Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Zastosowania RFID w ochronie

Printer Friendly and PDF

W związku z szeroko omawianymi zmianami – objęciem składkami na ZUS tak zwanych umów śmieciowych, zmianami zasad dofinansowania z funduszu PFRON oraz podwyższeniem kwoty, w przypadku której kradzież stanowi przestępstwo – rok 2015 zapamiętamy jako okres gwałtownych zmian w podejściu do organizacji ochrony. W efekcie na przełomie 2015 i 2016 roku wzrośnie stawka minimalna za ochronę fizyczną, co przełoży się na liczbę wystawianych posterunków oraz godzin pracy. Wzrost kosztów ochrony fizycznej zmotywuje inwestorów do poszukiwań alternatywnych rozwiązań pozwalających zachować odpowiedni poziom bezpieczeństwa, ograniczających straty i optymalizujących procesy.

Duże firmy zajmujące się ochroną fizyczną zaczęły przygotowywać się do zmian i rozpoczęły promowanie usług z dziedziny audytu wewnętrznego (bezpieczeństwo biznesu), a także zaczęły oferować usługi integrujące ochronę fizyczną i wykorzystanie systemów technicznych (usługi systems/solutions). Oznacza to, że agencje ochrony zaczęły interesować się procesami biznesowymi chronionych firm (produkcją, magazynowaniem, dostawami, archiwizacją dokumentów itp.) i rozpoczęły oferowanie rozwiązań techniczno-informatycznych (systemów łączności, systemów parkingowych, systemów wspierających inwentaryzację i wielu innych). Celem tych działań jest związanie się z klientem na jak najdłuższy czas dzięki analizie procesów i dostarczaniu rozwiązań technicznych w modelu wynajmu długoterminowego. W efekcie obie strony są zadowolone, chronione firmy nie muszą ponosić jednorazowych wydatków na inwestycje, gdyż inwestują tylko w usługi, a firmy ochrony zyskują kilkuletnie kontrakty oraz wyższe stawki godzinowe.

Rozwiązania umożliwiające identyfikację radiową (RFID) znakomicie wpisują się w zmieniający się model ochrony. Tagi RFID są wykorzystywane przez firmy ochrony, np. w kontroli obchodów strażników, a także przez firmy będące ich klientami, np. w znakowaniu produktów w celu ich przyjmowania, lokalizowaniu, wydawaniu oraz inwentaryzowaniu. Wystarczy połączyć doświadczenia obu stron i przygotować usługi wykorzystujące zalety identyfikacji radiowej.

Poniżej przedstawione zostaną przykładowe zastosowania RFID. Firmy ochrony mogą wykorzystać tagi RFID do optymalizacji procesów wewnętrznych (kontroli obchodów, kontroli reakcji grup interwencyjnych, kontroli serwisu i usuwania awarii, kontroli dostępu do broni). RFID może też podnieść poziom bezpieczeństwa i ograniczyć straty u klientów (funkcje antykradzieżowe, bezdotykowa kontrola osobista, lokalizacja personelu, kontrola ruchu kołowego, skrócenie czasu szukania produktów, przyśpieszenie przyjęć i wydań).

Kontrola obchodu strażników

Jednym z pierwszych obszarów wykorzystania tagów RFID w ochronie były systemy kontroli strażników. Systemy te pozwalają weryfikować, czy pracownicy ochrony realizują obchody zgodnie z harmonogramem. W tym celu w strategicznych miejscach na trasie obchodu umieszcza się tagi RFID. Pracownik ochrony jest wyposażony w czytnik RFID (często połączony on-line z serwerem). Podczas obchodu odczytuje poszczególne tagi RFID, potwierdzając w ten sposób wykonywanie zadania. System informatyczny niezależnie weryfikuje, czy zadania są wykonywane zgodnie z harmonogramem. W przypadku odstępstwa od harmonogramu system powiadamia o nim wskazane osoby. Oprócz kontroli obchodów opisane rozwiązanie umożliwia rozliczanie czasu pracy poszczególnych pracowników, a także rozliczanie się z inwestorem z zaplanowanej oraz wykonanej liczby zadań.

