Page 1

Nr ind. 381756, nakład: 3500 egz. Cena 11,90 zł (w tym 7% VAT)

maj/czerwiec  3/2009


WWW.Ochrona-mienia.pl Aktualności , informacje

Od Redakcji

15-lecie PISA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Spotkanie prasowe – ISM. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 V Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych. . . . . . . . . . . . . . . . . . . 3

Szanowni Państwo

J

uż wkrótce odbędzie się kolejna edycja seminarium „OCHRONA OBIEKTÓW WOJSKOWYCH  – Wymagania wobec firm i systemów zabezpieczeń”. Na seminarium poświęcimy uwagę  m.in. praktycznym aspektom uzyskania i  posiadania świadectwa przemysłowego, zmianom Normy Obronnej NO-04-A004 Obiekty Wojskowe. Systemy Alarmowe i głównym założeniom normy w zakresie konserwacji systemów alarmowych oraz zasadom wyboru firm ochrony fizycznej i wymaganiom dla przedsiębiorców (firm) oraz osób realizujących usługi w zakresie ochrony w obiektach wojskowych. Mamy nadzieję, że wykłady przybliżą przygotowywane przez MON zmiany w przepisach i umożliwią uczestnikom seminarium właściwe przygotowanie się do świadczenia usług w  zakresie ochrony obiektów wojskowych. Tematyka kolejnego numeru w  znacznej części zainspirowana jest organizowanym seminarium. Przedstawiamy w  nim przegląd central alarmowych i  śledzimy stosowane na rynku rozwiązania w  zakresie kamer kopułkowych. Przybliżamy także zagadnienie rażąco niskiej ceny w zamówieniach publicznych, mając na uwadze częstą praktykę ustalania przez zamawiających wartości zamówienia poniżej kosztów usługi. Problem ten jest poważną bolączką – wskazuje na to niezbicie list otwarty PZP „OCHRONA”. Dla zainteresowanych bezpieczeństwem informacji przygotowaliśmy porównanie przepisów „wojskowych” z „cywilnymi” dotyczących organizacji i wyposażenia kancelarii tajnej oraz przybliżamy problematykę zabezpieczenia technicznego danych osobowych, która jest dość marginalnie traktowana przez ustawę o  ochronie danych osobowych i  przepisy wykonawcze. Ponadto kontynuujemy ważną problematykę ochrony przeciwpożarowej obiektów sportowych i  przedstawiamy relacje z  niezwykle ważnych wydarzeń dla branży ochrony tj. targów EUROPOLTECH 2009 i  IV Międzynarodowej Konferencji Policyjnej „Systemy bezpieczeństwa publicznego imprez masowych . Liczymy, że przedstawiony materiał pobudzi do refleksji i do dyskusji nad problemami w branży. Zapraszam do lektury. Jerzy MRÓZ

Podsumowanie EUROPOLTECH.. . . . . . . . . . . . . . . . . . . . . . . 6 Branża ochrony marginesem bezpieczeństwa EURO 2012 ?.. . . 6 Spotkanie branżowe – ESSER . . . . . . . . . . . . . . . . . . . . . . . . . 8 Praktycznie o zamówieniach publicznych Małgorzata DOWNAROWICZ, PZP „OCHRONA”.. . . . . . . . . 9

zarządzanie bezpieczeństwem Organizacja i wyposażenie kancelarii tajnej – różne zapisy w obowiązujących aktach Artur BOGUSZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

ochrona informacji Ochrona Danych Osobowych – zabezpieczenia organizacyjno-techniczne Łukasz KISTER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

CCTV Kamery kopułkowe Andrzej WALCZYK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Sarix™– najnowsze kamery megapikselowe firmy Pelco Sebastian KULIKOWSKI - TAC Sp. z o. o. . . . . . . . . . . . . . . 29 ALL IN ONE „A1” to najnowsza generacja kamer CCTV z inteligentną analizą obrazu Ultrak Security Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . 37

SSWiN Przegląd central alarmowych . . . . . . . . . . . . . . . . . . . . . . . . 30

ochrona fizyczna Sprawność psychofizyczna pracownika ochrony Małgorzata BIS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 ERA fizycznej ochrony osób i mienia ERA Sp. z o.o.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Obrona Cywilna – Konferencja Edmund BASAŁYGA.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

ochrona przeciwpożarowa

„Ochrona Mienia i Informacji” dostępna także w wersji elektronicznej www.e-kiosk.pl

O

C

HR ON

A

Dwumiesięcznik powstaje we współpracy z PZP OCHRONA ul. Konwiktorska 9 lokal nr 7, 00-216 Warszawa tel.022 8268587,022 8263373 biuro@kzpochrona.com.pl www.kzpochrona.com.pl

Zgromadzenie PZP „OCHRONA”. . . . . . . . . . . . . . . . . . . . . . . 4 Sprawozdanie ze szkolenia „Ewakuacja – procedury, organizacja oraz współpraca służb” . . . . . . . . . . . . . . . . . . 5

Wymogi techniczne i bezpieczeństwa pożarowego dla parkingów i garaży w obiektach sportowo – handlowo Krzysztof ŁANGOWSKI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Nowoczesny system sygnalizacji pożaru Magdalena MAZUR – D+H Polska Sp. z o.o.. . . . . . . . . . . . . 48

forum czytelników Kryzysowy ochroniarz Edmund BASAŁYGA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Jesteśmy wiarygodni

nowości rynkowe Recenzja książki Securitologia - Nauka o bezpieczeństwie człowieka i organizacji społecznych. . . . . . . . . . . . . . . . . . . . . 24 Nowy Portal Bezpieczeństwa Nieruchomości . . . . . . . . . . . . . . . . 24 Narzędzie doboru głośników firmy BOSH. . . . . . . . . . . . . . . . . . . 24


AKTUALNOŚCI, informacje

15 lat Polskiej Izby Systemów Alarmowych!

W

spaniały jubileusz! Z  dumą PISA może spojrzeć na minione lata. Powstała w  trudnym okresie przemian gospodarczo – ustrojowych w  Polsce i  krzepła wraz z  rozwijającym się rynkiem zabezpieczeń technicznych. W  okresie swojej piętnastoletniej działalności wniosła istotny wkład w rozwój branży oraz wiedzy o technice zabezpieczeń. Swój jubileusz PISA obchodziła 28 maja 2009 r. w Jachrance, w hotelu Windsor Palace Hotel. Twórcy Izby oraz autorzy jej współczesnych dokonań usłyszeli tam wiele gratulacji i słów uznania. Trzeba przyznać – zupełnie zasłużonych. W toku uroczystości, do publicznej wiadomości, podano wyniki obrad Walnego Zgromadzenia oraz pierwszych posiedzeń organów Izby. Na szóstą kadencję został powołany Zarząd PISA w składzie: Mirosław Krasnowski – prezes, Paweł Leśnodorski – wiceprezes oraz Przemysław Jurkowlaniec – członek Zarządu. W skład Rady Nadzorczej weszli: Marek Bielski – przewodniczący, Georgis Bogdanis – zastępca przewodniczącego oraz członkowie Maksymilian Majerski i Andrzej Tomczak. W części artystycznej wystąpili z recitalem Hanna Śleszyńska i  Rafał Bryndal dodając blasku uroczystości. Natomiast uroczystości

zakończył uroczysty bankiet, w  którym wzięli udział uczestnicy Walnego Zgromadzenia i licznie przybyli goście. Podczas obrad Walnego Zgromadzenia dokonano uroczystego wręczenia certyfikatów nowym ekspertom PISA w zakresie bezpieczeństwa. Status eksperta uzyskali: Georgis Bogdanis, Piotr Jezierski, Marek Warszton, Włodzimierz Cieślak i Andrzej Wójcik.

Ponadto Walne Zgromadzenie podjęło m.in. uchwałę o zmianie (pierwszy raz od 2001 roku) wysokości składki członkowskiej i opłaty wpisowej. Zgodnie z uchwałą XV WZ PISA, z dniem 1 czerwca 2009 roku obowiązuje składka członkowska w  wysokości 50,00 PLN (poprzednio 160,00 PLN) oraz jednorazowa opłata wpisowa w  wysokości 1000,00 PLN (poprzednio 500,00 PLN).  ◗

Pokaz ISM EuroCenter S.A.

W

 dniu 23 kwietnia 2009 r. firma ISM EuroCenter S.A. na spotkaniu prasowym zademonstrowała innowacyjną platformę PSIM (Physical Security Information Management), stanowiącą podstawę oferowanych zaawansowanych technologicznie systemów do inteligentnego zarządzania bezpieczeństwem. Platforma PSIM obejmuje trzy główne obszary związane z realizacją zadań w zakresie zapewnienia bezpieczeństwa poprzez: integrację wielu różnych systemów bezpieczeństwa, inteligentną detekcję i  analizę zdarzeń oraz implementację i  egzekwowanie dedykowanych procedur reakcji na wykryte zdarzenia. Dzięki takiemu podejściu w czasie rzeczywistym systemy reagują, wykrywają zagrożenia i  podejmują działania. Platforma doskonale sobie radzi ze zwiększającą się liczbą źródeł informacji bez względu na stopień ich złożoności. W kompleksowych rozwiązaniach firma ISM EuroCenter S.A. wykorzystuje produkty realizujące funkcję: ◗  d etekcji obrazów statycznych, która umożliwia wykrycie w  obrazie nowych statycznych obiektów lub zniknięcie z  obrazu takiego obiektu np. pozostawienie bagażu czy zniknięcie obserwowanego obiektu z wyznaczonej strefy,

