PRZEWODNIK. Część 1, rozdział 1, str. 1 MECHANICZNE I ELEKTRONICZNE SYSTEMY ZABEZPIECZEŃ. 1. Spis treści 1.1. SPIS TREŚCI



Podobne dokumenty
Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

PROGRAM FUNKCJONALNO UŻYTKOWY

PROGRAM FUNKCJONALNO-UŻYTKOWY

przedsiębiorstwo wielobranżowe M E G A MAREK SKIERSKI Oddział operacyjny w płocku Marek Skierski ul. antolka gradowskiego 11

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

Specyfikacja techniczna. ST Pomiary, uruchomienie

PROGRAM PRZEGLĄDU I KONSERWACJI

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15

CENTRALA SYGNALIZACJI POŻAROWEJ

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

Zakład Rozwoju Technicznej Ochrony Mienia Sp. z o.o. KURS

Dokumentacja techniczna

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Obiekt: BUDYNEK KOMENDY POWIATOWEJ POLICJI. Inwestor: Komenda Wojewódzka Policji w Szczecinie Szczecin, ul. Małopolska 47

MODUŁ I Środa GODZINA Prowadzący Temat Rodzaj zajęć Godziny

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

- SYSTEM SYGNALIZACJI POŻARU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/ Warszawa

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Stałe urządzenia gaśnicze na gazy

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

HAWK SŁAWOMIR JASTRZĄB ul. Katowicka 136a/ Chorzów

PROGRAM Kurs projektant Systemów Sygnalizacji Pożaru. Poniedziałek 9 lipca GODZINA Prowadzący Temat Rodzaj zajęć Godziny

PROGRAM Kurs projektant Systemów Sygnalizacji Pożaru. Poniedziałek GODZINA Prowadzący Temat Rodzaj zajęć Godziny

P.U.H. MIKS Sławno, ul. Gdańska 8/3

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Szczegółowy opis przedmiotu zamówienia

SPECYFIKACJA TECHNICZNA INSTALACJA OŚWIETLENIA AWARYJNEGO - EWAKUACYJNEGO

PROGRAM Kurs Systemy Sygnalizacji Pożarowej Poniedziałek GODZINA Prowadzący Temat Rodzaj zajęć Godziny

8:30 9:30 mgr inż. Jerzy Ciszewski. 9:45 11:45 12:00 13:00 mgr inż. Jerzy Ciszewski. 13:30 14:30 mgr inż. Jerzy Ciszewski

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

ZAWARTOŚĆ TECZKI 1. Karta tytułowa 2. Spis zawartość 3. Opis techniczny 4. Rysunki - systemu sygnalizacji włamania 4.1 Rzut parteru 4.2 Rzut I piętra

Wytyczne CNBOP PIB W 0003 Systemy oddymiania klatek schodowych Tomasz Kiełbasa

wykonawca instalacji elektrycznych i teletechnicznych

Nazwa inwestycji MODERNIZACJA POMIESZCZEN WYDZIALU KOMUNIKACJI I TRANSPORTU W BUDYNKU STAROSTWA POWIATOWEGO W POZNANIU PRZY UL.

PROGRAM FUNKCJONALNO-UŻYTKOWY. dla zadania

P.U.H. MIKS Sławno, ul. Gdańska 8/3

CZĘŚĆ II PROJEKT WYKONAWCZY

SPIS ZAWARTOŚCI. MARIUSZ ZEMŁA Przedsiębiorstwo Inżynieryjno-Budowlane RENMAR Będzin, ul. Kijowska 16

Załącznik nr 1 Opis przedmiotu zamówienia instalacje alarmowe w obiektach Policji garnizonu kujawsko pomorskiego.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

PROGRAM Kurs projektant Systemów Sygnalizacji Pożaru 9-13 lipca 2018 r. Poniedziałek 9 lipca GODZINA Prowadzący Temat Rodzaj zajęć Godziny

Załącznik nr 2 Zakres prac i zasady współpracy

System sygnalizacji pożarowej - centrale o architekturze rozproszonej

Szkolenie otwarte 2016 r.

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Systemy BMS, SSWiN, CCTV, KD Specyfikacja Techniczna

SYSTEMY SYGNALIZACJI POŻAROWEJ podstawy projektowania

PROTOKÓŁ ODBIORU. Termin wykonania konserwacji: r. Konserwację przeprowadzono zgodnie z Normą Obronną NO-04-A004 wg następującego harmonogramu:

PRACOWNIA PROJEKTOWA LiS s.c. inż. Leszek Czaja, mgr inż. Stanisław Jania Kraków, os. 2 Pułku Lotniczego 19/23 PROJEKT BUDOWLANY

SZPITALA WOJEWÓDZKIEGO W POZNANIU

SPECYFIKACJA TECHNICZNA

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

ROBOTY W ZAKRESIE INSTALACJI SYSEMU SYGNALIZACJI POŻARU (Kod CPV )

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZAKRES AKREDYTACJI LABORATORIUM BADAWCZEGO Nr AB 207

Zapytanie cenowe skierowane do potencjalnych wykonawców

Warsztaty ochrony informacji niejawnych

SPECYFIKACJA TECHNICZNA WYKONANIA I ODBIORU ROBÓT PRZY BUDOWIE INSTALACJI KONTROLI DOSTĘPU

Polityka bezpieczeństwa

PROGRAM FUNKCJONALNO - UŻYTKOWY. dla zadania ZAPROJEKTOWANIE I WYKONANIE SYSTEMU SYGNALIZACJI POŻARU

ZAKRES CZYNNOŚCI DO WYKONANIA PRZY PROWADZENIU KONSERWACJI SYSTEMÓW ALARMOWYCH

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego

SPECYFIKACJE TECHNICZNE WYKONANIA I ODBIORU ROBÓT BUDOWLANYCH BUDOWA SALI GIMNAST YCZNEJ PRZY GIMNAZJUM SAMORZĄDOWYM NR 1 W IŁAWIE

Al. Jerozolimskie Warszawa tel fax mail:

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

CS AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

PROJEKT WYKONAWCZY INSTALACJE ELEKTRYCZNE

teletechnicznej wraz z centralą telefoniczną, systemu sygnalizacji włamania i napadu, systemu telewizji

CENTRALA SYGNALIZACJI POŻAROWEJ

OGŁOSZENIE O WARTOŚCI ZAMÓWIENIA PONIŻEJ EURO

ŚRODKI BEZPIECZEŃSTWA FIZYCZNEGO, ICH DOBÓR ORAZ ZAKRES STOSOWANIA

INSTALACJE TELEKOMUNIKACYJNE - CZĘŚĆ V

Prezentacja systemu sygnalizacji pożarowej wraz z transmisją do Alarmowego Centrum Odbiorczego i Kasetą Straży Pożarnej

Komenda Główna Państwowej Straży Pożarnej Biuro Rozpoznawania Zagrożeń

ELEKTRONICZNE SYSTEMY ZABEZPIECZEŃ

st. kpt. mgr inż. Maciej Chilicki Rzeczoznawca ds. zabezpieczeń przeciwpożarowych nr upr. 612/2014

Specyfika urządzeń sygnalizacji pożarowej

PRADMA ul. Trylińskiego 14, Olsztyn Strona 3

P.U.H. MIKS Sławno, ul. Gdańska 8/3

1. Wykonanie robót. Przed rozpoczęciem robót Wykonawca opracuje: - projekt technologii i organizacji montażu.

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI

Sprawdzeniu i kontroli w czasie wykonywania robót oraz po ich zakończeniu podlegają:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PROGRAM TECHNICZNO - UŻYTKOWY

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

MBM R o k z a ł r.

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

Bezpieczeństwo w budynkach placówek oświatowych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia

Kompleksowe rozwiązania.

Definicje i określenia. Abonent

Współczesne usługi monitoringu NOWE TRENDY

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

Specyfikacja techniczna wykonania i odbioru robót elektrycznych dla pompowni w Zielonce ul. Mazurska 1. OPIS ZAKRES PRAC...

Transkrypt:

PRZEWODNIK Część 1, rozdział 1, str. 1 1.1. SPIS TREŚCI 1. PRZEWODNIK 1. 1.2. Informacje o autorach 1.3. Wykaz skrótów 1.4. Opis piktogramów 1.5. Bibliografia 1.6. Zrzeszenia i związki 1.6.1. Ogólnopolskie Stowarzyszenie Producentów, Projektantów i Instalatorów Systemów Alarmowych Polalarm 1.6.1.1. Działalność stowarzyszenia, kursy i szkolenia 1.6.1.2 Ogólnopolskie Stowarzyszenie Producentów, Projektantów i Instalatorów Systemów Alarmowych Polalarm 1.6.2. Polska Izba Gospodarcza Firm Fizycznej i Technicznej Ochrony Mienia 1.6.3. Polska Izba Systemów Alarmowych 1.6.4. Krajowy Związek Pracodawców Agencji Ochrony Osób, Mienia i Usług Detektywistycznych 1.6.5. Stowarzyszenie Inżynierów i Techników Pożarnictwa 1.7. Skorowidz rzeczowy 1.8. Umowy 1.8.1. Umowa o świadczenie usług ochrony mienia 1.8.2. Umowa o ochronę osób i mienia 2. PODSTAWY PRAWNE 2.1. Uregulowania prawne dotyczące ochrony osób i mienia 2.1.1. Wprowadzenie 2.1.2. Zakres uregulowań prawnych ochrony osób i mienia 2.1.2.1. Komentarz do Ustawy o ochronie osób i mienia 2.1.2.2. Załączniki 2.1.2.3. Informacje o aktualnym stanie prac nowelizacyjnych ustawy o ochronie osób i mienia i aktów wykonawczych 2.1.2.4. Omówienie najistotniejszych propozycji zmian w Ustawie z dnia 22 stycznia 2006 r. (projekt z dnia 14 września 2006 r. wraz z uzasadnieniem)

Część 1, rozdział 1, str. 2 PRZEWODNIK 2.1.3. Problemy doboru osób na stanowiska pracowników ochrony fizycznej 2.1.3.1. Wprowadzenie 2.1.3.2. Zasady naboru kandydatów na pracowników ochrony fizycznej oraz nawiązywania z nimi stosunku pracy 2.1.3.3. Zasady i formy szkolenia doskonalącego pracowników ochrony fizycznej 2.1.3.4. Nadzór i kontrola wewnątrzagencyjna 2.1.3.5. Zasady rozwiązywania stosunku pracy 2.1.3.6. Uwagi ogólne 2.2. Koncesjonowanie działalności gospodarczej w zakresie ochrony osób i mienia 2.2.1. Warunki udzielenia koncesji 2.2.2. Obowiązki przedsiębiorcy wynikające z uregulowań Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia 2.2.2.1. Uwagi ogólne 2.2.3. Obowiązki przedsiębiorcy wynikające z mocy Ustawy Prawo działalności gospodarczej 2.2.3.1. Uwagi ogólne 2.2.3.2. Samorząd gospodarczy a przedsiębiorca; cofnięcie koncesji 2.2.3.3. Informacje i praktyczne porady wynikające z aktualnie obowiązującego stanu prawnego w zakresie podejmowania i prowadzenia działalności gospodarczej 2.2.4. Licencja pracownika ochrony 2.2.4.1. Wprowadzenie 2.2.4.2. Wybrane problemy 2.2.4.3. Procedury związane z uzyskaniem licencji w Policji 2.3. Ochrona informacji niejawnych 2.3.1. Zachodnie standardy ochrony informacji niejawnych 2.3.2. Polskie uwarunkowania ochrony informacji niejawnych 2.3.2.1. Bezpieczeństwo fizyczne, osobowe, teleinformatyczne i przemysłowe 2.3.2.2. Zmiany wprowadzone Ustawą z dnia 3 lutego 2001 r. o zmianie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych oraz ich konsekwencje 2.3.2.3. Procedura odwoławcza, skargowa i rewizja nadzwyczajna 2.3.2.4. Zmiana Ustawy o ochronie informacji niejawnych i ich znaczenie dla przedsiębiorców posiadających piony ochrony lub zamierzających takie piony utworzyć 2.3.2.5. Bezpieczeństwo osobowe w świetle nowych regulacji znowelizowanej Ustawy o ochronie informacji niejawnych 2.3.2.6. Zasady bezpieczeństwa informacji niejawnych podczas ich ekspedycji z jednostek organizacyjnych, w których zostały wytworzone,

PRZEWODNIK Część 1, rozdział 1, str. 3 do odbiorców zewnętrznych, krajowych i zagranicznych 2.3.3. Plan ochrony przedsiębiorstwa zasady sporządzania i uzgadniania 2.3.3.1. Wprowadzenie 2.3.3.2. Zasady ogólne sporządzania i uzgadniania planu ochrony przedsiębiorstwa 2.3.3.3. Szczegółowe wskazówki dotyczące sporządzania planu ochrony przedsiębiorstwa 2.3.3.4. Arkusz kontrolny audytu bezpieczeństwa wytwarzania i obiegu dokumentów 2.3.3.5. Procedura uzyskania przez przedsiębiorcę świadectwa bezpieczeństwa przemysłowego. 2.3.4. Podstawy oceny bezpieczeństwa obiektu 2.3.4.1. Etapy analizy i oceny zagrożeń. Arkusz kontrolny 2.3.5. Modelowa organizacja pionu ochrony, prawa i obowiązki pełnomocnika ochrony, dokumentacja pionu ochrony 2.3.5.1. Uwagi ogólne 2.3.5.2. Struktura organizacyjna i usytuowanie Pionu Ochrony w Jednostce Organizacyjnej 2.3.5.3. Prawa i obowiązki Pełnomocnika Ochrony 2.3.5.4. Zestawienie rodzajów dokumentacji Pionu Ochrony, wymaganych przepisami prawa 2.3.6. Orzecznictwo sądów na tle stosowania przepisów Ustawy z 22 sierpnia 1997 r. o ochronie osób i mienia 2.3.6.1. Uwagi ogólne 2.3.6.2. Omówienie wybranych orzeczeń dotyczących cofnięcia koncesji 2.3.7. Postępowanie z cennymi zasobami przedsiębiorstwa, w tym z dokumentami niejawnymi, w stanach nadzwyczajnych i sytuacjach awaryjnych 2.3.7.1. Wprowadzenie 2.3.7.2. Przedsięwzięcia przygotowawcze. Uwagi i wskazówki dla przedsiębiorcy 2.3.7.3. Cenne zasoby przedsiębiorstwa 2.3.7.4. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą Zastrzeżone 2.3.7.5. Plan postępowania z materiałami zawierającymi informacje niejawne, stanowiące tajemnicę państwową albo inne cenne zasoby informacyjne w razie wprowadzenia stanu nadzwyczajnego lub w wypadku sytuacji awaryjnej 2.3.7.6. Procedura likwidacji przedsiębiorstwa 2.3.8. Modelowe procedury bezpieczeństwa w firmie 2.3.8.1. Wprowadzenie 2.3.8.2. Procedura bezpieczeństwa personelu firmy 2.3.8.3. Procedura udostępniania pracownikom chronionych zasobów informacyjnych firmy 2.3.8.4. Procedura bezpieczeństwa fizycznego firmy 2.3.8.5. Procedura bezpieczeństwa teleinformatycznego firmy 2.3.9. Prawo do informacji publicznej 2.3.9.1. Najważniejsze regulacje z Ustawy o dostępie do informacji publicznej

Część 1, rozdział 1, str. 4 PRZEWODNIK 2.3.10. Systemy aktywnego zabezpieczenia przed podsłuchem 2.3.10.1. Przykłady systemów 2.3.11. Zasady współpracy pionu ochrony informacji niejawnych z innymi komórkami organizacyjnymi firmy 2.3.12. Roczny plan nadkazoru i kontroli stanu ochrony informacji niejawnych i tajemnic przedsiębiorstwa 2.4. Ochrona teleinformacyjna 2.4.1. Zagrożenia 2.4.1.1. Zagrożenia informacji przetwarzanych w pomieszczeniach biurowych. Podsłuchy 2.4.1.2. Łącza telekomunikacyjne oraz telefonia komórkowa 2.4.1.3. Usługi dodatkowe w technologii GSM 2.5. Bezpieczeństwo teleinformacyjne 2.5.1. Wprowadzenie 2.5.2. Ochrona fizyczna, środki i metody 2.5.2.1. Wprowadzenie 2.5.2.2. System kontroli dostępu do obiektu 2.5.2.3. System zapobiegania obserwacji oraz system zapobiegania skutkom klęsk żywiołowych 2.5.3. Zabezpieczenia organizacyjne i personalne 2.5.3.1. Wprowadzenie 2.5.4. Bezpieczne okablowanie strukturalne 2.5.4.1. Podział infrastruktury okablowania 2.5.4.2. Bezpieczeństwo fizyczne i fizyczna lokalizacja i dostęp 2.5.4.3. Zabezpieczenia środowiskowe. Polityka bezpieczeństwa 2.5.4.4. Sieć zasilająca 2.5.4.5. Sieć sygnałowa 2.5.4.6. Bezpieczeństwo elektromagnetyczne okablowania 2.5.4.7. Okablowanie strukturalne, a normy 2.5.5. Ochrona elektromagnetyczna 2.5.5.1. Wyjaśnienie pojęć 2.5.5.2. Klasyfikacja typów emisji ujawniającej 2.5.5.3. Źródła emisji 2.5.5.4. Zabezpieczenia przed emisją ujawniającą 2.5.5.5. Normy 2.5.5.6. Proces zabezpieczenia 2.5.6. Ochrona kryptograficzna 2.5.6.1. Wprowadzenie 2.5.6.2. Znaczenie ochrony kryptograficznej 2.5.6.3. Szyfry 2.5.6.4. Algorytmy szyfrujące i funkcje jednokierunkowe 2.5.6.5. Podpis cyfrowy 2.5.6.6. Sposoby realizacji kryptografii 2.5.7. Bezpieczeństwo transmisji 2.5.7.1. Uwagi ogólne 2.5.7.2. Niezawodność sieci i poufność transmisji 2.5.7.3. Poufność ruchu (trafiku) i filtracji transmisji 2.5.7.4. Rozwiązania alternatywne 2.5.8. Kontrola dostępu i autoryzacja 2.5.8.1. Kontrola dostępu do systemu 2.5.8.2. Kontrola dostępu do obiektów 2.5.8.3. Zarządzanie prawami dostępu

PRZEWODNIK Część 1, rozdział 1, str. 5 2.5.8.4. Hasła, dobór haseł i procedury zmiany haseł 2.5.9. Przykłady systemów bezpieczeństwa zintegrowanych z systemami teleinformatycznymi 2.5.9.1. ActivCard systemy zarządzania tożsamością 2.6. Wprowadzenie do Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami ISO/IEC 27001 2.6.1. Wstęp 2.6.1.1. Definicje i terminy 2.6.2. Wprowadzenie do zarządzania bezpieczeństwem informacji 2.6.2.1. Polityka bezpieczeństwa 2.6.2.2. Elementy bezpieczeństwa 2.6.2.2. Elementy bezpieczeństwa 2.6.2.3. Podstawowe funkcje modelu zarządzania systemem bezpieczeństwa 2.6.2.4. Standardy zarządzania bezpieczeństwem informacji 2.6.3. Procesy zarządzania bezpieczeństwem informacji w IT 2.6.3.1. Wprowadzenie 2.6.4. Zarządzanie konfiguracją 2.6.5. Zarządzanie zmianami 2.6.5.1. Ochrona danych osobowych w systemach informatycznych 2.6.6. Zarządzanie ryzykiem 2.6.7. Identyfikacja ryzyka 2.6.8. System Zarządzania Bezpieczeństwem Informacji SZBI 2.6.8.1. Wprowadzenie 2.6.8.2. Standard ISO/IEC 27001 2.6.9. Model PDCA w procesach SZBI (ISMS) 2.6.9.1. Wprowadzenie 2.6.9.2. Wymagania funkcjonalne 2.6.10. Zabezpieczenie sieci teleinformatycznych 2.6.10.1. Wprowadzenie 2.6.10.2. Zapora sieciowa (firewall) 2.6.10.3. Mechanizmy translacji adresów i portów 2.6.10.4. Strefy pośrednie (strefy DMZ) 2.6.10.5. Systemy wykrywania włamań 2.6.10.6. Mechanizmy kryptograficzne i wirtualne sieci prywatne 2.6.10.7. Mechanizmy kontroli treści danych 2.6.10.8. Bezpieczeństwo bezprzewodowych sieci teleinformatycznych (sieci WLAN) 2.6.11. Wdrożenie systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie średniej wielkości 2.6.11.1. Wprowadzenie 2.6.11.2. Podstawowe elementy projektu wdrożeniowego 2.6.11.3. Rozpoczęcie projektu 2.6.11.4. Identyfikacja wymagań w zakresie bezpieczeństwa informacji 2.6.11.5. Analiza rozszerzona 2.6.11.6. Porównanie metod analitycznych 2.6.11.7. Wdrożenie zabezpieczeń, organizacja dpowiedzialności za zarządzanie bezpieczeństwem informacji

Część 1, rozdział 1, str. 6 PRZEWODNIK 2.6.11.8. Sformułowanie polityki bezpieczeństwa informacji 2.6.11.9. Klasyfikacja zasobów informacyjnych 2.7. Planowanie awaryjne 2.7.1. Wprowadzenie 2.7.2. Ciągłość działania infrastruktury teleinformatycznej 2.7.2.1. Znaczenie ciągłości działania oraz analiza ryzyka i wpływu na biznes 2.7.2.2. Mechanizmy prewencyjne 2.7.2.3. Strategie odtworzeniowe 2.7.2.4. Plan ciągłości działania infrastruktury teleinformatycznej 2.7.2.5. Szkolenia związane z zapewnieniem ciągłości działania przedsiębiorstwa 2.7.2.6. Testowanie planów ciągłości działania 2.7.2.7. Utrzymanie i aktualizacja planów 2.8. Identyfikacja i weryfikacja z wykorzystaniem metod biometrycznych 2.8.1. Wprowadzenie oraz kalsyfikacja systemów biometrycznych 2.8.2. Ocena dokładności systemów biometrycznych 2.8.3. Systemy biometryczne analizujące odcisk linii papilarnych 2.8.3.1. Uwagi ogólne 2.8.4. Systemy biometryczne analizujące kształt dłoni 2.8.4.1. Uwagi ogólne 2.8.5. Systemy biometryczne bazujące na analizie oka 2.8.5.1. Uwagi ogólne 2.8.6. Systemy biometryczne analizujące obraz twarzy 2.8.6.1. Uwagi ogólne 2.8.7. Statyczna i dynamiczna analiza podpisu 2.8.7.1. Uwagi ogólne 2.8.8. Metody biometryczne analizujące sposób pisania na klawiaturze 2.8.8.1. Uwagi ogólne 2.8.9. Systemy biometryczne analizujące mowę 2.8.9.1. Uwagi ogólne 2.8.10. Przykłady systemów biometrycznych 2.8.10.1. Przykłady systemów analizy kształtu twarzy 2.8.10.2. Przykłady systemów analizy podpisu ręcznego 2.8.10.3. Biometryczne systemy kontroli dostępu oparte na rozpoznawaniu tęczówki oka 2.8.10.4. Przykłady systemów analizy podpisu 2.9. Klasyczna strategia zarządzania zabezpieczeniem inteligentnego budynku 2.9.1. Wprowadzenie i klasyfikacja podstawowych usług zabezpieczenia 2.9.2. Miejsce analizy ryzyka oraz wybór strategii zarządzania 2.9.3. Przykład szczególnej strategii analizy ryzyka 2.9.3.1. Przykład nr 1 2.9.4. Macierz ryzyka elementów krytycznych IB szczegółowa analiza ryzyka 2.10. Polskie przepisy prawne treść 2.10.1. Ustawa Prawo budowlane 2.10.1.1. Treść ustawy 2.10.2. Ustawa o ochronie przeciwpożarowej

PRZEWODNIK Część 1, rozdział 1, str. 7 2.10.2.1. Wyciąg z ustawy 2.10.3. Akty wykonawcze do ustawy o ochronie przeciwpożarowej 2.10.3.1. Wprowadzenie oraz wyciąg z rozporządzenia MSWiA w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów 2.10.4. Rozporządzenie w sprawie przeciwpożarowego zaopatrzenia w wodę oraz dróg pożarowych 2.10.5. Rozporządzenie w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów 2.10.6. Ogólne zasady bezpieczeństwa pożarowego 2.10.7. Ochrona przeciwpożarowa budynków, innych obiektów budowlanych i terenów 2.10.8. Przeciwpożarowe zaopatrzenie w wodę oraz drogi pożarowe 2.10.9. Ewakuacja 2.11. Polityka bezpieczeństwa organizacji (koncernu, przedsiębiorstwa, firmy, instytucji) 2.11.1. Wprowadzenie 2.11.2. Prowadzenie dokumentacji 2.11.2.1. Podział dokumentacji na części 2.11.3. Bezpieczeństwo personelu 2.11.4. Uwagi ogólne 2.11.5. Zasady wyboru firm i osób oraz zawierania umów i odbioru prac z zakresu bezpieczeństwa zasobów firmy 2.11.5.1. Wprowadzenie 2.11.5.2. Ustalenie rodzaju zadania, jego znaczenia dla bezpieczeństwa zasobów firmy, zakresu robót (czynności) i szczególnych wymagań (kwalifikacyjnych i formalnoprawnych) w stosunku do jego wykonawcy 2.11.5.3. Sporządzenie specyfikacji szczególnych wymagań i warunków wykonania oraz złożenia oferty, a także realizacji zadania 2.11.5.4. Sporządzenie projektu umowy wraz z instrukcją bezpieczeństwa realizacji zadania 2.11.5.5. Zasady wyboru wykonawcy i osób do realizacji zadania związanego z bezpieczeństwem zasobów firmy 2.11.5.6. Zasady zawierania umów dotyczących realizacji zadań z zakresu bezpieczeństwa zasobów firmy 2.11.5.7. Sposoby odbioru prac z zakresu bezpieczeństwa zasobów firmy 2.11.6. Ustanowienie w jednostce organizacyjnej tajemnicy przedsiębiorstwa 2.11.6.1. Wprowadzenie 2.11.6.2. Tryb ustanawiania tajemnicy przedsiębiorstwa 2.11.7. System ochrony zasobów informacyjnych jednostki organizacyjnej, w tym informacji uznanych z woli jej zarządcy za tajemnice przedsiębiorstwa 2.11.7.1. Wprowadzenie 2.12. Przykład modelowego audytu techniczno-organizacyjnego zabezpieczenia obiektów. Metodyka, organizacja i sposoby realizacji

Część 1, rozdział 1, str. 8 PRZEWODNIK 2.12.1. Wprowadzenie 2.12.2. Podstawy i zakres opracowania 2.12.3. Ocena bezpieczeństwa obiektów 2.12.3.1. Opis metodologii i model systemu bezpieczeństwa 2.12.4. Analiza funkcjonowania ochrony fizycznej 2.12.5. Wnioski dotyczące wdrożenia modelu systemu bezpieczeństwa 2.12.6. Klasyfikacja stref ochrony, dostępu i nadzoru wizyjnego 2.12.6.1. Poziom ochrony i poziom ryzyka 2.12.7. Wyniki badań audytu i uwagi końcowe 2.12.7.1. Przykładowe wyniki analizy poziomu ochrony (audytu bezpieczeństwa techniczno-organizacyjnego) 2.12.8. Ankieta audytu danych wejściowych 2.12.8.1. Wzór ankiety 2.13. Wymagania prawne w zakresie BHP 2.13.1. Wymagania w zakresie BHP przy instalacjach elektrycznych 2.13.1.1. Wymagania ogólne 2.13.1.2. Organizacja bezpiecznej pracy 2.13.2. Uprawnienia kwalifikacyjne 2.13.2.1. Zasady udzielania uprawnień kwalifikacyjnych 2.13.3. Bezpieczne wykonywanie prac przy urządzeniach elektrycznych 2.13.4. Budowa i modernizacja domowej instalacji elektrycznej 2.13.4.1. Wprowadzenie 2.13.4.2. Instalacja sprzętu chłodniczego i wymogi jego bezpiecznego użytkowania 2.13.4.3. Wymagania BHP dla instalacji elektrycznej na placu budowy 2.13.5. Organizacja firmy instalacyjnej 2.13.5.1. Rozpoczęcie działalności gospodarczej 2.13.5.2. Organizacja służby BHP 2.13.5.3. Zadania pracodawcy w zakresie ochrony zdrowia zatrudnionych pracowników 2.13.5.4. Obowiązki pracowników 2.13.5.5. Zatrudnianie pracowników 2.13.5.6. Szkolenia 3. NORMALIZACJA 3.1. Podstawy prawne i aktualny stan normalizacji krajowej 3.1.1. Wprowadzenie 3.1.2. Ustawa o normalizacji 3.1.2.1. Terminy podstawowe i przepisy ogólne ustawy o normalizacji 3.1.2.2. Cele i zasady normalizacji krajowej 3.1.2.3. Polskie Normy i inne dokumenty normalizacyjne 3.1.2.4. Znak zgodności z PN, certyfikat zgodności i deklaracja zgodności 3.1.2.5. Inne dokumenty normalizacyjne 3.1.2.6. Polski komitet normalizacyjny, rada normalizacyjna i komitety techniczne 3.1.2.7. Odpowiedzialność karna 3.1.3. Aktualny stan normalizacji systemów alarmowych

PRZEWODNIK Część 1, rozdział 1, str. 9 3.1.3.1. Zakres prac Komitetu Technicznego PKN KT 52 3.1.3.2. Normy Systemy Alarmowe opracowane przez Komitet Techniczny CENELEC TC 79 nieobjęte zakresem prac KT 52 PKN 3.2. Terminologia norm europejskich i norm krajowych dotycząca systemów i urządzeń alarmowych 3.2.1. Wprowadzenie 3.2.2 Terminologia normy EN 50131-1: 2006 Systemy alarmowe Systemy sygnalizacji włamania i napadu Część1: Wymagania ogólne 3.2.2.1. Wyjaśnienie pojęć 3.2.3. Systemy kontroli dostępu PrPN-EN 50133-1:1996 i PrPN-EN 50133-2-1:2000 oraz systemy nadzoru CCTV PrPN-EN 501-32-7:1996, PrPN-EN 50132-2-1:1997 oraz systemy alarmowe osobiste PrPN-EN 50134-7:1996 3.2.3.1. Wyjaśnienie pojęć 3.2.4. Zasilacze PrPN-EN 50131-6:1997 3.2.4.1. Wyjaśnienie pojęć 3.2.5. Próby środowiskowe PrPN-EN 50130-5:1998 i PrPN-EN 50131-1:1997 3.2.5.1. Wyjaśnienie pojęć 3.2.6. Kompatybilność elektromagnetyczna PN-EN 50130-4:1995 3.2.6.1. Wprowadzenie 3.2.6.2. Badania dotyczące kompatybilności elektromagnetycznej 3.2.7. Systemy transmisji alarmu PrPN-EN 50136-1-1:1998 3.2.7.1. Wyjaśnienie pojęć 3.2.8. Centrale alarmowe PN-E 0839-3:1998 3.2.8.1. Wyjaśnienie pojęć 3.2.9. Sygnalizatory PN-E-08390-5:1999 3.2.9.1. Wyjaśnienie pojęć 3.3. Klasyfikacja systemów alarmowych 3.3.1. Klasyfikacja systemów i urządzeń alarmowych sygnalizacji włamania według norm krajowych 3.3.1.1. Klasyfikacja systemów alarmowych sygnalizacji włamania według normy PN-E-08390-14:1993 3.3.1.2. Klasyfikacja central alarmowych według normy PN-E-08390-1:1996 3.3.1.3. Klasyfikacja sygnalizatorów według normy PN-E-08390-5:1999 3.3.1.4. Klasyfikacja central alarmowych według normy PN-E-08390-3:1998 3.3.2. Klasyfikacja systemów alarmowych według norm europejskich 3.3.2.1. Klasyfikacja systemów alarmowych sygnalizacji włamania i dobór środków sygnalizacji według normy Pr PN-EN-50131-1:1995 3.3.2.2. Wymagania systemowe dotyczące systemów kontroli dostępu według PN-EN 50133-1:2000 wraz ze zmianą A1:2003 3.3.2.3. Klasyfikacja systemów transmisji alarmu według Pr PN-EN 50136-1-1:1998

Część 1, rozdział 1, str. 10 PRZEWODNIK 3.3.2.4. Sieć IP z usługą transmisji alarmu 3.3.2.5. Budowa, działanie i weryfikacja systemów transmisji alarmu wg Pr PN-EN 50136-1-1:1998 3.3.2.6. Klasyfikacja uszkodzeń i weryfikacja działania systemów transmisji alarmu według Pr PN-EN 50136-1-1:1998 3.3.2.7. Wyznaczanie dostępności według Pr PN-EN 50136-1-1:1998 3.3.2.8. Wymagania ogólne dotyczące transmisji alarmu według Pr PN-EN 50136-2-1:1998 3.3.2.9 Wymagania dotyczące systemów transmisji alarmu wykorzystujących dzierżawione tory transmisyjne oraz systemów z komunikatorami cyfrowymi i głosowymi korzystających z publicznej komutowanej sieci telefonicznej 3.3.2.10. Wymagania dotyczące urządzeń transmisji alarmu wykorzystujących dzierżawione tory transmisyjne oraz komunikatorów cyfrowych i głosowych korzystających z publicznej komutowanej sieci telefonicznej 3.3.2.11. Wytyczne dotyczące stosowania systemów dozorowych CCTV według PN-EN 50132-7: 2000 3.3.2.12. Przykład wykorzystania wymagań normy PN-EN 50132-7: 2000 do ustalenia wymagań użytkowych i projektowych miejskiego systemu monitoringu wizyjnego 3.3.2.13. Ocena działania systemu dozorowego CCTV z użyciem obiektu Rotakin według PN-EN 50132-7:2000 3.3.2.14. Analiza bezpieczeństwa oraz metoda zarządzania zabezpieczeniem oparta na projekcie normy europejskiej Zapobieganie przestępstwom Planowanie urbanistyczne i projektowanie 3.3.2.15. Wymagania dotyczące zabezpieczenia przeciwsabotażowego z projektu normy europejskiej pren-50131-1 Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania ogólne 3.3.2.16. Wymagania dotyczące ochrony przeciwsabotażowej według specyfikacji technicznej CLC/TS 50131-2-5 Systemy alarmowe Systemy sygnalizacji włamania. Część 2-5 Wymagania dotyczące czujek dualnych podczerwieni i ultradźwięków 3.3.2.17. Wymagania i badania central alarmowych systemów sygnalizacji włamania według Specyfikacji Technicznej CENELEC CLC/TSS 50131-3:2003 3.3.2.18. Wymagania ogólne dotyczące łączonych i zintegrowanych systemów alarmowych według specyfikacji technicznej CENELEC CLC/TS 50398: 2002

PRZEWODNIK Część 1, rozdział 1, str. 11 3.4. Normalizacja w dziedzinie sygnalizacji pożarowej 3.4.1. Wprowadzenie 3.4.2. Zestawienie norm z dziedziny sygnalizacji pożarowej 4. OCENA ZGODNOŚCI I CERTYFIKACJA 4.1. Wprowadzenie 4.2. Krajowy system oceny zgodności wyrobów 4.2.1. System oceny zgodności wyrobów wg Ustawy o badaniach i certyfikacji 4.2.2. System oceny zgodności wyrobów wg Ustawy o systemie oceny zgodności 4.2.2.1. Wprowadzenie 4.2.2.2. Ustawa o systemie oceny zgodności (tekst jednolity) 4.2.2.3. Cele, zakres ustawy oraz stosowana terminologia 4.2.2.4. Zasady oceny zgodności wyrobów 4.2.2.5. Instytucje i podmioty związane z systemem oceny zgodności 4.2.3. System oceny zgodności wg Ustawy o wyrobach budowlanych 4.2.3.1. Wprowadzenie 4.2.3.2. Wybrane pojęcia podstawowe 4.2.3.3. Zasady dopuszczenia wyrobów budowlanych do obrotu i stosowania 4.2.3.4. System oceny zgodności wyrobów budowlanych wg podejścia krajowego 4.2.3.5. System oceny zgodności wyrobów budowlanych wg podejścia europejskiego 4.2.3.6. Nadzór rynku i przepisy karne 4.2.2.6. Nadzór rynku i odpowiedzialność karna 4.3. Krajowa certyfikacja, akredytacja i badania wyrobów 4.3.1. Badania wyrobów 4.3.1.1. Podstawy prawne i rodzaje badań wyrobów 4.3.1.2. Rodzaje, zakres działania i wymagania dotyczące kompetencji laboratoriów 4.3.2. Krajowa certyfikacja i atestacja wyrobów 4.3.2.1. Wprowadzenie 4.3.2.2. Certyfikacja i atestacja wyrobów 4.3.2.3. Dobrowolna certyfikacja i atestacja wyrobów 4.4. Europejski system oceny zgodności 4.4.1. Wprowadzenie 4.4.2. Ogólna charakterystyka wyrobów branży zabezpieczeń a europejskie podejście do oceny zgodności 4.4.3. Europejskie regulacje prawne 4.4.3.1. Dyrektywy Nowego Podejścia 4.4.3.2. Ogólny model oceny zgodności 4.4.3.3. Moduły oceny zgodności 4.4.3.4. Dyrektywa LVD 73/23/EEC 4.4.3.5 Oceny zgodności wyrobu z Dyrektywą LVD 73/23/EEC 4.4.3.6. Dyrektywa EMC 83/336/EEC 4.4.3.7. Ocena zgodności wyrobu z Dyrektywą EMC 89/336/EEC

Część 1, rozdział 1, str. 12 PRZEWODNIK 4.4.3.8. Dyrektywa CPD 89/106/EEC 4.4.3.9. Ocena zgodności wyrobu z Dyrektywą CPD 89/106/EEC 4.4.3.10. Wprowadzenie wyrobów do obrotu i stosowania 4.4.3.11. Obowiązki producenta wyrobów wg Dyrektywy Nowego Podejścia 4.4.3.12. Dyrektywa RTTE 99/5/EC 4.4.3.13. Ocena zgodności wyrobu z Dyrektywą RTTE 99/5/EC 4.4.3.14. Dyrektywa ATEX 94/9/EC 4.4.3.15. Ocena zgodności wyrobu z Dyrektywą ATEX 94/9/EC 4.5 Certyfikacja usług w dziedzinie ochrony przeciwpożarowej 4.5.1. Uwagi ogólne 4.5.2. Program certyfikacji firm świadczących usługi w zakresie sygnalizacji pożarowej 4.5.2.1. Uwagi ogólne 4.5.3. Program certyfikacji podmiotów świadczących usługi w zakresie stałych urządzeń gaśniczych i hydrantów 4.5.3.1. Wprowadzenie, definicje i normy związane 4.5.3.2. Procedury certyfikacji 4.5.3.3. Warunki certyfikacji 4.5.3.4. Procedury kontroli na budowie 4.5.3.5. Uwagi dodatkowe 4.5.4. Program certyfikacji podmiotów świadczących usługi w zakresie wentylacji pożarowej 5. ZABEZPIECZENIA MECHANICZNE, PODSTAWY NORMATYWNE 5.1. Rodzaje mechanicznych urządzeń zabezpieczających 5.1.1. Wprowadzenie 5.2. Podstawy prawne badań i klasyfikacji 5.2.1. Wprowadzenie 5.3. Normy polskie i europejskie oraz inne dokumenty normatywne 5.3.1. Wprowadzenie 5.4. Wymagania i badania klasyfikacyjne pomieszczeń i urządzeń 5.4.1. Wprowadzenie 5.4.2. Podstawy kwalifikacji według PN-EN 1143-1 5.4.3. Drzwi do pomieszczeń i drzwi zabezpieczeniowe oraz zamki do drzwi do pomieszczeń i drzwi zabezpieczeniowych 5.5. Urządzenia do przechowywania nośników danych 5.5.1. Wprowadzenie 5.6. Wymagania i klasyfikacja drzwi, okien, krat i żaluzji 5.6.1. Drzwi (bramy, wrota) 5.6.1.1. Wprowadzenie 5.6.2. Okna, szyby 5.6.2.1. Wprowadzenie oraz klasyfikacja ogólna szyb ochronnych-budowlanych 5.6.2.2. Szyby o zwiększonej odporności na przebicie i rozbicie. Klasyfikacja i wymagania odporności 5.6.2.3. Szyby odporne na ostrzał z broni palnej. Klasyfikacja i wymagania odporności

PRZEWODNIK Część 1, rozdział 1, str. 13 5.6.2.4. Zasady osadzania szyb ochronnych-budowlanych 5.6.3. Kraty i żaluzje 5.6.3.1. Wprowadzenie 5.7. Wymagania i klasyfikacja zamków i kłódek 5.7.1. Podział metod badań i oceny zamków 5.7.2. Zamki określenia i definicje 5.7.2.1. Wprowadzenie 5.8. Wytyczne dotyczące zabezpieczenia obiektów 5.8.1. Wprowadzenie 5.9. Mechaniczne urządzenia stosowane w zabezpieczeniach samochodów 5.9.1. Wprowadzenie 5.9.2. Autoalarmy 5.9.3. Immobilisery 5.9.4. Sterowniki 5.10. Przykłady mechanicznych urządzeń zabezpieczających 5.10.1. Zabezpieczenia elektromechaniczne Elektrozaczepy 5.10.1.1. Wprowadzenie 5.10.2. Systemy centralnego otwierania Master Key 5.10.3. Systemy typu Master Key 5.10.3.1. Wkładki EVVA, SYSTEM 3KS, System MCS 5.10.4. Drzwi antywłamaniowe 5.10.4.1. Drzwi antywłamaniowe J&W oraz PADILLA 5.10.5. Depozytory kluczy 5.10.5.1. Uwagi ogólne 5.10.5.2. Mechaniczne i elektroniczno-mechaniczne depozytory kluczy 5.10.5.3. Zasady dostępu do depozytora i elektroniczny nadzór 5.10.5.4. Strefy czasowe, modele specjalne i wizualizacja stanu depozytora 6. PROJEKTOWANIE 6.1. Wprowadzenie do projektowania systemów ochrony elektronicznej 6.1.1. Uwagi ogólne 6.1.2. Fazy projektowania systemu ochrony 6.1.2.1. Wprowadzenie 6.1.2.2. Kosztorysowania systemów alarmowych 6.1.3. Przebieg procesu projektowania 6.1.3.1. Wprowadzenie 6.1.4. Projektowanie z wykorzystaniem modelu idealnego 6.1.4.1. Wprowadzenie 6.1.5. Czynniki decydujące o doborze elementów systemu ochrony obiektu 6.1.5.1. Wprowadzenie 6.1.6. Algorytm planowania realizacji systemu ochrony technicznej 6.1.6.1. Wprowadzenie 6.1.7. Określenie stanu bezpieczeństwa obiektu 6.1.7.1. Wprowadzenie 6.1.7.2. Strefy ochrony obiektu

Część 1, rozdział 1, str. 14 PRZEWODNIK 6.1.7.3. Wpływ zagrożeń na koncepcję ochrony 6.1.8. Części składowe dokumentacji (koncepcji) systemu ochrony technicznej 6.2. Planowanie rozmieszczenia urządzeń systemu alarmowego 6.2.1. Przykłady 6.3. Przykład ochrony ośrodka przetwarzania danych 6.3.1. Podział na strefy ochrony 6.4. Przykłady dokumentacji technicznej systemów technicznego zabezpieczenia pomieszczeń 6.4.1. Projekt techniczny zabezpieczenia elektronicznego pomieszczeń biurowych 6.4.2. Obliczenie pojemności rezerwowego źródła zasilania systemu alarmowego włamania i napadu 6.4.2.1. Założenia do obliczenia rezerwowego źródła zasilania 6.4.3. Zagadnienia dotyczące zaleceń w zakresie montażu, serwisu i obsługi 6.5. Projektowanie instalacji sygnalizacji pożarowej 6.5.1. Zakres ochrony obiektu 6.5.2. Okablowanie w instalacjach sygnalizacji pożarowej 6.5.2.1. Uwagi ogólne 6.5.3. Zasady nadzorowania obiektu liniami dozorowymi 6.5.3.1. Uwagi ogólne 6.5.4. Dobór i rozmieszczenie czujek 6.5.4.1. Uwagi ogólne 6.5.4.2. Rozmieszczenie czujek z uwzględnieniem podciągów 6.5.4.3. Rozmieszczenie czujek w wąskich pomieszczeniach 6.5.4.4. Rozmieszczenie czujek a ukształtowanie dachu i sufitu 6.5.4.5. Rozmieszczenie czujek a ściany i podesty 6.5.4.6. Zasady rozmieszczania i instalacji liniowych czujek dymu 6.5.4.7. Rozmieszczenie czujek w kanałach wentylacyjnych 6.5.5. Rozmieszczenie ręcznych ostrzegaczy pożarowych 6.5.5.1. Uwagi ogólne 6.5.6. Alarmy fałszywe 6.6. Przykłady elektronicznych zabezpieczeń obiektów 6.6.1. Elektroniczne zabezpieczenie obiektu handlowego 6.6.1.1. Analiza zabezpieczeń i koncepcja zabezpieczenia 6.6.1.2. Zasady organizacji zabezpieczenia elektronicznego 6.6.2. Założenia do koncepcji zabezpieczenia elektronicznego filii banku część I 6.6.2.1. Wprowadzenie 6.6.2.2. Analiza zagrożeń i określenie stref ochrony obiektu 6.6.2.3. Koncepcja systemu integracji i wizualizacji 6.6.2.4. Koncepcja zabezpieczenia obiektu systemem włamania i napadu

PRZEWODNIK Część 1, rozdział 1, str. 15 6.6.2.5. Koncepcja zabezpieczenia obiektu systemem telewizji dozorowej CCTV 6.6.2.6. Koncepcja zabezpieczenia obiektu systemem kontroli dostępu 6.6.2.7. Koncepcja zabezpieczenia obiektu systemem sygnalizacji pożaru 6.6.2.8. Wytyczne odnośnie do instalacji, obsługi i eksploatacji 6.6.3. Projekt zabezpieczenia kancelarii tajnej. Ochrona fizyczna informacji niejawnych 6.3.3.1. Wprowadzenie 6.6.3.2. Organizacja i zasady ochrony fizycznej 6.6.3.3. Mechaniczno-budowlane urządzenia (systemy) ochrony 6.6.3.4. System elektronicznego zabezpieczenia 6.6.3.5. Projekt zabezpieczenia elektronicznego kancelarii tajnej 6.6.3.6. Harmonogram realizacji systemu ochrony informacji niejawnych 6.6.3.7. Podstawy prawne i normatywne do rozdz. 6.6.3.1.-6.6.3.6. 6.7. Błędy przy wykonywaniu projektów systemów elektronicznego zabezpieczeia obiektów 6.7.1. Przebieg procesu projektowania systemu zabezpieczenia obiektu w ujęciu analizy zagrożeń 6.7.1.1. Organizacja stref ochrony obiektu 6.7.1.2. Analiza zabezpieczenia mechanicznego 6.7.2. Błędy w dokumentacji technicznej systemów zabezpieczenia 6.7.2.1. Uwagi ogólne 6.8. Instalacje do odprowadzania dymu i ciepła 6.8.1. Wprowadzenie 6.8.1.1. Wymagania przepisów 6.8.2. Instalacje oddymiania grawitacyjnego 6.8.2.1. Zasady działania systemu oddymiania 6.8.2.2. Elementy instalacji oddymiającej 6.8.2.3. Instalacja przeciwdymowa nadciśnieniowa 6.8.2.4. Instalacje zamknięć przeciwpożarowych 6.9. Techniczne i organizacyjne środki ochrony informacji w serwerowni 6.9.1. Wprowadzenie 6.9.2. Podstawowe zagrożenia dla informacji w ośrodkach przetwarzania danych 6.9.3. Podstawy prawne, normatywne, wytyczne branżowe 6.9.3.1. Najważniejsze akty prawne 6.9.3.2. Podstawowe akty normatywne 6.9.4. Analiza potencjalnych zagrożeń dla serwerowni wytyczne neutralizacji 6.9.5. Elementy polityki bezpieczeństwa firmy 6.9.6. Podstawowe wymagania ochrony wobec serwerowni 6.9.7. Organizacja zabezpieczenia technicznego 6.9.8. Przykład zabezpieczenia technicznego serwerowni

Część 1, rozdział 1, str. 16 PRZEWODNIK 6.9.9. Praktyczne aspekty integracji systemów ochrony 6.9.9.1. Kontrola dostępu do pomieszczenia i zasobów informatycznych 6.9.9.2. Podstawy podpisu elektronicznego 6.9.9.3. System kontroli dostępu do stacji roboczych 6.9.9.4. Czytniki kart mikroprocesorowych 6.9.10. Zabezpieczenie małych serwerowni 6.9.11. Ochrona mechaniczna serwerowni 6.9.11.1. Zamek elektromechaniczny z czytnikiem linii papilarnych (autonomiczny system kontroli dostępu) 6.9.11.2. Ochrona drzwi serwerowni 6.9.11.3. Ochrona nośników danych 7. ELEKTRONICZNE 7.1. Systemy alarmowe i sygnalizacji zagrożeń 7.1.1. Klasyfikacja systemów sygnalizacji zagrożeń i alarmowania 7.1.1.1. Wprowadzenie 7.2. Systemy alarmowe sygnalizacji włamania i napadu 7.2.1. Wprowadzenie 7.2.2. Typy linii i podstawowe stany centrali alarmowej 7.2.3. Wymagania ogólne dotyczące central alarmowych 7.2.3.1. Wprowadzenie 7.2.4. Klasyfikacja central (systemów) alarmowych według technologii adresowania 7.2.4.1. Wprowadzenie 7.2.5. Zasilanie, rejestracja zdarzeń 7.2.5.1. Wprowadzenie 7.2.6. Oprogramowanie i programowanie centrali alarmowej 7.2.6.1. Wprowadzenie 7.2.7. Przegląd podstawowych czujek stosowanych w systemach alarmowych 7.2.7.1. Wprowadzenie 7.2.8. Przykład systemu alarmowego sygnalizacji włamania i napadu 7.2.8.1. Przykład nr 1 7.2.9. Urządzenia elektromechaniczne współpracujące z systemem alarmowym i sygnalizacją 7.2.9.1. Wprowadzenie 7.2.10. Przykłady systemów sygnalizacji włamania i napadu 7.2.10.1. System wykrywania włamania i napadu CS440 7.2.10.2. Guarto system bezpieczeństwa 7.2.10.3. Systemy alarmowe włamania i napadu produkcji effeff Alarm 7.3. Systemy kontroli dostępu (ACC) 7.3.1. Wprowadzenie 7.3.2. Podstawowe elementy systemu ACC 7.3.2.1. Wprowadzenie 7.3.2.2. Przykłady zastosowań ACC 7.3.3. Przykłady systemów kontroli dostępu 7.3.3.1. Zintegrowany system kontroli dostępu Compas 2026

PRZEWODNIK Część 1, rozdział 1, str. 17 7.3.3.2. Systemy kontroli dostępu i rejestracji czasu pracy firmy Stemro System 7.3.4. System alarmowy i kontroli dostępu oparty na centrali Advisor Master ATS4018 7.3.4.1. Centrala Advisor Master ATS4018 7.3.4.2. Magistrala systemowa Centrali ATS4018 7.3.4.3. Przegląd urządzeń systemu ATS 7.3.4.4. Przykłady typowych konfiguracji 7.3.5. System Kontroli Dostępu i Organizacji Ochrony GRANTA 7.3.5.1. Wprowadzenie 7.3.5.2. Architektura systemu 7.3.5.3. Podstawowe elementy systemu 7.3.5.4. Oprogramowanie GRANTA for WINDOWS 4870 wersja 4.2 7.3.5.5. Opcjonalne moduły oprogramowania 7.3.5.6. Wymagania dotyczące komputera 7.3.5.7. Właściwości oprogramowania 7.3.5.8. Funkcje Oprogramowania 7.3.5.9. Komunikacja sprzętowa 7.3.5.10. Przykłady konfiguracji systemu GRANTA 7.3.5.11. Specyfikacja sprzętowa systemu GRANTA 7.4. Systemy telewizji użytkowej (CCTV) 7.4.1. Wprowadzenie 7.4.2. Sprzętowe i programowe elementy systemu TVU 7.4.2.1. Charakterystyka ogólna 7.4.3. Wyposażenie dodatkowe systemu CCTV 7.4.3.1. Charakterystyka ogólna 7.4.3.2. Telewizja przemysłowa (monitory CCTV) 7.4.4. Podstawowe formy organizacji systemów TVU 7.4.4.1. Podział podstawowych konfiguracji systemów na grupy 7.4.5. Uwagi montażowe i wymagania architektoniczne dla systemów TVU 7.4.5.1. Wprowadzenie 7.4.6. Algorytm projektowania systemu TVU 7.4.6.1. Podstawowe czynności przy projektowaniu systemu CCTV 7.4.7. Przykłady modeli systemów monitoringu wizyjnego 7.4.7.1. System monitoringu produkcji ULTRAK 7.4.7.2. First Line DVX cyfrowy system podglądu i zapisu obrazu firmy Integral Technologies Inc. 7.4.7.3. Wizyjne rejestratory cyfrowe 7.5. Systemy i urządzenia monitoringu alarmowania 7.5.1. Akty normatywne dotyczące monitoringu 7.5.1.1. Wprowadzenie 7.5.1.2. Pojęcia dotyczące urządzeń 7.5.2. Podstawowe zagadnienia monitorowania systemów alarmowych 7.5.2.1. Wprowadzenie monitorowanie jako element skutecznej ochrony 7.5.2.2. Określanie klasy systemu na podstawie Polskiej Normy 7.5.2.3. Przewodowe i radiowe systemy i urządzenia stosowane do przesyłania sygnałów alarmowych

Część 1, rozdział 1, str. 18 PRZEWODNIK 7.5.2.4. Możliwości współczesnych central alarmowych w zakresie monitorowania. Centra monitorowania alarmów 7.6. Systemy sygnalizacji pożarowej 7.6.1. Zadania i skład systemu sygnalizacji pożarowej 7.6.1.1. Uwagi ogólne 7.6.2. Podstawowe akty prawne 7.6.2.1. Przepisy ogólne 7.6.2.2. Przepisy dotyczące czujek jonizujących 7.6.3. Terminologia 7.6.4. Symbole graficzne urządzeń sygnalizacji pożarowej 7.6.5. Urządzenia systemów sygnalizacji pożarowej 7.6.5.1. Centrale sygnalizacji pożarowej 7.6.5.2. Czujki pożarowe 7.6.5.3 Ręczne ostrzegacze pożarowe 7.6.5.4. Pożarowe urządzenia alarmowe 7.6.5.5. Adaptery, elementy sterujące i kontrolne 7.6.6. Czułość i klasyfikacja czujek pożarowych 7.6.6.1 Czujki dymu punktowe 7.6.6.2 Czujki dymu liniowe 7.6.6.3. Czujki ciepła 7.6.6.4. Czujki płomienia 7.6.6.5. Przydatność czujek w pożarach testowych 7.6.7. Klasyfikacja systemów sygnalizacji pożarowej 7.6.7.1. Wprowadzenie 7.6.8. Podstawy projektowania instalacji SAP 7.6.8.1. Opracowanie założeń 7.6.8.2. Projektowanie 7.6.9. Eksploatacja i przeglądy okresowe 7.6.9.1. Użytkowanie instalacji 7.6.9.2. Przeglądy okresowe 7.6.10. Przykłady systemów sygnalizacji pożarowej 7.6.10.1. Interaktywny system sygnalizacji pożarowej POLON 4000 7.6.10.2. System Sygnalizacji Pożaru ESSER 7.6.10.3. System Ssący Bardzo Wczesnej Detekcji Dymu VESDA 7.6.10.4. Systemy alarmowe pożaru effeff Alarm 7.6.10.5. VIEW nowoczesny system wykrywania dymu firmy NOTIFIER 7.6.11. Przykłady stałych instalacji gaśniczych 7.6.11.1. Systemy gaszenia urządzeń w szafach montażowych 7.6.12. Instalacje elektryczne funkcjonujące w czasie pożaru 7.6.12.1. Zagrożenia stwarzane przez palące się kable 7.6.12.2. Rozwiązania techniczno-budowlane 7.7. Systemy sterowania przeciwpożarowymi urządzeniami zabezpieczającymi 7.7.1. Wprowadzenie 7.7.2. Sterowanie automatycznym gaszeniem 7.7.2.1 Wprowadzenie 7.7.2.2 Centrala automatycznego gaszenia IGNIS 1520M 7.7.3. Zastosowanie sterowanych urządzeń przeciwpożarowych 7.7.3.1. Sterowanie zamknięciami, ogniowymi i dymowymi

PRZEWODNIK Część 1, rozdział 1, str. 19 7.7.4. Sterowanie instalacjami wentylacji 7.7.4.1. Funkcje odłączenia i załączenia 7.7.4.2. Instalacje oddymiania pożarowego (urządzenia oddymiające) 7.7.5. Sterowanie instalacjami gaszącymi 7.7.5.1. Instalacje halonowe, instalacje CO2, instalacje pianowe i proszkowe, instalacje tryskaczowe 7.7.6. Sterowanie urządzeniami odłączającymi 7.7.6.1. Wyłączenia prądu, wind i dźwigów oraz urządzeń pomocniczych 7.7.7. Sterowanie urządzeniami dla straży pożarnej 7.7.7.1. Wprowadzenie 7.7.8. Przykłady urządzeń sterujących 7.7.8.1. Centrala sterująca automatycznym gaszeniem IGNIS 1520 7.8. Systemy ochrony zewnętrznej 7.8.1. Specyfika zewnętrznych zabezpieczeń obwodowych 7.8.1.1. Uwagi ogólne 7.8.2. Wprowadzenie do technologii zabezpieczeń zewnętrznych 7.8.2.1. Podział systemów 7.8.3. Charakterystyka najczęściej stosowanych systemów ochrony zewnętrznej 7.8.3.1. Systemy ogrodzeniowe, przestrzenne, podłożowe i komputerowe-wideo detekcji 7.8.3.2. Koncepcja ochrony zewnętrznej oraz sposoby realizacji ochrony obwodowej 7.9. Elektroniczne i mechaniczne systemy ochrony pojazdów 7.9.1. Wprowadzenie 7.9.2. Wybrane wymagania dotyczące samochodowych systemów alarmowych w samochodach osobowych według normy PN-IEC 839-10-1:1997 7.9.2.1. Budowa SSA, wykrywanie, alarmowanie i sygnalizacja SSA 7.9.2.2. Wyłączanie SSA, unieruchomianie działanie immobilizera 7.9.2.3. Sygnalizacja alarmowanie, zasilanie SSA 7.9.3. Satelitarne systemy monitorowania i lokalizacji pojazdów 7.9.3.1. Wprowadzenie 7.9.3.2. Satelitarny system radiokomunikacyjny i lokalizacyjny Inmarsat-C/GPS 7.9.3.3. Satelitarny system monitorowania pojazdów EutelTRACS (OmniTRACS) 7.9.3.4. AVLS zintegrowany system lokalizacji i kierowania pojazdami w transporcie 7.9.3.5. Uwagi ogólne 7.9.4. Satelitarne systemy nawigacyjne 7.9.4.1. System nawigacyjny NAVSTAR/GPS 7.9.5. Systemy nawigacji lądowej (samochodowej) 7.9.5.1. Wprowadzenie 7.9.5.2. Budowa systemu nawigacyjnego zasada działania komputera nawigacyjnego 7.9.5.3. Podstawowe funkcje komputera nawigacyjnego 7.9.6. Systemy nawigacji satelitarnej

Część 1, rozdział 1, str. 20 PRZEWODNIK 7.9.6.1. Wprowadzenie 7.9.6.2. Systemy SBAS 7.9.6.3. System EGNOS 7.9.6.4. Systemy WAAS i MSAS 7.9.7. Struktura i usługi systemu Galileo 7.9.7.1. Wprowadzenie 7.9.7.2. Główne założenia systemu Galileo 7.9.7.3. Architektura systemu Galileo 7.9.7.4. Zasada działania systemu Galileo 7.9.7.5. Usługi systemu Galileo 7.9.7.6. Fazy rozwoju systemu Galileo 7.9.7.7. Zastosowanie systemu Galileo 7.9.8. Systemy monitorowania i lokalizacji pojazdów wykorzystujące terminale ruchome GPS zintegrowane z odbiornikami GPS 7.9.8.1. Systemy abonamentowe i bezabonamentowe 7.9.8.2. Satelitarny system monitorowania pojazdów LIBERTY GPS 7.9.8.3. Satelitarny System Zarządzania i Lokalizacji Obiektów AWIA 7.9.8.4. Satelitarny system monitorowania pojazdów ELTE GSM 7.9.8.5. System zarządzania flotą pojazdów i maszyn roboczych MOTOGRAF 7.9.8.6. System lokalizacji pojazdów SPACEGUARD 7.9.8.7. System aktywnego zabezpieczenia pojazdów GPS/GSM AUTOGUARD 7.9.8.8. Satelitarny system nadzoru pojazdów MOBITEL 7.9.8.9. System Zarządzania Flotą Pojazdów w czasie rzeczywistym DS Locate 7.9.8.10. Porównanie systemów lokalizacji i monitorowania pojazdów 7.10. Systemy budowlane i elektromechaniczne 7.10.1. Systemy zabezpieczenia budowlano-architektonicznego 7.10.1.1. Wprowadzenie 7.10.2. Systemy elektromechaniczne 7.10.2.1. Wprowadzenie 7.10.3. Głosowe systemy ewakuacyjne 7.10.3.1. Uwagi ogólne 7.10.4. Przykłady systemów ewakuacyjnych 7.10.4.1. Głosowy system ewakuacyjny GSE 2000. 7.11. Systemy ewakuacyjne i antypanikowe 7.11.1. Wprowadzenie 7.11.2. Elementy systemu ewakuacyjnego i antypanikowego 7.11.2.1. Charekterystyka ogólna 7.11.3.Stosowanie elektrozaczepów w systemach ewakuacyjnych 7.11.3.1. Uwagi ogólne 7.12. Systemy odgromowe 7.12.1. Instalacje odgromowe 7.12.1.1. Wymagania przepisów, uwagi ogólne 7.12.2. Ochrona przepięciowa w instalacjach elektrycznych