Case Study: Wdrożenie rozwiązania Synology w Idea Bank S.A.

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań.

Wykorzystywane modele:

  • RS3617xs+ × 2
  • RS18017xs+ × 2

Zalecane funkcje:

  • Active Backup for Microsoft 365 – chroni 2506 kont użytkowników i 1239 witryn SharePoint
  • Active Backup for Business – ochrona danych na 31 komputerach fizycznych oraz 175 maszynach wirtualnych
  • Snapshot Replication – Replikacja danych na osobne urządzenie w celu zwiększenia ochrony danych
 
Dzięki rozwiązaniu Synology Active Backup for Microsoft 365 udało się usprawnić działania operacyjne. Efektywność pracy administratorów odpowiedzialnych za tworzenie kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint wzrosła diametralnie względem poprzednio stosowanych rozwiązań, co znacząco poprawia wydajność pracowników. Rozwiązanie jest bezlicencyjne, więc nie musimy się martwić o odnowienie subskrypcji czy wykupienie dodatkowego wsparcia na kolejne lata.“
 
Przemysław Grzegorczyk
Administrator Systemów Microsoft, Zespół Systemów i Baz Danych
 
 

FIRMA

Idea Bank S.A. został stworzony, aby wspierać osoby przedsiębiorcze w realizacji ich marzeń o własnym biznesie. Bank służy pomocą w rozwijaniu działalności podmiotom gospodarczym: mikro, małym i średnim przedsiębiorcom. Oferuje kompleksowe i innowacyjne produkty bankowe, w tym konta, lokaty i kredyty, internetową platformę Idea Cloud/Chmurę Faktur, ChatBoty, kasoterminale #ideapay, a także udostępnia atrakcyjną ofertę leasingową i faktoringową. Wdraża nowoczesne technologie w bankowości internetowej oraz mobilnej. Idea Bank zatrudnia obecnie ponad 1000 pracowników i posiada 26 placówek bankowych. Idea Banka S.A. istnieje pod obecną nazwą od 2010, jest częścią grupy kapitałowej Getin Holding S.A.

Idea Bank S.A. jest laureatem wielu konkursów, w tym Edison Awards, Stevie Awards oraz Efma Accenture Distribution & Marketing Innovation Awards. Zyskuje także uznanie w niezależnych plebiscytach, takich jak konkurs Innovation2020 organizowany przez Stowarzyszenie Komunikacji Marketingowej SAR, w którym za rozwiązanie Video Bot otrzymał srebrną i drugą nagrodę w kategorii „Innowacyjny Biznes”. Idea Bank S.A. zdobył także Złoty Laur Klienta/Konsumenta 2020 i pierwszą nagrodę w kategorii „Konta firmowe” oraz Srebrny Laur Klienta/Konsumenta 2020 i drugą nagrodę w kategorii „Lokaty” za Lokatę Happy.

 

WYZWANIE

Powiedzenie „czas to pieniądz” sprawdza się w każdej firmie, ale jest szczególnie trafne w przypadku bankowości. Szanując czas swoich klientów, bank musi dysponować niezawodnym sprzętem i usługami. Jako bank działający na rynku regulowanym są również zobowiązani do prowadzenia kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint. Przed wdrożeniem Synology bank wykonywał ręczne kopie zapasowe, co okazało się zbyt czasochłonne. Aby usprawnić działania operacyjne, potrzebowali wydajniejszego rozwiązania do tworzenia kopii zapasowych danych platformy Microsoft 365 i zabezpieczania informacji o użytkownikach.

Kolejnym problemem były awarie stacji roboczych pracowników. Banki podlegają wielu wymogom bezpieczeństwa, które dotyczą aplikacji, programów i innych danych punktów końcowych – z których wszystkie muszą być chronione, ale często trudno je odzyskać. Awarie sprzętu, takie jak uszkodzenie dysku twardego, spowodowałyby utratę danych i przestoje w procesie naprawy. Bank szukał nowego rozwiązania do przywracania danych, aby zminimalizować utratę danych i zmaksymalizować dostępność.

 
Chcesz wiedzieć więcej o rozwiązaniach Synology?
Nasi eksperci z działu Advanced Technologies odpowiedzą na Twoje pytania. Kliknij, aby wysłać wiadomość. 
 
 

ROZWIĄZANIE

Idea Bank wdrożył dwa urządzenia RS3617xs +, każde z 12 dyskami o łącznej pojemności ponad 160 TB i zabezpieczone RAID 6. Usługa Active Backup for Microsoft 365 chroni obecnie 1252 kont użytkowników i 512 witryn SharePoint na jednym urządzeniu oraz 1254 użytkowników i 727 witryn na drugim.

Bank dodał również do swojej infrastruktury dwa urządzenia RS18017xs + i wykorzystał Active Backup for Business. Wykorzystując wyzwalane zdarzeniami i zaplanowane kopie zapasowe, bank zabezpiecza dane z 31 komputerów fizycznych i 175 maszyn wirtualnych.