2

◗  zliczania obiek-

tów z  uwzględnieniem kierunku ich ruchu – funkcja ta umożliwia np. sprawdzenie natężenia ruchu na drogach czy też zliczanie osób odwiedzających określone miejsca, ◗  a utomatycznego rozpoznawania tablic rejestracyjnych (ANPR) umożliwiającą bieżącą kontrolę pojazdów, a  także przeprowadzanie analiz automatycznie tworzonych archiwów ruchu w obiektach, ◗  identyfikacji twarzy, która pozwala na identyfikacje osób na podstawie charakterystycznych cech ich twarzy. ISM EuroCenter S.A. przygotowuje rozwiązania na potrzeby wielkoobszarowe – np. miasta, autostrady, jak i  na średnio i małoobszarowe np. sieci stacji paliw, obiekty sportowe, dworce czy obiekty handlowe. Systemy oferowane przez firmę zostały za-

3/2009

stosowane m.in. na stadionach piłkarskich Chelsea (przy wykorzystaniu kamer megapikselowych) i  Holandia Den Haag (wraz z  identyfikacja twarzy), lotniskach Heathrow i  Hannover, portach morskich Rostock i  Pireus, elektrownii atomowej w Wielkiej Brytanii oraz w miastach: Meksyk, Singapur i Tel Aviv. Ponadto firma oferuje usługi doradcze, przygotowuje koncepcje systemów zabezpieczeń ściśle dopasowanych do określonych obiektów, wykonuje analizy zagrożeń i oceny ryzyka oraz przeprowadza audyty bezpieczeństwa obiektów.  ◗


AKTUALNOŚCI, informacje

V Kongres ochrony informacji niejawnych, biznesowych i danych osobowych

W

  malowniczym Kazimierzu Dolnym, w  dniach 3-5 czerwca, odbył się V Kongres ochrony informacji niejawnych, biznesowych i  danych osobowych zorganizowany przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Kierownictwo Studiów Podyplomowych Bezpieczeństwo i  Ochrona Informacji na Uniwersytecie Śląskim. Kongres stał na wysokim poziomie merytorycznym, a treści przedstawiono w siedmiu sesjach plenarnych. Pierwszego dnia odbyły się dwie sesje. W  I  sesji Aktualne problemy, wyzwania i  zagrożenia ochrony informacji w firmie/instytucji w aspekcie bezpieczeństwa państwa poruszono problemy z  otoczenia systemów bezpieczeństwa. Maria Węgrowska poruszyła aspekty zewnętrznego bezpieczeństwa Polski zwracając szczególnie uwagę na Rosję – kraj o dążeniach mocarstwowych a zarazem targany wewnętrznymi procesami dezintegracyjnymi. Zaś Andrzej Lewiński zaprezentował problemy z jakimi boryka się w praktyce Generalny Inspektor Ochrony Danych Osobowych stojąc na straży prawa do prywatności obywateli przed różnymi bezprawnymi działaniami organów władzy

publicznej lub innych podmiotów. Natomiast problematykę granic swobód i  praw obywatelskich w  kontekście uprawnień władczych państwa w  zakresie zapewnienia bezpieczeństwa przybliżył Kazimierz Nalaskowski. II sesja Bezpieczeństwo informacji dotyczyła ogólnych aspektów zapewnienia bezpieczeństwa informacji. Praktyczne zasady tworzenia systemu bezpieczeństwa w  jednostce organizacyjnej przedstawił Jerzy Konieczny. Wybrane zagadnienia karnoprawnej ochrony przybliżył Stanisław Hoc a przygotowywane zmiany do usta-

wy o  ochronie informacji niejawnych omówił Ryszard Taradejna. Podczas tej sesji Zygmunt Wróbel – Kierownik Studiów Podyplomowych Bezpieczeństwo i  Ochrona Informacji Uniwersytetu Śląskiego zaprezentował dorobek uniwersytetu w  kształceniu kadr z  zakresu ochrony informacji niejawnych oraz dalsze zamierzenia w tym zakresie. Drugiego dnia odbyły się dwie sesje wykładowe: sesja III poświęcona dylematom ochrony informacji niejawnych i sesja IV dotycząca przygotowania, opracowania i  wdrażania procedur bezpieczeństwa informacji oraz sesja pokazowa – sesja V poświęcona technikom i technologiom bezpieczeństwa informacji. W  toku sesji wykładowych m.in.: Sławomir Zalewski poruszył problematykę zakresu uznania administracyjnego i oceny rękojmi zachowania tajemnicy, Andrzej Glonek podzielił się refleksjami dotyczącymi funkcjonowania pionów ochrony podczas kryzysu gospodarczego, Krzysztof Pleban omówił problemy stosowania przepisów ustawy o ochronie informacji niejawnych w resorcie obrony narodowej, Dariusz Gregorczyk wskazał zaistniałe problemy przy wprowadzaniu przepisów o  ochronie informacji niejawnych w  jednostkach organizacyjnych na terenie województwa śląskiego, a  Joanna Jasińska zaprezentowała systemy zarządzania bezpieczeństwem informacji. Podczas sesji pokazowej przedstawiciele firm zaprezentowali sprzęt i możliwości techniczne zdobywania (zabezpieczania) informacji oraz utylizacji nośników danych. Ostatniego dnia burzliwie Andrzej Lewański i Grzegorz Sibiga wraz z uczestnikami przedyskutowali uwagi i zalecenia GIODO na temat ochrony danych osobowych podczas VI sesji oraz przedstawiono problematykę specyfikacji zarządzania bezpieczeństwem informacji w fazie wychodzenia państwa i firm z kryzysu gospodarczego. Podczas uroczystej kolacji zostały ogłoszone wyniki Konkursu Lidera Ochrony Informacji Niejawnych, Biznesowych i  Danych Osobowych. Kapituła Konkursu przyznała jedno Grand Prix oraz nagrody w  9 kategoriach.

3/2009

Grand Prix otrzymał Ryszard Taredejna. Natomiast nagrody otrzymali: ◗  w    kategorii Ochrona informacji niejawnych: pion ochrony ENEA S.A., pion ochrony PKP Polskie Linie Kolejowe S.A., pion ochrony Wojskowych Zakładów Motoryzacyjnych S.A. ◗  w   kategorii Ochrona mienia i informacji: pion ochrony Południowego Koncernu Węglowego S.A. (Grupa PKE), ◗  w    kategorii Ochrona informacji niejawnych i  danych osobowych: pion ochrony Urzędu Miasta Dąbrowa Górnicza ◗  w   kategorii Ochrona danych osobowych: Rafał Kołodziejczyk – Administrator Bezpieczeństwa Informacji danych osobowych w Wojewódzkim Ośrodku Medycyny Pracy ◗  w    kategorii Bezpieczeństwo informacji prawnie chronionych: Pion ochrony Akademii Medycznej we Wrocławiu ◗  w    kategorii Działalność naukowo – publicystyczna: dr Grzegorz Sibiga ◗  w   kategorii Działalność publicystyczno – informacyjna: Redakcja "Ochrony Mienia i Informacji", Redakcja "Systemy Alarmowe" ◗  w   kategorii Techniczna i fizyczna ochrona informacji: firma ERA Sp z .o.o Organizatorzy poza dużym ładunkiem wiedzy dla uczestników kongresu zadbali także o  ich relaks. W  toku wspaniałej wycieczki po Kazimierzu Dolnym i  rejsu statkiem po Wiśle można było wspaniale wypocząć między sesjami, a  także poznać urocze zakątki miasta i  okolicy. Wieczornym spotkaniom natomiast towarzyszyły koncerty zespołów cygańskich. I chociaż aura usilnie próbowała przeszkodzić organizatorom w  realizacji ich planów mieliśmy okazję uczestniczyć w  doskonale zorganizowanym przedsięwzięciu, za co serdecznie ◗ dziękujemy. 

3


AKTUALNOŚCI, informacje

XXI Walne Zgromadzenie Członków Polskiego Związku Pracodawców „OCHRONA”

T

radycyjnie już w  Spale odbyło się w dniu 27 maja 2009 r., XXI Walne Zgromadzenie Członków PZP „OCHRONA”. Wiodącym tematem obrad była problematyka patologii na rynku pracy w  branży usług ochrony osób i  mienia. Zagadnienie to dyskutowane było w  czasie obrad w kontekście co najmniej czterech aspektów: ◗  p atologie w  postępowaniach o  zamówieniach publicznych na usługi ochrony osób i mienia, ◗  kwestia „rażąco niskiej ceny” proponowanej przez wykonawców oraz zaniżania wartości zamówień przez zamawiających, ◗  p atologie w stosowaniu różnych form zatrudniania pracowników ochrony, ◗  p ropozycje rozwiązywania problemu. Przygotowując program Walnego Zgromadzenia Zarząd PZP „OCHRONA” uznał, że trwająca w ostatnich latach dyskusja o powyższych problemach dojrzała do podjęcia konstruktywnych działań. Począwszy od lat 90-tych organy państwa i instytucje publiczne, odpowiedzialne dotąd za bezpośrednie zapewnienie bezpieczeństwa publicznego i  wewnętrznego, zaczęły sukcesywnie przekazywać zadania w tym zakresie prywatnemu sektorowi ochrony osób i mienia. W efekcie mamy do czynienia ze znaczną komercjalizacją rynku ochrony. Zaś usługodawcy z prywatnych firm stali się odpowiedzialni za zapewnienie bezpieczeństwa własności publicznej i prywatnej na różnych obszarach, włącznie z obiektami dużego ryzyka.

