Dość często dostaję pytania o to, jakie są na rynku programy służące do obsługi alarmów? Jaką rolę pełnią w Centrach Monitoringu? Jakie nowoczesne funkcje pozwalają zdobyć przewagę konkurencyjną? Zachęciły mnie one do napisania tego teksu. W artykule zostanie wyjaśnione z jakich modułów składają się programy do obsługi alarmów. Omówię rodzaje sygnałów alarmowych, które są obsługiwane w tych programach. Przedstawię nowe funkcje umożliwiające redukcję kosztów poprzez automatyzację pracy operatorów oraz redukcję fałszywych alarmów. Na zakończenie przedstawię sylwetki firm, które na rynku polskim dostarczają oprogramowanie do obsługi centrum monitoringu.
Programy do obsługi alarmów
Pierwsze programy do obsługi alarmów w centrach monitoringu powstały w latach ’70 ubiegłego wieku. Trudno w to uwierzyć, ale obecny charakter pracy, stacje monitorowania alarmów zawdzięczają komputeryzacji, która rozpoczęła się 50 lat temu! Dziś trudno sobie wyobrazić centrum monitoringu, dyspozytornię czy call center bez oprogramowania, które operatorom pozwala na przyjęcie zgłoszenia i obsługę zdarzeń.
Oprogramowanie obsługi zdarzeń alarmowych ma zastosowanie w małych firmach, które obsługują kilkudziesięciu czy kilkuset klientów oraz w firmach, które obsługują kilka milionów klientów. Oczywiście nie wszystkie programy obsługi alarmów nadają się do zastosowania w każdym centrum monitoringu. Są one dobierane w zależności od rodzaju świadczonych usług, ilości obsługiwanych klientów oraz wymagań wewnętrznych każdego z usługodawców monitoringu.
W Polsce usługi monitorowania rozpoczęły się dość późno, bo w latach ’90 ubiegłego wieku. Gdy my zaczynaliśmy największa na świecie firma monitoringowa ADT osiągnęła swój pierwszy milion klientów w 1994 r. Firma ta korzysta z jednego z pierwszych programów obsługi alarmów MAS. Program ten do dziś stosowany jest przez największe firmy ochrony jako międzynarodowy standard. Więcej na temat największych centrów monitoringu w Europie znajduje się w moim wcześniejszym artykule.
Główne moduły programów obsługi alarmów
Nie wszyscy zdają sobie sprawę, ale wejście do centrum monitoringu jest ograniczone tylko do niezbędnego personelu. Niewiele osób widziało na czym polega praca w stacjach monitorowania, z tego powodu owiana jest ona tajemnicą. Dziś, gdy model ochrony się zmienia i usługi monitorowania alarmów są coraz bardziej popularne, często zadawane jest pytanie, do czego służy program obsługi centrum monitoringu?
Obsługa sygnałów alarmowych
W głównej mierze programy obsługi centrum monitoringu służą do obsługi zdarzeń alarmowych. Usługa monitorowania alarmów, polega na tym, że sygnały alarmowe z chronionych obiektów są przyjmowane i obsługiwane w centrum monitoringu. Ze względu na dużą ilość obsługiwanych zdarzeń alarmowych wykorzystuje się do tego dedykowane programy. Mogą być one obsługiwane przez operatorów centrów monitoringu, ale zdarza się, że są obsługiwane automatycznie, bez udziału operatorów.
Chciałbym wyjaśnić, że dużą część obsługiwanych zdarzeń stanowią fałszywe alarmy. Alarmy te są powodowane przez użytkowników lub przez wadliwie działające elementy systemów alarmowych. Jednakże niezależnie od powodu, wymagają one weryfikacji przez centrum monitoringu.
Elementami niezbędnymi do obsłużenia alarmu są: lokalizacja chronionego obiektu, identyfikacja rozmówcy oraz realizacja przypisanej procedury. Więcej na temat procedur obsługi alarmów znajduje się w moim wcześniejszym wpisie.
Operator obsługujący alarm, dzięki dedykowanemu programowi, wybiera interesujące go zdarzenie i rozpoczyna swoją pracę. Powiadamia wskazane osoby, wysyła grupę interwencyjną, wpisuje komentarze dot. zidentyfikowanych sytuacji alarmowych. Operator w programie posiada wpisany adres obiektu, listę upoważnionych osób, dane kontaktowe tych osób, hasła odwoławcze. Widzi wyposażenie obiektu oraz opisy zainstalowanych elementów, które odczytuje w historii zdarzeń.
