PRZEWODNIK Część 1, rozdział 1, str. 1 1.1. SPIS TREŚCI 1. PRZEWODNIK 1. 1.2. Informacje o autorach 1.3. Wykaz skrótów 1.4. Opis piktogramów 1.5. Bibliografia 1.6. Zrzeszenia i związki 1.6.1. Ogólnopolskie Stowarzyszenie Producentów, Projektantów i Instalatorów Systemów Alarmowych Polalarm 1.6.1.1. Działalność stowarzyszenia, kursy i szkolenia 1.6.1.2 Ogólnopolskie Stowarzyszenie Producentów, Projektantów i Instalatorów Systemów Alarmowych Polalarm 1.6.2. Polska Izba Gospodarcza Firm Fizycznej i Technicznej Ochrony Mienia 1.6.3. Polska Izba Systemów Alarmowych 1.6.4. Krajowy Związek Pracodawców Agencji Ochrony Osób, Mienia i Usług Detektywistycznych 1.6.5. Stowarzyszenie Inżynierów i Techników Pożarnictwa 1.7. Skorowidz rzeczowy 1.8. Umowy 1.8.1. Umowa o świadczenie usług ochrony mienia 1.8.2. Umowa o ochronę osób i mienia 2. PODSTAWY PRAWNE 2.1. Uregulowania prawne dotyczące ochrony osób i mienia 2.1.1. Wprowadzenie 2.1.2. Zakres uregulowań prawnych ochrony osób i mienia 2.1.2.1. Komentarz do Ustawy o ochronie osób i mienia 2.1.2.2. Załączniki 2.1.2.3. Informacje o aktualnym stanie prac nowelizacyjnych ustawy o ochronie osób i mienia i aktów wykonawczych 2.1.2.4. Omówienie najistotniejszych propozycji zmian w Ustawie z dnia 22 stycznia 2006 r. (projekt z dnia 14 września 2006 r. wraz z uzasadnieniem)
Część 1, rozdział 1, str. 2 PRZEWODNIK 2.1.3. Problemy doboru osób na stanowiska pracowników ochrony fizycznej 2.1.3.1. Wprowadzenie 2.1.3.2. Zasady naboru kandydatów na pracowników ochrony fizycznej oraz nawiązywania z nimi stosunku pracy 2.1.3.3. Zasady i formy szkolenia doskonalącego pracowników ochrony fizycznej 2.1.3.4. Nadzór i kontrola wewnątrzagencyjna 2.1.3.5. Zasady rozwiązywania stosunku pracy 2.1.3.6. Uwagi ogólne 2.2. Koncesjonowanie działalności gospodarczej w zakresie ochrony osób i mienia 2.2.1. Warunki udzielenia koncesji 2.2.2. Obowiązki przedsiębiorcy wynikające z uregulowań Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia 2.2.2.1. Uwagi ogólne 2.2.3. Obowiązki przedsiębiorcy wynikające z mocy Ustawy Prawo działalności gospodarczej 2.2.3.1. Uwagi ogólne 2.2.3.2. Samorząd gospodarczy a przedsiębiorca; cofnięcie koncesji 2.2.3.3. Informacje i praktyczne porady wynikające z aktualnie obowiązującego stanu prawnego w zakresie podejmowania i prowadzenia działalności gospodarczej 2.2.4. Licencja pracownika ochrony 2.2.4.1. Wprowadzenie 2.2.4.2. Wybrane problemy 2.2.4.3. Procedury związane z uzyskaniem licencji w Policji 2.3. Ochrona informacji niejawnych 2.3.1. Zachodnie standardy ochrony informacji niejawnych 2.3.2. Polskie uwarunkowania ochrony informacji niejawnych 2.3.2.1. Bezpieczeństwo fizyczne, osobowe, teleinformatyczne i przemysłowe 2.3.2.2. Zmiany wprowadzone Ustawą z dnia 3 lutego 2001 r. o zmianie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych oraz ich konsekwencje 2.3.2.3. Procedura odwoławcza, skargowa i rewizja nadzwyczajna 2.3.2.4. Zmiana Ustawy o ochronie informacji niejawnych i ich znaczenie dla przedsiębiorców posiadających piony ochrony lub zamierzających takie piony utworzyć 2.3.2.5. Bezpieczeństwo osobowe w świetle nowych regulacji znowelizowanej Ustawy o ochronie informacji niejawnych 2.3.2.6. Zasady bezpieczeństwa informacji niejawnych podczas ich ekspedycji z jednostek organizacyjnych, w których zostały wytworzone,
PRZEWODNIK Część 1, rozdział 1, str. 3 do odbiorców zewnętrznych, krajowych i zagranicznych 2.3.3. Plan ochrony przedsiębiorstwa zasady sporządzania i uzgadniania 2.3.3.1. Wprowadzenie 2.3.3.2. Zasady ogólne sporządzania i uzgadniania planu ochrony przedsiębiorstwa 2.3.3.3. Szczegółowe wskazówki dotyczące sporządzania planu ochrony przedsiębiorstwa 2.3.3.4. Arkusz kontrolny audytu bezpieczeństwa wytwarzania i obiegu dokumentów 2.3.3.5. Procedura uzyskania przez przedsiębiorcę świadectwa bezpieczeństwa przemysłowego. 2.3.4. Podstawy oceny bezpieczeństwa obiektu 2.3.4.1. Etapy analizy i oceny zagrożeń. Arkusz kontrolny 2.3.5. Modelowa organizacja pionu ochrony, prawa i obowiązki pełnomocnika ochrony, dokumentacja pionu ochrony 2.3.5.1. Uwagi ogólne 2.3.5.2. Struktura organizacyjna i usytuowanie Pionu Ochrony w Jednostce Organizacyjnej 2.3.5.3. Prawa i obowiązki Pełnomocnika Ochrony 2.3.5.4. Zestawienie rodzajów dokumentacji Pionu Ochrony, wymaganych przepisami prawa 2.3.6. Orzecznictwo sądów na tle stosowania przepisów Ustawy z 22 sierpnia 1997 r. o ochronie osób i mienia 2.3.6.1. Uwagi ogólne 2.3.6.2. Omówienie wybranych orzeczeń dotyczących cofnięcia koncesji 2.3.7. Postępowanie z cennymi zasobami przedsiębiorstwa, w tym z dokumentami niejawnymi, w stanach nadzwyczajnych i sytuacjach awaryjnych 2.3.7.1. Wprowadzenie 2.3.7.2. Przedsięwzięcia przygotowawcze. Uwagi i wskazówki dla przedsiębiorcy 2.3.7.3. Cenne zasoby przedsiębiorstwa 2.3.7.4. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą Zastrzeżone 2.3.7.5. Plan postępowania z materiałami zawierającymi informacje niejawne, stanowiące tajemnicę państwową albo inne cenne zasoby informacyjne w razie wprowadzenia stanu nadzwyczajnego lub w wypadku sytuacji awaryjnej 2.3.7.6. Procedura likwidacji przedsiębiorstwa 2.3.8. Modelowe procedury bezpieczeństwa w firmie 2.3.8.1. Wprowadzenie 2.3.8.2. Procedura bezpieczeństwa personelu firmy 2.3.8.3. Procedura udostępniania pracownikom chronionych zasobów informacyjnych firmy 2.3.8.4. Procedura bezpieczeństwa fizycznego firmy 2.3.8.5. Procedura bezpieczeństwa teleinformatycznego firmy 2.3.9. Prawo do informacji publicznej 2.3.9.1. Najważniejsze regulacje z Ustawy o dostępie do informacji publicznej
