Witam Państwa
Zgodnie z zapowiedzią z poprzedniego, sondażowego blogu przedstawiam Państwu opis pierwszego produktu z segmentu usług ochrony jest to tzw. "monitoring".
Co się kryje, pod znanym większości określeniem "monitoring alarmu"?
1) Jest to odbieranie przez centrum monitorowania alarmów (CMA) firmy ochrony, sygnałów wysyłanych z zainstalowanego w mieszkaniu, domu, sklepie itp. systemu alarmowego i w zależności od typu systemu alarmowego odbiór następujących informacji:
- alarm włamaniowy z dokładną lokalizacją miejsca wtargnięcia i przemieszczania się intruza,
- alarm napadowy,
- alarm medyczny,
- alarm pożarowy,
- sabotaż elementów systemu alarmowego i alarmy techniczne (brak zasilania, awaria akumulatora itp.,
- załączanie/wyłączanie systemu alarmowego z identyfikacją osoby załączającej/wyłączającej system alarmowy,
- automatyczne sygnalizowanie braku załączenia systemu o ustalonej godzinie, lub wyłączeniu systemu w nieodpowiednim czasie
- rejestracja wszystkich zdarzeń w pamięci komputera, łącznie z czasem reakcji operatora Komputerowego Centrum Monitoringu,
2) W sytuacji otrzymania sygnału alarmowego, natychmiastowe powiadomienie przez operatora CMA, grupy interwencyjnej obsługującej dany rejon działania.
3) Weryfikacja przez pracowników grupy interwencyjnej, stanu obiektu z którego „przyszedł” sygnał alarmu (drzwi, okna, kraty itp)
4) W przypadku stwierdzonego naruszenia, powiadomienie klienta i zabezpieczenie obiektu do czasu przybycia klienta lub upoważnionej osoby.
W jaki sposób przekazywane są sygnały z systemu alarmowego (centrali alarmowej) do centrum monitorowania alarmów?
1) Podstawowym łączem które pozwala na przekaz 100% informacji generowanych przez system alarmowy jest tzw. łącze komutowane czyli mówiąc językiem potocznym "zwykła" linia telefoniczna - przyłączenie linii telefonicznej do centrali alarmowej nie ogranicza jej funkcji (rozmowy telefoniczne, dostęp do internetu).
2) Następnym łączem, coraz powszechniej stosowanym jest łącze GSM - tzw. moduł GSM/GPRS z kartą SIM (taką samą jak w telefonie komórkowym) który przyłącza się do centrali alarmowej i poprzez SMS lub GPRS następuje "przesył" sygnałów - łącze to w sytuacji przekazywania sygnałów przez moduł który ma ograniczoną liczbę wejść nie jest w stanie przekazać 100% informacji, które generuje system alarmowy ale na pewno przekaże podstawowe sygnały czyli alarmy (szczegóły celowo nie prezentuję)
3) Kolejnym łączem jest łącze radiowe - stosowane przez małą liczbę firm ochrony z uwagi na wysokie koszty wdrożenia (uzyskanie pozwolenia, wysoki koszt nadajników, ograniczenie zasięgu itp) - łącze to pozwala również jak łącze komutowane na przekaz 100% informacji pod warunkiem iż firma nie "oszczędzała" na modułach.
4) Najnowszym łączem jest łącze Ethernet - wymaga ono zainstalowania w centrali alarmowej karty ETHM - obecnie mała liczba central obsługuje to łącze ale często stosowana centrala INTEGRA obsługuje - przekaz 100% informacji generowanych przez system alarmowy.
Dla ułatwienia Państwu ewentualnego wyboru w chwili obecnej, najczęściej stosowany jest dualny system przekazu, czyli linia telefoniczna i dodatkowo moduł GSM. Powoduje to iż w przypadku awarii linii telefonicznej (lub jej "zerwania") pozostaje drugi tor transmisji - no i odwrotnie).
Jakie procedury realizuje operator centrum monitorowania alarmów?
1) W sytuacji odebrania alarmu sygnalizujacego włamanie do obiektu:
- wysyła do obiektu grupę interwencyjna obsługujaca dany rejon przekazujac informacje o miejscu włamania,
- powiadamia o odebranym sygnale użytkownika/własciciela obiektu,
- w sytuacji potwierdzenie przez użytkownika/własciciela alarmu fałszywego odwołuje grupę interwencyjną,
- jeżeli grupa interwencyjna stwierdzi, iż do obiektu nastapiło włamanie, kontaktuje sie z uzytkownikiem/włascicielem informując go o tym fakcie i jeżeli zajdzie taka konieczność, wydaje dyspozycję grupie interwencyjnej objecia obiektu ochroną stacjonarną - doraźną, do czasu przybycia uzytkownika.
2) W sytuacji odebrania alarmu sabotażu systemu alarmowego:
- powiadamia o odebranym sygnale użytkownika/własciciela obiektu, informując jaki element uległ sabotażowi.
3) W sytuacji odebrania alarmu napadu:
- wysyła do obiektu grupę interwencyjna obsługujaca dany rejon działania,
- wykonuje procedurę uzgodniona z klientem
cdn