Pracodawcy zrzeszeni w PZP „OCHRONA” są świadomi współodpowiedzialności za ochronę podstawowych dóbr chronionych prawem w Polsce, jednocześnie zdając sobie sprawę z tego, że to państwo powinno im stworzyć stosowne instrumenty prawne, umożliwiające prawidłową realizację nałożonych zadań, czyli zapewnienia naszym obywatelom poczucia bezpieczeństwa. Uwzględniając powyższe, Zarząd PZP „OCHRONA” przygotował dla XXI Walnego Zgromadzenia Członków Związku projekt uchwały, w formie listu do Prezesa Rady Ministrów Donalda Tuska. List, sygnalizując podstawowe sfery patologii na rynku usług ochrony osób i mienia, w swojej treści zawiera prośbę o zainteresowanie nimi podległych Panu Premierowi organów administracji rządowej, a również samorządowej. Uczestnicy Walnego Zgromadzenia żywo zareagowali na projekt uchwały – listu, w pełni go akceptując. Po uwzględnieniu głosów w dyskusji oraz propozycji Komisji Uchwał i Wniosków – projekt listu został jednomyślnie przyjęty przez uczestników jako uchwała XXI Walnego Zgromadzenia PZP „OCHRONA”. Uchwała zawiera jednocześnie upoważnienie do opublikowania treści listu, który traktowany będzie jako list otwarty. Anna Korus Biuro Zarządu PZP „OCHRONA”

Spała, 26. 05. 2009 r. Pan Donald Tusk Prezes Rady Ministrów List otwarty Pracodawców zrzeszonych w Polskim Związku Pracodawców „OCHRONA” Szanowny Panie Premierze, My Pracodawcy zebrani na XXI Walnym Zgromadzeniu Polskiego Związku Pracodawców „OCHRONA” zwracamy się z prośbą do Pana Premiera o zainteresowanie patologiami do jakich dochodzi na rynku ochrony, w dużej mierze zawinionych przez naganne praktyki stosowane przez podległe Panu Premierowi organy administracji rządowej i samorządowej. Począwszy od lat 90-tych Państwo i instytucje publiczne odpowiedzialne dotąd za bezpośrednie zapewnienie bezpieczeństwa publicznego i wewnętrznego, zaczęły sukcesywnie przekazywać te zadania prywatnemu sektorowi ochrony osób i mienia. Tym samym usługodawcy z prywatnych firm stali się odpowiedzialni za bezpieczeństwo własności publicznej i prywatnej na rożnych obszarach, włącznie z obiektami dużego ryzyka. W tej grupie znajdują się m.in. banki, porty, lotniska, ambasady, przechowywane i transportowane wartości pieniężne czy też bezpieczeństwo imprez masowych. Wystarczy wspomnieć, że liczbę zatrudnionych aktualnie pracowników ochrony szacuje się na przeszło 200 tysięcy osób. Przejmowanie części zadań z zakresu bezpieczeństwa publicznego staje się możliwe między innymi za sprawą procedur przetargowych na usługi ochrony organizowanych przez instytucje państwowe. To w konsekwencji powoduje, że normy dotyczące usług wyznaczone przez ten sektor mają znaczny wpływ na warunki pracy i płacy w ochronie. Od początku funkcjonowania regulacji ustawowych w dziedzinie zamówień publicznych budzą one wiele kontrowersji, tak ze strony zamawiających jak i wykonawców. Prezentując stanowisko pracodawców branży ochrony osób i mienia, uważamy, że zmiany regulacji prawnych, a zwłaszcza przemyślana polityka Państwa zarówno w zakresie postępowań o zamówienia publiczne jak i zwalczania nieuczciwej konferencji, powinny iść w kierunku: 1. Wykorzystania kompetencji i uprawnień Prezesa Urzędu Zamówień Publicznych do tworzenia wzorców dokumentacji przy zamówieniach publicznych oraz zobowiązania zamawiających do stosowania zgodnych z polityką rządu rozwiązań. 2. Ustawowego ustalenia minimalnej kwoty za godzinę pracy, wynikającej z przepisów prawa pracy i wynagrodzenia pracowników, z jednoczesnym zakazem zatrudniania w realizacji zamówień publicznych inaczej niż na umowę o pracę lub umowę zlecenia.W przypadku umowy zlecenia winien istnieć obowiązek odprowadzenia od niej składki na ubezpieczenie społeczne w wysokości nie mniejszej niż należnej od minimalnego wynagrodzenia miesięcznego. Ponadto zamawiający powinien zapewnić sobie prawo do kontroli a wykonawca mieć obowiązek wykazania tego wymogu.Zapis ten winien znaleźć się zarówno w specyfikacji istotnych warunków zamówienia jak i w treści zawartej umowy. 3. Zakazu interpretacji pojęcia „najkorzystniejsza oferta” jedynie poprzez kryterium najniższej ceny. Regulacje ustawowe zamówień publicznych, w których możliwe jest przyjęcie ceny realizacji zamówienia jako jedynego kryterium oceny oferty, doprowadziło przez lata do wielu patologii. Spowodowało, że zamawiający ustalają w większości przypadków wartość zamówienia poniżej kosztów świadczonej usługi. Instytucje wybierają usługę ochrony mienia za 5-7 złotych za 1 godzinę pracy pracownika ochrony, co jest znacznie poniżej płacy minimalnej. Z wyliczeń dokonanych w Polskim Związku Pracodawców „OCHRONY” wynika, że minimalny koszt jednej godziny pracy, przy zatrudnieniu na umowę o pracę , wynosi 12,99zł. Wykonawcy łamią zapisy Prawa Pracy zatrudniając pracowników na umowy cywilno-prawne, nie odprowadzając właściwej składki ZUS. Pracownicy tak zatrudnieni powiększają statystykę bezrobocia, często też pobierają zasiłek dla bezrobotnych. Dalsze takie patologiczne stosowanie prawa zamówień publicznych może tylko zwiększyć koszty funkcjonowania państwa poprzez zwiększenie kolejki po zasiłek o tysiące ludzi, za których nikt nie odprowadza składek na ubezpieczenia społeczne. Naszym zdaniem często nosi to znamiona podżegania do popełnienia przestępstwa przeciwko prawom pracowniczym. 4. Obowiązku określenia pojęcia „rażąco niska cena”. Obowiązująca ustawa Prawo zamówień publicznych /Dz. U. z 2007 Nr 223, poz.1655 z późn. zm./ wprowadza możliwość odrzucenia oferty przez zamawiającego z powodu rażąco niskiej ceny, nie precyzując jednak tego pojęcia. Nie definiują tego również przepisy dotyczące dyrektyw Unii Europejskiej będące u podstaw przedmiotowej regulacji. Nie wyjaśnia tego także orzecznictwo Europejskiego Trybunału Sprawiedliwości. Jak wynika z treści art. 89 ust. 1 pkt 4 obowiązującej ustawy, punktem odniesienia dla kwalifikacji ceny jako rażąco niskiej jest ustalona przez zamawiającego kwota za przedmiot zamówienia. Wyznacznik ten nie może być jednak bezwzględnie wiążący i ostateczny, ze względu choćby na możliwość oszacowania przez zamawiającego wartości zamówienia z nienależytą starannością /o czym w pkt 2/, z czym w praktyce spotykamy się nagminnie (wynika to zwykle ze słabej znajomości rynku ochrony lub powielania błędów popełnionych przez innych Zleceniodawców podobnych usług). 5. Wprowadzenia do ustawy o zamówieniach publicznych obowiązku żądania przez zamawiającego pisemnej kalkulacji proponowanej ceny realizacji zamówienia, jako obowiązkowego załącznika do składanej oferty. Obowiązek ten ułatwi zamawiającemu ocenę czy oferent skalkulował cenę oferty zgodnie z obowiązującym porządkiem prawnym. Wprowadzenia szerszego zakresu odpowiedzialności karnej dla łamiących zapisy ustawy Prawo zamówień publicznych oraz ustawy o ochronie konkurencji i  konsumentów. Wydatkowanie środków publicznych powinno być pod szczególnym nadzorem, złe nimi dysponowanie powinno pociągać za sobą surowe konsekwencje. Błędy podatników są bardzo surowo karane, a złe wydatkowanie, przez urzędników naszych podatków - nie zawsze. Panie Premierze, My Pracodawcy, świadomi współodpowiedzialności za ochronę podstawowych dóbr chronionych prawem w Polsce, jesteśmy jednocześnie świadomi, że to Państwo winno nam stworzyć stosowne instrumenty prawne do zapewnienia naszym obywatelom poczucia bezpieczeństwa przy poszanowaniu praw pracowniczych i zasad uczciwej konkurencji. Nie chcemy wierzyć, że współuczestniczenie niektórych instytucji państwowych i samorządowych w tworzeniu patologii na rynku pracy w branży ochrony jest świadome i celowe. Przewodniczący Obrad Walnego Zgromadzenia PZP „OCHRONA” – Grzegorz Walewski Prezes Zarządu PZP „OCHRONA” – Dorota Godlewska

4

3/2009


AKTUALNOŚCI, informacje

Szkolenie na czasie !!!

Sprawozdanie ze szkolenia „Ewakuacja – procedury, organizacja oraz współpraca służb”

J

ednym z  podstawowych, ustawowych obowiązków właściciela (zarządcy, użytkownika) obiektu jest zapewnienie bezpieczeństwa i  możliwości ewakuacji z  obiektu oraz określenie postępowania na wypadek zagrożenia. Ogólnie wiadomo, w  branży ochrony szczególnie, że problem ten w wielu obiektach publicznych nie spełnia tych wymagań, o  czym albo wstydliwie się milczy, albo „zamydla” okrągłymi frazesami i  „odfajkowuje” pokazową dokumentacją, przechowywaną w  niedostępnych gabinetach. Problem bezpieczeństwa obiektowego, a  ewakuacji szczególnie, nabiera ważności w kontekście wzrastających zagrożeń terrorystycznych oraz dynamicznego wzrostu liczby dużych obiektów użytku publicznego, wysoce utechnicznionych i  wielofunkcyjnych, w  tym także budynków „inteligentnych”. Współpracująca medialnie z  „Ochroną Mienia i  Informacji” i  Polską Izbą Ochrony Osób i Mienia firma SC Consulting (www.scc. home.pl) rozpoczęła 19. maja w  warszawskim Centrum Giełdowym ciekawy i  wielce przydatny także dla branży ochrony cykl szkoleń nt. bezpieczeństwa dużych, publicznych budynków wielofunkcyjnych. Tematem pierwszego szkolenia była – „Ewakuacja – procedury, organizacja, współpraca służb”. Uczestniczyła w  nim ponad 70-osobowa grupa administratorów i zarządców obiektów publicznych, osób odpowiedzialnych za ich funkcjonowanie i  bezpieczeństwo, użytkujących je oraz dostawców obiektowych systemów i usług. Sponsorem imprezy była znana firma ochrony Securitas Polska.