Kontrola reakcji grup interwencyjnych

Alarmy w obiektach zdarzają się stosunkowo rzadko i z reguły w momentach, w których upoważnione osoby są poza nimi. Z tego względu klientowi jest dość trudno sprawdzić, czy załoga interwencyjna dotarła do obiektu w czasie ustalonym w umowie. Duże sieciowe firmy, takie jak banki, wymuszają na firmach ochrony podawanie pozycji GPS interweniującej załogi lub przekazują załogom piloty do potwierdzania dotarcia do obiektu. Udostępnianie pozycji GPS jest kłopotliwe ze względu na bezpieczeństwo członków załóg interwencyjnych, a także poufność informacji o położeniu chronionych obiektów, w których rozpoczynali interwencję. Obsługa pilotów wprowadza zamieszanie, ponieważ trzeba przekazać piloty innej załodze w momencie zmiany służby oraz wówczas, gdy interweniuje załoga z sąsiedniego regionu. Z tego względu coraz częściej stosuje się tagi RFID do oznakowania obiektów i wykorzystuje opisany wcześniej system kontroli obchodów do potwierdzania przybycia na miejsce alarmu.
Jeżeli korzysta się z usług podwykonawców, możliwe jest inne rozwiązanie – podłączenie małego odbiornika RFID do nadajnika alarmów i oznakowanie tagami RFID interweniujących osób. Same tagi są dostosowane do wielokrotnego użytku, kosztują ok. 2 zł, więc cena nie jest problemem, i umożliwią sprawdzenie, czy do obiektu przyjechała właściwa załoga interwencyjna oraz jaki był czas jej dotarcia na miejsce.

Zarządzanie dostępem do broni

W przypadku SUFO przepisy bardzo precyzyjnie i rygorystycznie odnoszą się do kwestii związanych z wykorzystywaniem broni do ochrony osób i mienia. Niestety z tego względu sam proces wydawania i przyjmowania broni oraz amunicji jest żmudny i czasochłonny. Oznakowanie broni tagami RFID oraz umieszczenie anten w sejfie przyspiesza wyszukiwanie broni o podanym numerze seryjnym, a także umożliwia uzyskiwanie aktualnych informacji o liczbie broni i amunicji znajdującej się w sejfie oraz automatycznych powiadomień o ich nieautoryzowanym pobraniu. Dzięki zastosowaniu bramek RFID w wejściach do budynku próby opuszczenia budynku przed rozliczeniem się z broni są sygnalizowane.

Funkcje antykradzieżowe

Najbardziej charakterystyczną funkcją tagów RFID wykorzystywanych w ochronie jest powiadamianie o nieautoryzowanym wynoszeniu chronionego mienia poza obszar chroniony. Funkcja ta powoduje, że bramki RFID (do identyfikacji radiowej) są często mylone z bramkami EAS (do sygnalizacji elektroakustycznej). Należy zauważyć, że w przypadku EAS klipsy zakładane na chronione przedmioty mają na celu zasygnalizowanie, że poza bramkę wynoszona jest rzecz, na której umieszczony jest tag, który nie został zdezaktywowany. Sygnalizacja bramek zmusza do sprawdzenia towaru wynoszonego przez klienta i szukania rzeczy, która nie została kupiona lub której tag nie został zdezaktywowany. Dzięki indywidualnemu numerowi tag RFID pozwala zidentyfikować przedmiot, który generuje alarm na bramce. Dzięki temu obsługa od razu może poinformować, co wywołało alarm, i dzięki temu skrócić procedurę sprawdzenia zakupionego towaru.
Dodatkową zaletą oznakowania tagami RFID jest możliwość cyklicznego sprawdzania, ile towarów znajduje się na półkach, i porównywania ich spisu z liczbą rzeczy sprzedanych. Dzięki temu codziennie (a nawet kilka razy dziennie) można sprawdzać, czy czegoś nie brakuje, więc nie trzeba wykonywać dodatkowych inwentaryzacji.