Część 1, rozdział 1, str. 4 PRZEWODNIK 2.3.10. Systemy aktywnego zabezpieczenia przed podsłuchem 2.3.10.1. Przykłady systemów 2.3.11. Zasady współpracy pionu ochrony informacji niejawnych z innymi komórkami organizacyjnymi firmy 2.3.12. Roczny plan nadkazoru i kontroli stanu ochrony informacji niejawnych i tajemnic przedsiębiorstwa 2.4. Ochrona teleinformacyjna 2.4.1. Zagrożenia 2.4.1.1. Zagrożenia informacji przetwarzanych w pomieszczeniach biurowych. Podsłuchy 2.4.1.2. Łącza telekomunikacyjne oraz telefonia komórkowa 2.4.1.3. Usługi dodatkowe w technologii GSM 2.5. Bezpieczeństwo teleinformacyjne 2.5.1. Wprowadzenie 2.5.2. Ochrona fizyczna, środki i metody 2.5.2.1. Wprowadzenie 2.5.2.2. System kontroli dostępu do obiektu 2.5.2.3. System zapobiegania obserwacji oraz system zapobiegania skutkom klęsk żywiołowych 2.5.3. Zabezpieczenia organizacyjne i personalne 2.5.3.1. Wprowadzenie 2.5.4. Bezpieczne okablowanie strukturalne 2.5.4.1. Podział infrastruktury okablowania 2.5.4.2. Bezpieczeństwo fizyczne i fizyczna lokalizacja i dostęp 2.5.4.3. Zabezpieczenia środowiskowe. Polityka bezpieczeństwa 2.5.4.4. Sieć zasilająca 2.5.4.5. Sieć sygnałowa 2.5.4.6. Bezpieczeństwo elektromagnetyczne okablowania 2.5.4.7. Okablowanie strukturalne, a normy 2.5.5. Ochrona elektromagnetyczna 2.5.5.1. Wyjaśnienie pojęć 2.5.5.2. Klasyfikacja typów emisji ujawniającej 2.5.5.3. Źródła emisji 2.5.5.4. Zabezpieczenia przed emisją ujawniającą 2.5.5.5. Normy 2.5.5.6. Proces zabezpieczenia 2.5.6. Ochrona kryptograficzna 2.5.6.1. Wprowadzenie 2.5.6.2. Znaczenie ochrony kryptograficznej 2.5.6.3. Szyfry 2.5.6.4. Algorytmy szyfrujące i funkcje jednokierunkowe 2.5.6.5. Podpis cyfrowy 2.5.6.6. Sposoby realizacji kryptografii 2.5.7. Bezpieczeństwo transmisji 2.5.7.1. Uwagi ogólne 2.5.7.2. Niezawodność sieci i poufność transmisji 2.5.7.3. Poufność ruchu (trafiku) i filtracji transmisji 2.5.7.4. Rozwiązania alternatywne 2.5.8. Kontrola dostępu i autoryzacja 2.5.8.1. Kontrola dostępu do systemu 2.5.8.2. Kontrola dostępu do obiektów 2.5.8.3. Zarządzanie prawami dostępu
PRZEWODNIK Część 1, rozdział 1, str. 5 2.5.8.4. Hasła, dobór haseł i procedury zmiany haseł 2.5.9. Przykłady systemów bezpieczeństwa zintegrowanych z systemami teleinformatycznymi 2.5.9.1. ActivCard systemy zarządzania tożsamością 2.6. Wprowadzenie do Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z wymaganiami ISO/IEC 27001 2.6.1. Wstęp 2.6.1.1. Definicje i terminy 2.6.2. Wprowadzenie do zarządzania bezpieczeństwem informacji 2.6.2.1. Polityka bezpieczeństwa 2.6.2.2. Elementy bezpieczeństwa 2.6.2.2. Elementy bezpieczeństwa 2.6.2.3. Podstawowe funkcje modelu zarządzania systemem bezpieczeństwa 2.6.2.4. Standardy zarządzania bezpieczeństwem informacji 2.6.3. Procesy zarządzania bezpieczeństwem informacji w IT 2.6.3.1. Wprowadzenie 2.6.4. Zarządzanie konfiguracją 2.6.5. Zarządzanie zmianami 2.6.5.1. Ochrona danych osobowych w systemach informatycznych 2.6.6. Zarządzanie ryzykiem 2.6.7. Identyfikacja ryzyka 2.6.8. System Zarządzania Bezpieczeństwem Informacji SZBI 2.6.8.1. Wprowadzenie 2.6.8.2. Standard ISO/IEC 27001 2.6.9. Model PDCA w procesach SZBI (ISMS) 2.6.9.1. Wprowadzenie 2.6.9.2. Wymagania funkcjonalne 2.6.10. Zabezpieczenie sieci teleinformatycznych 2.6.10.1. Wprowadzenie 2.6.10.2. Zapora sieciowa (firewall) 2.6.10.3. Mechanizmy translacji adresów i portów 2.6.10.4. Strefy pośrednie (strefy DMZ) 2.6.10.5. Systemy wykrywania włamań 2.6.10.6. Mechanizmy kryptograficzne i wirtualne sieci prywatne 2.6.10.7. Mechanizmy kontroli treści danych 2.6.10.8. Bezpieczeństwo bezprzewodowych sieci teleinformatycznych (sieci WLAN) 2.6.11. Wdrożenie systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie średniej wielkości 2.6.11.1. Wprowadzenie 2.6.11.2. Podstawowe elementy projektu wdrożeniowego 2.6.11.3. Rozpoczęcie projektu 2.6.11.4. Identyfikacja wymagań w zakresie bezpieczeństwa informacji 2.6.11.5. Analiza rozszerzona 2.6.11.6. Porównanie metod analitycznych 2.6.11.7. Wdrożenie zabezpieczeń, organizacja dpowiedzialności za zarządzanie bezpieczeństwem informacji