Program szkolenia zawierał m.in.:

◗  zagadnienia ewakuacyjne pod kątem unormowań prawnych oraz interesów właściciela i użytkowników obiektu, ◗  p rocedury i instrukcje związane z bezpieczeństwem nieruchomości, ◗  rola i zadania ochrony fizycznej budynku wielofunkcyjnego w  trakcie planowania i prowadzenia ewakuacji,

◗  o biektowe ratownictwo me-

dyczne oraz pierwsza pomoc przedmedyczna ewakuowanym z użyciem defibrylatora, ◗  a spekty prawne i  współpraca ze strażą pożarną w kontekście działań ewakuacyjnych, ◗  szkolenia ewakuacyjne – organizacja, formy, uczestnicy i dokumentacja. Szkolenie cechował dość szeroki wachlarz zagadnień ewakuacyjnych – od aspektów prawnych po pierwszą pomoc przedmedyczną. Zasadniczą merytorycznie część szkolenia oparto na doświadczeniach jednego z największych w Polsce wielofunkcyjnych centrów handlowych – Galerii Mokotów w  Warszawie, której b. dyrektor ds. bezpieczeństwa był prelegentem i  moderatorem dyskusji. Taka koncepcja szkolenia przydała mu walor praktycznej wiarygodności, nie za często spotykanej na komercyjnych imprezach informacyjno – szkoleniowych. Wszyscy prelegenci - doświadczeni praktycy, wykorzystywali wartościowe materiały audiowizualne z  filmami włącznie oraz pomoce dydaktyczne do prezentacji, warsztatów i  dyskusji. Dodatkowo udostępniono słuchaczom autentyczne dokumenty obiektowe w  zakresie prezentowanej tematyki – instrukcje, procedury, plany ewakuacji itp. W sumie sporo można się było nauczyć, sądząc m.in. po aktywności i do końca pełnej frekwencji uczestników.

W toku szkolenia podano szereg ważnych i aktualnych unormowań prawnych i norm dotyczących budynków – budowlanych, ochrony przeciwpożarowej i  ewakuacji oraz Polskich Norm. Zasygnalizowano także aktualne niejasności związane z ewakuacją w obiektach ogólnie dostępnych – kompetencje funkcyjne i decyzyjne, uprawnienia osobowe w  obiektach,

3/2009

granice wyższej konieczności, odpowiedzialność za straty i szkody itd. Takim problemem (mogącym tragicznie skutkować!) jest np. prawna podstawa powszechnego użycia defibrylatora, a dokładniej – brak tej podstawy! Organizatorzy promowali ponadto (a  niżej podpisany poleca – sam kupił!) ciekawą książkę autorstwa specjalistów IREM (Institute of Real Estate Management) „Bezpieczna nieruchomość” wydawnictwa ELAMED, dostępną w SC Consulting. Przy okazji polecam jeszcze jedną pozycję na temat obiektów budowlanych – Poradnik wymiennokartkowy „Bezpieczny budynek” wydawnictwa FORUM z  Poznania, ISBN: 83-7412-475-X. Szczegóły na www.e-forum.pl. W  sumie – impreza wartościowa, przydatna w  praktyce wielu specjalistom obsługującym biurowce, centra handlowe i  inne budynki o  charakterze publicznym i  złożonej strukturze funkcjonalno – technicznej. Szkolenie to (oprócz innych, także przydatnych dla

branży ochrony) będzie realizowane jeszcze w  tym roku w  Poznaniu, Wrocławiu, Gdyni i Katowicach. Szczegóły o  wszystkich szkoleniach na stronie: http://scc.home.pl/konferencje/ab/ew_pl/. Edmund BASAŁYGA

5


AKTUALNOŚCI, informacje

EUROPOLTECH 2009

W

 dniach 22 − 24 kwietnia 2009 r. w Warszawskim Centrum EXPO XXI odbyły się Międzynarodowe Targi Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa EUROPOLTECH 2009. Targom towarzyszyła IV Międzynarodowa Konferencja Policyjna “Systemy bezpieczeństwa imprez masowych”. Nad przedsięwzięciami Honorowy Patronat sprawował Pan Grzegorz Schetyna − Wiceprezes Rady Ministrów, Minister Spraw Wewnętrznych i Administracji. Podczas targów zaprezentowało się 170 firm z kraju i zagranicy. Można było podziwiać nowości technologiczne, nowoczesny sprzęt, uzbrojenie i wyposażenie Policji oraz innych służb mundurowych, a także zapoznać się z najnowszymi narzędziami techniki operacyjnej oraz kryminalistycznej. Wystawcy prezentowali także rozwiązania z zakresu łączności, ochrony obiektów i osób, ochrony granic, teleinformatyki, ratownictwa oraz kontroli ruchu drogowego. Odbył się również pierwszy publiczny pokaz nowego umundurowania Policji, które zaprojektowano z uwzględnieniem ergonometrii pracy policjanta oraz z zastosowaniem nowoczesnych materiałów. Od samego początku targom techniki policyjnej towarzyszył program promocyjny produktów o najwyższej użyteczności dla służb policyjnych oraz formacji bezpieczeństwa państwa - SUPERNOWOCZESNY 2009. Produkty zgłoszone do udziału w programie charakteryzują się najwyższą użytecznością dla służb policyjnych i formacji bezpieczeństwa państwa, nowatorskimi rozwiązaniami technicznymi oraz unikalnymi walorami eksploatacyjnymi. Wyboru najlepszych spośród zgłoszonych produktów dokonała Rada Programowa Targów, która w tym roku wyróżniła pięcioma równorzędnymi nagrodami: ◗  E PA Sp. z  o.o. za Radiolok − oprogramowanie dla celów lokalizacji, przesyłania SMS, rejestracji w sieci, itd. dla mobilnych cyfrowych sieci radiotelefonicznych standardu DMR (lokalizacje wyświetlane są na mapach

cyfrowych, a oprogramowanie współpracuje z bazą danych, która może być miejscem styku dla integracji z innymi aplikacjami), ◗  D  GT Sp. z o.o. za zintegrowany system łączności DGT-MCS – uniwersalny system komunikacyjny, który integruje cyfrowe oraz analogowe środki łączności przewodowej ze środkami łączności radiowej, umożliwiający optymalne wykorzystania już istniejących środków łączności , ◗  E LEKTRIT Sp. z o.o. za platformę cyfrowej łączności radiowej Kenwood NEXEDGE – współpracuje z starymi systemami FM i nowymi systemami cyfrowymi (migracja z starych systemów do nowych wymaga jedynie dodatkowego oprogramowania lub dodatkowych stacji bazowych), ◗  K atedrę Systemów Multimedialnych, Wydziału ETI, Politechniki Gdańskiej za multimedialny system wspomagający identyfikację i  zwalczanie przestępczości oraz terroryzmu – system wykorzystuje nowe metody i techniki komputerowe do analizy strumieni wideo z kamer monitoringu oraz strumieni dźwiękowych z mikrofonów i przesyła, po automatycznym wykryciu zagrożenia, informacje o typie i lokalizacji zdarzeń do centrum i bezpośrednio do patroli z użyciem systemu komunikacji bezprzewodowej, ◗  S IEMENS Sp. z  o.o. za SICAS (Siemens Intelligence Collection and Assessment System) – system zbierający informacje (z najszerszej gamy czujników, baz danych i źródeł danych, systemów informacji geograficznej), identyfikujący wszystkie informacje i  sprawdzający ich  znaczenie oraz informujący natychmiast alarmem jeśli określone kryteria zostały spełnione. Konferencja zaś dotyczyła m.in. zasad eliminowania zagrożeń podczas imprez masowych w  kontekście przygotowywanej nowej ustawy o  bezpieczeństwie imprez masowych – w odniesieniu do organizowanych przez Polskę i Ukrainę Mistrzostw Europy w Piłce Nożnej – EURO 2012.  ◗

Branża ochrony marginesem bezpieczeństwa EURO 2012? Mistrzostwami EURO 2012 interesują się prawie wszyscy. Większość jako kibice, ale znaczna część również zawodowo w  zakresie swojej specjalności. Branża ochrony będzie miała w  niej znaczący udział w  szczególnie ważnym, ale też bardzo trudnym obszarze bezpieczeństwa. Wymaga to wielu wyprzedzających działań, w ścisłej współpracy z państwowym sektorem porządku publicznego i bezpieczeństwa. Tak przynajmniej dyktuje prosta logika. No właśnie!!!

