Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ZEW.NG - platforma zarządzania bezpieczeństwem

Podobne prezentacje


Prezentacja na temat: "ZEW.NG - platforma zarządzania bezpieczeństwem"— Zapis prezentacji:

1 ZEW.NG - platforma zarządzania bezpieczeństwem
Przedstawić siebie. Przedstawić Ostoyę – kierownikiem działu projektów IT Jesteśmy obecni na rynku od W roku 2008 firma została przekształcona w sp. z o.o. Zakres naszych działań obejmuje projektowanie, instalację i uruchamianie systemów zabezpieczeń, a także tworzenie i wdrażanie systemów zarządzania bezpieczeństwem. Kapitał zakładowy wynosi 0.5 mln złotych, na stałe zatrudnionych jest 20 pracowników, 75% stanowią wykwalifikowani inżynierzy. Prowadzimy współpracę z ponad 30 różnymi instalatorami (firmami instalatorskimi?) na terenie całej Polski. 15 lat doświadczenia w zapewnianiu bezpieczeństwa ludzi, obiektów, informacji, procesów 1

2 Platforma ZEW.NG Integrator: systemów sygnalizacji pożaru (SSP),
systemów alarmów o włamaniu i napadzie (SAWiN), systemów kontroli dostępu (SKD), systemów telewizji przemysłowej (CCTV), systemów automatyki budynku (BMS) innych systemów detekcji zagrożeń Platforma ZEW.NG wykorzystywana jest do zapewnienia bezpieczeństwa i ułatwienia administracji: nieruchomościami, pracownikami, dostawcami, mieniem oraz innymi zasobami organizacji. Platforma ZEW.NG umożliwia zarządzanie wszystkimi elementami składowymi integrowanych systemów bezpieczeństwa zgodnie z przyjętą polityką bezpieczeństwa i planem ciągłości działania. Rozpoczniemy od zdefiniowania podstawowych pojęć, tak abyśmy mieli jednolitą wizję przedmiotu tej prezentacji czyli systemu zarządzania bezpieczeństwem. Następnie omówiona zostanie nasza propozycja/koncepcja rozwiązania informatycznego. Dalej zostanie omówiona architektura oraz technologia w jakiej budujemy nasz system. W kolejności przejdę do przybliżenia takich pojęć jak niezawodność, bezpieczeństwo, pojemność czyli wymagań pozafunkcjonalnych, jakimi powinien charakteryzować się efektywny system zarządzania bezpieczeństwem. Na koniec zostaną przedstawione dodatkowe korzyści jakie może przynieść zastosowanie naszego systemu oraz krótko przedstawię obiekty, na których działa nasz system. 2

3 Podstawowe funkcje Integracja systemów różnych klas różnych producentów Gromadzenie i przetwarzanie zdarzeń raportowanych przez centrale Przechowywanie informacji o konfiguracji central Przechowywanie informacji o użytkownikach i operatorach oraz ich uprawnieniach Raportowanie według zadanych kryteriów Bieżący, graficzny monitoring stanu wszystkich elementów systemów wspierany przez komunikaty głosowe Zdalne zarządzanie infrastrukturą Śladowość działań operatora Możliwość integracji z innymi systemami informatycznymi Regularne, automatyczne kopie zapasowe (backupy) System zarządzania bezpieczeństwem – kompleksowe rozwiązanie teleinformatyczne wykorzystujące infrastrukturę systemów SAP, SAWiN, KD, CCTV oraz innych systemów LV w celu zapewnienia bezpieczeństwa i ułatwienia administracji nieruchomościami, pracownikami, klientami, mieniem i innymi zasobami organizacji. Celem systemu jest ułatwienie zarządzania poszczególnymi elementami składowymi, zgodnie z przyjętą polityka bezpieczeństwa i procedurami, za pomocą pojedynczej, spójnej i rozszerzalnej platformy informatycznej System rozproszony to zbiór niezależnych urządzeń technicznych połączonych w jedną, spójną logicznie całość. Jedną z podstawowych cech systemu rozproszonego jest jego transparentność (inaczej przezroczystość, ang. transparency), która powoduje że użytkownik nie widzi różnicy pomiędzy pracą na systemie lokalnym, a rozproszonym. System zarządzania bezpieczeństwem w pierwszej kolejności powinien integrować systemy poszczególnych obszarów bezpieczeństwa takich jak (SAP – System Alarmów Pożarowych, SAWiN – System Alarmów Włamaniowych i Napadowych, KD – Kontrola Dostępu, CCTV – telewizja przemysłowa, LV – Low Voltage czyli niskonapięciowe systemy) różnych producentów. Po pierwsze, poszczególni producenci oferują produkty z każdego z tych obszarów, ale często tylko w jednym z nich są konkurencyjni pod względem jakości. Po drugie zastosowanie systemu, któregoś z producentów sprzętu stanowi ograniczenie, ponieważ systemy te wspierają urządzania tylko tego producenta. Drugą istotną cechą systemu jest gromadzenie, przetwarzanie i udostępnianie informacji o aktualnym stanie systemu (alarmach, sabotażach, zazbrojeniu stref dozorowych itp.), konfiguracji central, użytkownikach, operatorach i uprawnieniach. Przez udostępnianie informacji rozumie się raportowanie według zadanych kryteriów, a także wizualizację graficzną rozmieszczenia różnych elementów systemu wspartą komunikatami głosowymi. Ze względu na często krytyczne zastosowanie systemu wszystkie działania operatora są zapisywane. Istotne jest także sterowanie infrastrukturą (także zdalne) oraz możliwość integracji z innymi systemami technicznymi np. systemem zarządzania oświetleniem lub oprogramowaniem wykorzystywanym przez dział kadr. Z punktu widzenia niezawodności ważne jest natomiast systematyczne i automatyczne tworzenie kopii zapasowych . 3