Wprowadzanie danych monitorowanych obiektów
Wszystkie wymienione dane muszą być wcześniej wprowadzone do programu, żeby operatorzy mogli obsługiwać alarmy. W małych centrach monitoringu zdarza się, że to operatorzy wprowadzają dane monitorowanych obiektów. Jednak przy większej ilości zdarzeń alarmowych nie mają na to czasu. Powoduje to, że dane są wprowadzane błędnie lub z dużym opóźnieniem. A łatwo sobie wyobrazić frustrację klienta, gdy zorientuje się, że nie jest monitorowany!
Z tego powodu większość producentów oprogramowania do obsługi alarmów wprowadziła osobne moduły do edycji danych. Najczęściej dane z umów wprowadzane są przez zespoły obsługi klienta lub przez kierowników zmiany.
Wprowadzane dane dzielą się na dwie główne części. Dane ogólne wynikające z umowy (adres, osoby kontaktowe, hasła odwoławcze) oraz dane techniczne dotyczące urządzeń. Z danych technicznych wprowadzane są nazwa i typ systemu alarmowego, następnie opisy zastosowanych elementów (np. czujnik ruchu w piwnicy). Dodatkowo nazwa i rodzaj nadajnika alarmowego, jego protokół i parametry komunikacji.
Od ilości i jakości wprowadzanych danych zależy jakość usługi monitorowania alarmów. Łatwo zauważyć różnicę między usługodawcą A, który otrzyma informację alarm z obiektu, od usługodawcy B, który dostanie informację rozszerzoną alarm z czujki zalania w kotłowni. W drugim przypadku interwencja może być przeprowadzona sprawniej.
Konfiguracja odbiorników alarmowych
Sam program oczywiście nie wystarczy, aby można było obsługiwać sygnały alarmowe z chronionych obiektów. Niezbędne są odbiorniki alarmowe, które przyjmują sygnały z nadajników zainstalowanych u klientów. Dzisiejsze odbiorniki to serwery komunikacyjne nadzorujące pracę nadajników, testujące połączenia z obiektami oraz umożliwiające zdalny dostęp do obiektów.
Każdy z programów obsługi alarmów ma dedykowany moduł do konfiguracji współpracy z odbiornikami alarmowymi. Dostęp do tego modułu ograniczony jest do IT oraz kierownictwa firmy. Dane wprowadzane są praktycznie tylko raz, przy uruchomieniu odbiornika alarmowego. Nieuprawniony dostęp może spowodować przerwę w pracy centrum monitoringu. Z tego względu serwer programu obsługi alarmów oraz odbiorniki alarmowe zlokalizowane są np w serwerowni, aby ograniczyć fizyczny dostęp do nich.
Instalacja oprogramowania obsługi alarmów
Uruchomienie oprogramowania obsługi alarmów to zadanie IT. Na początku uruchamiane jest środowisko sieciowe oraz instalowany jest system operacyjne oraz baza danych. Kolejny krok to instalacja programu obsługi alarmów oraz uruchomienie stanowisk roboczych dla operatorów centrum monitorowania. Ilość operatorów zależna jest od ilości sygnałów alarmowych oraz rodzaju realizowanych usług.
Oprogramowanie obsługi alarmów może być instalowane w sieci lokalnej, jak również w zasobach data center. Część producentów oprogramowania oferuje instalację i utrzymanie programu obsługi alarmów w ramach usługi. Dostępne są również rozwiązania nie wymagające instalacji oprogramowania centrum monitorowania, ponieważ pracuje ono w środowisku chmurowym.
Rodzaje obsługiwanych sygnałów alarmowych
Zajmuję się alarmami już ponad 25 lat i pewnie nie zauważyłbym zmian, gdyby nie podróże po Świecie. Odwiedzając różne kraje dostrzegam różnice w świadczonych usługach. Widać to po rodzajach sygnałów alarmowych obsługiwanych centrach monitoringu. W krajach dalekiej Azji firmy koncentrują się na samych usługach monitorowania systemów alarmowych, tak jak to było u nas 15-20 lat temu. W Europie Zachodniej oraz Afryce Południowej firmy koncentrują się na monitoringu wizyjnym, tak jak to ma miejsce obecnie u nas w Polsce. Natomiast w Ameryce Północnej obecnie widoczna jest koncentracja na na monitoringu systemów kontroli dostępu, tak jak to będzie miało miejsce również w Polsce ale za 2-3 lata.
