üzemelniük, mint például a közművek több száz alállomással.

A létesítményüzemeltetők számára is hatalmas lehetőségeket jelenthet a beléptetés, mint szolgáltatás. Jellemzően a nagy irodaházakban a beléptetőrendszereket az épület bejáratánál és az egyes irodák bejáratán helyezik el. A beléptetés, mint szolgáltatás esetén a felhasználónak nincs szüksége szerverekre, hanem bérleti díj fejében a szolgáltató szerverein tárolja az adatokat. Sőt például nem kell fizetni a szoftverek frissítésért sem.

Összefoglalva, a beléptetés, mint szolgáltatás lehet a válasz a kereslet növelése kérdésére. Ha nő e rendszerek piaci szerepe, akkor a viszonteladóknak – amelyek például kis független, családi tulajdonban lévő vállalkozások – ez igazi lehetőséget biztosít. Sőt nagy lehetőségek rejlenek a lakossági szektorban is, mivel az otthonokban is egyre inkább terjed az épületautomatizálás, az „intelligens otthon (smart home)” technológiák. Emellett a vezeték nélküli elektromechanikus zárak is egyre népszerűbbek, amelyek csatlakoztathatók a vezeték nélküli otthoni automatizálási rendszerekhez vagy más intelligens otthon alkalmazáshoz, és ehhez pedig kapcsolódhat a beléptetés, mint szolgáltatás.

Forrás: cctvinfo.com, securitysales.com
 

Szabványok
Az Amerikai Egyesült Állakokban a 2004-es Homeland Security Presidential Directive 12 (HSPD-12) irányelv kezdeményezte, hogy megbízható azonosítási rendszert dolgozzanak ki, amely kezeli az összes szövetségi alkalmazott és vállalkozó adatait. A végeredmény a Federal Information Processing Standard 201 (FIPS 201) szabvány lett, amely összeállította az előírásokat a szükséges infrastruktúra telepítésére és támogatására, a hitelesített azonosítóra, a fizikai és logikai hozzáférésre. Ezzel párhuzamosan készült a személyi azonosító kártya (Personal Identity Verification, PIV) és a nem szövetségi munkavállalók számára a PIV-I (PIV-interoperábilis), valamint kereskedelmi használatra Commercial Identity Verification (CIV) azonosítási rendszer, amely a PIV-re épül, és kihasználja annak infrastruktúráját.
A kezdetben nehézkesen működő PIV-rendszer mára egyre jobban terjed Amerikában. De gondot jelent, hogy a nagy kártyaszám miatt a PIV-I és a CIV nehezen kapcsolható össze a már meglévő rendszerekkel.

 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.
NFC-s okostelefonok a munkahelyen, Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

NFC-s okostelefonok a munkahelyen

A rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok (NFC-képes okostelefonok) megváltoztatják a gondolkodásmódunkat beléptetés kapcsán. Harm Radstaak, a HID Global EMEA ügyvezető igazgatója úgy véli, a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD), irányvonal fogja meghatározni az elkövetkező időszakot a beléptetés és a munkaidő-nyilvántartás területén.

 

A „Kérjük, kapcsolja ki a mobiltelefonját” szemlélet beleivódott mindannyiunk napi gyakorlatába, és elkísér bennünket, bárhol is vagyunk. Azonban hamarosan a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) válik napi gyakorlattá a munkahelyeken, így az NFC-képes okostelefonok új korszakot nyitnak a megbízható azonosítás területén, és a fizikai beléptetés kényelmes, biztonságos és vonzó megoldásai lesznek, sőt már lettek is.

Mit is lehet az NFC-s okostelefonnal kezdeni a munkahelyen?
Számos vállalat számára már régóta aggodalomra adnak okot a biztonsággal kapcsolatos kérdések az alkalmazottak megfelelő azonosítása terén, ha az személyazonosító igazolványokkal történik a cég területén vagy a különféle vállalati funkciók esetén. Ez a kockázat csökken, ha a munkavállalók a vállalati környezetben saját okostelefonjaikat használják, mint digitális kulcsot. A személyzet sokkal nagyobb valószínűséggel felejti otthon vagy veszíti el a kártyáját, igazolványát, mint a mobiltelefonját.
Az NFC-s rendszer alapja lényegében hasonló, mint a meglévő kártya-alapú beléptetőrendszerek elvei, ebben az esetben a kártya helyett a telefon hordozza a megfelelő adatokat. Áthaladáskor a hitelesítéshez a meglévő beléptetőrendszer számára szükséges azonosító adatokat a telefon közli az olvasóval.

Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

Valószínűleg a vállalkozás számára a fizikai beléptetés az elsődleges felhasználási módja az NFC-s okostelefonoknak, azonban a technológia alkalmas arra, hogy számos, a cég számára fontos kapcsolódó szolgáltatást is elvégezzen. Ezek közül a legfontosabb a munkaidőnyilvántartó-rendszer, de használhatók még cafeteria céljaira a vállat büfében vagy automatáknál. De fontos alkalmazási lehetőség még például az egyszer használatos jelszavak területe is, így ezzel tud az alkalmazott belépni az asztali számítógépébe vagy a céges hálózatba. Nyilvánvalóan fontosak a kényelmi szempontok is, mert ez biztonságos és felhasználóbarát technológia, amely közelebb hozza egymáshoz a munkavállalói magatartást a munkavállalói kultúrával az üzleti világban.