W

 dniach 22 − 24. kwietnia br. miała miejsce dwudniowa − IV Międzynarodowa Konferencja Policyjna „Systemy bezpieczeństwa publicznego imprez masowych” oraz równoległe, trzydniowe – Międzynarodowe Targi Techniki i Wyposażenia Służb Policyjnych oraz Formacji Bezpieczeństwa Państwa. Targi Techniki były imprezą organizowaną przez Międzynarodowe Targi Gdańskie przy współudziale Komendy Głównej Policji i nacelowaną głównie na potrzeby zaopatrzenia Policji, wojska i  innych państwowych służb mundurowych. Część ekspozycji była jednakże również w  obszarze zainteresowania firm branży ochrony. Konferencja natomiast, z nazwy „POLICYJNA”, dotyczyła

6

przygotowań do EURO 2012. Jej założenia były określone m.in. w eleganckim informatorze, wręczanym każdemu uczestnikowi: „… Konferencja poświęcona będzie m.in. wymianie doświadczeń polskiej Policji z  policjami innych krajów europejskich w zakresie systemów bezpieczeństwa imprez masowych, w tym eliminowaniu zagrożeń podczas imprez masowych. Organizatorzy konferencji zamierzają także wymienić poglądy na temat zasad współdziałania organów administracji publicznej, samorządów i społeczności lokalnych podczas takich imprez….”. Przesłanie Komendanta Głównego Policji, z tego samego informatora, także określało ogólny cel konferencji: „… Jestem przeko-

3/2009

nany, że zarówno …Konferencja, jak i …Targi… przysłużą się podniesieniu poziomu wiedzy na temat metod oraz technik zapewnienia bezpieczeństwa obywatelom oraz odwiedzającym nasz kraj gościom zagranicznym…”. Założenie, jak i przesłanie są klarowne i precyzyjne. Artykułują potrzebę zapewnienia bezpieczeństwa na EURO 2012 wszystkim uczestnikom i wszystkimi możliwymi siłami! Do takich sił, niemałych przecież, zalicza się całość branży ochrony w  rozumieniu ochrony fizycznej i  zabezpieczenia technicznego. I  tu zdziwienie pierwsze – mimo wymienionych pięknych założeń branża ochrony osób i  mienia nie została dopuszczona do uczestnictwa w  Konferencji,


AKTUALNOŚCI, informacje

o  zaproszeniu już nie wspominając. Nie było możliwości dostania się na imprezę w trybie indywidualnym (próbowałem!), nie zaproszono też żadnego z przedstawicielstw branżowych, od obu Izb poczynając! Po prostu potraktowano środowisko ochrony osób i mienia marginalnie – czyżby miała też być marginesem ...bezpieczeństwa EURO 2012?! Nie sądzę. A jednak konferencję na temat tego trudnego przedsięwzięcia prawie „zapuszkowano” i chroniono niczym krakowskie spotkanie NATO, chociaż żadnych treści godnych tych zabiegów na niej nie było. Autor mógł osobiście to stwierdzić uzyskując z trudem elektroniczną (!) kartę uczestnictwa. W  toku konferencji zrealizowano trzy panele tematyczne. Ich tematyka programowa była ciekawa i  obiecująca, lecz jej realizacja była w znacznej mierze sformalizowana i nie spełniła moich skromnych oczekiwań, jak na tak ważny temat przystało! W  zasadzie wszystko OK! – zgodnie z planem, żadnych problemów, dyskusji czy pytań. Słowem zgodnie z konspektem! A szkoda, bo mało na razie poważnych imprez merytorycznych na temat EURO 2012, a  czas płynie. Sesja I: „Stan przygotowań do implementacji projektu bezpieczeństwa EURO 2012” tchnęła suchą urzędniczą sprawozdawczością,

od wybiórczego zasygnalizowania przez MSWiA nowej ustawy o  bezpieczeństwie imprez masowych, poprzez wytarte już i  nieco podstarzałe ogólnikowe informacje spółki PL 2012 nt. warunków powodzenia EURO 2012, po pełne służbowego optymizmu zapewnienia o  planowych działaniach i  gotowości Policji do mistrzostw. Wystąpienia gości zagranicznych stanowiły ważny element konferencji, ale Szef Zespołu ds. Stadionów i  Bezpieczeństwa UEFA niewiele konkretnego miał do przekazania, a  przedstawiciel Ukrainy ograniczył się do tłumaczonego „na żywo” referatu prawie dyplomatycznego.

Natomiast przedstawiciele organizatorów poprzednich mistrzostw – Portugalii, Austrii i Belgii przekazali ważne, bo praktyczne rozwiązania i  wnioski własne. Warto było ich posłuchać, także w kuluarach. Oni właśnie podkreślali rolę elementów pozarządowych – służby porządkowej i  informacyjnej, wolontariatu, stewardingu, klubów kibica i tzw. "ambasad kibica", mających ciągły i  bezpośredni kontakt z  rzeszami gości krajowych i zagranicznych, od lotniska i dworca począwszy. Oni właśnie tworzą pierwszy poziom prewencji i podstawowe źródła informacji o zagrożeniach. Sesja II: „Współpraca administracji publicznej oraz samorządów i  społeczności lokalnych – partnerstwo dla bezpieczeństwa EURO 2012 w Polsce” wniosła ożywienie wielce zaangażowanymi wystąpieniami przedstawicieli miast – gospodarzy. Trzeba przyznać, że korzystnie różniły się od lakierowanych wystąpień „władzy” i wniosły aspekt merytoryczny w nieco senny nastrój imprezy. Temat bezpieczeństwa był śladowy, na korzyść budowania pozytywnego obrazu działalności miast. Ale był wreszcie jeden problem, zresztą o  charakterze ogólnokrajowym! Pani Dyrektor Biura Zarządzania Kryzysowego M. St. Warszawy ze swadą sygnalizowała brak platformy łączności na potrzeby kryzysowe, a dla bezpieczeństwa EURO 2012 jednolity system łączności wszystkich służb porządku i  bezpieczeństwa publicznego oraz ratownictwa jest absolutnie niezbędny!! Odzewu - przynajmniej na forum, nie było. Bardzo ogólnikowe i  „poprawne marketingowo” było wystąpienie przedstawiciela spółki PL 2012 Ministerstwa Sportu, powołanej właśnie na potrzeby EURO 2012 i  koordynującej działania na rzecz mistrzostw w  sześciu obszarach, w tym bezpieczeństwa. Przekonywano, że PL 2012 działa wzorcowo, a ewentualne zastrzeżenia trzeba kierować do innych np. do miast – gospodarzy. Ciekawe! Sesja III: „Nowoczesne technologie i systemy logistyczne - ważny czynnik systemu bezpieczeństwa imprez masowych” była końcowym elementem Konferencji i charakteryzowała się „połowiczną” już frekwencją, spadającą w miarę upływu czasu. Była to sesja „mozaikowa”, złożona z prezentacji poszczególnych służb – Komendy Głównej Policji, Rządowego Centrum Bezpieczeństwa, ABW i Straży Granicznej, oraz nudnawego wykładu Polskiej Platformy Bezpieczeństwa Wewnętrznego, dość luźno związanego z  bezpieczeństwem EURO 2012. Merytorycznie wartościowa, całkowicie na temat i  eksponująca problemy była tylko prezentacja Straży Granicznej. Pozostałe były swoistym folderem reklamowym instytucji i jej niewątpliwych osiągnięć. Ale obrazki były ładne! Branży ochrony przypadnie jeden z niewątpliwie trudniejszych obszarów obsługi tej gigantycznej imprezy, jakim jest bezpieczeństwo! Naturalnym jest jej zainteresowanie mistrzostwami, tak ze względów komercyjnych, jak i  wysokich wymogów organizacyjnych, wymuszających

3/2009

szczególne przygotowanie wg kryteriów UEFA, polskich unormowań prawnych oraz koncepcji i  planów organów administracji państwowej. Trzeba tylko o  nich możliwie dużo wiedzieć i  ciągle się uczyć, uczestniczyć w  działaniach przygotowawczych, utrzymywać stałe kontakty z  organizatorami i  zabezpieczającymi imprezę itd. Oczywistym jest, że w  zapewnieniu porządku i  bezpieczeństwa w  toku EURO 2012 pierwszoplanową rolę spełniają służby państwowe, z  Policją na czele. W  toku mistrzostw jednak podstawowe zadania informacyjno – porządkowe w  miastach rozgrywek spełniać będą siły pozasłużbowe, głównie firmy ochrony oraz wolontariusze, stewardzi, „ambasady kibiców”, kluby kibica itp. Dlatego ich wykonawcy muszą się z  tymi działaniami zapoznać i  ciągle uczyć, a  czas biegnie nieubłaganie! I tu zdziwienie drugie – jak dotąd, nie przygotowuje się jeszcze branży ochrony (i pozostałych sił) do wymienionych działań, odciążających Policję i  inne siły państwowe?! Nowa ustawa o  bezpieczeństwie imprez masowych nie załatwia sprawy – macie ustawę i działajcie zgodnie z  nią! Bezpieczeństwo mistrzostw to już nie tylko sprawa Policji, bo po prostu jest jej za mało, musi ją wesprzeć społeczeństwo, w  tym branża ochrony. Potrzebuje ona jednak informacji

i  edukacji na potrzeby EURO 2012, jak całe społeczeństwo zresztą! Taką okazją była właśnie konferencja, której organizatorzy potraktowali środowisko ochrony jak tytułowy „margines bezpieczeństwa EURO 2012”!! A  branża ochrony nim przecież nie będzie. Inna sprawa, że samo środowisko ogólnie nie przejawia wielkiej aktywności w  działaniach na rzecz obsługi EURO 2012, ograniczając się do kryzysowych biadoleń i  postaw zachowawczych. Ale to już inna bajka! Edmund BASAŁYGA

7


AKTUALNOŚCI, informacje

Spotkanie branżowe i szkolenie ESSER

W

  dniach 12-14 kwietnia 2009 r. w  Szczecinie odbyło się spotkanie branżowe zorganizowane przez Honeywell Life Safety Austria wraz z  dwudniowym szkoleniem technicznym SAP ESSER. W przedsięwzięciu tym wzięli udział między innymi instalatorzy, projektanci, rzeczoznawcy ds. przeciwpożarowych, przedstawiciele organów Państwowej Straży Pożarnej i organizacji branżowych. Na spotkaniu zaprezentowano firmę HLS Austria – producenta i  dystrybutora systemów sygnalizacji pożaru i  sterowania urządzeń gaśniczych ESSER, dźwiękowych systemów ostrzegawczych ESSER SINAPS i  systemów komunikacji szpitalnej Ackermann Clino – oraz przedstawiono centrale i  elementy peryferyjne systemów sygnalizacji pożaru ESSER. Zaprezentowano zarówno rozwiązania o  ugruntowanej pozycji na rynku polskim i  międzynarodowym, a  także najnowsze, zaawansowane i przodujące technicznie rozwiązania. Szczególnie dużo czasu poświęcono omówieniu charakterystyk czujek serii IQ8: TM, TD, O, OT, OTblue, O2T, OTG oraz wskazaniu ich zastosowań. Ponadto przedstawiono bardzo interesujący i  zaawansowany technicznie szpitalny system przywoływawczy Ackermann Clino. Ponadto przedstawiciel Stowarzyszenia Inżynierów i  Techników Pożarnictwa (SITP) zaprezentował wymagania ogólne, zasady współpracy z projektantami SSP oraz ocenę zagrożeń wybuchem w  oparciu o  scenariusze pożarowe i  przy zastosowaniu prostych programów obliczeniowych. W  toku spotkania odbyły się także dwie bardzo ciekawe prezentacje. Pierwsza, firmy Belimo, dotyczyła sterowania klapami przeciwpożarowymi. Natomiast druga przedstawiała kable bezpieczeństwa produkowane przez Technokabel. W  kolejnych dniach – 13 i  14 maja – odbyło się szkolenie projektowe dotyczące systemów sygnalizacji pożaru ◗ Esser 8000 / IQ8Control. 