Na bazie mojego doświadczenia „moda” na świadczenie nowych usług dociera do nas z Stanów Zjednoczonych z kilkuletnim opóźnieniem. Nie powinno to nikogo dziwić, ponieważ usługi monitorowania alarmów powstały tam 150 lat temu! Na szczęście nie odstajemy od Europy Zachodniej, a firmy z krajów azjatyckich często przyjeżdżają do Polski poznać usługi, które spopularyzują się tam za kilka lat.
Zdarzenia systemów alarmowych
W ciągu kilku ostatnich lat szczegółowość zdarzeń uzyskiwanych z systemów alarmowych mocno się rozbudowała. Niestety część firm świadczących usługi pozostała na etapie z lat ’90 ubiegłego wieku, gdy standardem było monitorowanie kilku sygnałów: napadu, włamania, otwarcia i zamknięcia, usterki, sabotażu oraz testu.
Dzisiejszy standard opisu sygnałów alarmowych jest bardzie rozbudowany, sygnały mają więcej szczegółów. Wraz z rodzajem zdarzenia centrum monitoringu odbiera identyfikator osoby lub numer konkretnego czujnika. Więc wiemy, że system uzbroił użytkownik nr 3, a włamanie dotyczy czujnika nr 8. Co więcej, w niektórych formatach transmisji przekazywana jest również nazwa użytkownika oraz opis czujnika. Wtedy wiemy, że system uzbroił Jan Kowalski, a sygnał włamania dotyczył czujnika ruchu na poddaszu.
Opisy sygnałów technicznych również nabrały nowego wymiaru. Do oprogramowania centrum monitorowania przekazywane są informacje o sile sygnału sieci GSM w lokalizacji chronionego obiektu. Przekazywane są również informacje o poziomie zakłóceń radia systemów bezprzewodowych, a nawet o poziomie naładowania baterii w czujkach bezprzewodowych. Taka szczegółowość danych pozwala to na zdalne diagnozowanie problemów technicznych bez konieczności wysyłania technika. Skraca to czas interwencji technicznej oraz pozwala zwiększyć ilość interwencji technicznych przypadających na technika. Dzięki temu koszty interwencji technicznych są niższe, a czas oczekiwania na technika krótszy.
Zdarzenia systemów telewizji dozorowej
Zdalny monitoring wizyjny jest obecnie najszybciej rozwijającą się usługą w centrach monitoringu. Wynika to ze wzrostu kosztów płacy w ochronie fizycznej, który spowodował redukcję ilości pracowników ochrony w obiektach i migrację w kierunku stosowania usług wideo weryfikacji oraz wideo nadzoru.
Programy obsługi alarmów wspierają usługi monitoringu wizyjnego na kilka sposobów. Podstawowy obszar to obsługa sygnałów technicznych otrzymywanych z systemów telewizji dozorowej. Chodzi o zbieranie informacji o kamerach, takich jak: utrata obrazu z kamery czy zmiana obszaru obserwacji, gdy ktoś przekręci kamerę. Dodatkowo informacji dotyczących problemów z pracą rejestratora, jak: awaria dysku, wyłączenie rejestratora czy też brak internetu.
W przypadku usługi wirtualnego patrolu wideo, program podpowiada, o której godzinie należy się połączyć z obiektem, z których kamer przejrzeć obraz oraz jakie zdarzenia odnotować. I tu ważna uwaga, w trakcie wirtualnego patrolu wideo, coraz częściej weryfikowana jest jakość usług świadczonych w obiektach klienta i raportowane są odstępstwa od standardów. Przykładowo w obiekcie handlowym operator może mieć za zadanie sprawdzić, czy obsługa sklepu pojawiła się o czasie, czy bramki przy kasach są zamknięte, czy personel magazynu jest w firmowych fartuchach, itp. Zdalna okresowa weryfikacja wideo przez operatorów centrum monitoringu oszczędza ilość podróży pracowników działów bezpieczeństwa. Dzięki raportom dot. odstępstw od standardów inwestor może wysyłać kontrole tam, gdzie to jest potrzebne. Ogranicza w ten sposób koszty i zwiększa efektywność działów bezpieczeństwa.