Część 1, rozdział 1, str. 6 PRZEWODNIK 2.6.11.8. Sformułowanie polityki bezpieczeństwa informacji 2.6.11.9. Klasyfikacja zasobów informacyjnych 2.7. Planowanie awaryjne 2.7.1. Wprowadzenie 2.7.2. Ciągłość działania infrastruktury teleinformatycznej 2.7.2.1. Znaczenie ciągłości działania oraz analiza ryzyka i wpływu na biznes 2.7.2.2. Mechanizmy prewencyjne 2.7.2.3. Strategie odtworzeniowe 2.7.2.4. Plan ciągłości działania infrastruktury teleinformatycznej 2.7.2.5. Szkolenia związane z zapewnieniem ciągłości działania przedsiębiorstwa 2.7.2.6. Testowanie planów ciągłości działania 2.7.2.7. Utrzymanie i aktualizacja planów 2.8. Identyfikacja i weryfikacja z wykorzystaniem metod biometrycznych 2.8.1. Wprowadzenie oraz kalsyfikacja systemów biometrycznych 2.8.2. Ocena dokładności systemów biometrycznych 2.8.3. Systemy biometryczne analizujące odcisk linii papilarnych 2.8.3.1. Uwagi ogólne 2.8.4. Systemy biometryczne analizujące kształt dłoni 2.8.4.1. Uwagi ogólne 2.8.5. Systemy biometryczne bazujące na analizie oka 2.8.5.1. Uwagi ogólne 2.8.6. Systemy biometryczne analizujące obraz twarzy 2.8.6.1. Uwagi ogólne 2.8.7. Statyczna i dynamiczna analiza podpisu 2.8.7.1. Uwagi ogólne 2.8.8. Metody biometryczne analizujące sposób pisania na klawiaturze 2.8.8.1. Uwagi ogólne 2.8.9. Systemy biometryczne analizujące mowę 2.8.9.1. Uwagi ogólne 2.8.10. Przykłady systemów biometrycznych 2.8.10.1. Przykłady systemów analizy kształtu twarzy 2.8.10.2. Przykłady systemów analizy podpisu ręcznego 2.8.10.3. Biometryczne systemy kontroli dostępu oparte na rozpoznawaniu tęczówki oka 2.8.10.4. Przykłady systemów analizy podpisu 2.9. Klasyczna strategia zarządzania zabezpieczeniem inteligentnego budynku 2.9.1. Wprowadzenie i klasyfikacja podstawowych usług zabezpieczenia 2.9.2. Miejsce analizy ryzyka oraz wybór strategii zarządzania 2.9.3. Przykład szczególnej strategii analizy ryzyka 2.9.3.1. Przykład nr 1 2.9.4. Macierz ryzyka elementów krytycznych IB szczegółowa analiza ryzyka 2.10. Polskie przepisy prawne treść 2.10.1. Ustawa Prawo budowlane 2.10.1.1. Treść ustawy 2.10.2. Ustawa o ochronie przeciwpożarowej
PRZEWODNIK Część 1, rozdział 1, str. 7 2.10.2.1. Wyciąg z ustawy 2.10.3. Akty wykonawcze do ustawy o ochronie przeciwpożarowej 2.10.3.1. Wprowadzenie oraz wyciąg z rozporządzenia MSWiA w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów 2.10.4. Rozporządzenie w sprawie przeciwpożarowego zaopatrzenia w wodę oraz dróg pożarowych 2.10.5. Rozporządzenie w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów 2.10.6. Ogólne zasady bezpieczeństwa pożarowego 2.10.7. Ochrona przeciwpożarowa budynków, innych obiektów budowlanych i terenów 2.10.8. Przeciwpożarowe zaopatrzenie w wodę oraz drogi pożarowe 2.10.9. Ewakuacja 2.11. Polityka bezpieczeństwa organizacji (koncernu, przedsiębiorstwa, firmy, instytucji) 2.11.1. Wprowadzenie 2.11.2. Prowadzenie dokumentacji 2.11.2.1. Podział dokumentacji na części 2.11.3. Bezpieczeństwo personelu 2.11.4. Uwagi ogólne 2.11.5. Zasady wyboru firm i osób oraz zawierania umów i odbioru prac z zakresu bezpieczeństwa zasobów firmy 2.11.5.1. Wprowadzenie 2.11.5.2. Ustalenie rodzaju zadania, jego znaczenia dla bezpieczeństwa zasobów firmy, zakresu robót (czynności) i szczególnych wymagań (kwalifikacyjnych i formalnoprawnych) w stosunku do jego wykonawcy 2.11.5.3. Sporządzenie specyfikacji szczególnych wymagań i warunków wykonania oraz złożenia oferty, a także realizacji zadania 2.11.5.4. Sporządzenie projektu umowy wraz z instrukcją bezpieczeństwa realizacji zadania 2.11.5.5. Zasady wyboru wykonawcy i osób do realizacji zadania związanego z bezpieczeństwem zasobów firmy 2.11.5.6. Zasady zawierania umów dotyczących realizacji zadań z zakresu bezpieczeństwa zasobów firmy 2.11.5.7. Sposoby odbioru prac z zakresu bezpieczeństwa zasobów firmy 2.11.6. Ustanowienie w jednostce organizacyjnej tajemnicy przedsiębiorstwa 2.11.6.1. Wprowadzenie 2.11.6.2. Tryb ustanawiania tajemnicy przedsiębiorstwa 2.11.7. System ochrony zasobów informacyjnych jednostki organizacyjnej, w tym informacji uznanych z woli jej zarządcy za tajemnice przedsiębiorstwa 2.11.7.1. Wprowadzenie 2.12. Przykład modelowego audytu techniczno-organizacyjnego zabezpieczenia obiektów. Metodyka, organizacja i sposoby realizacji
Część 1, rozdział 1, str. 8 PRZEWODNIK 2.12.1. Wprowadzenie 2.12.2. Podstawy i zakres opracowania 2.12.3. Ocena bezpieczeństwa obiektów 2.12.3.1. Opis metodologii i model systemu bezpieczeństwa 2.12.4. Analiza funkcjonowania ochrony fizycznej 2.12.5. Wnioski dotyczące wdrożenia modelu systemu bezpieczeństwa 2.12.6. Klasyfikacja stref ochrony, dostępu i nadzoru wizyjnego 2.12.6.1. Poziom ochrony i poziom ryzyka 2.12.7. Wyniki badań audytu i uwagi końcowe 2.12.7.1. Przykładowe wyniki analizy poziomu ochrony (audytu bezpieczeństwa techniczno-organizacyjnego) 2.12.8. Ankieta audytu danych wejściowych 2.12.8.1. Wzór ankiety 2.13. Wymagania prawne w zakresie BHP 2.13.1. Wymagania w zakresie BHP przy instalacjach elektrycznych 2.13.1.1. Wymagania ogólne 2.13.1.2. Organizacja bezpiecznej pracy 2.13.2. Uprawnienia kwalifikacyjne 2.13.2.1. Zasady udzielania uprawnień kwalifikacyjnych 2.13.3. Bezpieczne wykonywanie prac przy urządzeniach elektrycznych 2.13.4. Budowa i modernizacja domowej instalacji elektrycznej 2.13.4.1. Wprowadzenie 2.13.4.2. Instalacja