4 Dodatkowe korzyści Monitorowanie obchodów Rejestracja czasu pracy
Zarządzanie miejscami parkingowymi Wykorzystanie kart kontroli dostępu do przeprowadzania transakcji bezgotówkowych Wydzielenie podsystemów Sprzęg integrowanych systemów z systemami DCS / BMS Różne wersje językowe Dopasowanie do wymagań Klienta Rejestracja czasu pracy na podstawie odbić na czytnikach kontroli dostępu. Możliwość definicji wybranych czytników jako wyjście/wejście lub według zasady pierwsze/ostatnie odbicie. Raporty czasu pracy oraz generowanie listy obecności za zadany okres czasu. Ograniczenie liczby miejsc parkingowych dla danego działu/filii/grupy osób i/lub blokowanie wjazdu na parking w przypadku przejechania zadeklarowanej liczby samochodów danego działu/filii. Karty dostępu służącego jako identyfikatory przy transakcjach bezgotówkowych – systemy pre-paid lub post-paid. Wykorzystanie w stołówkach, przy automatach/ekspresach do kawy itp. Specjalne stanowisko dla sprzedawcy lub w pełni zautomatyzowana obsługa. Dodatkowy moduł do panelu administracyjnego do zarządzania artykułami. Szczegółowy i elastyczny system uprawnień pozwala na stworzenie operatorów, którzy będą mogli zarządzać tylko wydzieloną częścią systemu. Wszystkie aktywności operatora związane ze zmianą stanu elementów systemu są logowane. Brak „kwiatków” językowych pojawiających się w tłumaczeniach zagranicznych systemów. Możliwość dodania różnych wersji językowych. Tworzenia nowych modułów lub modyfikacja istniejących zgodnie z życzeniami klienta. 4

5 Stacje klienckie ZewNG
Koncepcja rozwiązania SSP KD CCTV Architektura klient – serwer: asymetryczna architektura oprogramowania umożliwiająca rozdzielenie pewnych funkcjonalności, w celu zwiększenia elastyczności i ułatwienia wprowadzania zmian w każdej z części. Zalety Wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie oraz zwiększenie spójności przechowywanych danych Istnieje wiele rozwiniętych technologii wspomagających działanie, bezpieczeństwo i użyteczność tego typu rozwiązania. Wady Duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów. W czasie, gdy serwer nie działa, dostęp do danych jest niemożliwy. Remedium Serwer zapasowy/replikacyjny– przyspiesza wykonywanie części żądań klientów, zastępuje serwer główny w przypadku awarii - Centralnie przechowywana konfiguracja central, dane o użytkownikach, wszystkie zdarzenia – relacyjna baza danych Dowolna liczba klientów – terminali użytkownika mających dostęp do funkcji systemu w zależności od uprawnień - Komunikacja w oparciu o sieć ethernet, interfejsy RS232, RS485 i konwertery Stacje klienckie ZewNG Serwer ZewNG SSWiN BMS Serwer zapasowy 5