8

3/2009


AKTUALNOŚCI, informacje

Praktycznie o zamówieniach publicznych

Rażąco niska cena i inne zabronione praktyki, czyli o nieuczciwej konkurencji w przetargach Małgorzata DOWNAROWICZ

Zagadnienie rażąco niskiej ceny w zamówieniach publicznych nie poddaje się żadnym uogólnieniom. Nie można przesądzać o jej wystąpieniu lub nie wyłącznie na podstawie różnicy pomiędzy wartością szacunkową ustaloną przez zamawiającego a ceną oferty. O tym, czy cena jest rażąco niska, nie przesądza sam fakt, że jest niższa od wartości ustalonej przez zamawiającego. Nie ma też jakiejś procentowej granicy po przekroczeniu której oferta powinna zostać odrzucona. Prawo bezwzględnie nakazuje odrzucić oferty zawierające rażąco niską cenę, nie określa jednak ścisłej granicy, poniżej której cena ma charakter dumpingowy.

U

stawa z  dnia 29 stycznia 2004 r. prawo zamówień publicznych (Dz. U. z  2007 r. Nr  223, poz.1655 z  późn.  zm.), zwana dalej PZP, nie definiuje pojęcia „rażąco niskiej ceny”. Na próżno też szukać wyjaśnienia tego pojęcia, w  postaci definicji legalnej, w  regulacjach wspólnotowych (dyrektywach Unii Europejskiej) oraz orzecznictwie Europejskiego Trybunału Sprawiedliwości, czy też w krajowych rozstrzygnięciach. Słownik Języka Polskiego PWN opisuje przymiotnik „rażący” jako dający się łatwo stwierdzić, wyraźny, oczywisty, niewątpliwy, bezsporny. A zatem oferta podlega odrzuceniu, o ile zawiera cenę wyraźnie i w sposób oczywisty, bezsporny zaniżoną. W orzecznictwie arbitrów przyjął się pogląd, że rażąco niska cena to cena niewiarygodna, nierealistyczna w  porównaniu z  ustalonymi cenami rynkowymi podobnych zamówień, odstępująca od cen przyjętych, oferująca wykonanie zamówienia poniżej kosztów wytworzenia usługi, dostawy lub robót budowlanych czyli cena za którą wykonanie zamówienia nie jest możliwe. Oto przykłady: ◗  w  yrok z  dnia 29 maja 2008 r. Krajowej Izby Odwoławczej, sygn. akt KIO/UZP 466/08 ‑ „O rażąco niskiej cenie można mówić w  przypadku, gdy całkowita cena oferty odbiega od cen obowiązujących na danym rynku w taki sposób, że nie ma możliwości realizacji zamówienia przy założeniu osiągnięcia zysku”; ◗  w  yrok z  dnia 28 marca 2008 r. Krajowej Izby Odwoławczej, sygn. akt KIO/ UZP 226/08 – „Za ofertę z  ceną rażąco niską może być uznana taka oferta, której realizacja nie pozwala na utrzymanie rentowności wykonawcy, naraża go na straty, realizowanie zadania poniżej kosztów”.

Być może – w przyszłości – liczne orzecznictwo w  tym zakresie będzie pomocne w  kwestii doprecyzowania znaczenia pojęcia rażąco niskiej ceny oferty. Jednak do dzisiejszego dnia, jak wykazuje analiza orzecznictwa, nie ma precyzyjnych zasad umożliwiających wykazanie, że oferta wykonawcy zawiera rażąco niską cenę np.: ◗  w  yrok z  dnia 24 kwietnia 2008 r. Krajowej Izby Odwoławczej, sygn. akt KIO/UZP 333/08: „Podanie przez wykonawcę w ofercie cen o 10-20% niższych niż inni wykonawcy nie może być obligatoryjną przesłanką do odrzucenia oferty zgodnie z art. 89 ust. 1 pkt 4 p.z.p.”; ◗  w  yrok z dnia 9 czerwca 2008 r. Krajowej Izby Odwoławczej, sygn. akt KIO/UZP 493/08: „Sam fakt, że cena odbiega swą wysokością od cen pozostałych wykonawców nie uprawnia do twierdzenia, że cena jest rażąco niska w stosunku do przedmiotu zamówienia. Przeciwnie można twierdzić, że cena podana przez pozostałych wykonawców czy też cena podana przez Zamawiającego są zawyżone w stosunku do przedmiotu zamówienia”; ◗  w  yrok Zespół Arbitrów z dnia 19 czerwca 2007 r., sygn. akt UZP/ZO/0-696/07: „Punktem odniesienia w ocenie czy oferta może zawierać rażąco niską cenę, mając na uwadze art. 89 ust. 4 p.z.p. winna być cena ustalona przez zamawiającego

3/2009

za przedmiot zamówienia powiększona o podatek VAT. Z uwagi na możliwość niewłaściwego oszacowania przez zamawiającego przedmiotu zamówienia dopuścić należy też inne obiektywne kryteria, takie jak średnia cen pozostałych ofert najbardziej zbliżonych do siebie. Co do krytycznej różnicy między ceną oferty a wartością zamówienia, której wystąpienie spowodować winno wszczęcie procedury wyjaśniającej w orzecznictwie istnieje daleko idąca rozbieżność od 40 do 20%”. Zatem, do oceny czy mamy przypadek rażąco niskiej ceny oferty niezbędne jest indywidualne podejście zamawiającego. Niestety, PZP nie wskazuje również jakimi kryteriami powinien się kierować zamawiający przy dokonywaniu badania wstępnego, czy taka sytuacja w  konkretnym postępowaniu zachodzi. Wprowadzone do prawa zamówień pojęcie „rażąco niskiej ceny” miało być narzę-

9


AKTUALNOŚCI, informacje

10

zatrudniania na tych stanowiskach osób niepełnosprawnych. Do rzadkości należą zamawiający, którzy poza kryterium cenowym określają w specyfikacji istotnych warunków zamówienia (dalej siwz) również inne wymagania, spełnienie których pozwala założyć, że zamówienie zostanie wykonane należycie. Rażąco niska cena w  stosunku do przedmiotu zamówienia proponowana w ofertach stała się jedną z najczęściej spotykanych kontrowersji w rozstrzygnięciach postępowań o  zamówienia publiczne na usługi ochrony osób i  mienia. Ogromną trudność nastręcza w takich przypadkach obrona racji protestujących na tę okoliczność wykonawców, bowiem nie każda niska cena daje się zakwalifikować jako rażąco niska. Przedsiębiorca stosujący niższą niż pozostali oferenci cenę musi udowodnić, że jest ona efektem czynników obiektywnych. Takie wnioski wynikają z  orzecznictwa arbitrów Krajowej Izby Odwoławczej. Zamawiający jest zobligowany dyspozycją art. 89 ust. 4 PZP do odrzucenia oferty zawierającej rażąco niską cenę, jednak aby to zrobić musi uzyskać od oferenta wyjaśnienia dotyczące elementów oferty mających wpływ na wysokość ceny. Może je uznać za nie przekonywujące, jednak to na zamawiającym ciąży obowiązek faktycznego uzasadnienia odrzucenia oferty z powodu rażąco niskiej ceny. Zgodnie bowiem z art. 6 Kodeksu cywilnego „Ciężar udowodnienia faktu spoczywa na osobie, która z  tego faktu wywodzi skutki prawne.” (tj. Dz. U. z 2009 r. Nr 42, poz. 341) czyli to zamawiający musi udowodnić wykonawcy, że zaproponowana przez niego cena jest faktycznie rażąco niska. Stąd pismo skierowane do wykonawcy, informujące o  takiej decyzji, musi zawierać merytoryczną ocenę uzasadniającą, że cena zaproponowana przez przedsiębiorcę odbiega od cen rynkowych. Niedopuszczalne jest automatyczne odrzucanie oferty na podstawie arytmetycznych obliczeń, bez dania możliwości wykazania oferentowi, że skalkulował ją bez naruszenia prawa. Nie jest dozwolone zwracanie się do wykonawcy o  uzasadnienie kalkulacji poszczególnych cen jednostkowych oferty, nawet jeżeli skalkulowano je na bardzo niskim poziomie, gdy na przykład z  racji wyższych cen w innych pozycjach taki sposób kalkulacji nie prowadzi do powstania zarzutu rażąco niskiej ceny oferty. Zgodnie z  treścią normy prawnej interpretowanej z ust. 2 art. 90 PZP, zamawiający dokonując oceny wyjaśnień czy przedstawiona przez wykonawcę w  ofercie