Inne potrzeby są zaspokajane w przypadku weryfikacji zdarzeń wideo generowanych przez algorytmy analizy wideo, dostarczane w systemach dozoru wizyjnego. Programy obsługi alarmów wideo mogą redukować wpływ zmęczenia operatora stałą obserwacją obrazu, poprzez dostarczanie obrazu tylko wtedy gdy jest to potrzebne. Całkiem inaczej wygląda praca, gdy operator w trybie ciągłym obserwuje przez 8 lub 12 godzin obrazy z 16 a nawet 64 kamer, a inaczej, gdy obserwuje obrazy wymagające uwagi. Z pomocą przychodzą algorytmy analizy obrazu wideo, takie jak alarm przy przekroczeniu linii, np. gdy ktoś wejdzie na tory. Czy alarm opuszczenia obszaru, gdy w chroniona koparka opuszcza miejsce postojowe o niewłaściwej porze.
Zdarzenia systemów kontroli dostępu
Systemy kontroli dostępu rozwijają się obecnie szybciej niż systemy alarmowe. A przewiduje się że w ciągu kilku lat będą się rozwijały szybciej niż systemy dozoru wizyjnego. Wynika to z 2 ważnych powodów. Po pierwsze, systemy alarmowe oraz kamery pozwalają tylko na detekcję i sygnalizację, czyli wykrywają intruza i sygnalizują fakt np. do centrum monitorowania. Systemy te, nie są jednak antywłamaniowe, nie spowodują, że intruz nie wejdzie do obiektu. Gwarancję ograniczenia dostępności dają zabezpieczenia mechaniczne takie jak drzwi i zamki (oczywiście te zamknięte).
Niestety do niedawna systemy zabezpieczeń mechanicznych miały ograniczone możliwości sygnalizacji stanu. Wiedzieliśmy, że drzwi są zamknięte, ale nie wiedzieliśmy, czy zamek jest przekręcony. Bardzo dużo się zmieniło, gdy pojawiły się zamki elektroniczne pozwalające na zdalny dostęp i sterowanie. I to stało się drugim powodem rozwoju monitorowania systemów kontroli dostępu.
Nowe możliwości zdalnego zarządzania zamkami zmieniły podejście do usług ochrony realizowanych w obsługiwanych obiektach. Przykładem może być obsługa nocnych dostaw leków do sieci aptek. Wcześniej wykonywana pod nadzorem pracownika w każdym z obiektów, obecnie zdalnie otwierane i nadzorowane przez operatora centrum monitoringu. Odpada zarządzanie kluczami czy spóźnienie się pracownika, a poziom bezpieczeństwa jest zapewniony na podobnym poziomie. Inny przykład to np. farmy wiatrowe lub obiekty terenowe firm energetycznych. Wcześniej żeby wejść do tego typu obiektów poza godzinami pracy trzeba było ściągać dyżurną osobę z kluczami. Dziś wystarczy autoryzować się i brama zostanie zdalnie otworzona przez operatora centrum monitoringu.
Niższe koszty realizacji usług związanych z eksploatacją i serwisem obiektów rozproszonych są siłą napędową wzrostu popularności zdalnie zarządzanych systemów kontroli dostępu. Obsługa tych systemów jest zintegrowana w większości nowoczesnych programów obsługi alarmów.
Nowe funkcje programów obsługi alarmów
Obecnie właściciele firm świadczących usługi monitoringu poszukują rozwiązań, które obniżą koszty eksploatacji centrum monitoringu oraz wprowadzą usługi dodane pozwalające wyróżnić się na rynku ochrony. Przy okazji zwiększając jakość oraz niezawodność świadczenia usług.
Dlatego współczesne oprogramowania stawiają na redukcję kosztów eksploatacyjnych, dzięki automatyzacji powtarzalnych czynności wykonywanych przez operatorów. Zauważalny jest również wzrost zainteresowania wykorzystaniem mechanizmów sztucznej inteligencji np. do redukcji fałszywych alarmów. Stosowanie sztucznej inteligencji będzie prawdopodobnie jednym z najważniejszych wyróżników w najbliższych latach.