A rugalmasság nem veszélyezteti a biztonságot
Annak érdekében, hogy minél több vállalat használja beléptetésre az okostelefonkat, szükség van olyan rendszerre, amely lehetővé teszi, hogy a rugalmas mobil hozzáférés mellett a biztonság ne kerüljön veszélybe. Az okostelefonra szükséges egy biztonságos kisalkalmazást telepíteni, hogy igény szerint biztosítsa az NFC-képes eszközök és a munkahelyi környezet közötti tranzakciókat. A kisalkalmazás feladata, hogy eljutassa a megfelelő digitális kulcsokat az egyes telefonokra és olvasóberendezésekre. Tegye mindezt maximális adatbiztonság mellett, és összehangolva a hagyományos azonosítási eszközökkel.

A végső cél a fizikai és logikai beléptetés összehangolása a mobil eszközökkel és a már meglévő berendezésekkel. Szem előtt tartva a biztonságot és növelve a kényelmet, összehangolva a felhőalapú adattárolással, ügyintézéssel. Így azután a cégek megszüntethetik a hagyományos műanyag kártyás rendszereiket biztonságosabbá téve és leegyszerűsítve a beléptetést.

Kihívás és lehetőség
Piaci szempontból, NFC-képes fizikai beléptetés egyszerre jelent kihívást és lehetőséget. A széles körű piaci elterjedés érdekében az olyan NFC-képes telefonkészülékek szükségesek, amelyek a ma leginkább elterjed négy operációs rendszerrel működnek: iOS, Android, Windows, és a RIM. Ezzel a telefonhálózatok üzemeltetői részévé válnak a beléptetési és a különféle fizetési rendszereknek. A feladat összetettségének és sokféleségének köszönhetően nagy vállalkozás lesz a fejlesztés. A fejlesztésben fontos feladat még annak kidolgozása, hogy az akkumulátor lemerülése esetén ne vesszenek el adatok, ne felejtse el a készülék a következő lépéseket.

Forrás: info4security.com
 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

 

 

English
How NFC smartphones will revolutionise access control and the workplace

By Harm Radstaak
NFC-enabled smartphones are changing the way we think about access control. The Bring Your Own Device trend is driving this, believes Harm Radstaak.
The use of a mobile phone is ingrained into our everyday routine and they accompany us wherever we go. As Bring-Your-Own-Device (BYOD) becomes corporate commonplace, NFC enabled smartphones are further ushering in a new era for managing trusted identities in the enterprise environment – and physical access control is one of the most convenient, secure and attractive capabilities facilitated by developments in the field.

What could an NFC-smartphone in the workplace do?
For many organisations, the security issues associated with multiple employed ID cards – be these for different sites, buildings or corporate functions – has long been a concern. For employees in an enterprise mobile access environment – where their own smartphones can be used as a digital key – the risk of a breach is reduced. Staff are far more likely to forget or misplace their badge or ID card than their mobile phone, which also happens to carry their ID credentials. NFC ‘digital keys’ essentially replicate the existing card-based access control principles and model via an embedded credential in the handset. The NFC enabled phone communicates identity information to the recipient access-control card reader, which passes the identity to the existing access control system for authentication, and then opens the door.

While physical access control is likely to be the primary use for NFC in the enterprise, the technology lends itself to a number of associated services that can easily be integrated into corporate NFC programmes. For instance, employees can use their smartphones to swipe in for time and attendance purposes, for cashless vending in the corporate cafeteria or even in conjunction with One Time Passwords (OTP) soft tokens that enable a user to log in to their desktop PC.This obvious convenience factor, that sees a secure, user-friendly technology fall into step with employee behaviour and culture, is helping fuel demand in the business world.

Flexibility that doesn’t compromise on security
In order to make the most of this pioneering development in access control, the enterprise needs to employ a system that can allow it to capitalise on the flexibility of mobile access, while also ensuring security is not compromised. From a technical standpoint, in order to secure transactions between NFC-enabled devices in the work environment, the smartphone requires a secure applet to hold the digital keys, an app for the user to interact with, and the actual digital keys assigned to the individual phone. This needs to be met with the accompanying reader hardware in order to recognise the information that the phone is communicating and, most importantly, a trusted identity platform that can manage, deliver, and authorise mobile credentials. This ecosystem creates a managed boundary so that corporate-issued or BYOD devices and their transactions in the enterprise can be trusted, providing a secure communications channel for transferring information between NFC-enabled phones and the other secure media and devices at play in the work environment.