sprzętu chłodniczego i wymogi jego bezpiecznego użytkowania 2.13.4.3. Wymagania BHP dla instalacji elektrycznej na placu budowy 2.13.5. Organizacja firmy instalacyjnej 2.13.5.1. Rozpoczęcie działalności gospodarczej 2.13.5.2. Organizacja służby BHP 2.13.5.3. Zadania pracodawcy w zakresie ochrony zdrowia zatrudnionych pracowników 2.13.5.4. Obowiązki pracowników 2.13.5.5. Zatrudnianie pracowników 2.13.5.6. Szkolenia 3. NORMALIZACJA 3.1. Podstawy prawne i aktualny stan normalizacji krajowej 3.1.1. Wprowadzenie 3.1.2. Ustawa o normalizacji 3.1.2.1. Terminy podstawowe i przepisy ogólne ustawy o normalizacji 3.1.2.2. Cele i zasady normalizacji krajowej 3.1.2.3. Polskie Normy i inne dokumenty normalizacyjne 3.1.2.4. Znak zgodności z PN, certyfikat zgodności i deklaracja zgodności 3.1.2.5. Inne dokumenty normalizacyjne 3.1.2.6. Polski komitet normalizacyjny, rada normalizacyjna i komitety techniczne 3.1.2.7. Odpowiedzialność karna 3.1.3. Aktualny stan normalizacji systemów alarmowych
PRZEWODNIK Część 1, rozdział 1, str. 9 3.1.3.1. Zakres prac Komitetu Technicznego PKN KT 52 3.1.3.2. Normy Systemy Alarmowe opracowane przez Komitet Techniczny CENELEC TC 79 nieobjęte zakresem prac KT 52 PKN 3.2. Terminologia norm europejskich i norm krajowych dotycząca systemów i urządzeń alarmowych 3.2.1. Wprowadzenie 3.2.2 Terminologia normy EN 50131-1: 2006 Systemy alarmowe Systemy sygnalizacji włamania i napadu Część1: Wymagania ogólne 3.2.2.1. Wyjaśnienie pojęć 3.2.3. Systemy kontroli dostępu PrPN-EN 50133-1:1996 i PrPN-EN 50133-2-1:2000 oraz systemy nadzoru CCTV PrPN-EN 501-32-7:1996, PrPN-EN 50132-2-1:1997 oraz systemy alarmowe osobiste PrPN-EN 50134-7:1996 3.2.3.1. Wyjaśnienie pojęć 3.2.4. Zasilacze PrPN-EN 50131-6:1997 3.2.4.1. Wyjaśnienie pojęć 3.2.5. Próby środowiskowe PrPN-EN 50130-5:1998 i PrPN-EN 50131-1:1997 3.2.5.1. Wyjaśnienie pojęć 3.2.6. Kompatybilność elektromagnetyczna PN-EN 50130-4:1995 3.2.6.1. Wprowadzenie 3.2.6.2. Badania dotyczące kompatybilności elektromagnetycznej 3.2.7. Systemy transmisji alarmu PrPN-EN 50136-1-1:1998 3.2.7.1. Wyjaśnienie pojęć 3.2.8. Centrale alarmowe PN-E 0839-3:1998 3.2.8.1. Wyjaśnienie pojęć 3.2.9. Sygnalizatory PN-E-08390-5:1999 3.2.9.1. Wyjaśnienie pojęć 3.3. Klasyfikacja systemów alarmowych 3.3.1. Klasyfikacja systemów i urządzeń alarmowych sygnalizacji włamania według norm krajowych 3.3.1.1. Klasyfikacja systemów alarmowych sygnalizacji włamania według normy PN-E-08390-14:1993 3.3.1.2. Klasyfikacja central alarmowych według normy PN-E-08390-1:1996 3.3.1.3. Klasyfikacja sygnalizatorów według normy PN-E-08390-5:1999 3.3.1.4. Klasyfikacja central alarmowych według normy PN-E-08390-3:1998 3.3.2. Klasyfikacja systemów alarmowych według norm europejskich 3.3.2.1. Klasyfikacja systemów alarmowych sygnalizacji włamania i dobór środków sygnalizacji według normy Pr PN-EN-50131-1:1995 3.3.2.2. Wymagania systemowe dotyczące systemów kontroli dostępu według PN-EN 50133-1:2000 wraz ze zmianą A1:2003 3.3.2.3. Klasyfikacja systemów transmisji alarmu według Pr PN-EN 50136-1-1:1998
Część 1, rozdział 1, str. 10 PRZEWODNIK 3.3.2.4. Sieć IP z usługą transmisji alarmu 3.3.2.5. Budowa, działanie i weryfikacja systemów transmisji alarmu wg Pr PN-EN 50136-1-1:1998 3.3.2.6. Klasyfikacja uszkodzeń i weryfikacja działania systemów transmisji alarmu według Pr PN-EN 50136-1-1:1998 3.3.2.7. Wyznaczanie dostępności według Pr PN-EN 50136-1-1:1998 3.3.2.8. Wymagania ogólne dotyczące transmisji alarmu według Pr PN-EN 50136-2-1:1998 3.3.2.9 Wymagania dotyczące systemów transmisji alarmu wykorzystujących dzierżawione tory transmisyjne oraz systemów z komunikatorami cyfrowymi i głosowymi korzystających z publicznej komutowanej sieci telefonicznej 3.3.2.10. Wymagania dotyczące urządzeń transmisji alarmu wykorzystujących dzierżawione tory transmisyjne oraz komunikatorów cyfrowych i głosowych korzystających z publicznej komutowanej sieci telefonicznej 3.3.2.11. Wytyczne dotyczące stosowania systemów dozorowych CCTV według PN-EN 50132-7: 2000 3.3.2.12. Przykład wykorzystania wymagań normy PN-EN 50132-7: 2000 do ustalenia wymagań użytkowych i projektowych miejskiego systemu monitoringu wizyjnego 3.3.2.13. Ocena działania systemu dozorowego CCTV z użyciem obiektu Rotakin według PN-EN 50132-7:2000 3.3.2.14. Analiza bezpieczeństwa oraz metoda zarządzania zabezpieczeniem oparta na projekcie normy europejskiej Zapobieganie przestępstwom Planowanie urbanistyczne i projektowanie 3.3.2.15. Wymagania dotyczące zabezpieczenia przeciwsabotażowego z projektu normy europejskiej pren-50131-1 Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania ogólne 3.3.2.16. Wymagania dotyczące ochrony przeciwsabotażowej według specyfikacji technicznej CLC/TS 50131-2-5 Systemy alarmowe Systemy sygnalizacji włamania. Część 2-5 Wymagania dotyczące czujek dualnych podczerwieni i ultradźwięków 3.3.2.17. Wymagania i badania central alarmowych systemów sygnalizacji włamania według Specyfikacji Technicznej CENELEC CLC/TSS 50131-3:2003 3.3.2.18. Wymagania ogólne dotyczące łączonych i zintegrowanych systemów alarmowych według specyfikacji technicznej CENELEC CLC/TS 50398: 2002
