system-7-30-rocznica-2020-700

System 7 Security 30-ci lat działalności

System 7 Security już od trzydziestu lat działa na polskim rynku.

System 7 Security rozpoczęła działalność w dniu  02.11.1990r. jako firma powołana do życia przez Mirosława Wandzla. Od samego początku zajmowała się specjalistycznymi urządzeniami elektronicznymi, przeznaczonymi dla branży „Security”. Oprócz urządzeń do systemów kontroli i nadzoru były to również elementy systemów alarmowych, monitoringu (CCTV), ppoż., itp.

Początkowo, oprócz działalności projektowej, dystrybucyjnej i produkcyjnej zajmowaliśmy się również usługami polegającymi na montażu systemów kontroli dostępu, alarmowych i telewizyjnych. Z biegiem lat zrezygnowaliśmy najpierw z działalności usługowej, a potem również produkcyjnej.  Wiedzieliśmy, że aby robić coś na prawdę dobrze, to trzeba się na tym skoncentrować. Nie można zajmować się wszystkim, nawet w obrębie jednej branży. Tak zrodziła się nasza specjalizacja w zakresie hurtowej dystrybucji tagów RFID / NFC.  Po wielu latach widzimy, że były to słuszne decyzje. Obecna pozycja firmy,  jako wiodącego dostawcy znaczników RFID na polskim rynku, nie byłaby bez nich możliwa.

Jeżeli działasz w biznesie dłużej, to wiesz, że  30-ci lat doświadczenia, to w krajowych warunkach bardzo dużo. Praktycznie wszystko, co w naszej powojennej, wolnorynkowej historii jest możliwe.  To nie tylko ogrom doświadczenia w zakresie realizowanej specjalizacji, ale również szerokie spojrzenie na  warunki prowadzenia działalności i wykonywanie zadań. Od 1990r. zmieniało się w tym zakresie bardzo dużo i niewiele z firm, które powstały w tamtym czasie, to przetrwała. Dzięki temu wielowarstwowemu  dorobkowi firmy jesteśmy obecnie w stanie podejmować nawet najtrudniejsze wyzwania w zakresie identyfikacji radiowej i znajdować skuteczne, innowacyjne  rozwiązania, nie tylko na skalę europejską.

Aktualnie posiadamy w naszych magazynach w Polsce jeden z najszerszych w Europie asortymentów typowych tagów RFID / NFC . Są one gotowe do natychmiastowej dostawy. Jeżeli trzeba,  jesteśmy  w stanie zaprojektować i dostarczyć dowolne, nietypowe tagi, dostosowane do specyficznych potrzeb klienta.

System 7 : Niestety z uwagi na trwającą epidemię nie udało się zrealizować planów związanych ze świętowaniem tej doniosłej rocznicy, ale mamy nadzieję, że uda się to przy następnej okazji 🙂

Gratulacje od Regionalnej Izby Handlu i Przemysłu w Bielsku-Białej:

System 7 jubileusz 30 lat
System 7 jubileusz 30 lat

Podsumowując, działamy i intensywnie rozwijamy się nadal. Jeżeli potrzebujesz hurtowych dostaw tagów RFID / NFC, to możemy je dostarczyć natychmiast z naszego magazynu w Bielsku-Białej. Również nietypowe tagi  możemy zaprojektować i wyprodukować specjalnie dla ciebie. Skontaktuj się z nami.

Pierwszy wpis do Ewidencji działalności gospodarczej firmy System 7 Security z dnia. 31.10.1990r.:

System-7-Security-pierwszy-wpis-ewidencja
System-7-Security-pierwszy-wpis-ewidencja

 

Dokument potwierdzający nadanie pierwszego numeru REGON przez Wojewódzki Urząd Statystyczny w Bielsku-Białej:

System-7-security-regon
System-7-security-regon
Tekst aletr garfiki domyślenej 700x395

Plomby elektroniczne – luksus, czy konieczność ?

Praktycznie wszystkie instytucje, a nawet niektóre osoby prywatne muszą znaleźć skuteczne metody ochrony posiadanych przez siebie wartościowych zasobów (informacji, danych, dokumentów, przedmiotów, itp.) przed dostępem osób nieupoważnionych lub przynajmniej znaleźć wiarygodny sposób stwierdzenia, czy taki dostęp nie mógł mieć miejsca, co umożliwiło ich nieuprawnione poznanie, skopiowanie, kradzież bądź uszkodzenie .

W stosunku do całych obiektów, a nawet poszczególnych pomieszczeń zadanie to można częściowo zrealizować z wykorzystaniem systemów alarmowych, telewizyjnych i kontroli dostępu. Jednak w przypadku poszczególnych szaf, sejfów, szuflad i podobnych przestrzeni, w których faktycznie znajdują się ważne zasoby, rozwiązanie takie jest praktycznie nieskuteczne. Wynika to ze znacznego wzrostu skomplikowania tych systemów przy próbie selektywnego objęcia nimi wielu małych obiektów, co prowadzi do gwałtownego wzrostu ich ceny, kosztów eksploatacji, awaryjności, skomplikowania obsługi i powstania w ich pamięci ogromnej ilości trudnych do analizy zapisów.

Takie rozwiązania mają jeszcze jedną bardzo istotną wadę: ze względu na swoje „scentralizowanie” w przypadku awarii (lub celowego uszkodzenia) jednostki centralnej lub ważnych jej obwodów, pozbawiają ochrony wszystkie podległe jej strefy, co praktycznie uniemożliwia stwierdzenie, czy w tym czasie nie nastąpiły nieuprawnione dostępy do chronionych zasobów. Również w przypadku „pozyskania” przez osoby nieuprawnione kodów lub kopii identyfikatorów o odpowiednio wysokim poziomie dostępu takie rozwiązanie staje się nieskuteczne.

Jak zatem radzono sobie z zapewnieniem nienaruszalności cennej zawartości?

Już w starożytności były stosowane różnorodne sposoby plombowania (np. pieczęcie cylindryczne z Mezopotamii – rysunek obok).

Nawet dzisiaj często stosowane są jeszcze podobne rozwiązania polegające na naniesieniu na podłoże papierowe, plastikowe, metalowe czy plastelinowe „niepowtarzalnego” oznakowania i posługiwania się takim zestawem jako plombą.

Niestety, przez tych kilkadziesiąt wieków na świecie wiele się zmieniło, również poziom powszechnie dostępnych współcześnie technologii jest zupełnie inny.

W XXI wieku wykonanie wiernej kopii zwykłej plomby papierowej, plastikowej czy metalowej to nie jest naprawdę żadnym problemem (szczególnie, że masowo produkowane modele tych plomb są tanie i dostępne wszystkim), a różnorodne techniki drukowania, tłoczenia czy grawerowania na dowolnym podłożu są obecnie w zasięgu ręki.

W związku z tym w trakcie normalnego użytkowania jest trudno stwierdzić, czy sprawdzana plomba jest tą, która została wcześniej założona w tym miejscu, czy jej wierną kopią (pomijając znane metody „bezśladowego” otwierania wielu typów plomb przy użyciu nieskomplikowanych narzędzi).

W większości przypadków bez przeprowadzania specjalistycznych badań nie jest możliwe stwierdzenie, czy na pewno nie nastąpił nieuprawniony dostęp do chronionej przestrzeni. Oczywiście dla różnych rodzajów plomb poziom tej pewności jest różny. W przypadku „plomb” plastelinowych jest praktycznie bliski 0, ponieważ wierną kopię referentki z dowolnej takiej „plomby”, każdy jest w stanie wykonać w ciągu 1-2 minut, korzystając z ogólnodostępnych materiałów.

Czy jest jakieś lepsze rozwiązanie?

Tak, są nim znane i stosowane już w XX w plomby elektroniczne. Chociaż plomby te produkowane są od kilkudziesięciu lat, to dotychczasowe konstrukcje z reguły miały przynajmniej jedna z trzech wad: były duże, drogie lub skomplikowane w obsłudze.

Dopiero firma SYSTEM 7 Security po wielu latach prac konstrukcyjnych i testów wprowadziła na rynek europejski małe, tanie i proste w obsłudze plomby elektroniczne.

Plomby te zapewniają nie mniejszy niż najlepsze plomby tradycyjne poziom pewności nienaruszenia, a ponadto pozwalają stwierdzić kto i kiedy je otwierał/zamykał, sygnalizują optycznie i akustycznie fakt naruszenia, posiadają niepowtarzalny numer i nazwę ustalane przez użytkownika i są praktycznie nie do podrobienia.

Aktualnie dostępne są dwa modele tych innowacyjnych plomb:

1. SGSL1 – elektroniczna plomba przewlekana.

Zastępuje tradycyjne plomby z linką plombowniczą montowane na zewnątrz chronionych przestrzeni (np. tzw. „plomby” plastelinowe). Z uwagi na niewielkie rozmiary i przemyślna konstrukcję zatrzasków linki plombowniczej może być ona zawieszona na tej lince bez obawy o samoczynne otwarcie.

2. SGSL2 – elektroniczna plomba z czujnikiem magnetycznym.

Idealne rozwiązanie do ochrony przestrzeni, w których plomba może być mocowana „od środka” i dostępna dopiero po otwarciu (np. wewnątrz kas pancernych, szaf, sejfów, szuflad, obudów urządzeń, drzwi do pomieszczeń, itp.).

Plomby SGSL są zasilane z małych i tanich baterii litowych (bateria wystarcza na ok. 1rok eksploatacji) i posiadają nieulotną pamięć 1344 ostatnich zdarzeń. Wymiary plomby: 21mm x 40mm x 50mm, waga ok. 50g, temperatura pracy od -25 °C do +60 °C.

Uprawnieni użytkownicy (do 235 dla każdej) mogą autoryzować w plombie wykonywane przez siebie czynności za pomocą małych, osobistych identyfikatorów (breloki) z niepowtarzalnym kodem cyfrowym.

Plomby te są tańsze w eksploatacji nawet od średniej jakości tradycyjnych plomb, a w przypadku zamykania/otwierania częstszego niż raz dziennie – ZNACZNIE tańsze !

Prosimy o kontakt z naszym działem handlowym.