6 Architektura klient-serwer
Centralnie przechowywana konfiguracja central, dane o użytkownikach, wszystkie zdarzenia – relacyjna baza danych Dowolna liczba klientów – terminali użytkownika mających dostęp do funkcji systemu w zależności od uprawnień Architektura klient – serwer: asymetryczna architektura oprogramowania umożliwiająca rozdzielenie pewnych funkcjonalności, w celu zwiększenia elastyczności i ułatwienia wprowadzania zmian w każdej z części. Zalety Wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie oraz zwiększenie spójności przechowywanych danych Istnieje wiele rozwiniętych technologii wspomagających działanie, bezpieczeństwo i użyteczność tego typu rozwiązania. Wady Duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów. W czasie, gdy serwer nie działa, dostęp do danych jest niemożliwy. Remedium Serwer replikacyjny – przyspiesza wykonywanie części żądań klientów, zastępuje serwer główny w przypadku awarii 6

7 Współpraca z BMS Wymiana danych poprzez protokoły przemysłowe:
OPC Modbus LonWorks BacNet Wymiana informacji o alarmach pomiędzy systemami Wizualizacja krytycznych alarmów i stanów elementów BMS Możliwość oporgramowania kolejnych protokołów 7

8 Technologia Serwer: Linux Baza danych PostgreSQL Serwer WWW Apache
Interfejsy komunikacyjne C/C++ Klient: Windows Przeglądarka WWW Środowisko .NET Syntezator głosu Serwer Rozwiązania oparte o system operacyjny Linux są bezpieczne, wydajne, niezawodne i tanie. Baza danych PostgreSQL - szybki, wysokiej jakości i darmowy silnik bazodanowy zgodny ze standardami branżowymi (SQL 92, 99, częściowo 2003) Serwer WWW Apache – dojrzały i bezpieczny serwer WWW, bardzo dobra współpraca z BD i językami skryptowymi C/C++ - wydajne niskopoziomowe języki programowania Klient System operacyjny Windows wykorzystywany jest przez większość komputerów biurowych, prostota użytkowania, łatwość tworzenia aplikacji multimedialnych, wsparcie od producentów CCTV Przeglądarka WWW – standardowa aplikacja na każdym komputerze, preferujemy Firefox’a ze względu na większą zgodność ze standardami branżowymi oraz większe bezpieczeństwo Środowisko .NET – bogata platforma do tworzenia aplikacji dedykowanych dla systemu Windows aktywnie wspierana przez Microsoft – przyjazne środowisko pozwalające na szybkie budowanie wydajnych, estetycznych i bezpiecznych aplikacji. Syntezator głosu – służy do odczytu komunikatów głosowych towarzyszących alarmom. Wykorzystujemy wielokrotnie nagrodzoną i uznaną za lidera w międzynarodowych konkursach IVONĘ. 8

9 Panel administracyjny
Przeznaczony dla administratorów Narzędzie do zarządzania centralami i użytkownikami Podgląd bieżącego stanu każdego elementu systemu Zarządzanie uprawnieniami Równoległa praca wielu operatorów Raporty (w tym rejestracja czasu pracy) Programowanie i wydawanie kart użytkownikom Innowacyjny mechanizm „ról” ułatwia zarządzanie obiektami z dużą ilością central Wykonywanie kopii zapasowych Przystosowany do indywidualnych potrzeb Klienta Dwa rodzaje klientów – panel administracyjny dostępny przez WWW oraz stacja monitoringu jako samodzielna aplikacja przeznaczona dla systemu operacyjnego Windows Panel administracyjny jak sama nazwa wskazuje przeznaczony jest dla administratorów systemu o szerokich uprawnieniach. Ze względu na dostęp poprzez WWW możliwe jest zdalne zarządzanie tak z komputera, jak i urządzeń przenośnych typu PDA lub telefonów komórkowych. Zazwyczaj dostęp ograniczony jest do intranetu organizacji, lecz możliwe jest wystawienie interfejsu do Internetu. Pokazać panel i pokrótce omówić punkty na przykładach: 1. Narzędzie do zarządzania centralami i użytkownikami 2. Podgląd bieżącego stanu każdego elementu systemu 3. Zarządzanie uprawnieniami 4. Równoległa praca wielu operatorów 5. Raporty (w tym rejestracja czasu pracy) 6. Programowanie i wydawanie kart użytkownikom 7. Innowacyjny mechanizm „ról” ułatwia zarządzanie obiektami z dużą ilością central 8. Wykonywanie kopii zapasowych 9. Przystosowany do indywidualnych potrzeb Klienta W odróżnieniu od produktów „półkowych” panel administracyjny może zostać rozszerzony o funkcjonalność, którą będzie potrzebował Klient, np. w Tulipan House ograniczenie dla wydawanych miejsc parkingowych, Marina Mokotów i biura w Sea Towers – zarządzanie miejscami parkingowymi, ograniczenie ilości samochodów pojedynczej firmy/rodziny na parkingach. 9