PRZEWODNIK Część 1, rozdział 1, str. 11 3.4. Normalizacja w dziedzinie sygnalizacji pożarowej 3.4.1. Wprowadzenie 3.4.2. Zestawienie norm z dziedziny sygnalizacji pożarowej 4. OCENA ZGODNOŚCI I CERTYFIKACJA 4.1. Wprowadzenie 4.2. Krajowy system oceny zgodności wyrobów 4.2.1. System oceny zgodności wyrobów wg Ustawy o badaniach i certyfikacji 4.2.2. System oceny zgodności wyrobów wg Ustawy o systemie oceny zgodności 4.2.2.1. Wprowadzenie 4.2.2.2. Ustawa o systemie oceny zgodności (tekst jednolity) 4.2.2.3. Cele, zakres ustawy oraz stosowana terminologia 4.2.2.4. Zasady oceny zgodności wyrobów 4.2.2.5. Instytucje i podmioty związane z systemem oceny zgodności 4.2.3. System oceny zgodności wg Ustawy o wyrobach budowlanych 4.2.3.1. Wprowadzenie 4.2.3.2. Wybrane pojęcia podstawowe 4.2.3.3. Zasady dopuszczenia wyrobów budowlanych do obrotu i stosowania 4.2.3.4. System oceny zgodności wyrobów budowlanych wg podejścia krajowego 4.2.3.5. System oceny zgodności wyrobów budowlanych wg podejścia europejskiego 4.2.3.6. Nadzór rynku i przepisy karne 4.2.2.6. Nadzór rynku i odpowiedzialność karna 4.3. Krajowa certyfikacja, akredytacja i badania wyrobów 4.3.1. Badania wyrobów 4.3.1.1. Podstawy prawne i rodzaje badań wyrobów 4.3.1.2. Rodzaje, zakres działania i wymagania dotyczące kompetencji laboratoriów 4.3.2. Krajowa certyfikacja i atestacja wyrobów 4.3.2.1. Wprowadzenie 4.3.2.2. Certyfikacja i atestacja wyrobów 4.3.2.3. Dobrowolna certyfikacja i atestacja wyrobów 4.4. Europejski system oceny zgodności 4.4.1. Wprowadzenie 4.4.2. Ogólna charakterystyka wyrobów branży zabezpieczeń a europejskie podejście do oceny zgodności 4.4.3. Europejskie regulacje prawne 4.4.3.1. Dyrektywy Nowego Podejścia 4.4.3.2. Ogólny model oceny zgodności 4.4.3.3. Moduły oceny zgodności 4.4.3.4. Dyrektywa LVD 73/23/EEC 4.4.3.5 Oceny zgodności wyrobu z Dyrektywą LVD 73/23/EEC 4.4.3.6. Dyrektywa EMC 83/336/EEC 4.4.3.7. Ocena zgodności wyrobu z Dyrektywą EMC 89/336/EEC
Część 1, rozdział 1, str. 12 PRZEWODNIK 4.4.3.8. Dyrektywa CPD 89/106/EEC 4.4.3.9. Ocena zgodności wyrobu z Dyrektywą CPD 89/106/EEC 4.4.3.10. Wprowadzenie wyrobów do obrotu i stosowania 4.4.3.11. Obowiązki producenta wyrobów wg Dyrektywy Nowego Podejścia 4.4.3.12. Dyrektywa RTTE 99/5/EC 4.4.3.13. Ocena zgodności wyrobu z Dyrektywą RTTE 99/5/EC 4.4.3.14. Dyrektywa ATEX 94/9/EC 4.4.3.15. Ocena zgodności wyrobu z Dyrektywą ATEX 94/9/EC 4.5 Certyfikacja usług w dziedzinie ochrony przeciwpożarowej 4.5.1. Uwagi ogólne 4.5.2. Program certyfikacji firm świadczących usługi w zakresie sygnalizacji pożarowej 4.5.2.1. Uwagi ogólne 4.5.3. Program certyfikacji podmiotów świadczących usługi w zakresie stałych urządzeń gaśniczych i hydrantów 4.5.3.1. Wprowadzenie, definicje i normy związane 4.5.3.2. Procedury certyfikacji 4.5.3.3. Warunki certyfikacji 4.5.3.4. Procedury kontroli na budowie 4.5.3.5. Uwagi dodatkowe 4.5.4. Program certyfikacji podmiotów świadczących usługi w zakresie wentylacji pożarowej 5. ZABEZPIECZENIA MECHANICZNE, PODSTAWY NORMATYWNE 5.1. Rodzaje mechanicznych urządzeń zabezpieczających 5.1.1. Wprowadzenie 5.2. Podstawy prawne badań i klasyfikacji 5.2.1. Wprowadzenie 5.3. Normy polskie i europejskie oraz inne dokumenty normatywne 5.3.1. Wprowadzenie 5.4. Wymagania i badania klasyfikacyjne pomieszczeń i urządzeń 5.4.1. Wprowadzenie 5.4.2. Podstawy kwalifikacji według PN-EN 1143-1 5.4.3. Drzwi do pomieszczeń i drzwi zabezpieczeniowe oraz zamki do drzwi do pomieszczeń i drzwi zabezpieczeniowych 5.5. Urządzenia do przechowywania nośników danych 5.5.1. Wprowadzenie 5.6. Wymagania i klasyfikacja drzwi, okien, krat i żaluzji 5.6.1. Drzwi (bramy, wrota) 5.6.1.1. Wprowadzenie 5.6.2. Okna, szyby 5.6.2.1. Wprowadzenie oraz klasyfikacja ogólna szyb ochronnych-budowlanych 5.6.2.2. Szyby o zwiększonej odporności na przebicie i rozbicie. Klasyfikacja i wymagania odporności 5.6.2.3. Szyby odporne na ostrzał z broni palnej. Klasyfikacja i wymagania odporności
PRZEWODNIK Część 1, rozdział 1, str. 13 5.6.2.4. Zasady osadzania szyb ochronnych-budowlanych 5.6.3. Kraty i żaluzje 5.6.3.1. Wprowadzenie 5.7. Wymagania i klasyfikacja zamków i kłódek 5.7.1. Podział metod badań i oceny zamków 5.7.2. Zamki określenia i definicje 5.7.2.1. Wprowadzenie 5.8. Wytyczne dotyczące zabezpieczenia obiektów 5.8.1. Wprowadzenie 5.9. Mechaniczne urządzenia stosowane w zabezpieczeniach samochodów 5.9.1. Wprowadzenie 5.9.2. Autoalarmy 5.9.3. Immobilisery 5.9.4. Sterowniki 5.10. Przykłady mechanicznych urządzeń zabezpieczających 5.10.1. Zabezpieczenia elektromechaniczne Elektrozaczepy 5.10.1.1. Wprowadzenie 5.10.2. Systemy centralnego otwierania Master Key 5.10.3. Systemy typu Master Key 5.10.3.1. Wkładki EVVA, SYSTEM 3KS, System MCS 5.10.4. Drzwi antywłamaniowe 5.10.4.1. Drzwi antywłamaniowe J&W oraz PADILLA 5.10.5. Depozytory kluczy 5.10.5.1. Uwagi