HR ON

O

C

A

dziem w  ręku zamawiającego do realizacji zasady uczciwej konkurencji w  procedurze udzielania zamówień publicznych, wyrażonej expressis verbis w przepisie art. 7 ust. 1: „Zamawiający przygotowuje i  przeprowadza postępowanie o udzielenie zamówienia w  sposób zapewniający zachowanie uczciwej konkurencji oraz równe traktowanie wykonawców”. Z  jednej strony PZP nakazuje, aby cena zawsze była jednym z  kryteriów oceny ofert (art. 91 ust. 2 PZP wskazuje, że cena zawsze jest jedynym lub jednym z kryteriów oceny ofert, zaś z art. 91 ust. 1 wynika, że zamawiający wybiera ofertę najkorzystniejszą na podstawie kryteriów oceny ofert określonych w  specyfikacji istotnych warunków zamówienia), a z drugiej zakazuje wykonawcom określania ceny na niewiarygodnie niskim poziomie. Jest to podyktowane przede wszystkim uzasadnioną obawą ustawodawcy, że wykonawcy chcąc wygrać postępowanie, będą proponować wykonanie zamówienia za nierealnie niskie ceny, po czym wykonają je nienależycie. Ponadto zaoferowanie rażąco niskiej ceny w stosunku do przedmiotu zamówienia może stanowić czyn nieuczciwej konkurencji w  postaci sprzedaży towarów lub usług poniżej kosztów wytworzenia w  celu eliminacji innych przedsiębiorców. Coraz częściej w  środowisku branży ochrony podnoszą się głosy oburzenia na stosowanie przez wykonawców w  przetargach na usługi ochrony mienia zbyt niskich stawek. Zdaniem wielu przedsiębiorców jest to praktyka, która naraża na szwank dobre imię całej branży, bowiem zbyt niskie ceny w  konsekwencji powodują wykonanie usług nierzetelnie. Prowadząc własną firmę nieraz byłam zdumiona wyborem przez zamawiającego oferty, której cena nie pozwalała na skalkulowanie wynagrodzenia pracowniczego na poziomie minimalnej płacy. Zamawiający w takich przypadkach nie podzielali jednak mojej argumentacji. Stali bowiem na stanowisku, że wykonawca nie jest zobligowany do zawierania umów o prace z osobami przewidzianymi do realizacji zamówienia, dopuszczają bowiem inne formy współpracy wykonawcy z pracownikami ochrony. Nie potrafili kompleksowo spojrzeć na zagadnienie podwykonawców, a takimi są zleceniobiorcy firmy ochroniarskiej, wykonujący obowiązki pracowników ochrony. Nie był też przekonywujący argument, że w  uprzywilejowanej sytuacji znajdują się Zakłady Pracy Chronionej, które z  powodu dotacji mogą zaoferować niższą cenę oferty. A  do realizacji zamówień na ochronę osób i  mienia zgodnie z  zapisami specyfikacji istotnych warunków zamówienia (dalej siwz) muszą dysponować licencjonowanymi pracownikami ochrony, co pociąga za sobą konieczność ich nienagannego stanu zdrowia, a więc niemożność

3/2009

cena jest rażąco niska w  stosunku do wartości przedmiotu zamówienia (nie do cen zaproponowanych przez pozostałych oferentów!!!) bierze pod uwagę w  szczególności następujące czynniki: ◗  o szczędność metody wykonania zamówienia, ◗  wybrane rozwiązania techniczne, ◗  w  yjątkowo sprzyjające warunki wykonywania zamówienia dostępne dla wykonawcy, ◗  oryginalność projektu wykonawcy, ◗  w  pływ pomocy publicznej udzielonej na podstawie odrębnych przepisów. Powyższy katalog czynników oraz okoliczności nie jest katalogiem zamkniętym – zwróćmy uwagę na to, że ustawodawca zapisał, iż „w szczególności” te czynniki, a więc mogą być również inne. Wykonawca może podnosić w złożonym na wezwanie zamawiającego wyjaśnieniu również inne przyczyny oraz stany faktyczne, które wpłynęły na przedstawioną przez niego cenę oferty. Wyjaśnienia wykonawcy muszą być jednak poparte stosownymi dowodami, z których będzie w sposób czytelny oraz nie podlegający wątpliwościom wynikało, że przedstawiona w  ofercie cena nie jest w sposób zamierzony zaniżona i nieadekwatna do rzeczywistej wartości zamówienia. Oceniając wyjaśnienia zamawiający musi brać pod uwagę tylko te obiektywne czynniki, wpływające na obniżenie ceny badanej oferty, które są zgodne z prawem i nie naruszają zasad uczciwej konkurencji. Wydaje się, że w ramach składanych wyjaśnień, przedstawienie przez wykonawcę umowy zawartej z  innym zamawiającym na realizację przedmiotu zamówienia odpowiadającego swoim rodzajem przedmiotowi aktualnego zamówienia z ceną podobną do kwestionowanej, może być pomocne w rozstrzygnięciu wątpliwości na korzyść wykonawcy. Jeżeli Zamawiający sam powziął decyzję o wdrożeniu postępowania wyjaśniającego wobec jednego z  oferentów przed wyborem najkorzystniejszej oferty, nie zaś w wyniku protestu, nie ma obowiązku zawiadamiania innych wykonawców o  swoich działaniach w  celu ustalenia, czy oferta zawiera rażąco niska cenę w stosunku do przedmiotu zamówienia. Musi jednak odnotować to działanie w protokole. Rażąco niski charakter zaproponowanej przez wykonawcę ceny należy w każdym przypadku oceniać w odniesieniu do wartości samego przedmiotu zamówienia. Zgodnie z art. 32 ust. 1 PZP „podstawą ustalenia wartości zamówienia jest całkowite szacunkowe wynagrodzenie wykonawcy, bez podatku od towarów i usług, ustalone przez zamawiającego z  należytą starannością”. Ustalenia wartości przedmiotu zamówienia dokonuje się nie wcześniej niż 3 miesiące przed dniem wszczęcia postępowania o udzielenie zamówienia, jeżeli przedmiotem zamówienia są dostawy lub usługi (art. 35


AKTUALNOŚCI, informacje ust. 1 PZP). Zamawiający ustalając wartość zamówienia powinien podjąć starania mające na celu poznanie specyfiki rynku zamówień, związanej z przedmiotem zamówienia. Może w  sprawie właściwego oszacowania wartości przedmiotu zamówienia zwracać się do wykonawców z  zapytaniami cenowymi. Należy jednak pamiętać, że ceną, która będzie stanowiła punkt wyjścia do uznania przedłożonej oferty za ofertę zawierającą rażąco niską cenę, będzie wartość przedmiotu zamówienia ustalona przez zamawiającego powiększona o podatek VAT. Zgodnie bowiem z art. 3 pkt 1 ustawy z dnia 5 lipca 2001 o cenach (Dz. U. z 2001 r. Nr 97, poz.1050 z późn. zm.) „ceną jest wartość wyrażona w  jednostkach pieniężnych, którą kupujący jest obowiązany zapłacić przedsiębiorcy za towar lub usługę; w cenie uwzględnia się podatek od towarów i usług oraz podatek akcyzowy…” Może się zdarzyć, że zamawiający niewłaściwie oszacował wartość zamówienia, zawyżył ją, a przedstawiona przez wykonawcę cena ofertowa odbiega od tych szacunków. W takiej sytuacji nie zawsze oferowana cena nosi znamiona ceny rażąco niskiej. Niestety, częściej mamy do czynienia z  niedoszacowaniem wartości zamówienia na usługi ochrony osób i  mienia. Jakkolwiek podstawowym wyznacznikiem przy dokonywaniu ustaleń, czy mamy do czynienia z  rażąco niską ceną, czy nie, jest wartość przedmiotu zamówienia, wydaje się, że zamawiający powinni mimo wszystko zwracać też uwagę na wielkości zaproponowane w pozostałych ofertach. Gdy ceny innych wykonawców są dużo wyższe od ceny oferowanej przez jedną firmę, wówczas zamawiający powinien rozważyć, czy nie wyjaśnić tych dysproporcji. Może się także zdarzyć, ze inni wykonawcy zawyżyli ceny. Wówczas zamawiający powinien ważyć zarówno różnice między cenami poszczególnych ofert, jak i  ich stosunek do wartości zamówienia. W  przypadku odrzucenia oferty zawierającej zdaniem zamawiającego rażąco niską cenę można skorzystać ze środków ochrony prawnej poprzez wniesienie protestu dotyczącego naruszenia art. 89 ust. 1 pkt 4 PZP. Ponadto wykonawca, na podstawie art. 165 ust. 1 PZP, ma możliwość złożenia wniosku do Prezesa Urzędu Zamówień Publicznych w  przypadku uzasadnionego podejrzenia zmowy przetargowej o  wszczęcie kontroli udzielania zamówień publicznych. Przetarg nie zawsze gwarantuje uczciwą konkurencję. Zdarza się, że wykonawcy ustalają między sobą warunki składanych ofert. Jest to wyżej wymieniona zmowa przetargowa, czyli praktyka polegająca na uzgadnianiu przez przedsiębiorców przystępujących do przetargu lub przez przedsiębiorców i organizatora przetargu warunków składanych ofert. Przykładem zmowy jest także praktyka ustalania przez Zamawiającego wymagań