Ultimately, the convergence of physical and logical access control on mobile devices is helping organisations to stay secure in a rapidly changing world, while the employee experience becomes both more fluid and easier. Moreover, with the convenience of over-the-air or cloud-based provisioning, this ecosystem means that the enterprise can provision and de-provision digital keys to the smartphone in question as and when it needs to. In doing so, enterprises can eliminate the ‘traditional’ risk of plastic card copying and simplify the process of issuing temporary credentials, modifying or cancelling them.

From a market perspective, NFC-enabled physical access control represents both a challenge and an opportunity as two sides of the same coin. In order to facilitate wide market adoption, universal NFC-enabled handsets that support the four primary operating systems: iOS, Android, Windows, and RIM, will be required. Network operators will intrinsically become part of the access control equation and, ultimately, the provisioning process. However, given the complexity and diversity of the mobile landscape is itself, all development work will be a big undertaking. Additionally, recent pilots in the field with Netflix and Good Technology, highlight that solutions that do not excessively drain battery, that are available even when the battery is dead, and that don’t interrupt other tasks, are also valuable next steps to be taken.

Harm Radstaak is managing director for EMEA, HID Global.

Source: info4security.com

NFC-s okostelefonok és a beléptetés

Az NFC-s okostelefonok forradalmasítják a beléptetést

Az IMS Research tanulmányt készített a rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok lehetőségeiről az azonosítás és a beléptetés területén. A tanulmány fő megállapítása, hogy az NFC-s okostelefonok forradalmasítják az azonosítást és a beléptetést.

Az NFC feltörekvő technológia, a felhasználóknak már rendelkezésére áll, bár viszonylag kevés mobiltelefon-típus alkalmazza, így például a Samsung Galaxy S III és a Sony Xperia S, de ezekből egyre többet adnak el.

Az NFC Forum – amelyet fejlesztők, gyártók, pénzügyi szolgáltatók, így például a Nokia és a Sony hoztak létre 2004-ben –, állítja, hogy az NFC-technológia az egész világon könnyebbé és kényelmesebbé teszi a felhasználók életét, hiszen a különféle ügyleteket érintés nélkül és digitális formában lehet vele lebonyolítani.

A kutatás alapján az IMS Research megállapította, hogy ez a technológia a biztonsági piacon is rohamos fejlődés előtt áll. Az elemző szerint az NFC-technológia az okostelefonok világában forradalmasítani fogja az azonosítást és a beléptetést. A beléptetés területén az NFC-s okostelefonokban rejlő lehetőségek újradefiniálják a hitelesítést.

 

Az említett kutatás becslése szerint 2011-ben az eladott készülékek 2,3 százaléka NFC-s okostelefon volt, de várhatóan gyors ütemben fog nőni az eladások száma: 2014-ben 20 százalékra és 2016-ig 44 százalékra, ez 918 millió készüléket jelent világszerte.

Tavaly amerikai egyetemeken már több kísérleti programot is indítottak, amelyekben a diákok a hagyományos beléptető kártyák helyett okostelefonokat használtak beléptetés során az azonosításra. Az IMS Research szerint régiónként változhat az okostelefonok elterjedése a beléptetésben, attól függően, hogy a helyi mobilszolgáltatók és biztonsági cégek fölismerik-e a lehetőségeket, illetve akarnak-e és tudnak-e élni velük.

A gyártók már fölismerték az NFC-s okostelefonokban rejlő lehetőségeket, például a HID beléptetőgyártónak már működik a rendszere, erről már a SECURINFO.hu oldalon is szóltunk.

Forrás: Rob Ratcliff írása, www.info4security.com

 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.
English
NFC smartphones to ‘revolutionise access control’

By Rob Ratcliff

The study has suggested that Near Field Communication (NFC)-enabled smartphones have the potential to revolutionise the access control industry in the coming years.

NFC is an emerging technology for consumers and is already available on a relatively small amount of mobile phones, including the Samsung Galaxy S III and the Sony Xperia S.

The NFC Forum, established by manufacturers including Nokia and Sony back in 2004, describes NFC as technology that renders life easier and more convenient for consumers around the world by making it simpler to make transactions, exchange digital content and connect electronic devices with a touch.

IMS Research is optimistic about the potential of this technology in the security arena.

In a statement announcing the publication of itsnew study, the market analyst said: “For physical access control, the use of NFC-enabled smart phones has the potential to redefine the concept of the credential and revolutionise the access control industry.”

Pilot programmes undertaken

The US researcher estimates that around 2.3 százalék of the smartphones sold in 2011 were NFC-enabled, but this number is expected to rise quickly to 20 százalék in 2014 and to 44 százalék by 2016 – that’s equivalent to 918 million handsets.

Last year, several NFC pilot programmes were undertaken in locations including American university buildings using smartphones for physical access control.

Instead of the standard access control cards employed in offices and universities around the world, students were able to use their NFC-enabled smartphones to access buildings.

IMS Research said that the pace at which NFC is adopted for the purpose of physical access control will vary by region due to factors including the number of smartphones that are NFC-enabled, the participation of local mobile network operators and the involvement of security companies.