Urządzenia Synology zapewniały również scentralizowane i skalowalne środowisko z systemem operacyjnym DiskStation Manager (DSM). Ten interfejs umożliwia scentralizowane zarządzanie zdalne, wyświetlanie historycznych danych kopii zapasowych, bieżące wykorzystanie pamięci masowej i aktywność związaną z transferem danych. Dzięki wbudowanym narzędziom do ochrony danych w czasie rzeczywistym, DSM ułatwia zadania przechowywania, tworzenia kopii zapasowych i odzyskiwania, a także automatyczne wykrywanie nowo utworzonych kont i witryn.

KORZYŚCI

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań. –
 
Grzegorz Smektała
Lider Zespołu Administratorów Infrastruktury PC
 

Active Backup for Microsoft 365 i Active Backup for Business znacznie uprościły proces przywracania danych w banku. Utworzono kopie zapasowe i zarchiwizowano osobiste i udostępnione dane kont Microsoft i skrzynek pocztowych wraz z odpowiednimi folderami, strukturami i załącznikami. Ponadto opcja Account Discovery umożliwiła automatyczne tworzenie kopii zapasowych nowo wykrytych użytkowników, dodając ich do domeny w celu ograniczenia pracy ręcznej. Po przywróceniu aplikacje zachowały swoje konfiguracje, a komputery były gotowe do użycia. Użytkownicy nie musieli już zmieniać konfiguracji aplikacji ani pamiętać, gdzie znaleźć swoje dane.

Użycie funkcji Snapshot Replication między dwoma urządzeniami RS18017xs + przyspieszyło przywracanie danych z komputerów i systemów operacyjnych; replikując dane z jednego serwera NAS do innego poza siedzibą banku, bank mógł uzyskać dostęp do kopii zapasowych i przywracać kopie zapasowe z drugiej maszyny, nawet jeśli podstawowe miejsce docelowe kopii zapasowych stało się niedostępne.

Idea Bank wdrożył skalowalny, wydajny proces tworzenia kopii zapasowych i odzyskiwania danych w celu ochrony danych przed cyberatakami i maksymalizacji czasu pracy – bez opłat licencyjnych. Dziś ich zespół IT jest przekonany, że nie dojdzie do utraty danych z powodu awarii sprzętu, a ich odzyskanie będzie szybkie i łatwe.

Pakiety gwarancyjne oraz wsparcie serwisowe Synology

Bardzo dużo mówi się o zabezpieczaniu danych, o tym, jak postępować w przypadku ataków hakerskich, czy jaką cyberpolisę wybrać (tutaj opisujemy, ile firm z nich korzysta). Równie często zastanawiamy się nad tym, jaka będzie jutro pogoda. A co ma pogoda wspólnego z zabezpieczaniem danych? Wbrew pozorom wspólnych cech jest naprawdę sporo. Tak samo, jak myślimy o tym, w co się jutro ubrać, powinniśmy też zastanawiać się nad tym, czy nasze dane, które przechowujemy i na których pracujemy, będą jeszcze jutro bezpieczne.

Zasad bezpieczeństwa jest wiele. Jedne mówią o tym, żeby gromadzone dane trzymać w kilku miejscach, inne mówią o tym, aby trzymać je na kilku nośnikach, ale czy zastanawiamy się nad tym, co w przypadku awarii zasilania? Albo awarii urządzeń, na których owe dane są składowane? W przypadku zaników zasilania, sprawa jest prosta — stawiamy UPS-a i mamy sprawę załatwioną. Tutaj opisujemy, jak zabezpieczyć biuro lub serwerownię przed problemami z zasilaniem na przykładzie UPS-ów firmy CyberPower.

CyberPower PR1000ELCD

CyberPower CP1500EPFCLCD

 
No dobrze, ale czy jesteśmy w stanie zabezpieczyć nasze urządzenia jeszcze bardziej? Jeszcze lepiej? I tak i nie. Możemy zminimalizować ryzyko usterek, przerw w pracy, ale także możemy zminimalizować czas przestoju w przypadku, kiedy urządzenia najnormalniej w świecie się po prostu zepsują… Jak tego dokonać? Jak można poradzić sobie z problemami i usterkami, jakich nie jesteśmy w stanie przewidzieć? Z pomocą przychodzą nam w tym wypadku rozwiązania, jakie dostarczają producenci – np. Synology Active Insight to narzędzie do monitorowania i analizowania wydajności wielu urządzeń Synology NAS jednocześnie. System identyfikuje wskaźniki możliwej awarii systemu i powiadamia użytkownika, jeśli wdrożenie jest zagrożone. Można także skonfigurować własne reguły, pulpity i alerty, aby przestrzegać zdefiniowanych przez siebie standardów i wartości progowych.
 