Innym istotnym czynnikiem rozwoju usług monitorowania będzie konieczność ciągłości działania. W sytuacji, gdy monitoring wizyjny zastępuje pracowników ochrony niedopuszczalne będą przerwy w realizacji usług. Z tego względu duże firmy będą inwestowały w działy IT i infrastrukturę informatyczną, a mniejsi usługodawcy będą poszukiwać rozwiązań pracujących w chmurze.
Dostosowanie do pracy w chmurze
Jednym z nowych kierunków, który dotarł do nas z Ameryki, jest wzrost popularności rozwiązań chmurowych. Mowa tu zarówno o chmurach publicznych jak i chmurach prywatnych. Wynika to z rozwoju trendów Big Data oraz Cloud Computing, które pozwalają redukować koszty budowy i utrzymania infrastruktury serwerowej. A zarazem powodują wzrost niezawodności usług, dzięki rozproszonej lokalizacji centrów danych.
W tradycyjnym centrum monitoringu serwerownia jest najważniejszym elementem systemu. Dlatego znajdują się w niej zapasowe urządzenia. Ale w niektórych sytuacjach to za mało, więc duże firmy uruchamiają oddalone centra zapasowe, aby zwiększyć niezawodność usług. W centrum zapasowym urządzenia są również dublowane. Oczywiście tego typu podejście wymaga dużych nakładów i tylko nieliczne firmy mogą sobie pozwolić na taką infrastrukturę.
Co mają zrobić firmy, które do tej pory koncentrowały się na usługach ochrony fizycznej, a obecnie planują uruchomić lub rozbudować centrum monitoringu? Z reguły firmy te nie mają rozbudowanych pionów informatycznych, więc rozwiązaniem może być wykorzystanie platform do obsługi alarmów pracujących w chmurze.
Dostawcy oprogramowania obecni na polskim rynku oferują je w pakiecie wraz z dostępem do serwerów oraz niezbędnej infrastruktury. Firmy świadczące usługi monitorowania płacą abonament w zależności od ilości chronionych obiektów. Dzięki temu nie ponoszą kosztów związanych z budową profesjonalnej serwerowni oraz jej utrzymaniem. Co pozwala im skoncentrować się na sprzedaży i realizacji usług monitorowania.
Trzeba zauważyć, że nie każde oprogramowanie centrum monitorowania pozwala na pracę w chmurze. Do takiej pracy program musi być napisany od samego początku, aby mógł pracować w taki sposób, żeby operator centrum monitoringu nie zauważył, gdy z powodu problemów technicznych program obsługi alarmów przełączy się z jednego centrum danych do drugiego.
Przykładem polskiego dostawcy oprogramowania oferującego swoją swoją platformę obsługi alarmów jako usługę jest firma DMSI Software z programem Safestar.
Zastosowanie mechanizmów sztucznej inteligencji
Każde centrum monitoringu zbiera całodobowo informacje z chronionych obiektów. Są to sygnały alarmowe, np o włamaniu, sygnały informacyjne o załączeniu lub wyłączeniu systemu oraz sygnały techniczne np o awarii zasilania. Im więcej chronionych obiektów, tym więcej sygnałów. Kłopot w tym, że każde centrum monitoringu boryka się z dużą ilością fałszywych alarmów, generujących olbrzymie koszty interwencji.
Zastosowanie sztucznej inteligencji pozwali przeanalizować zebrane dane pod względem wskazania prawdopodobieństwa wystąpienia zdarzenia alarmowego. A następnie skoncentrowania się na obsłudze zdarzeń z największym prawdopodobieństwem. Pozwoli to znacząco ograniczyć koszty.
Kolejnym zastosowaniem, może być predykcja zachowań na podstawie zebranych danych historycznych. W przypadku sygnałów włamaniowych można wyróżnić pewne schematy dotyczące następujących po sobie zdarzeń. Pozwoli to skrócić czas reakcji i zniwelować szkody.
W dniu dzisiejszym usługi predykcji zdarzeń alarmowych nie są standardem. Ale największe firmy na świecie mocno pracują nad cyfrową obróbką historii zdarzeń, aby móc się wyróżnić i świadczyć innowacyjne usługi. Przykładem może być firma międzynarodowa firma Securitas, która uruchomiła program mający na celu analizować schematy historycznych włamań w celu predykcji zachowań.
Na naszym rynku również widoczne są pierwsze rozwiązania zastosowania sztucznej inteligencji w programach obsługi alarmów. Przykładem może być Alicja firmy Kronos, która w obecnej postaci koncentruje się na automatyzacji powtarzalnych procesów realizowanych w centrum monitoringu.
Dostęp poprzez aplikacje mobilne
Jednym z najbardziej popularnych wyróżników programów obsługi alarmów są obecnie aplikacje mobilne. Umożliwiają one klientom centrum monitoringu zdalny dostęp do platformy obsługi alarmów. Klienci mogą sprawdzić historię, odwołać alarm, a nawet wezwać załogę interwencyjną. Klienci czują, że mają kontrolę i wiedzą za co płacą.
Natomiast wprowadzenie aplikacji mobilnych jest bardzo mądrym posunięciem ze strony firm świadczących usługi monitorowania, ponieważ klienci obsługują się sami! Dzięki takiej funkcjonalności operatorzy centrum monitoringu mogą zająć się obsługą innych obiektów i automatycznie wzrasta ich efektywność. Trzeba pamiętać, że aplikacje mobilne pozwalają uzyskać dodatkowe przychody od użytkowników końcowych, więc to kolejna korzyść.
Innym rodzajem aplikacji mobilnych są narzędzia do zarządzania pracownikami ochrony. Pozwalają one zautomatyzować przekazywanie zleceń, uprościć mechanizmy rozliczeń wykonywanych zadań, a nawet pilnować bezpieczeństwa pracowników. Przykładem firmy, która od lat rozwija aplikacje mobilne dla pracowników firm ochrony jest Adinfo Bazy Danych.
Najpopularniejsze polskie programy obsługi alarmów
W początkowym okresie rozwoju usług ochrony w Polsce dostępne były tylko zagraniczne programy obsługi alarmów. Sam miałem okazję przez 10 lat zajmować się wsparciem technicznym amerykańskiego programu SIMS II. Oprogramowanie to, zostało uruchomione w kilkudziesięciu stacjach monitorowania, a największe wdrożenie miało 75 000 podłączonych obiektów. Mimo, że był to program DOS-owy, to miał większość z opisanych we wpisie funkcji i był szybki. Niestety nie dotrzymał kroku nowszym rozwiązaniom, szczególnie w obszarze integracji obsługi wideo oraz rozwoju aplikacji mobilnych.
Po 2000 roku pojawiły się polskie programy obsługi alarmów. Były dużo tańsze od zagranicznych platform i bardziej dostosowane do raczkujących w Polsce usług monitorowania alarmów. Polscy dostawcy oprogramowania dla centrum monitoringu potrafili szybciej zintegrować odbiorniki alarmów polskich producentów takich jak Sezam, Dyskam, Nokton, Elte, Optoscan, Satel czy Pulson. Dodatkowo dostarczali możliwość integracji z polskimi programami księgowo-finasowymi, płacowymi oraz magazynowymi. Część z dostawców tworzyła programy na miarę, rozwiązując problemy operacyjne firm świadczących usługi ochrony.
Z tego względu, dziś w Polsce, dostępne są głównie polskie programy obsługi alarmów. Są to rozbudowane platformy posiadające dodatkowo moduły obsługujące działy serwisu i instalacji zabezpieczeń technicznych oraz działy ochrony fizycznej. Poniżej przedstawione zostaną sylwetki firm, które dostarczają najpopularniejsze programy obsługi alarmów.
System Ochrona firmy Adinfo Bazy Danych
Program Monitorowanie, będący elementem pakietu System Ochrona firmy Adinfo Bazy Danych, jest stale rozwijany już od 20 lat. System Ochrona ma 50 wdrożeń i umożliwia obsługę ponad 600 000 obiektów. Program najczęściej wybierany jest przez średnie i duże centra monitoringu. Kilka wdrożeń jest poza Polską.
Oprogramowanie od początku istnienia wspiera procesy realizowane przez firmy ochrony. Z tego powodu poza obsługą centrum monitoringu w pakiecie Systemu Ochrona znajdują się: fakturowanie i windykacja, grafiki i wynagrodzenia ochrony fizycznej, konwojowanie i obsługa gotówki, magazyny i dział techniczny. W skład pakietu wchodzą również aplikacje mobilne: załóg interwencyjnych, pracowników ochrony, serwisantów i klientów monitorowania.