Firms such as HID have already awoken to the potential of NFC, while smaller concerns like ECKey are already producing and distributing smartphone access control systems.

Source: www.info4security.com
 

Beléptetőrendszerek az iskolákban

Beléptetőrendszerek az iskolákban

Egyre több iskolákban szerelnek föl beléptetőrendszert, a biztonság növelése mellett gazdasági előnyökkel is jár a rendszer telepítése.

 

A beléptetőrendszer alkalmazásával elsősorban azokat szűrik ki, akik illetéktelenek, tehát biztosító azt, hogy az épültben csak a tanárok, a diákok, a személyzet és a vendégek, azaz a belépésre jogosultak tartózkodjanak. Így például nem juthatnak be a besurranó tolvajok. A portásnak vagy recepciósnak beléptetőrendszer nélkül rendkívül nehéz a feladata. Ismerni-e kellene az iskola valamennyi diákját, tanárát és dolgozóját.

A rendszerrel hatékonyan visszaszoríthatók a „lógások”, mivel az intelligens szoftverben beállítható az órarend, az oktatások időtartama. Ha valaki szeretne kimenni, a rendszer tudni fogja, hogy van-e még órája vagy sem, és ennek függvényében engedi ki vagy sem. Így például csak akkor tud kimenni a diák tanítás alatt, ha azt az osztályfőnökének vagy tanárának előre szólt, vagyis ha elengedik.
Hasznos lehetőség az is, ha a tanár keresi valamely diákját, akkor a számítógépére telepített szoftver segítségével rögtön meg tudja nézni, bent van-e még vagy már hazament, esetleg bent sem volt.
Mivel ezek a rendszerek IP alapon működnek, így az iskola meglévő számítógépes hálózatát használja, és nem kell külön, akár több kilométernyi kábelt behúzni, vésni, fúrni. Emellett bármelyik számítógépre feltelepíthető a beléptetőrendszer szoftvere, amelyet a hálózatra csatlakoztattak, és a felhasználóknak különböző jogosultságokat adtak. Ez rendkívül költséghatékony és egyszerűen telepíthető megoldás. Manapság szinte már nincs is olyan számítógép, különösen az iskolákban, amely ne lenne csatlakoztatva a hálózatra.

 

A tűzvédelem és a beléptetőrendszerek
Mindemellett a tűzvédelemben nagyon fontos szerepe van a beléptetőrendszernek. A modern beléptetőrendszerekbe integrálható a tűzjelzőrendszert is. Ha a tűzjelző felől a beléptetőrendszerbe jelzés érkezik, akkor a rendszer előre definiált eseménysort fog végrehajtani, mint például automatikusan nyitja az ajtókat, értesítést küld az illetékeseknek, kikapcsol vagy épp bekapcsol bizonyos berendezéseket. A menekítés szempontjából nagyon fontos az a jelentés, amit a szoftver készít, ez az úgynevezett jelenléti riport. A szoftver pontosan tudja, hogy hány ember ment be az épületbe, ez alapján, amikor kimenekítik az embereket és megszámolják őket, megállapítható, hogy mindenki kijött-e vagy vannak-e még bent emberek.

Energiamegtakarítás beléptetőrendszerrel
Sokan nem is gondolnák, hogy a beléptetőrendszer nem csak a biztonságtechnikai funkciókat lát el, hanem még pénzt is megtakaríthat az energiaveszteségek csökkentése révén. Teljesen kizárható azt, hogy valaki égve felejtse a világítást, vagy bekapcsolva felejtse a fűtést, légkondicionálót. Ha ezek a berendezések, akkor is folyamatosan üzemelnek, amikor senki sincs bent, sok energiát fogyasztanak feleslegesen. Nem is beszélve arról, ha az egész hétvégére bekapcsolva felejtik a fűtést. Erre kiváló megoldást nyújt az intelligens rendszer, amely összehangolja ezeket az eszközöket is. Könnyen megoldható, hogy ha az utolsó ember is elhagyja az épületet, a rendszer automatikusan lekapcsolja a világítást, fűtést, légkondicionálót, és amikor a következő munkanapon megérkezik az első ember, bekapcsolja azokat. Ily módon hosszú távon mindenképpen megéri, és bőven vissza is hozza az árát.

A beléptetőrendszer fölépítése
Legelső feladat a belépési pontok megfelelő kialakítása. Ez lehet forgóvilla, elektromos zár, forgóajtó, a helyszíntől, illetve az egyéni igényektől függően.
Minden ajtóhoz szükség van vezérlőegységre vagy terminálra, amely a beprogramozott jogosultságoknak megfelelően vezérli az ajtót. Ebbe a vezérlőegységbe csatlakozik az olvasó, amely beolvassa a felhasználó titkos kódját. E kód alapján a vezérlőegység nyitja az ajtót, ha a felhasználó jogosult a belépésre, ellenkező esetben megtagadja a belépést, és az ajtó zárva marad. Kártyák helyett ma már sokkal inkább elterjedt valamely proximity eszköz (token). Kényelmes a használat, rácsatolható a kulcskarikánkra vagy akár nyakban is hordható.
A rendszer egyik legfontosabb eleme a beléptetőrendszer-szoftver. A szoftverben regisztrálják a felhasználókat, állítják be a jogosultságokat, időintervallumokat, készítenek jelentéseket, keresnek vissza eseményeket, illetve definiálnak akciókat a különböző események bekövetkezésekor, mint például tűzjelzés. A szoftver használóinak is megadhatók különféle jogosultsági szinteket. Például valaki csak új felhasználókat vehet fel a rendszerbe, vagy eseményeket ellenőrizhet, esetleg csak ajtót nyithat (portás funkció), vagy éppen rendszergazda.

Mennyibe kerül, mikorra térül meg
A beruházás mérete nagyban függ attól, hogy hány belépési pontot (bejárati ajtó) kell figyelni, hány zónát (konyha, tanári szoba, díszterem, könyvtár stb.) akarunk kialakítani és hány tokent vagy kártyát szeretnénk kiosztani. A legegyszerűbb megoldás (egy ajtó és 100 token) megvásárlása, beüzemelése és használatának betanítása 200 ezer forinttól kezdődik.
A megtérülés pénzben is kifejezhető mind videomegfigyelő-rendszer, mind beléptetőrendszer esetében attól függően, hogy előtte mekkora volt a lopás és a vandalizmus mértéke az oktatási intézményben Mivel az ilyen beruházások a legtöbbször elriasztják az elkövetőket a későbbi egyszerű azonosítás miatt. Természetesen azok a tényezők sem elhanyagolhatók a mai világban, mint a gyermekek és a tanárok és biztonsága.

Mennyire elterjedt?
Sajnos kevésbé használják. Jellemző, hogy utólag – amikor már megtörtént valamilyen bűncselekmény – keresnek fel biztonságtechnikával foglalkozó cégeket. Természetesen az ismeret- és forráshiány miatt is kevesen élnek ezzel a lehetőséggel. Bár az is megoldás, ha az iskola alapítványa vásárolja meg a rendszert.

Tapasztalatok
A tapasztalatok bíztatók. Az egyik óvodában is bevezettek beléptetőrendszert. Erre azért volt szükség, mert így egyrészt a gyermekek nem járkálhatnak szabadon ki-be, másrészt rossz szándékú idegenek sem juthattak be. Ezáltal biztonságosabbá vált az óvoda légköre. Mint más oktatási intézményben, itt is meghatározott rend szerint történik a gyermekek foglalkoztatása. A beléptetőrendszerrel azt is el lehet érni, hogy az óvoda által meghatározott időben lépjen be mindenki: a dolgozók és a szülők is. De még azt is regisztrálni lehet, hogy ki, mikor érkezett vagy távozott. Vagy például eldönthető, hogy a gyermek aznap volt-e óvodában vagy sem. A beléptetőrendszer működése azonban nemcsak a bejárati ajtóra vonatkozik. A kis chipet arra is be lehet programozni, hogy tulajdonosa az épület melyik részébe léphet be.
A vezető óvónő beszámolója szerint: „Kezdetben nekünk is furcsa volt az új rendszer. Talán ezért is érthető, hogy kicsit tartottunk tőle. Azonban hamar rájöttünk azokra az előnyökre, amelyekre korábban nem is gondoltunk. így például azelőtt, ha a kicsik vécére mentek, mindig ki kellett kísérni őket, nehogy megszökjenek. Most már önállóan is kimehetnek a folyosóra vagy a mosdóba.”
Másik esetben a videomegfigyelő-rendszer telepítése lett egy rejtélyes eset megoldása. Az egyik Pest megyei óvodában rendszeres volt a lopás, sikkasztás. Sajnos csak végső elkeseredésben szereltek fel az óvoda elé megfigyelő kamerát, mert a jelek arra utaltak, hogy külső elkövető jön éjszakánként, és követi el a bűncselekményeket. A meglepetés akkor érte őket és a rendőrséget, amikor az egyik óvónő egy éjszaka fel akarta gyújtani az óvodát. A kamerát figyelők azonban hamar értesítették a tűzoltókat és a rendőrséget. Szerencsére a tüzet is gyorsan eloltották és az elkövetőt is kézre kerítették. Kiderült, hogy az illető a tűzzel akarta elterelni magáról a gyanút, mert ő volt tolvaj.

Forrás: Aiphone

IP-alapú video-kaputelefonok

Video-kaputelefonok gyártói a jobb képminőség érdekében az IP-alapú rendszerek irányába mozdultak el. Pontosabban a vásárlók azok, akik szeretnék tudni – akár távolról is –, ki is áll a házuk előtt. Erre pedig megfelelő választ az IP-alapú integrált rendszer ad – állítja Steve Gorski, a Mobotix vezérigazgatója.

A fogyasztói keresletre reagálva video-kaputelefonos gyártók kezdenek áttérni az analógról az IP-alapú rendszerekre. Ezzel a felhasználók távoli helyről is megnézhetik látogatóikat, és beszélhetnek is velük, így kiterjesztve kommunikációs képességeiket – mondta el Brad Kamcheff, a Aiphone Corp munkatársa, majd hozzátette az Internetet már mindenki használja, elérhető a gyártók, a telepítők és a végfelhasználók számára is. Ez teszi lehetővé bárki számára, hogy mobil alkalmazáson keresztül bárhonnan felügyelje az otthona biztonságát. Hátránya az analóg rendszerekhez képest az ára, a beépítés esetleges hibája és hogy távolról nehezebb megoldani az adódó problémákat.

 

Forrás: Linear

Gary Baker, a Linear Corp. marketingért felelős alelnöke kiemelte, hogy az áruk miatt az analógrendszereknek továbbra is helye van a piacon, mivel az IP-alapú rendszerek bár népszerűek, de még mindig drágák. Még sokan nem akarnak többet fizetni a magasabb szintű szolgáltatásért, bár a szolgáltatást szeretnék, de plusz költségek nélkül, pedig tudomásul kell venni, ezek többe kerülnek. A kis- és középvállalkozások és a lakosság, számára Baker az alap video-kaputelefonokat ajánlja – a távoli videomegfigyelő nélküli – kétirányú kommunikációval.

Mégis, a számos előnynek köszönhetően – mint például nagyobb felbontás és a távoli hozzáférés – tette hozzá Gorski, a legtöbb gyártó az IP-alapú termékek irányába mozdulnak. „Ha megnézünk a fekete-fehér analóg képet egy rablásról, azt sem tudjuk megállapítani, hogy a rabló férfi vagy nő, mert a kép minősége annyira rossz.” Ha nagyobb a felbontás, sokkal többet tudunk kezdeni a képpel.

 

Forrás: Mobotix

Forrás: Mobotix

A nagyobb felbontás mellett e rendszerek jellemzője, hogy rugalmasabbak, a kamerák széles látószögűek, legalább 120 fokosak, és pan-tilt-zoom funkcióval (PTZ) is rendelkeznek. Mivel rugalmas a képalkotó képességük, ezek a rendszerek kültéri egysége bármilyen magasságban elhelyezhető, annak ellenére, hogy vállmagasság lenne az ideális, folytatta Baker.
Nincsenek holtterek – folytatta Gorski. A hagyományos rendszerek esetén, a képen csak megjelenik egy ember feje és válla, de a felhasználók nem tudják, hogy van-e ott esetleg még valaki más is. A PTZ lehetővé teszi a felhasználók számára, hogy megkapják a hiányzó információkat, ezzel növelve a biztonságot. Kamcheff befejezésképpen hozzátette: a felhasználó a video-kaputelefonnal pontosan látja, ki van az ajtóban, és beszélhet is vele akár távolról is.

Néhány IP-alapú video-kaputelefon:

  • Mobotix’S T24 IP
  • Aiphone a JK
  • Linear a VMC1 Video Intercom

 

Forrás: Aiphone

Forrás: Aiphone

 

További információk
 

English
IP comes to video intercoms

By Jamie Gottlieb

Technology upgrade opens a world of visitor management capabilities
Video intercom manufacturers have begun moving toward IP-based systems with higher video quality. Specifically, people want the total situational awareness that an integrated system can provide, according to Steve Gorski, Mobotix general manager.

“People want to make sure they have the ability to integrate not only access control, but video as well,” he said. “They want to know who they’re letting into the building.”

Responding to customer demand, video intercom companies are evolving from analog to IP-based systems. Moving the intercom technology from analog to IP enables users to view visitors via the intercom’s cameras, and then to communicate with them from a remote location. “It expands capabilities to communicate,” said Brad Kamcheff of Aiphone Corp. “Older series of video intercoms have limitations, and IP eliminates that.”
Kamcheff added that IP has been the “absolute buzz-word” in the video intercom space – everyone is using it, from manufacturers, to installers, and end-users. The reason, he said, is that it enables organizations to leverage mobile applications to ensure building security from any location.
Some of the disadvantages of analog systems include high-cost installation, installation complications and distance concerns, Kamcheff concluded. However, Gary Baker, vice president of marketing for intercom provider Linear Corp., said that analog-based systems will continue to be an option based on economic factors. He says the IP-based systems are popular, but not economical. “People don’t want to pay for features they use 10 percent of the time,” he said. “They want it, but at no extra cost, and those types of features cost more.”

With a customer base in the SMB and residential market, it is logical that Baker recommends a more basic video intercom that enables video monitoring without remote two-way communication.

Still, thanks to its many benefits — including higher resolution and remote access — Gorski said most manufacturers are moving toward recommending IP-based transitions for their customers. “You’ve seen images [from an analog camera] of a robbery in black-and-white, and you don’t even know if it’s a man or a woman because the image quality is so poor,” he said. “When you have higher resolution, you have the ability to do a lot more with the data and because it’s IP-based and more intelligent.”