ogólne 5.10.5.2. Mechaniczne i elektroniczno-mechaniczne depozytory kluczy 5.10.5.3. Zasady dostępu do depozytora i elektroniczny nadzór 5.10.5.4. Strefy czasowe, modele specjalne i wizualizacja stanu depozytora 6. PROJEKTOWANIE 6.1. Wprowadzenie do projektowania systemów ochrony elektronicznej 6.1.1. Uwagi ogólne 6.1.2. Fazy projektowania systemu ochrony 6.1.2.1. Wprowadzenie 6.1.2.2. Kosztorysowania systemów alarmowych 6.1.3. Przebieg procesu projektowania 6.1.3.1. Wprowadzenie 6.1.4. Projektowanie z wykorzystaniem modelu idealnego 6.1.4.1. Wprowadzenie 6.1.5. Czynniki decydujące o doborze elementów systemu ochrony obiektu 6.1.5.1. Wprowadzenie 6.1.6. Algorytm planowania realizacji systemu ochrony technicznej 6.1.6.1. Wprowadzenie 6.1.7. Określenie stanu bezpieczeństwa obiektu 6.1.7.1. Wprowadzenie 6.1.7.2. Strefy ochrony obiektu
Część 1, rozdział 1, str. 14 PRZEWODNIK 6.1.7.3. Wpływ zagrożeń na koncepcję ochrony 6.1.8. Części składowe dokumentacji (koncepcji) systemu ochrony technicznej 6.2. Planowanie rozmieszczenia urządzeń systemu alarmowego 6.2.1. Przykłady 6.3. Przykład ochrony ośrodka przetwarzania danych 6.3.1. Podział na strefy ochrony 6.4. Przykłady dokumentacji technicznej systemów technicznego zabezpieczenia pomieszczeń 6.4.1. Projekt techniczny zabezpieczenia elektronicznego pomieszczeń biurowych 6.4.2. Obliczenie pojemności rezerwowego źródła zasilania systemu alarmowego włamania i napadu 6.4.2.1. Założenia do obliczenia rezerwowego źródła zasilania 6.4.3. Zagadnienia dotyczące zaleceń w zakresie montażu, serwisu i obsługi 6.5. Projektowanie instalacji sygnalizacji pożarowej 6.5.1. Zakres ochrony obiektu 6.5.2. Okablowanie w instalacjach sygnalizacji pożarowej 6.5.2.1. Uwagi ogólne 6.5.3. Zasady nadzorowania obiektu liniami dozorowymi 6.5.3.1. Uwagi ogólne 6.5.4. Dobór i rozmieszczenie czujek 6.5.4.1. Uwagi ogólne 6.5.4.2. Rozmieszczenie czujek z uwzględnieniem podciągów 6.5.4.3. Rozmieszczenie czujek w wąskich pomieszczeniach 6.5.4.4. Rozmieszczenie czujek a ukształtowanie dachu i sufitu 6.5.4.5. Rozmieszczenie czujek a ściany i podesty 6.5.4.6. Zasady rozmieszczania i instalacji liniowych czujek dymu 6.5.4.7. Rozmieszczenie czujek w kanałach wentylacyjnych 6.5.5. Rozmieszczenie ręcznych ostrzegaczy pożarowych 6.5.5.1. Uwagi ogólne 6.5.6. Alarmy fałszywe 6.6. Przykłady elektronicznych zabezpieczeń obiektów 6.6.1. Elektroniczne zabezpieczenie obiektu handlowego 6.6.1.1. Analiza zabezpieczeń i koncepcja zabezpieczenia 6.6.1.2. Zasady organizacji zabezpieczenia elektronicznego 6.6.2. Założenia do koncepcji zabezpieczenia elektronicznego filii banku część I 6.6.2.1. Wprowadzenie 6.6.2.2. Analiza zagrożeń i określenie stref ochrony obiektu 6.6.2.3. Koncepcja systemu integracji i wizualizacji 6.6.2.4. Koncepcja zabezpieczenia obiektu systemem włamania i napadu
PRZEWODNIK Część 1, rozdział 1, str. 15 6.6.2.5. Koncepcja zabezpieczenia obiektu systemem telewizji dozorowej CCTV 6.6.2.6. Koncepcja zabezpieczenia obiektu systemem kontroli dostępu 6.6.2.7. Koncepcja zabezpieczenia obiektu systemem sygnalizacji pożaru 6.6.2.8. Wytyczne odnośnie do instalacji, obsługi i eksploatacji 6.6.3. Projekt zabezpieczenia kancelarii tajnej. Ochrona fizyczna informacji niejawnych 6.3.3.1. Wprowadzenie 6.6.3.2. Organizacja i zasady ochrony fizycznej 6.6.3.3. Mechaniczno-budowlane urządzenia (systemy) ochrony 6.6.3.4. System elektronicznego zabezpieczenia 6.6.3.5. Projekt zabezpieczenia elektronicznego kancelarii tajnej 6.6.3.6. Harmonogram realizacji systemu ochrony informacji niejawnych 6.6.3.7. Podstawy prawne i normatywne do rozdz. 6.6.3.1.-6.6.3.6. 6.7. Błędy przy wykonywaniu projektów systemów elektronicznego zabezpieczeia obiektów 6.7.1. Przebieg procesu projektowania systemu zabezpieczenia obiektu w ujęciu analizy zagrożeń 6.7.1.1. Organizacja stref ochrony obiektu 6.7.1.2. Analiza zabezpieczenia mechanicznego 6.7.2. Błędy w dokumentacji technicznej systemów zabezpieczenia 6.7.2.1. Uwagi ogólne 6.8. Instalacje do odprowadzania dymu i ciepła 6.8.1. Wprowadzenie 6.8.1.1. Wymagania przepisów 6.8.2. Instalacje oddymiania grawitacyjnego 6.8.2.1. Zasady działania systemu oddymiania 6.8.2.2. Elementy instalacji oddymiającej 6.8.2.3. Instalacja przeciwdymowa nadciśnieniowa 6.8.2.4. Instalacje zamknięć przeciwpożarowych 6.9. Techniczne i organizacyjne środki ochrony informacji w serwerowni 6.9.1. Wprowadzenie 6.9.2. Podstawowe zagrożenia dla informacji w ośrodkach przetwarzania danych 6.9.3. Podstawy prawne, normatywne, wytyczne branżowe 6.9.3.1. Najważniejsze akty prawne 6.9.3.2. Podstawowe akty normatywne 6.9.4. Analiza potencjalnych zagrożeń dla serwerowni wytyczne neutralizacji 6.9.5. Elementy polityki bezpieczeństwa firmy 6.9.6. Podstawowe wymagania ochrony wobec serwerowni 6.9.7. Organizacja zabezpieczenia technicznego 6.9.8. Przykład zabezpieczenia technicznego serwerowni