Bezdotykowa kontrola osobista

Jednym z istotnych zadań personelu zajmującego się ochroną jest kontrola osobista, czyli obszukanie. Temat jest delikatny z kilku powodów, jednakże na potrzeby artykułu skoncentruję się tylko na dwóch. Z jednej strony wymogi prawne ograniczają metody przeszukiwania przez pracowników ochrony i w wielu przypadkach zalecane jest wezwanie policji. Z drugiej strony w przypadku nieuzasadnionej interwencji przeszukiwani mogą poczuć się pokrzywdzeni i w następstwie negatywnie wpłynąć na wizerunek naszego zleceniodawcy.

Dla sprzedawców, którzy znakują towary kodami radiowymi (tagami RFID), dobrym rozwiązaniem jest zastosowanie ręcznego czytnika RFID. Pozwala on bezdotykowo, z odległości ok. 50 cm wskazać, która osoba wynosi towar, który nie został kupiony (wcześniej bramka RFID zidentyfikowała ten towar i zaalarmowała), oraz gdzie go ukryła (w torbie, w skarpetce, za paskiem itp.). Jest to możliwe dzięki pomiarowi siły sygnału na bazie RSSI.

Lokalizacja personelu w rozległych obiektach

W sytuacjach nadzwyczajnych i podczas ewakuacji bardzo istotne jest lokalizowanie personelu oraz gości. Niestety praktyka pokazuje, że rozwiązania bazujące na wykorzystaniu GPS-u nie sprawdzają się w pomieszczeniach, a informacje wydobywane z systemów kontroli dostępu są zbyt ogólne. W lokalizowaniu osób oraz wartościowych rzeczy w dużych budynkach dobrze sprawdza się RFID.

Personel i gości można lokalizować, wykorzystując pasywne znaczniki RFID UHF. W takim przypadku za pomocą bramek RFID dzieli się obiekt na strefy i w sposób automatyczny nadzoruje się ruch personelu pomiędzy strefami. System wykorzystuje się do automatycznego sprawdzania obecności, zliczania osób w poszczególnych strefach, lokalizowania brakujących osób oraz generowania alarmów przy przekraczaniu stref.

Drugą metodę lokalizowania umożliwia rozwiązanie bazujące na aktywnych tagach RFID. W tym przypadku do lokalizacji personelu (z dokładnością do jednego metra) wykorzystywana jest sieć Wi-Fi. W sytuacjach, w których potrzebna jest większa dokładność, nawet do 30 cm, stosuje się dedykowane punkty dostępu pracujące w wyższych częstotliwościach. Aktywne tagi RFID są często wyposażone w przycisk pomocy i akcelerometr, a bateria wystarcza na pięć lat pracy taga.

Kontrola ruchu kołowego

W pracy ochrony nieodzowna jest kontrola ruchu kołowego. Niestety w wielu miejscach wykorzystuje się w tym celu dziennik dyżuru. Zastosowanie bramki RFID przy bramie lub szlabanie oraz umieszczenie taga RFID na szybie (we własnych pojazdach) lub za szybą (w pojazdach awizowanych) pozwala na zautomatyzowanie ruchu pojazdów w chronionym obiekcie.

Dzięki zastosowaniu RFID automatycznie generowana jest informacja o przyjeździe albo wyjeździe pojazdu, skraca się czas oczekiwania na wjazd albo wyjazd, kontroluje się czas przejazdu pomiędzy wjazdem a rampą lub wjazdem a wagą, odczytuje się numer ważonego pojazdu, kontroluje się liczbę pojazdów znajdujących się na terenie chronionego obiektu.