10 Stacja monitoringu Przeznaczona dla pracowników ochrony
Wizualizacja systemu bezpieczeństwa Podgląd zdarzeń bieżących Komunikaty głosowe dla alarmów Potwierdzanie alarmów z komentarzem Sterowanie elementami systemu w zależności od uprawnień Integracja z systemami CCTV różnych producentów Pokazać monitoring i pokrótce omówić na przykładach: 1. Wizualizacja systemu bezpieczeństwa 2. Podgląd zdarzeń bieżących 3. Komunikaty głosowe dla alarmów 4. Potwierdzanie alarmów z komentarzem 5. Sterowanie elementami systemu w zależności od uprawnień 6. Integracja z systemami CCTV różnych producentów (np. GE Security, Bosch) 7. Wirtualna krosownica – możliwość wyświetlenia na monitorze obrazów z kamer z różnych rejestratorów różnych producentów (także kamery IP) 8. Wsparcie dla trybu „instant replay” – w przypadku alarmu na skojarzonej z czujką kamerze pokazuje się obraz sprzed 30 sekund zamiast obrazu „live” (na żywo). Czas cofnięcia parametryzowany, w dużej mierze zależy od sprzętu – rejestratora lub kamery. 10

11

12

13 Integracja CCTV Wirtualna krosownica Graficzny interfejs CCTV
Wsparcie dla trybu instant replay / playback Łatwe przypisywanie tour-ów / podziałów / kamer do elementów - automatyczna weryfikacja zdarzeń alarmowych

14

15 Wymagania pozafunkcjonalne
Bezpieczeństwo – wykorzystanie szyfrowania i wydzielonej sieci na każdym etapie komunikacji Niezawodność – redundancja sprzętowa na poziomie bazy danych i serwerów komunikacyjnych Skalowalność Pojemność Wirtualizacja – zmniejszenie ilości potrzebnych zasobów Wsparcie – konsultacje z twórcami systemu dostępne 24 godziny na dobę Poniżej przedstawiono wymagania pozafunkcjonalne stawiane systemom zarządzania bezpieczeństwem. Ze względu na krytyczność zastosowań systemu najbardziej istotne są: bezpieczeństwo i niezawodność. Skalowalność – zdolność do rozbudowy systemu bez ponoszenia wysokich kosztów, ograniczenia związane z rozbudową. Brak ograniczeń na liczbę klientów. Każde 50 central wymaga nowego serwera komunikacyjnego (łączności z obiektami) Pojemność – zdolność do przechowywania danych, użycie wydajnego silnika bazodanowego, oraz optymalizacja bazy danych pozwoliły nam stworzyć system, w którym wzrost pojemności następuje bez istotnych strat wydajności (np. dłuższego generowania raportów) Wirtualizacja – uruchomienie wielu systemów operacyjnych na pojedynczym komputerze w taki sposób, że każdy z nich działa niezależnie od innych. Z punktu widzenia użytkownika lub programu nie ma różnicy pomiędzy systemem wirtualnym a fizycznym. Wsparcie – gwarancja oraz możliwość konsultacji bezpośrednio z twórcami oprogramowania daje pewność szybkiej reakcji na problemy, które mogą pojawić się podczas eksploatacji systemu 15