Część 1, rozdział 1, str. 16 PRZEWODNIK 6.9.9. Praktyczne aspekty integracji systemów ochrony 6.9.9.1. Kontrola dostępu do pomieszczenia i zasobów informatycznych 6.9.9.2. Podstawy podpisu elektronicznego 6.9.9.3. System kontroli dostępu do stacji roboczych 6.9.9.4. Czytniki kart mikroprocesorowych 6.9.10. Zabezpieczenie małych serwerowni 6.9.11. Ochrona mechaniczna serwerowni 6.9.11.1. Zamek elektromechaniczny z czytnikiem linii papilarnych (autonomiczny system kontroli dostępu) 6.9.11.2. Ochrona drzwi serwerowni 6.9.11.3. Ochrona nośników danych 7. ELEKTRONICZNE 7.1. Systemy alarmowe i sygnalizacji zagrożeń 7.1.1. Klasyfikacja systemów sygnalizacji zagrożeń i alarmowania 7.1.1.1. Wprowadzenie 7.2. Systemy alarmowe sygnalizacji włamania i napadu 7.2.1. Wprowadzenie 7.2.2. Typy linii i podstawowe stany centrali alarmowej 7.2.3. Wymagania ogólne dotyczące central alarmowych 7.2.3.1. Wprowadzenie 7.2.4. Klasyfikacja central (systemów) alarmowych według technologii adresowania 7.2.4.1. Wprowadzenie 7.2.5. Zasilanie, rejestracja zdarzeń 7.2.5.1. Wprowadzenie 7.2.6. Oprogramowanie i programowanie centrali alarmowej 7.2.6.1. Wprowadzenie 7.2.7. Przegląd podstawowych czujek stosowanych w systemach alarmowych 7.2.7.1. Wprowadzenie 7.2.8. Przykład systemu alarmowego sygnalizacji włamania i napadu 7.2.8.1. Przykład nr 1 7.2.9. Urządzenia elektromechaniczne współpracujące z systemem alarmowym i sygnalizacją 7.2.9.1. Wprowadzenie 7.2.10. Przykłady systemów sygnalizacji włamania i napadu 7.2.10.1. System wykrywania włamania i napadu CS440 7.2.10.2. Guarto system bezpieczeństwa 7.2.10.3. Systemy alarmowe włamania i napadu produkcji effeff Alarm 7.3. Systemy kontroli dostępu (ACC) 7.3.1. Wprowadzenie 7.3.2. Podstawowe elementy systemu ACC 7.3.2.1. Wprowadzenie 7.3.2.2. Przykłady zastosowań ACC 7.3.3. Przykłady systemów kontroli dostępu 7.3.3.1. Zintegrowany system kontroli dostępu Compas 2026
PRZEWODNIK Część 1, rozdział 1, str. 17 7.3.3.2. Systemy kontroli dostępu i rejestracji czasu pracy firmy Stemro System 7.3.4. System alarmowy i kontroli dostępu oparty na centrali Advisor Master ATS4018 7.3.4.1. Centrala Advisor Master ATS4018 7.3.4.2. Magistrala systemowa Centrali ATS4018 7.3.4.3. Przegląd urządzeń systemu ATS 7.3.4.4. Przykłady typowych konfiguracji 7.3.5. System Kontroli Dostępu i Organizacji Ochrony GRANTA 7.3.5.1. Wprowadzenie 7.3.5.2. Architektura systemu 7.3.5.3. Podstawowe elementy systemu 7.3.5.4. Oprogramowanie GRANTA for WINDOWS 4870 wersja 4.2 7.3.5.5. Opcjonalne moduły oprogramowania 7.3.5.6. Wymagania dotyczące komputera 7.3.5.7. Właściwości oprogramowania 7.3.5.8. Funkcje Oprogramowania 7.3.5.9. Komunikacja sprzętowa 7.3.5.10. Przykłady konfiguracji systemu GRANTA 7.3.5.11. Specyfikacja sprzętowa systemu GRANTA 7.4. Systemy telewizji użytkowej (CCTV) 7.4.1. Wprowadzenie 7.4.2. Sprzętowe i programowe elementy systemu TVU 7.4.2.1. Charakterystyka ogólna 7.4.3. Wyposażenie dodatkowe systemu CCTV 7.4.3.1. Charakterystyka ogólna 7.4.3.2. Telewizja przemysłowa (monitory CCTV) 7.4.4. Podstawowe formy organizacji systemów TVU 7.4.4.1. Podział podstawowych konfiguracji systemów na grupy 7.4.5. Uwagi montażowe i wymagania architektoniczne dla systemów TVU 7.4.5.1. Wprowadzenie 7.4.6. Algorytm projektowania systemu TVU 7.4.6.1. Podstawowe czynności przy projektowaniu systemu CCTV 7.4.7. Przykłady modeli systemów monitoringu wizyjnego 7.4.7.1. System monitoringu produkcji ULTRAK 7.4.7.2. First Line DVX cyfrowy system podglądu i zapisu obrazu firmy Integral Technologies Inc. 7.4.7.3. Wizyjne rejestratory cyfrowe 7.5. Systemy i urządzenia monitoringu alarmowania 7.5.1. Akty normatywne dotyczące monitoringu 7.5.1.1. Wprowadzenie 7.5.1.2. Pojęcia dotyczące urządzeń 7.5.2. Podstawowe zagadnienia monitorowania systemów alarmowych 7.5.2.1. Wprowadzenie monitorowanie jako element skutecznej ochrony 7.5.2.2. Określanie klasy systemu na podstawie Polskiej Normy 7.5.2.3. Przewodowe i radiowe systemy i urządzenia stosowane do przesyłania sygnałów alarmowych
Część 1, rozdział 1, str. 18 PRZEWODNIK 7.5.2.4. Możliwości współczesnych central alarmowych w zakresie monitorowania. Centra monitorowania alarmów 7.6. Systemy sygnalizacji pożarowej 7.6.1. Zadania i skład systemu sygnalizacji pożarowej 7.6.1.1. Uwagi ogólne 7.6.2. Podstawowe akty prawne 7.6.2.1. Przepisy ogólne 7.6.2.2. Przepisy dotyczące czujek jonizujących 7.6.3. Terminologia 7.6.4. Symbole graficzne urządzeń sygnalizacji pożarowej 7.6.5. Urządzenia systemów sygnalizacji pożarowej 7.6.5.1. Centrale sygnalizacji pożarowej 7.6.5.2. Czujki pożarowe 7.6.5.3 Ręczne ostrzegacze pożarowe 7.6.5.4. Pożarowe urządzenia alarmowe 7.6.5.5. Adaptery, elementy sterujące i kontrolne 7.6.6. Czułość i klasyfikacja czujek pożarowych 7.6.6.1 Czujki dymu punktowe 7.6.6.2 Czujki dymu liniowe 7.6.6.3. Czujki ciepła 7.6.6.4. Czujki płomienia 7.6.6.5. Przydatność czujek w pożarach testowych 7.6.7. Klasyfikacja systemów sygnalizacji pożarowej 7.6.7.1. Wprowadzenie 7.6.8. Podstawy projektowania instalacji SAP 7.6.8.1. Opracowanie założeń 7.6.8.2. Projektowanie 7.6.9. Eksploatacja i przeglądy