Dzięki automatyzacji wymienionych procesów ochrona ma więcej czasu na wyrywkową kontrolę pojazdów, podczas której za pomocą ręcznego czytnika RFID może porównać zawartość transportu z dokumentami przewozowymi.

Kontrola serwisu oraz usuwania awarii

W przypadku obiektów rozproszonych, nie mających dostępu do infrastruktury teleinformatycznej, takich jak składowiska złomu, żwirownie, majątek sieciowy firm energetycznych itp., pojawia się potrzeba lokalnego zapisywania danych serwisowych oraz informacji dotyczących wykonywanych przeglądów. Rozwiązaniem może być zastosowanie tagów RFID z własną pamięcią użytkową (64 kB).

W tagach RFID z rozszerzoną pamięcią osoba przybywająca w celu dokonania czynności serwisowych może przeczytać instrukcje dot. eksploatacji urządzeń oraz sprawdzić datę ostatniego serwisu oraz zapisanych zaleceń. Jednocześnie w tagu zapisywane są potwierdzenie przybycia serwisanta oraz jego zalecenia. Rozwiązanie to umożliwia szybką i jednoznaczną identyfikację urządzeń, które będą naprawiane, zmniejsza koszty serwisowania oraz upraszcza metody prowadzenia dokumentacji serwisu. Odczytane dane są przekazywane do systemu centralnego poprzez GSM lub po powrocie do firmy.

Ograniczanie strat

Należy zwrócić uwagę na to, że korzystanie ze znakowania radiowego (RFID) pozwala ograniczyć wiele kosztów operacyjnych. Takie koszty zwiększają się m.in. na skutek zbyt długiego poszukiwania towarów. Jest wiele możliwych powodów ich nieustannego „zawieruszania się”. Należą do nich: zastawienie na podłodze nową dostawą, czasowe przeniesienie w celu zwolnienia miejsca na regale, pomieszanie towarów i umieszczenie ich tam, gdzie akurat jest miejsce. Do tego dochodzi natura ludzka, która może na przykład sprawiać, że w przypadku braku czasu obsługa magazynu, która kompletuje zamówione towary, pakuje te, które znajdują się najbliżej, a nie te, które mają najkrótszy termin przydatności. Oznakowanie towarów tagami RFID oraz wydzielenie stref lub oznakowanie regałów pozwala skrócić czas poszukiwania, wyeliminować straty związane z przeterminowaniem się towarów, przyśpieszyć czas kompletowania, a nawet zmniejszyć stan magazynowy.

Podsumowanie

Opisane wykorzystanie rozwiązań bazujących na RFID przez firmy ochrony przekłada się na poprawę jakości świadczonych usług oraz zmniejszenie liczby reklamacji, natomiast zastosowanie ich u chronionych klientów umożliwia wypracowanie przewagi konkurencyjnej i związanie się z klientami na dłużej. Należy pamiętać, że opisane zastosowania stanowią tylko przykłady. Każda z firm może potrzebować własnego zastosowania RFID. Opisane mechanizmy lokalizowania personelu można wykorzystywać również w celu lokalizowania wózków widłowych w magazynie lub naczep przy rampach. Opisany sposób zarządzania dostępem do broni sprawdzi się w nadzorze dokumentacji w kancelariach tajnych. Z kolei system kontroli obchodów strażników można wykorzystać do nadzoru personelu sprzątającego. Rok 2016 z pewnością przyniesie rozwój firm zajmujących się zabezpieczaniem technicznym, integratorów rozwiązań niskoprądowych oraz firm ochrony posiadających własny dział dużej techniki. Przewagę będą miały firmy, które będą oferowały usługę wraz z wynajmem długoterminowym, posiadające dostęp do narzędzi finansowych umożliwiających rozkładanie inwestycji w czasie.

Daniel Kamiński

 

Zabezpieczenia 6/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony