alarmy

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Artykuł Dodaj artykuł

Polskie Normy dotyczące branży zabezpieczenia mienia - lipiec 2018

Zestawienie Polskich Norm dotyczących branży zabezpieczenia mienia - lipiec 2018

Zestawienie Polskich Norm dotyczących branży zabezpieczenia mienia

- lipiec 2018

 

PN-EN IEC 62820-3-1:2018-07 - wersja angielska

Data publikacji: 13-07-2018

Systemy interkomowe budynku -- Część 3-1: Wytyczne stosowania -- Postanowienia ogólne

Zakres

W niniejszej części serii IEC 62820 podano wytyczne dotyczące planowania, instalowania, uruchamiania, działania i konserwacji systemów interkomowych budynku (BIS), stosowanych w zabezpieczeniach. Pozostałe wymagania techniczne dotyczące BIS są wyszczególnione w IEC 62820-1-1 i IEC 62820-1-2.

Celami niniejszego dokumentu są:
a) zapewnienie ram pomocnych w ustalaniu wymagań integratorów, instalatorów, inżynierów konsultantów i właścicieli systemów;
b) wspieranie specyfikatorów i właścicieli systemów w wyborze odpowiednich urządzeń wymaganych w danej aplikacji.

 

PN-EN IEC 62820-3-2:2018-07 - wersja angielska

Data publikacji: 13-07-2018

Systemy interkomowe budynku -- Część 3-2: Wytyczne stosowania -- Rozwinięte interkomowe systemy zabezpieczeń budynku (ASBIS)

Zakres

Niniejsza część IEC 62820 określa podstawowe wymagania dotyczące stosowania Rozwiniętych Interkomowych Systemów Zabezpieczeń Budynku (ASBIS) w budynkach użyteczności publicznej i budynkach prywatnych tam, gdzie istnieją zwiększone potrzeby zapewnienia bezpieczeństwa i ochrony. ASBIS są również wykorzystywane w celu spełnienia wymagań lokalnych przepisów dotyczących bezpieczeństwa pracy i/lub innych odpowiednich przepisów miejscowych, w szczególności dotyczących ochrony życia i zdrowia zatrudnionych pracowników oraz wszystkich osób znajdujących się w budynku, z uwzględnieniem integracji osób niepełnosprawnych (np. umożliwianie dostępu bez barier lub wezwania pomocy), gdy jest to wymagane przez stosowane prawo miejscowe.

Niniejszy dokument ma zastosowanie w planowaniu, instalowaniu, uruchamianiu, przekazywaniu, eksploatacji i konserwacji ASBIS, wykorzystywanych do przesyłania dźwiękowych komunikatów ratunkowych, o zagrożeniu, niebezpieczeństwie i/lub innych wskazań operacyjnych do organu udzielającego pomocy, w celu zastosowania odpowiedniej interwencji, środków ochrony i ratownictwa. Może być również transmitowana dodatkowa informacja i system może być wykorzystywany w codziennej pracy dla zaspokojenia wszelkich potrzeb komunikacyjnych. ASBIS charakteryzują się również wysoką dostępnością monitorowania urządzeń końcowych i systemu.

Rozwinięte Interkomowe Systemy Zabezpieczeń Budynku (ASBIS) są wykorzystywane do szybkich zgłoszeń alarmów, niebezpieczeństw i zagrożeń, weryfikacji za pomocą komunikacji głosowej, ostrzegania o niebezpieczeństwie, szybkiego powiadamiania właściwych służb ratowniczych/interwencyjnych oraz wysyłania instrukcji głosowych i/lub innych wskazówek operacyjnych dotyczących sposobu postępowania. Wymaganiem w odniesieniu do odpowiedniej koncepcji jest uprzednia ocena ryzyka i określenie celu ochrony. Zarządzający ryzykiem technicznym (TRM) oraz zarządzający ryzykiem organizacyjnym (ORM) muszą opracować wspólną strategię przepływu pracy w połączeniu z odpowiednimi wymaganiami systemowymi, aby osiągnąć ryzyko szczątkowe. Niniejszy dokument zawiera wymagania dotyczące zarządzania ryzykiem technicznym oraz komentarze i zalecenia dotyczące zarządzania ryzykiem organizacyjnym.

Niniejszy dokument aplikacyjny dla ASBIS opisuje m. in. procesy technologiczne i obowiązki związane z obsługą wszystkich procesów, począwszy od wykrycia zdarzenia (zadzwonienia, zagrożenia, niebezpieczeństwa, ryzyka) aż po zakończenie działań. Obejmuje on TRM, definiowanie celów ochrony i procedur organizacyjnych oraz niezbędne wymagania dla pliku TRM. Niniejszy dokument definiuje trzy różne klasy bezpieczeństwa/ochrony wraz z wymaganiami dla każdego produktu. Za wybór produktów, które mogą być wykorzystane jako zasoby techniczne w ramach ASBIS, odpowiedzialny jest TRM.

Dokument ten, opracowany wspólnie z ASBIS, określa również związane z nim zadania, obowiązki i działania. Są to elementy całościowego procesu TRM służącego osiągnięciu celów w zakresie ochrony bezpieczeństwa personelu, wydajności i skuteczności, bezpieczeństwa danych i systemu. Niniejszy dokument nie określa poziomów ryzyka. W szczególności nie definiuje się w nim żadnego dopuszczalnego ryzyka szczątkowego. TRM i ORM mają jednakowe znaczenie w ogólnym zarządzaniu ryzykiem (zob. załącznik C).

Niniejszy dokument określa profile wymagań technicznych dla ASBIS dla trzech klas bezpieczeństwa/ochrony. Obowiązkiem TRM jest określenie wymaganej klasy na podstawie przeprowadzonej przez siebie oceny ryzyka, wybierając kategorię najlepiej odpowiadającą zidentyfikowanemu ryzyku, pozwalając na akceptowalne ryzyko szczątkowe. Przy ocenie ryzyka pomocne będą załączniki do niniejszego dokumentu.

Niniejszy dokument opisuje również proces tworzenia, utrzymywania i aktualizacji pliku TRM.

 

 


Zestawienie zostało opracowane przez Redakcję Alarmy.org
na podstawie ogólnodostępnych informacji publikowanych przez PKN