okresowe 7.6.9.1. Użytkowanie instalacji 7.6.9.2. Przeglądy okresowe 7.6.10. Przykłady systemów sygnalizacji pożarowej 7.6.10.1. Interaktywny system sygnalizacji pożarowej POLON 4000 7.6.10.2. System Sygnalizacji Pożaru ESSER 7.6.10.3. System Ssący Bardzo Wczesnej Detekcji Dymu VESDA 7.6.10.4. Systemy alarmowe pożaru effeff Alarm 7.6.10.5. VIEW nowoczesny system wykrywania dymu firmy NOTIFIER 7.6.11. Przykłady stałych instalacji gaśniczych 7.6.11.1. Systemy gaszenia urządzeń w szafach montażowych 7.6.12. Instalacje elektryczne funkcjonujące w czasie pożaru 7.6.12.1. Zagrożenia stwarzane przez palące się kable 7.6.12.2. Rozwiązania techniczno-budowlane 7.7. Systemy sterowania przeciwpożarowymi urządzeniami zabezpieczającymi 7.7.1. Wprowadzenie 7.7.2. Sterowanie automatycznym gaszeniem 7.7.2.1 Wprowadzenie 7.7.2.2 Centrala automatycznego gaszenia IGNIS 1520M 7.7.3. Zastosowanie sterowanych urządzeń przeciwpożarowych 7.7.3.1. Sterowanie zamknięciami, ogniowymi i dymowymi
PRZEWODNIK Część 1, rozdział 1, str. 19 7.7.4. Sterowanie instalacjami wentylacji 7.7.4.1. Funkcje odłączenia i załączenia 7.7.4.2. Instalacje oddymiania pożarowego (urządzenia oddymiające) 7.7.5. Sterowanie instalacjami gaszącymi 7.7.5.1. Instalacje halonowe, instalacje CO2, instalacje pianowe i proszkowe, instalacje tryskaczowe 7.7.6. Sterowanie urządzeniami odłączającymi 7.7.6.1. Wyłączenia prądu, wind i dźwigów oraz urządzeń pomocniczych 7.7.7. Sterowanie urządzeniami dla straży pożarnej 7.7.7.1. Wprowadzenie 7.7.8. Przykłady urządzeń sterujących 7.7.8.1. Centrala sterująca automatycznym gaszeniem IGNIS 1520 7.8. Systemy ochrony zewnętrznej 7.8.1. Specyfika zewnętrznych zabezpieczeń obwodowych 7.8.1.1. Uwagi ogólne 7.8.2. Wprowadzenie do technologii zabezpieczeń zewnętrznych 7.8.2.1. Podział systemów 7.8.3. Charakterystyka najczęściej stosowanych systemów ochrony zewnętrznej 7.8.3.1. Systemy ogrodzeniowe, przestrzenne, podłożowe i komputerowe-wideo detekcji 7.8.3.2. Koncepcja ochrony zewnętrznej oraz sposoby realizacji ochrony obwodowej 7.9. Elektroniczne i mechaniczne systemy ochrony pojazdów 7.9.1. Wprowadzenie 7.9.2. Wybrane wymagania dotyczące samochodowych systemów alarmowych w samochodach osobowych według normy PN-IEC 839-10-1:1997 7.9.2.1. Budowa SSA, wykrywanie, alarmowanie i sygnalizacja SSA 7.9.2.2. Wyłączanie SSA, unieruchomianie działanie immobilizera 7.9.2.3. Sygnalizacja alarmowanie, zasilanie SSA 7.9.3. Satelitarne systemy monitorowania i lokalizacji pojazdów 7.9.3.1. Wprowadzenie 7.9.3.2. Satelitarny system radiokomunikacyjny i lokalizacyjny Inmarsat-C/GPS 7.9.3.3. Satelitarny system monitorowania pojazdów EutelTRACS (OmniTRACS) 7.9.3.4. AVLS zintegrowany system lokalizacji i kierowania pojazdami w transporcie 7.9.3.5. Uwagi ogólne 7.9.4. Satelitarne systemy nawigacyjne 7.9.4.1. System nawigacyjny NAVSTAR/GPS 7.9.5. Systemy nawigacji lądowej (samochodowej) 7.9.5.1. Wprowadzenie 7.9.5.2. Budowa systemu nawigacyjnego zasada działania komputera nawigacyjnego 7.9.5.3. Podstawowe funkcje komputera nawigacyjnego 7.9.6. Systemy nawigacji satelitarnej
Część 1, rozdział 1, str. 20 PRZEWODNIK 7.9.6.1. Wprowadzenie 7.9.6.2. Systemy SBAS 7.9.6.3. System EGNOS 7.9.6.4. Systemy WAAS i MSAS 7.9.7. Struktura i usługi systemu Galileo 7.9.7.1. Wprowadzenie 7.9.7.2. Główne założenia systemu Galileo 7.9.7.3. Architektura systemu Galileo 7.9.7.4. Zasada działania systemu Galileo 7.9.7.5. Usługi systemu Galileo 7.9.7.6. Fazy rozwoju systemu Galileo 7.9.7.7. Zastosowanie systemu Galileo 7.9.8. Systemy monitorowania i lokalizacji pojazdów wykorzystujące terminale ruchome GPS zintegrowane z odbiornikami GPS 7.9.8.1. Systemy abonamentowe i bezabonamentowe 7.9.8.2. Satelitarny system monitorowania pojazdów LIBERTY GPS 7.9.8.3. Satelitarny System Zarządzania i Lokalizacji Obiektów AWIA 7.9.8.4. Satelitarny system monitorowania pojazdów ELTE GSM 7.9.8.5. System zarządzania flotą pojazdów i maszyn roboczych MOTOGRAF 7.9.8.6. System lokalizacji pojazdów SPACEGUARD 7.9.8.7. System aktywnego zabezpieczenia pojazdów GPS/GSM AUTOGUARD 7.9.8.8. Satelitarny system nadzoru pojazdów MOBITEL 7.9.8.9. System Zarządzania Flotą Pojazdów w czasie rzeczywistym DS Locate 7.9.8.10. Porównanie systemów lokalizacji i monitorowania pojazdów 7.10. Systemy budowlane i elektromechaniczne 7.10.1. Systemy zabezpieczenia budowlano-architektonicznego 7.10.1.1. Wprowadzenie 7.10.2. Systemy elektromechaniczne 7.10.2.1. Wprowadzenie 7.10.3. Głosowe systemy ewakuacyjne 7.10.3.1. Uwagi ogólne 7.10.4. Przykłady systemów ewakuacyjnych 7.10.4.1. Głosowy system ewakuacyjny GSE 2000. 7.11. Systemy ewakuacyjne i antypanikowe 7.11.1. Wprowadzenie 7.11.2. Elementy systemu ewakuacyjnego i antypanikowego 7.11.2.1. Charekterystyka ogólna 7.11.3.Stosowanie elektrozaczepów w systemach ewakuacyjnych 7.11.3.1. Uwagi ogólne 7.12. Systemy odgromowe 7.12.1. Instalacje odgromowe 7.12.1.1. Wymagania przepisów, uwagi ogólne 7.12.2. Ochrona przepięciowa w instalacjach elektrycznych