Śledzenie zadań kopii zapasowej na bieżąco w Active Insight
 
 
 

Narzędzia oczywiście to jedno, ale co w sytuacji, kiedy urządzenie rzeczywiście ulegnie awarii, a my nie będziemy w stanie tego przewidzieć? W tej sytuacji z pomocą przychodzą rozszerzenia gwarancji, dodatkowe wsparcie online, a także pakiety SLA, które pozwalają na niemal natychmiastowe podjęcie działań mających na celu skrócenie przestoju produkcyjnego takiego serwera.

W przypadku rozwiązań Synology możemy wyróżnić wiele pakietów wsparcia serwisowego, których celem jest wydłużenie okresu gwarancyjnego lub przyspieszenie naprawy urządzeń. Poniżej przedstawiam Wam główne cechy dla wybranych opcji rozszerzonej gwarancji lub wsparcia SLA.

 

ROZSZERZENIA GWARANCJI

  1. Pierwszym, najbardziej podstawowym pakietem, jaki użytkownik otrzymuje w cenie zakupu urządzenia jest tzw. pakiet szybkiej naprawy, czyli FastRMA. Jest to bezpłatna usługa świadczona przez dystrybutora we współpracy z firmą Synology. W ramach szybkiej naprawy reklamacja zostanie rozpatrzona poprzez naprawę lub wymianę sprzętu w ciągu 3 – 5 dni roboczych. Szybka naprawa jest usługą niegwarantowaną, a produkty objęte tą usługą są odpowiednio oznaczone przez dystrybutora symbolem:

2. Rozszerzenia gwarancji — a dokładniej rzecz ujmując — ich wydłużenia dostępne są na dwa sposoby:

  • Jednym z nich jest CAREPACK, który można wykupić w FEN (tutaj) cenie równej 5% wartości urządzenia za każdy dodatkowy rok gwarancji. Niewątpliwą zaletą takiego pakietu jest możliwość jego wykupienia nie tylko w chwili zakupu urządzenia, ale także w terminie do 12 miesięcy od chwili, kiedy urządzenie zostało zakupione w FEN. CAREPACK to nie tylko dodatkowe lata gwarancji, ale także pomoc online, którą może świadczyć inżynier FEN dla kupującego. CAREPACK-iem gwarancję podstawową można wydłużyć aż do 5 lat.
  • Drugą metodą jest przedłużona gwarancja PLUS Producenta, dostępna z poziomu Synology Account. W tym przypadku jednak wykupić taką gwarancję może jedynie użytkownik końcowy i możne ją nabyć do 90 dni od daty zakupu urządzenia, bezpośrednio z poziomu wspomnianego konta Synology lub interfejsu systemu DSM w wersji 7.1 lub  Więcej informacji na temat przedłużonej gwarancji PLUS dostępnych jest tutaj.
  •  

PAKIETY WSPARCIA SLA

wymiana lub naprawa urządzenia w miejscu jego instalacji

1. Pierwszym najbardziej podstawowym pakietem SLA był, a w zasadzie jeszcze jest SRS, czyli Synology Replacement Service. Jest to rozwiązanie, które pozwala na wymianę urządzenia na nowe lub jego naprawę, jednak bez gwarantowanego czasu reakcji na takie zgłoszenie. Warto nadmienić, że SRS dostępny jest za darmo, jednak nie dla wszystkich oferowanych na ten moment produktów Synology. Szczegółowo pakiet ten opisany został tutaj, wraz z listą serwerów, dla których może mieć on zastosowanie. Na koniec warto wspomnieć, że jest to rozwiązanie, z którego Synology zaczyna się powoli wycofywać, ponieważ przedstawione w kolejnych punktach rozwiązania są zdecydowanie bardziej atrakcyjne dla wymagających użytkowników w przeciwieństwie do pakietu SRS, który nie posiada chociażby gwarantowanego czasu reakcji na zgłoszenie.

2. Kolejnym z pakietów SLA, jednak już dodatkowo płatnym jest SLA Light S-NBD. Szczegółowe informacje na temat tego pakietu można znaleźć tutaj, jednak najważniejsze jego cechy to:

  • Możliwość wykupienia w takim samym terminie jak wspomniany wcześniej CAREPACK, czyli 12 miesięcy od momentu zakupu urządzenia w FEN
  • Dotyczy jednostek NAS
  • Czas podjęcia reakcji to jak sama nazwa wskazuje 24 h, czyli Next Business Day
  • Koszt: 7% wartości urządzenia w chwili jego zakupu / rok

3. SLA Light S-OnSite, którego szczegółowy opis dostępny jest tutajRóżni się od wspomnianego wcześniej SLA Light S-NBD przede wszystkim tym, że w ciągu 24 h użytkownik otrzymuje urządzenie zastępcze. Pakiet ten jest niejako rozszerzeniem S-NBD, za którego rozszerzenie użytkownik musi zapłacić dodatkowo 250 euro. Jakie są główne cechy pakietu SLA Light S-OnSite? Odpowiedź znajdziecie poniżej:

  • Możliwość wykupienia pakietu w terminie do 30 dni od momentu zakupu urządzenia w FEN
  • Dotyczy jednostek NAS
  • Czas podjęcia reakcji to 48 h, a okres dostawy urządzenia zamiennego na czas serwisu wynosi 24 h
  • Koszt: 7% wartości urządzenia w chwili jego zakupu + wspomniane wcześniej 250 euro / rok

Kolejnymi pakietami dostępnymi dla produktów Synology są już wersje Pro, oferujące dużo szybszy czas reakcji, a przede wszystkim większy zakres wsparcia niż miało to miejsce w przypadku SLA Light. Najmocniejszym argumentem przemawiającym za pakietami SLA Pro jest wsparcie nie tylko dla serwerów NAS oraz jednostek rozszerzających, ale także dla poszczególnych podzespołów, jakie w skład takiego urządzenia wchodzą. Chodzi tutaj np. o rozbudowywaną pamięć RAM, dodatkowe karty rozszerzeń, czy nawet dyski twarde. Te ostatnie zasługują na szczególną uwagę, ponieważ pakiety SLA Pro charakteryzują się zabezpieczeniem danych składowanych na nośnikach, co w efekcie oznacza, że uszkodzony dysk pozostaje u właściciela w chwili jego awarii, a jego miejsce uzupełniane jest kolejną sztuką wysyłaną z serwisu.

Zakres serwisu dla wszystkich pakietów SLA Pro jest dokładnie taki sam, a różnią się one między sobą jedynie czasem reakcji.

  1. Pakiet SLA Pro – 5/13, NBD opisany tutaj, to niewątpliwie najtańszy, a tym samym najbardziej atrakcyjny pakiet wsparcia z całej gamy SLA Pro, który określa maksymalny czas reakcji oraz pozwala użytkownikowi na zatrzymanie dysków twardych w chwili ich awarii. Najważniejsze cechy to:
    • Pakiet ten można wykupić do 12 miesięcy od chwili zakupu urządzenia, jednak data rozpoczęcia wsparcia serwisowego nie może być odroczona w czasie na więcej niż 2 miesiące od momentu jego zakupu i nie może być dłuższa niż 12 miesięcy od pierwotnej daty zakupu urządzenia
    • Dotyczy jednostek NAS, półek rozszerzających oraz pozostałych urządzeń, jakie wchodzą w skład ww. urządzeń. Mowa tutaj w szczególności o pamięciach RAM, kartach rozszerzeń oraz dyskach twardych, które w przypadku awarii pozostają u klienta
    • Zgłoszenia przyjmowane przez 5 dni w tygodniu w godzinach między 7:00, a 20:00 z reakcją do 24 h
    • W przypadku systemów Synology, odpowiedni pakiet wsparcia wyliczany jest na podstawie ceny zakupowej systemu, czasu trwania wsparcia oraz SLA.
  1. Pakiet SLA Pro – 5/13, 4 opisany został tutaj i cieszy się największą popularnością ze względu na bardzo szybki czas reakcji (do 4 h) przez 5 dni w tygodniu. Najważniejsze jego cechy to:
    • Pakiet ten można wykupić do 12 miesięcy od chwili zakupu urządzenia, jednak data rozpoczęcia wsparcia serwisowego nie może być odroczona w czasie na więcej niż 2 miesiące od momentu jego zakupu i nie dłuższa niż 12 miesięcy od pierwotnej daty zakupu urządzenia
    • Dotyczy jednostek NAS, półek rozszerzających oraz pozostałych urządzeń, jakie wchodzą w skład ww. urządzeń. Mowa tutaj w szczególności o pamięciach RAM, kartach rozszerzeń oraz dyskach twardych, które w przypadku awarii pozostają u klienta
    • Zgłoszenia przyjmowane przez 5 dni w tygodniu, w godzinach między 7:00 a 20:00 z reakcją do 4 h
    • W przypadku systemów Synology odpowiedni pakiet wsparcia wyliczany jest na podstawie ceny zakupowej systemu, czasu trwania wsparcia oraz SLA.
  1. SLA Pro – 7/24, 4 opisano tutaj. Jest to pakiet dla najbardziej wymagających użytkowników. Zapewnia on podjęcie reakcji wsparcia przez 365 dni w roku w czasie nie dłuższym jak 4 h. Na co warto zwrócić szczególną uwagę?
    • Pakiet ten można wykupić do 12 miesięcy od chwili zakupu urządzenia, jednak data rozpoczęcia wsparcia serwisowego nie może być odroczona w czasie na więcej niż 2 miesiące od momentu jego zakupu i nie dłuższa niż 12 miesięcy od pierwotnej daty zakupu urządzenia
    • Dotyczy jednostek NAS, półek rozszerzających oraz pozostałych urządzeń, jakie wchodzą w skład ww. urządzeń. Mowa tutaj w szczególności o pamięciach RAM, kartach rozszerzeń oraz dyskach twardych, które w przypadku awarii pozostają u klienta
    • Zgłoszenia przyjmowane przez 7 dni w tygodniu, przez 24 h na dobę z reakcją do 4 h
    • W przypadku systemów Synology odpowiedni pakiet wsparcia wyliczany jest na podstawie ceny zakupowej systemu, czasu trwania wsparcia oraz SLA.