16 Bezpieczeństwo 1. Komunikacja: Obiekty <--> Serwery łączności z obiektami. Komunikacja realizowana jest za pomocą interfejsów central do ethernetu lub odpowiednich konwerterów. Zapewniają one połączenie szyfrowane protokołem SSL (Secure Socket Layer) - ustandaryzowany zestaw wcześniej znanych algorytmów, technik i schematów używanych do zapewnienia bezpieczeństwa. Wykorzystuje on algorytmy szyfrowania: symetryczne – do szyfrowania i deszyfrowania danych używany jest ten sam klucz; znając klucz szyfrujący możemy dokonać również deszyfracji danych (wyznaczyć klucz deszyfrujący) asymetryczne (z kluczem publicznym) – do szyfrowania i deszyfrowania używane są różne klucze; znając klucz szyfrujący nie możemy odszyfrować wiadomości (klucza deszyfrującego nie da się w prosty sposób wyznaczyć z klucza szyfrującego); klucz służący do szyfrowania jest udostępniany publicznie (klucz publiczny), ale informację nim zakodowaną może odczytać jedynie posiadacz klucza deszyfrującego (klucz prywatny), który nie jest nikomu ujawniany. Komunikacja: Serwery łączności z obiektami <--> Główne serwery BD. Komunikacja realizowana jest przez protokół bazy danych PostgreSQL, który umożliwia szyfrowanie za pomocą SSL. Komunikacja: Główne serwery BD <--> Centrum monitoringu. Komunikacja odbywa sie poprzez szyfrowany za pomocą SSL protokół komunikacyjny bazy PostgreSQL (stacja monitoringu) lub po protokole HTTPS (panel administracyjny). Komunikacja: Centrum monitoringu <--> Obiekty. Komunikacja występuje tylko w przypadku przesyłania obrazu z rejestratorów. Połączenie jest uwierzytelniane za pomocą hasła po standardowym protokole komunikacyjnym udostępnianym przez rejestrator. Ponadto możliwe są połączenia w ramach VPN co zapewni dodatkowo np.: szyfrowanie obrazu z rejestratorów, lub dodatkowe szyfrowanie danych między obiektami i serwerami. Wymaga to jednak dodatkowego serwera/routera VPN w każdym obiekcie. VPN (Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet lub intranet organizacji) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych. Określenie "Wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna. 16

17 Niezawodność Dedykowane serwery zapasowe mogące w każdej chwili przejąć obciążenie jednego z serwerów komunikacyjnych Serwer replikacji dla serwera BD oraz WWW. Przyspiesza wykonywanie zapytań (load balancer) oraz zapewnia szybki czas powrotu do działania po poważnej awarii (hot standby) Zastosowanie macierzy dyskowej RAID 1 lub 5. Zwiększona odporność na awarię sprzętu. Load balancer – część żądań wysłanych przez stacje klienckie jest realizowana przez serwer replikacyjny zamiast głównego Hot standby – serwer zapasowy działa razem z głównym, dane na bieżąco są replikowane na serwer zapasowy. W przypadku awarii serwera głównego NIE następuje utrata danych Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków Raid 1 - Polega na replikacji pracy dwóch lub więcej dysków fizycznych. Powstała przestrzeń ma rozmiar pojedynczego nośnika. Raid 5 – Dane rozproszone są po wielu dyskach, oprócz danych zapisywane są także sumy kontrolne. Umożliwia to odzyskanie danych przy awarii jednego z dysków. 17

18 Pojemność Na każde 100 000 zdarzeń potrzeba 16MB
Możliwość wykorzystania LVM (Logical Volume Manager) - usługa woluminów logicznych, elastyczny system zarządzania przestrzenią dyskową. Pozwala na rozszerzanie dostępnej przestrzeni dyskowej bez konieczności wyłączania systemu. 18

19 Średnia ilość zdarzeń jako funkcja ilości drzwi i użytkowników
Dla systemu, w którym wykorzystywanych jest 100 drzwi i jest 1000 aktywnych użytkowników dziennie będzie generowanych około zdarzeń. Przeciętnie w roku jest 21 * 12 = 252 dni pracujące. 252 * daje około zdarzeń rocznie, co przekłada się na roczny przyrost objętości bazy danych wielkości około 800MB. Czyli pojedynczy dysk 500GB wystarczy na ponad 500lat. 19