Adinfo Bazy Danych wkrótce udostępni konsolę pracującą w chmurze. Platforma jest obecnie w testach u kluczowych klientów. Firma rozszerza gamę produktów pracujących w chmurze, jej wcześniejszy produkt Guard Report 24 cieszy się sporą popularnością. Cieszę się, że mogę zaprezentować czytelnikom nowy wygląd programu do obsługi alarmów w chmurze.
Kronos NET firmy Next
Program Kronos firmy Next ma ponad 400 wdrożeń, z czego w Polsce jest uruchomionych ok 200 instalacji. Program jest rozwijany od 2002 r. i obecnie umożliwia monitorowanie ponad 500 000 obiektów na całym Świecie. Program wybierany jest przez małe, średnie i duże centra monitoringu. Największa instalacja obsługuje ok 50 000 obiektów.
Najnowsza wersja oprogramowania to Kronos Net 4.1. Program wyposażony jest w konsolę obsługi alarmów oraz konsolę wideo. Konsola obsługi alarmów ma zintegrowaną obsługę obiektów, pojazdów i osób. Umożliwia też monitoring telemetrii.
Z oprogramowaniem zintegrowane są aplikacje mobilne dla klientów końcowych, pracowników ochrony oraz serwisu. Istnieje możliwość uzyskania wersji testowej z pełną obsługą 5 obiektów.
Firma Next pracuje obecnie nad zastosowaniem sztucznej inteligencji do automatyzacji powtarzalnych procesów w firmach ochrony. Oprogramowanie o nazwie Alicja zostało zapowiedziane w Listopadzie 2019 w trakcie konferencji Kronos Polska.
Właścicieli firmy Next miałem okazję poznać w 1996 r., gdy pracowali w jednej z firm ochrony. Poszukiwali wtedy oprogramowania do obsługi alarmów. Jednakże dostępne na rynku rozwiązania nie spełniały ich oczekiwań i postanowili stworzyć swój własny program.
Safestar firmy DMSI Software
Oprogramowanie Safestar firmy DMSI Software jako usługa chmurowa jest oferowane od 5 lat, więc jest najmłodszym programem obsługi alarmów w zestawieniu. Z usługi korzysta już ponad 100 klientów, którzy monitorują 32 000 tysiące obiektów.
Platforma chmurowa do obsługi alarmów jest unikalnym rozwiązaniem nawet na skalę Europy. Firma DMSI Software podjęła duże ryzyko wprowadzając usługę zmieniającą sposób pracy tradycyjnych centrów monitoringu. Wygląda na to, że propozycja idealnie wpisuje się w obecną zmianę modelu w ochronie, gdzie wzrost kosztów pracy spowodował wzrost zainteresowania zdalnymi usługami monitoringu.
Program Safestar cieszy się popularnością w małych i średnich centrach monitoringu, które nie nie chcą inwestować w infrastrukturę serwerową. Do chmury DMSI podłączanych jest 1 000 obiektów miesięcznie. Oprogramowanie posiada również 2 wdrożenia w chmurze prywatnej dużych centrów monitorowania posiadających własne data center.
Program Safestar posiada konsole do obsługi alarmów, konsolę do obsługi zdarzeń wideo oraz konsolę GPS. Ponadto posiada wbudowany serwer VMS do zarządzania połączeniami wideo oraz serwer telefonii VoIP do obsługi połączeń głosowych. Program dedykowany jest do zarządzania centrum monitoringu oraz zarządzania działami serwisu i ochrony. Integralnymi częściami systemu są aplikacje mobilne: Safestar GO – dedykowana dla klientów końcowych oraz Safestar Patrol – dedykowana dla grup interwencyjnych i posterunków ochrony.
Firma DMSI Software powstała w 2010, ale właściciele firmy mają wieloletnie doświadczenie w branży ochrony. Zespół deweloperski, posiada doświadczenia w obsłudze dużej ilości danych on-line, gdyż wywodzi się z projektów związanych z monitorowaniem pojazdów.
Tabela z porównaniem podstawowych informacji o programach
Firma - Program | Obecność rynkowa | Ilość wdrożeń | Ilość obiektów total | Centra monitoringu |
---|---|---|---|---|
Adinfo - Ochrona | 20 lat | 50 | 600 000 | duże |
Next! - Kronos | 18 lat | 400 | 500 000 | średnie |
DMSI - Safestar | 5 lat | 100 | 32 000 | małe i średnie |