Jako uzupełnienie trzeba jeszcze dodać, że pakiety SLA Pro mogą być stosowane na maksymalny okres 5 lat od momentu zakupu urządzenia, jednak z małą gwiazdką. Dlaczego gwiazdką? Bo te pakiety mogą także zostać rozszerzone o tak zwany serwis pogwarancyjny. Serwis może zostać wydłużony o dodatkowe dwa lata, a co za tym idzie użytkownicy najbardziej wymagających wdrożeń mogą utrzymywać wsparcie SLA nawet przez 7 lat z utrzymaniem czasu reakcji do 4 h i zabezpieczeniem danych poprzez zatrzymywanie każdego z uszkodzonych dysków u siebie.

Tabela przedstawiająca wszystkie płatne pakiety gwarancyjne oraz serwisowe
 
 
 

Jak widać, możliwości zabezpieczenia „jutra” jest wiele. Ważne, aby o nich pamiętać i nie bać się ich wdrażać. Często oszczędzając na zabezpieczeniach, w efekcie tracimy zdecydowanie więcej, a niżeli koszt zakupu dodatkowego UPS-a lub wsparcia serwisowego.

Jak wykryć dym i ogień za pomocą kamery CCTV?

Czy można z igły zrobić widły? Czy z plastikowej miski i kilku drucianych wieszaków zbudujemy antenę satelitarną? Pewnie, że nie, ale kiedy będziemy chcieli ze zwykłej kamery CCTV zbudować czujkę dymu/ognia z możliwością podglądu na żywo i interakcją w trybie rzeczywistym nie będzie już to tak oczywiste. Nie będzie, ponieważ z pomocą przychodzi oprogramowanie VMS Eocortex z modułem detekcji dymu i ognia.

Jeżeli zaczynamy mówić o systemach monitoringu wizyjnego, to wielu osobom pojawia się w głowach obraz pomieszczenia z wieloma monitorami, pulpitem do obsługi i operatorem wpatrzonym w widoki z kamer. Niestety równie wielu osobom ukaże się ten sam widok tylko, że ów operator w czasie pracy będzie przeglądał gazetę, słuchał relacji z meczu, spożywał posiłek etc.

Tego typu zachowania są oczywiście nie na miejscu i stanowią podstawę do wyciągania odpowiednich konsekwencji, jednak w rzeczywistości nie da się ich całkowicie wykluczyć. Co więcej, powody rozkojarzenia pracownika centrum monitoringu mogą być bardziej naturalne jak np., gorszy stan zdrowia, sytuacja rodzinna, czy przemęczenie. W jaki sposób uodpornić nasz system przed pewną ułomnością czynnika ludzkiego? Czy da się dodatkowo zabezpieczyć kluczowe elementy naszej infrastruktury?

Otóż w jednym i drugim przypadku można powiedzieć, że tak. Z pomocą w tej kwestii przychodzą mechanizmy wykrywania i obsługi zdarzeń oraz inteligentnej analizy obrazu.

Dzięki nim niezależnie od stanu operatora czy wręcz jego obecności na stanowisku system wygeneruje odpowiedni alarm w momencie wystąpienia niepożądanego zdarzenia. Wśród najbardziej powszechnych i najłatwiej dostępnych algorytmów znajdziemy m.in:

  • Wykrywanie ruchu – kamera analizuje ilość ruchu w scenie, co w połączeniu z harmonogramem może pomagać np. w wykryciu intruza na terenie obiektu po godzinach pracy
  • Pojawienie się sygnału na wejściu cyfrowym (alarmowym) w kamerze – pod takie wejście podłączyć można stycznik informujący o otwarciu drzwi, okna bądź jakiegoś włazu
  • Detekcja dźwięku – podobnie jak w przypadku wykrycia ruchu, system zareaguje, w momencie, kiedy rejestrowany dźwięk przekroczy określony poziom dB

Coraz częściej, nawet w prostszych kamerach, dostępne są bardziej zaawansowane algorytmy takie jak:

  • Przekroczenie linii – wejście obiektu w niedozwolony obszar, ruch w niewłaściwym kierunku, etc.
  • Intruz w strefie – obiekt przebywa zbyt długo w niedozwolonej strefie (np. blokuje drogę ewakuacyjną)
  • Sabotaż kamery – zamazanie/zakrycie obiektywu, zmiana pola widzenia kamery

Najbardziej elastyczną formę zapewnia jednak specjalistyczne oprogramowanie z obsługą podstawowych mechanizmów alarmowych i rozbudowaną listą modułów inteligentnej analizy obrazu.