20 Wirtualizacja Serwery łączności i bazy danych oraz WWW mogą znajdować się fizycznie na tym samym komputerze Dla małych wdrożeń (< 5 central) można zastosować pojedynczy komputer z maszyną wirtualną udostępniającą środowisko dla serwera albo klienta Izolacja poszczególnych usług (np. bazy danych, serwera WWW) Ułatwia przywracanie systemu do działania po awarii Izolacja – BD na osobnej maszynie wirtualnej, WWW na osobnej itp. Ułatwienie – wystarczy kopia zapasowa pliku maszyny wirtualnej 20

21 Wsparcie Wyczerpujące i szczegółowo opisujące każdą funkcjonalność podręczniki użytkownika Numer „serwisowy” dostępny 24 godziny na dobę Zdalna pomoc Proste i bezpieczne wprowadzanie uaktualnień Podręcznik użytkownika dostarczany w formie elektronicznej i papierowej. Podręcznik oprócz sposobu obsługi systemu tłumaczy także architekturę systemu bezpieczeństwa oraz wynikające z niej ograniczenia, co w przypadku niektórych producentów jest nietrywialne. Np. grupy drzwi i okna czasowe dla ATS Master. Pod numerem serwisowym zastać można kompetentnego pracownika działu IT, który może udzielić zdalnej pomocy np. poprzez modem. Wydzielony moduł z panelu administracyjnego umożliwia proste wykonywanie uaktualnień lub zmian w systemie poprzez załadowanie zaszyfrowanego pliku. 21

22 Wdrożenia - przemysł International Paper (Kwidzyn)
PKN ORLEN (Rafineria Trzebinia, Petrochemia Płock) Masterfood (Ebly, France) Sita Starol (Chorzów) Polska Grupa Energetyczna (obiekty w woj. podlaskim) CSV -Chemical Alliance (Szczecin) PCC ROKITA S.A. Johnson&Johnson (Warszawa) Janssen-Cilag (Warszawa) Standardowe interfejsy do rozproszonych systemów zarządzania procesem: Honeywell DCS Emerson DCS <Marek> 22

23 Wdrożenia – sektor finansowy
GE Money Bank UBS Financial Services Poland HSBC Bank Polska ACS of Poland Narodowy Bank Polski Ge Money Bank – wysokie wymagania na bezpieczeństwo i niezawodność systemu 23

24 Wdrożenia – business parks
Tulipan House (Warszawa) Aeropark (Warszawa) Kraków Business Park (Kraków) Arkońska Business Park (Gdańsk) Centrum Polskiej Farmacji (Warszawa) Polska Grupa Kapitałowa (Poznań) EFL Center (Wrocław) Passat (Warszawa) Wiśniowa Park (Warszawa) Euro Office Park (Gdańsk) Auchan – nawet 10-krotna redukcja czasu raportowania alarmów z czujek alarmowych Tulipan House – wydzielony podsystem zarządzania bezpieczeństwem dla największego najemcy Leroy Merlin – zastosowanie maszyny wirtualnej – cały system na pojedynczym komputerze Lotnisko, Rzeszów – współpraca z systemem kontroli dostępu, do którego nie mieliśmy protokołów i który nie jest już wspierany przez producenta 24

25 Wdrożenia - administracja
Urząd Dzielnicy Ursynów MSZ (Warszawa) PKOL (Warszawa) Sąd Rejonowy Gdańsk Prokuratura Rejonowa Gdańsk Sąd Rejonowy Białystok Sąd Rejonowy Malbork Podlaski Urząd Wojewódzki Książnica Cieszyńska Sądy – rejestracja czasu pracy podstawą pracy działu kadr 25

26 Wdrożenia – rezydencje
Górczewska Park (Warszwa) Marina Mokotów (Warszawa) Sea Towers (Gdynia) Hotel Mercure-Hevelius (Gdańsk) Sea Towers – ponad 40 central, zarządzanie miejscami parkingowymi, wykorzystanie kart kontroli dostępu do transakcji bezgotówkowych Marina Mokotów – 21,5 ha dozorowanego terenu, ponad 1000 mieszkań, 400 apartamentów i 50 domów 26

27 Wdrożenia – pozostałe Centra handlowe Galeria Biała (Białystok)
Galeria Podlaska (Białystok) Auchan (Białystok) Outlet Center (Gdańsk) WITU (Zielonka) TP S.A. EMITEL Szpital MEDICOVER (Warszawa) ERGO - Arena

28 Aprobata techniczna


Pobierz ppt "ZEW.NG - platforma zarządzania bezpieczeństwem"

Podobne prezentacje


Reklamy Google