More information

Codegate ePod az IFSEC 2012 győztes beléptetőrendszere

Az IFSEC 2012 győztes beléptetőrendszere

A 2012-es Ifsecen az év beléptetőrendszere címet a Codegate ePod automatikus, személyzet nélküli beléptető és nyomkövető konténere nyerte. Az eszközt a Codegate a Speedy Services-zel közösen fejlesztette ki, és tőle bérelhető vagy vásárolható meg.

Az ePod beléptető konténert mindazon cégek számára ajánlják, amelyeknek olyan helyen van szükségük beléptetésre, ahol nincs személyzet. Bármilyen környezetben használható, akár építkezésen vagy vasúti, nukleáris, katonai, vegyipari létesítményekben. A helyszínre teherautóval szállítható, és ott egy targonca segítségével a kívánt helyen kell fölállítani.

Az ePod belső tere három részből áll

  • RFID antennákkal ellátott átjáró
  • biztonsági raktár, ahol szintén vannak RFID antennák
  • IT-központ, ahol rendszer számítástechnikai központját helyezték el: a vezérlő modult, amely az RFID-olvasót, a GPRS kommunikációs eszközöket és az ipari számítógépet

 

A konténert fémből készült lábakkal rögzítik a talajhoz, 110 Volt vagy 240 Voltról működik, és szükség esetén szünetmentes áramforrás (UPS) biztosítja a folyamatos üzemet.
 

Codegate ePod az IFSEC 2012 győztes beléptetőrendszereA felhasználók alacsony frekvenciájú RFID kulcstartóval léphetnek be a védett területre a konténeren keresztül. A belépőt üdvözlő üzenetet fogadja, és igény szerint szóban tájékoztat a rendszer a készülék használatáról.

Codegate ePod beléptetőrendszer valamennyi eseményt rögzíti, és az információkat GPRS-en keresztül valós időben továbbítja a távoli szerverre. Ezzel interneten keresztül valamennyi mozgás nyomon követhető.
www.codegate.co.uk

Codegate ePod az IFSEC 2012 győztes beléptetőrendszere

 

English

Unmanned access control and asset tracking module
The ePod is an unmanned, self contained, self-service rental / hire portal that can be inserted inside a standard shipping container. Developed in partnership with Speedy Services it is available for purchase or hire exclusively through Speedy.
The ePod is intended for organisations who need ready access to assets in a secure area but where it is not cost effective to have a manned facility. It is designed to withstand the harsh environment of a construction site and therefore could be used in a wide range of similar industries, including rail, nuclear, aerospace, military, and petrochemical.
It can be transported to site quickly and easily by lorry and installed using a standard forklift which slots into the reinforced ventilation ducts above the doorway.

Layout and installationCodegate ePod az IFSEC 2012 győztes beléptetőrendszere
Inside, the ePod is divided into three chambers:

  • A walk through portal, equipped with RFID antennas
  • A damage store area, also equipped with RFID antennas
  • An IT cupboard containing the brains of the system the Control Module, which incorporates RFID reader, GPRS communications, industrial computer and digital input / outputs. This area is locked to users.

The ePod is lifted into position using a standard fork lift, which slots into the reinforced ventilation ducts above the doorway.
Metal feet allow the ePod to be bolted in position. Electrical power required is 110v or 240v via Commando socket fittings, delivered through a side aperture into the locked IT cupboard. An uninterruptible power supply (UPS) ensures the ePod remains operational even if the external supply is lost temporarily. Lighting for the inside of the container or store area can connected and operated by the ePod’s built-in Passive Infra-Red (PIR) sensors.

Operation
The customer is issued a unique entry tag (low frequency RFID key fob) for each authorized ePod user. As a user approaches the ePod, a simple “traffic light” system reports the unit’s status: red means out of service, amber means currently in use, and green means ready and available. When the unit is available, the user simply swipes the entry tag to unlock the external door and enters the ePod. On entering, the user is greeted by an audible welcome message and talked through how to use the unit. Assets are simply carried in and out of the portal.

Asset tracking
All assets to be tracked by the ePod must be fitted with an RFID tag. All Speedy Services assets are supplied pre-tagged. For other assets Codegate can assist with the sourcing and positioning of tags.
Once tags are correctly fitted any movement through the ePod will be recorded together with the identity of the individual who carried them. This information is communicated immediately over GPRS back to the remote servers allowing movements to be monitored via a web portal.

Kilincsbe épített beléptetőrendszer

Kilincsbe épített beléptetőrendszer

A beléptetőrendszerek piacának éllovasa, a Paxton Access, forradalmian új terméket mutatott be, amely kilincsbe épített hálózati beléptetőrendszer. Használatával a vevő nemcsak hálózati beléptetőrendszerhez jut, hanem sokféle más előnyhöz is, amely különféle piaci igényre nyújt megoldást.