Przykładem takiego oprogramowania może być Eocortex (dawniej Macroscop), gdzie w wygodny sposób dobierać możemy wymagane elementy w zależności od potrzeb. Wśród długiej listy dostępnych modułów analitycznych można wymienić m.in. liczenie osób, rozpoznawanie tablic rejestracyjnych, twarzy, monitorowanie kolejki, wykrywanie tłumu, śledzenie obiektu (w tym przypadku osób) ubranych zgodnie określonym wcześniej wzorcem, detekcja dymu i ognia oraz wiele innych.

Powyższa lista funkcji wyraźnie pokazuje w jak wielu przypadkach system monitoringu może wspierać pracownika ochrony w pełnieniu swoich obowiązków poprzez przykuwanie jego uwagi w chwili wystąpienia niepożądanego zdarzenia. Pojawia się zatem kolejne pytanie – czy konfiguracja takiej funkcji jest skomplikowana? Otóż w większości przypadków nie, co zostanie pokazane na przykładzie wspomnianej już funkcji wykrywania dymu i ognia.

Po prawidłowym dodaniu kamery do oprogramowania i uzyskaniu z niej obrazu powinniśmy przejść do sekcji związanej z konfiguracją detekcji ruchu (algorytm wykrywania dymu i ognia wymaga włączonej detekcji ruchu na serwerze):

Tutaj należy przede wszystkim włączyć wykrywanie ruchu zaznaczając pole „Motion detector”, pamiętając jednocześnie, że pole „Use camera built-in motion detector” musi być odznaczone tak, aby serwer korzystał z własnego algorytmu.

Dla bardziej dokładnej konfiguracji można wybrać tryb eksperta (2).

W ten sposób na pojedynczym obrazie z kamery można skonfigurować kilka stref detekcji ruchu (3) o różnych parametrach.

Dla każdej ze stref należy wskazać obszar monitorowanego widoku (4) oraz określić minimalną wielkość obiektu (5), co pozwala zminimalizować fałszywe alarmy.

Kolejnym krokiem jest uruchomienie inteligentnej analityki i wybranie odpowiedniego modułu – w obecnej sytuacji będzie to wykrywanie dymu i ognia. W tym celu należy przejść niżej i wskazać odpowiednie opcje:

Klikając ikonę zębatki możemy określić, czy interesuje nas wykrywanie ognia, dymu bądź dymu i ognia:

Aby praca wybranego algorytmu miała sens należy jeszcze zdefiniować akcję, która będzie wykonywana w odpowiedzi na wykryte zdarzenie. Można to zrobić w sekcji „Scenariusze”:

W zależności od zaznaczonej wcześniej opcji wprowadzamy ustawienia dla pozycji „Smoke” i/lub „Fire”. Przykładem odpowiedzi może być np. wysłanie powiadomienia e-mail, uruchomienie wyjścia alarmowego w kamerze, obrót kamery PTZ bądź wygenerowanie alarmu dla stacji klienckiej. Ostatnia z wymienionych opcji jest konieczna, aby operatorowi został wyświetlony odpowiedni sygnał w momencie wystąpienia zdarzenia. Zdarzenie takie spowoduje momentalnie oderwanie się od zajęć, którym poświęcał czas i szybką weryfikację potencjalnego zagrożenia.

Po zapisaniu wszystkich ustawień algorytm będzie już pracował i pozostaje jedynie konfiguracja stacji klienckiej tak, aby odbierała alarmy z serwera.

W tym celu należy wykonać dwa proste kroki. Pierwszym z nich jest uruchomienie trybu strażniczego – z wysuwanego menu bocznego wybieramy opcję „Guard” i w oknie, które się pojawi wskazujemy kamery, z których będziemy chcieli odbierać alarmy. Wprowadzone ustawienia należy zapisać.

Ostatecznie, w oknie podglądu, należy kliknąć prawym przyciskiem na obraz z kamery i w rozwijanym menu zaznaczyć opcję „Show smoke” i/lub „Show fire” w zależności od tego, co zostało wcześniej ustawione w serwerze i czy chcemy, aby operator widział alarmy o wykryciu dymu i/lub ognia. Wystąpienie zdarzenia zostanie zasygnalizowane czerwonym prostokątem w widoku z kamery, a odpowiedni wpis zostanie dodany do dziennika zdarzeń.

Przykład takiego zdarzenia od momentu wzniecenia ognia do momentu jego wykrycia, a następnie przejścia przez dziennik zdarzeń można obejrzeć na filmie przedstawionym poniżej. Dodatkowo można zaobserwować, że w trakcie pracy monitor tzw. spotowy jest nieaktywny i uruchamia się dopiero w chwili wystąpienia zakładanego zdarzenia określonego wcześniej scenariuszu.

Screeny przedstawiają wersję anglojęzyczną oprogramowania, natomiast warto pamiętać, że jest ono dostępne także w tłumaczeniu polskim.

Chętnie pomożemy w konfiguracji i zastosowaniu Eocortex. Zapraszamy do kontaktu na adres monitoring@fen.pl

Jak wykorzystać funkcjonalność rozpoznawania twarzy w monitoringu na terenie firmy? Przykłady i konfiguracja.

Kiedyś jeszcze Science Fiction, dziś już reality. Systemy bezpieczeństwa fizycznego rozwijają się w tak zaskakująco szybkim tempie, że można by powiedzieć „już nic lepszego nie wymyślą”, a jednak… dostępne rozwiązania VMS pozwalają nie tylko na rozpoznawanie tablic rejestracyjnych, klasyfikowanie obiektów, ale także na identyfikowanie (nie mylić z rozpoznaniem) osób jakie pojawiają się przed kamerami. Czy rzeczywiście żyjemy w czasach, w których wymaga się śledzenia każdego Naszego kroku? W kwestii bezpieczeństwa na pewno, ale przecież nie tylko tam możemy wykorzystywać tak zaawansowane technologie.

Case Study

W jednym z realizowanych projektów dla dużej firmy konsultingowej, CEO zażyczył sobie, aby każda z kamer wewnętrznych zamontowanych na obiekcie była wyposażona w oprogramowanie umożliwiające automatyczną identyfikowanie osób. Cel? Bardzo prosty, a mianowicie dążył on do jak najlepszej optymalizacji pracy całego zespołu, co uzyska tylko w przypadku kiedy będzie wiedział gdzie i kiedy przebywają (oraz z jaką częstotliwością) poszczególne osoby.

Naturalnym jest połączenie systemu identyfikowania osób z Kontrolą Dostępu, także każdy pracownik w bazie automatycznie jest dla siebie „kartą RFID”, gdzie wspomnianą kartą będzie jego twarz. Wielkie korporacje już w umowach podpisywanych z pracownikami posiadają odpowiednie akapity mówiące o tym, że praca ma miejsce na terenie obiektu objętego stałym monitoringiem i podpisując umowę godzą się z tym, że sami również będą monitorowani. Początkowo pomysł ten spotkał się ze sporą falą krytyki (mimo, że był oficjalny i jawny), jednak z czasem po wdrożeniu odpowiednich procedur udało się firmie uzyskać założony wcześniej cel, co w rezultacie usprawniło pracę wszystkich osób biorących udział w „badaniu”.

Innym pomysłem, a zarazem przykładem na wykorzystywanie systemów rozpoznawania osób może być np. monitoring stadionowy. Oczywiście sam monitoring na stadionie rządzi się swoimi prawami podlegającymi Ustawie o bezpieczeństwie imprez masowych, gdzie np. na 1m2 powinna przypadać odpowiednia liczba pikseli w celu łatwej weryfikacji uczestników zdarzeń i zajść podczas tego typu wydarzeń. Jeżeli ktoś bierze udział w tego typu imprezach i znajdzie się na tzw. „czarnej liście”, otrzymuje zakaz stadionowy, a co za tym idzie na stadion wejść nie może. Czy zatem nie byłoby łatwiej móc identyfikować wszystkich pseudokibiców, nie po ich kartach klubowych, do których zdjęcie i tak jest niezbędne, ale przez zautomatyzowany system identyfikacji osób?

W tej sytuacji już na pierwszym kołowrotku operator będzie wiedział czy osoba wchodząca na teren obiektu ma prawo się tutaj znaleźć, czy też nie. Tego typu rozwiązania są dopiero wprowadzane pilotażowo, ale miejsc zastosowania może być zdecydowanie więcej: kartoteki policyjne, monitoring miejski, retail i notoryczne problemy z kieszonkowcami, którzy upatrzyli sobie wybrane sieci sklepów, czy też osób, które systematycznie wynoszą towar bez serdecznego przywitania się z miłą obsługą stanowiska kasowego.

Rozwiązanie

Oprogramowanie VMS Eocortex z Modułem analitycznym Face Recognition pozwala na rozpoznawania dodanych do bazy osób i odpowiedniego reagowania w chwili wystąpienia żądanego zdarzenia. Cała procedura konfiguracji jest szalenie intuicyjna i prosta, co postaram się w kilku zdaniach przedstawić w dalszej części. Po zainstalowaniu modułu FR, w konfiguratorze należy dla wybranej kamery/kamer włączyć wymaganą analitykę.

W tym wypadku będzie to moduł Face recognition (Basic).

Po zaznaczeniu pola jakie Nas, należy przejść do jego konfiguracji, gdzie poza ustaleniem poziomu skuteczności rozpoznania, w ramach interaktywnego okna ustalamy minimalną oraz maksymalną wielkość „twarzy”, która może pojawić się w polu widzenia kamery.