 

A termék elegáns helyettesítője a kilincsnek, és a 72 mm-es Eurolock szabvány zárra egyszerűen fölszerelhető. Használatával a vevő nemcsak hálózati beléptetőrendszerhez jut, hanem sokféle más előnyhöz is, amely különféle piaci igényre nyújt megoldást.
Csakúgy, mint a többi Paxton termék, a PaxLock is egyszerűen és gyorsan telepíthető. Először is be kell helyezni az ajtóba a kiválasztott, bevésett zárat, majd a lyukak kifúrását követően már fel is lehet szerelni a Net2 Pa a xLock vezérlőt. Az elemek elhelyezése után a gyártó kínálatában megtalálható Net2Air site surveyor kit segítségével ellenőrizhető a jelerősséget, így megfelelő helyet találhatunk a Net2Air bridge, vezeték nélküli hálózati eszköznek.

 

A berendezés ideális olyan helyszíneken, ahol a kábelezés nehézségekbe ütközik. Az egység megbízható, vezeték nélküli Net2Air technológiával lép kapcsolatba a szerver PC-vel, így a Net2Air USB bridge és a Net2Air Ethernet bridge segítségével élvezhetők a vezeték nélküli hálózati beléptetőrendszer előnyei. Áramellátását két darab, könnyen cserélhető és hosszú élettartamú AA akkumulátor biztosítja. A szoftverben magunk állíthatjuk be, hogy riasszon a rendszer, ha merül az akkumulátor.

 

Kilincsbe épített beléptetőrendszer

Az online rendszer valós időben küldi jelentéseit a központi PC-nek, ezáltal a be- és kilépési események, frissítések, jogosultsági változtatásokat könnyen lehet ellenőrizni a szoftverben. A rendszer 10 ezer felhasználót és 64 időzónát tud tárolni, valamint csaknem 3600 eseményt kezelni. A rendszer 0 °C és + 55°C között üzemképes, használata beltéri ajtókra ajánlott.

Forrás: Aspectis Kft.
 

English

Paxton Unveil the Most Significant Addition to Net2 in over a Decade

Market leading access control manufacturers, Paxton, have unveiled a revolutionary new product to kick off 2012. The most significant addition to Net2 in over a decade, Net2 PaxLock is a networked access control system in a door handle. Net2 PaxLock offers installers the most complete access control solution on the market by combining Paxton’s own reliable wireless protocol with the trusted technology of Net2, the UK’s favourite access control system.

Net2 PaxLock has been designed as a simple, stylish replacement for a door handle and comes ready to fit a standard Euro lock case. The product offers customers networked access control with extra features and benefits, and a solution that is versatile enough for a range of markets. As with other Paxton products, the unit is incredibly fast to fit and simple to set up. Retailing at just Ł325, Net2 PaxLock is the easiest, most economical way for a site to extend their Net2 system, while reaping the benefits of fuss-free wireless access control.
Net2 PaxLock is ideal for sites where cabling has proven tricky. The unit communicates with the Net2 server PC via Net2Air, Paxton’s secure, proprietry wireless technology. Paxton have even developed the Net2Air site surveyor kit to ensure faultless Net2 PaxLock installation for installers fitting the unit.

Net2 PaxLock is a genuine online system that reports back to the Net2 server PC in real time, meaning door events and updates can be monitored quickly and easily in the Net2 software. Feature rich Net2 software is simple to learn, requiring no specialist technical knowledge to manage. Net2 PaxLock features a full battery management system and long battery life, making the product extremely low maintenance. You can even set a low battery alarm in Net2 software to ensure complete control when managing your security. Net2 PaxLock uses AA batteries, which can be changed in under a minute. Net2 PaxLock works with all other Paxton Net2 control units, providing ultimate flexibility. There are four versions available; Paxton and Mifare proximity compatible versions come with or without the option of key override.
By fitting Net2 PaxLock, installers can offer customers all the benefits of the market leading service that comes from one of the most established brands in the business. Net2 PaxLock is supported by Paxton’s industry leading technical support, five year product guarantee and ultimate returns policy.

Adam Stroud, Joint Managing Director, says: Net2 PaxLock is a great add-on for sites that already use Net2, or for sites where cabling has not been possible in the past. It is a product that brings together the powerful technology of Net2 with the advantages of a single door handle solution. The most significant addition to Net2 in over a decade, Net2 PaxLock provides a complete security solution.

Okostelefonok, mint mobil beléptető kártyák

Okostelefonok, mint mobil beléptető kártyák

Az Assa Abloy leányvállalatai a HID Global és a Yale Locks & Hardware a 2012-es Consumer Electronics Show-n, Las Vegas-ban bemutatták terveiket az NFC-szabvány alkalmazási lehetőségeire vonatkozóan a beléptetés területén.

A cégcsoport a Verizon Wireless-t választotta partnerének, hogy elkészítse a lakossági felhasználók számára is elérhető mobilalkalmazást, amellyel nyithatóvá válnak majd a HID beléptetőivel működő Yale zárak. A rendszert az NFC-technológiát (Near field communication) használó okostelefonok számára fejlesztik ki.

Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

Forrás: hidglobal.com

Lap teteje