Podstawowa konfiguracja pozwala na określenie minimalnej oraz maksymalnej procentowej wielkości obiektu – w tym przypadku twarzy. Jeżeli Nasza wyobraźnia nie przerabia % w stosunku do tego co ma zostać rozpoznane, zawsze można skorzystać ze wspomnianego wcześniej interaktywnego okna, zarówno dla minimalnej jak i maksymalnej wielkości obiektu.

Okno, w którym przy użyciu myszy ustalamy minimalną wielkość obiektu jaki ma zostać poddany analizie.

jw. tylko, że tym razem okno, służy do określenia maksymalnej wielkości wystąpienia obiektu.

I tyle. Dodatkowo można jeszcze wskazać miejsce przechowywania bazy osób, jeżeli miałaby ona mieścić się na innym serwerze niż ten z oprogramowaniem Eocortex. Moduł zainstalowany, został włączony na wybranej kamerze. Czas sprawdzić, czy działa. W oknie klienta, pod zakładką Tools pojawia Nam się opcja FR. Dodatkowo w oknie podglądu można także zauważyć ikonkę „pamperka”, która informuje o statusie włączenia lub wyłączenia modułu. Klikając w dowolnym miejscu podglądu z kamery ukaże Nam się menu kontekstowe w którym możemy ustalić warunki wyświetlania się rozpoznanych twarzy w trybie Live.

Na tym etapie serwer jest już w stanie wychwycić i zapisać w bazie „zauważone” twarze. Jeżeli chcemy, aby były one zidentyfikowane jako pracownicy, ekipa sprzątająca, intruzi etc. należy utworzyć odpowiednie grupy osób i je do nich przyporządkować. Wówczas, osoba przypisana do wybranej grupy podczas identyfikacji zostanie oznaczona odpowiednim kolorem.

Samo dodawanie osób jest szalenie proste i może przyjąć dwie formy, a mianowicie: dodawanie na podstawie wcześniejszego rozpoznania lub w oparciu o zdjęcie jakie operator może wrzucić z zapisanego pliku.

W chwili, kiedy mamy już dodane osoby do grup, można rozpocząć trochę szerszą konfigurację samego okna podglądu, gdzie obserwować możemy same twarze, ale także ich powiązania czy czas w jakim pojawiły się w kadrze kamery.

W związku ze znalezieniem twarzy z wybranej grupy lub po prostu danej osoby, użytkownik jest w stanie zbudować scenariusz w oparciu którego będą miały miejsce poszczególne zdarzenia. Np. kiedy zobaczysz Macieja Cenkier w kamerze nr. 58 na klatce schodowej przed piętrem 27 gdzie mieści się gabinet głównej księgowej, wyślij e-mail do księgowej, że ów osobnik zbliża się, aby pewnie znów wynegocjować lepsze warunki współpracy dla jednego ze swoich kontrahentów.

Naturalnie kluczowe jest także przeszukiwanie archiwum gdzie wyszukiwanie może odbywać się w ramach wybranych grup, konkretnych osób, dla wybranych kamer z zadanego czaso-okresu, a dwukrotne kliknięcie na znalezioną osobę przenosi użytkownika bezpośrednio do momentu wystąpienia zdarzenia.

Sama identyfikacja osoby odbywa się w stosunkowo prosty sposób i podzielona jest na trzy etapy, a mianowicie:

  • Znalezienie twarzy
  • W obszarze znalezionej twarzy, system wyszukuje punkty wskazujące oczy
  • Ostatni najbardziej zaawansowany krok porównuje znalezioną twarz z tymi zapisanymi w bazie po najważniejszych punktach wspólnych i cechach charakterystycznych

Skuteczność tego algorytmu określa się na poziomie 90%

Oprogramowanie jak i moduły analityczne są odpłatne, jednak przy cena w stosunku do uzyskiwanych korzyści potrafi pozytywnie zaskoczyć. Producent udostępnia także w pełni funkcjonalną wersję oprogramowania Eocortex wraz z wybranymi na potrzeby testów modułami analitycznymi całkowicie za darmo. Jest to forma wyjścia naprzeciw oczekiwaniom klientów i pokazania, że rozwiązania proponowane przez tego Producenta bronią się same, a przecież dzisiaj nikt nie chce kupować „kota w worku”.

Nie ma rozwiązań idealnych, ale czy rzeczywiście nie jest tak, że mając taką technologię na wyciągnięcie ręki, nie byłoby warto skorzystać i zaoszczędzić sobie trudów i problemów z którymi borykamy się na co dzień, bo boimy się zrobić ten bądź co bądź milowy krok do przodu? Zachęcam do dyskusji i zadawania pytań – nic tak nie sprawia, że czujemy się pewniej, jak pytania których sami nie dostrzegamy.

Rozwiązania macroscop od niedawna otrzymały nową nazwę “Eocortex”.

Jeśli jesteś zainteresowany naszą ofertą, prosimy o kontakt na adres sales@fen.pl