pod konkretnego wykonawcę. Celem zmowy jest wykonanie zamówienia przez konkretnego wykonawcę i  dokonanie wyboru najkorzystniejszej oferty w  oparciu o  ustalone wcześniej kryteria. Drogę do zmów otwierają same przepisy prawa zamówień publicznych, umożliwiające przedsiębiorcom uzupełnianie dokumentów po otwarciu ofert. Zdarza się, że wykonawcy celowo składają niepełne oferty, po czym po otwarciu ofert analizują oferty pozostałych konkurentów oraz swoją pozycję i  w  zależności od sytuacji uzupełniają dokumenty lub nie. Zgodnie z  art. 6 ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. z 2007 r. Nr 50, poz. 331 z późn. zm.) każda zmowa przetargowa jest zakazana bez względu na udział rynkowy uczestniczących w  niej podmiotów. Do najcięższych naruszeń zakazu praktyk ograniczających konkurencję, występujących także w  zamówieniach publicznych, zaliczane są zachowania określane mianem kartelu cenowego lub zmowy cenowej. Polegają one na ustalaniu cen i  innych warunków zakupu, sprzedaży towarów lub usług. Za udział w  porozumieniu cenowym grożą dotkliwe sankcje finansowe sięgające 10% ubiegłorocznego przychodu. Z  uwagi na trudności związane z  wykryciem porozumień ustawodawca wprowadził instrument, zwany w  prawie europejskim leniency, polegający na możliwości odstąpienia od nałożenia kary, bądź na jej obniżeniu wobec niektórych uczestników porozumienia, pod warunkiem m.in. dostarczenia prezesowi Urzędu Ochrony Konkurencji i  Konsumentów informacji i dowodów na zawarcie porozumienia oraz pełnej współpracy z urzędem. Nie bez kozery w  dużym skrócie przedstawiłam tu niedozwolone praktyki antykonkurencyjne. Dużym bowiem problemem jest „oddawanie” kontraktów w  wyniku rozstrzygnięcia zamówień publicznych na usługi ochrony firmom oferującym najniższe ceny, które w  odczuciu pozostałych uczestników (a  często innych wykonawców) są rażąco niskie. Stąd wielu wykonawców zrzeszonych w Polskim Związku Pracodawców „OCHRONA” zastanawia się jak przeciwdziałać temu zjawisku. Jak przekonać zamawiających i ustawodawcę, że usługa, której podstawowym kosztem jest wynagrodzenie pracownicze, nie może kosztować mniej, niż najniższe wynagrodzenie. Naśladownictwo cenowe nie jest zabronione, dopóki takie działania nie mają charakteru uzgodnionego porozumienia między poszczególnymi przedsiębiorcami i dopóki nie można ich uznać za zmowę cenową. Również „cena rekomendowana” nie łamie prawa, jeżeli nie wiąże się z nią żadna groźba, ani żadna nagroda za jej przestrzeganie. Jednak zgodnie z  polskim prawem zakazane jest narzucanie sztywnych i  mini◗ malnych cen. 

3/2009

11


Zarządzanie bezpieczeństwem

Organizacja i wyposażenie kancelarii tajnej – różne zapisy w obowiązujących aktach prawnych Artur BOGUSZ Kancelarię tajną można zorganizować zgodnie z wymaganiami rozporządzenia Rady Ministrów z dnia 18 października 2005 r. w sprawie organizacji i funkcjonowania kancelarii tajnych lub zarządzenia Nr 25/MON Ministra Obrony Narodowej z dnia 17 listopada 2005 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i udostępnianie materiałów niejawnych, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych. W artykule porównuję wymagania wprowadzone tymi aktami prawnymi.

N

a temat organizacji i  wyposażenia kancelarii tajnej wielokrotnie wypowiadano się na różnych łamach. Były to mniej lub bardziej skuteczne sposoby interpretowania obowiązujących w tym zakresie przepisów wraz z  ich praktyczną oceną, co do zasadności stawiania danego wymogu i zasadności jego wypełniania w praktycznej realizacji. Z  przedstawianymi argumentami można się zgadzać lub nie. Natomiast jedno jest pewne, ułomność czy niedoskonałość przepisów nie zwalnia nas z  obowiązku ich stosowania. Cała trudność polega na prawidłowym zastosowaniu przepisu, który od sa-

12

mego początku nie do końca jest praktyczny czy spójny z wymaganiami określonymi w innych aktach prawnych. Organizatorzy systemów ochrony informacji niejawnych w  jednostkach organizacyjnych nie mają komfortu dyskutowania z  zapisami obowiązującego prawa. Mają zaś obowiązek stosowania określonych aktów prawnych i  realizowania wymaganych czynności zgodnie z zawartymi w  nich zapisami. Trudno bowiem sobie wyobrazić pełnomocnika ochrony, który w trakcie dokonywanego przez przedstawicieli służby ochrony państwa audytu systemu ochrony informacji niejawnych dyskutuje i  wdaje się w  interpretację obowiązujących zapisów – wybranych i  niezbędnych do zastosowania przez niego aktów prawnych w praktyce. Zgodnie z  art. 50 ustawy z  dnia 22 stycznia 1999  r. o  ochronie informacji niejawnych (Dz. U. z  2005 r. Nr 196, poz. 1631 z późn. zm.) jednostka organizacyjna, w  której są wytwarzane, przetwarzane, przekazywane lub przechowywane dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne” lub stanowiące tajemnicę państwową,

3/2009

ma obowiązek zorganizowania kancelarii tajnej. W przepisie tym należy zwrócić uwagę na sformułowanie „ma obowiązek zorganizowania”, które bardzo często jest niewłaściwie interpretowane i odczytywane, a tym samym nałożony obowiązek jest niewłaściwie realizowany przez wielu przedsiębiorców. Zapis w ustawie pozwala jednoznacznie stwierdzić, że intencją ustawodawcy było nałożenie obowiązku zorganizowania kancelarii tajnej w  jednostce organizacyjnej wytwarzającej, przetwarzającej, przekazującej lub przechowującej dokumenty zawierające informacje niejawne oznaczone klauzulą „poufne” lub wyższą. W  tym miejscu należy jednoznacznie uciąć wszelkie dyskusje i  dywagacje na temat wynajmowania, użyczania, czy współwykorzystwania kancelarii tajnej przez więcej niż jedną jednostkę organizacyjną – jest to niewłaściwe i niezgodne z zapisami ustawy. W  rozdziale 7 ustawy o  ochronie informacji niejawnych określono ogólne zasady jakie powinny być spełnione co do umiejscowienia kancelarii tajnej w  strukturze organizacyjnej (ma to być wyodrębniona komórka organizacyjna podległa bezpośrednio pełnomocnikowi ochrony) oraz jej wymagań technicznych (powinna być zorganizowana w  wyodrębnionym pomieszczeniu, zabezpieczonym zgodnie z przepisami o środkach ochrony fizycznej informacji niejawnych). Trudno sobie wyobrazić, aby jednostka organizacyjna, która zamierza przechowywać czy wytwarzać informacje niejawne oznaczone klauzulą „poufne” lub wyższą, mogła w  oparciu o  tak ogólne zapisy ustawy zorganizować w  swojej siedzibie kancelarię tajną. Dlatego też szczegółowe wymagania jakim powinna odpowiadać kancelaria tajna określają akty wykonawcze do ustawy


Zarządzanie bezpieczeństwem (art. 53 określa podmioty posiadające delegacje do określenia szczegółowego sposobu organizacji kancelarii tajnej). W  tym artykule porównuję obowiązujące wymagania dotyczące organizacji i  wyposażenia kancelarii tajnej nałożone przepisami rozporządzenia Rady Ministrów z  dnia 18 października 2005 r. w  sprawie organizacji i  funkcjonowania kancelarii tajnych (Dz. U. z  2005  r. Nr 208, poz. 1741), zwanego dalej rozporządzeniem RM, z  wymaganiami nałożonymi przepisami zarządzenia Nr 25/MON Ministra Obrony Narodowej z dnia 17 listopada 2005 r. w sprawie szczególnego sposobu organizacji kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za rejestrowanie, przechowywanie, obieg i  udostępnianie materiałów niejawnych, stosowania środków ochrony fizycznej oraz obiegu informacji niejawnych (Dz. Urz. MON z 2005 r. Nr 21 poz. 203), zwanego dalej zarządzeniem MON. W celu czytelnego przedstawienia i porównywania określonych wymogów przedstawię je obok siebie przy omawianiu poszczególnych zagadnień dotyczących organizacji kancelarii tajnej.

Kierownik kancelarii Rozporządzenie RM nakazuje, aby kancelarią tajną kierował kierownik kancelarii wyznaczony przez kierownika jednostki organizacyjnej na wniosek pełnomocnika ochrony. Zarządzenie MON wymaga zaś wyznaczenia na stanowisko kierownika kancelarii tajnej

3/2009

osoby, która posiada poświadczenie bezpieczeństwa odpowiednie dla klauzuli dokumentów niejawnych przechowywanych w  kancelarii i  odbyła szkolenie specjalistyczne potwierdzone stosownymi zaświadczeniami. Widzimy tu zasadniczą różnicę co do wymagań dotyczących osoby kierownika kancelarii tajnej. W  przypadku jednostki organizacyjnej „cywilnej” może to być osoba, która szkolenie z  zakresu ochrony informacji niejawnych zakończyła na etapie szkolenia przeprowadzonego przez pełnomocnika ochrony. W trakcie takiego szkolenia nie porusza się kwestii dotyczących prowadzenia urządzeń ewidencyjnych kancelarii i  nie uczy się zasad prowadzenia tych urządzeń. Nie ma w tym zakresie prawnych wymagań. Stąd zapisy rozporządzenia RM umożliwiają wyznaczenie na kierownika kancelarii tajnej osoby „przypadkowej” tj. nie posiadającej kwalifikacji do prowadzenia urządzeń ewidencyjnych. Przeprowadzane audyty w  jednostkach organizacyjnych wykazują, że brak wiedzy ze strony kierownika kancelarii tajnej jest bardzo częstą i bardzo wyraźną „bolączką” tworzonych systemów ochrony informacji niejawnych.

13


Zarządzanie bezpieczeństwem do kwestii prowadzenia bieżącej działalności w kancelarii tajnej danej jednostki organizacyjnej. Jednak przeprowadzona analiza zapisów dotyczących dokumentacji ewidencyjnej wykazuje, że oba omawiane akty tj. rozporządzenie RM i  zarządzenie MON podają różne nazwy dokumentów, które stanowią podstawę prowadzenia ewidencji dokumentów niejawnych w  jednostce organizacyjnej – jeden akt prawny mówi o rejestrach, a drugi o urządzeniach ewidencyjnych. Czy w różnych resortach należy koniecznie prowadzić ewidencję materiałów niejawnych w oparciu o  różne wzory dokumentów ewidencyjnych, czy jest to zwyczajny brak porozumienia między organami administracji?

Lokalizacja kancelarii

Dokumenty ewidencyjne W  §10 rozporządzenie RM określa sześć typów rejestrów (rejestr dzienników, książek ewidencyjnych i  teczek, którego wzór określa załącznik nr 2 do rozporządzenia; dziennik korespondencyjny, którego wzór określa załącznik nr 3; dziennik ewidencji wykonanych dokumentów, oznaczonych klauzulą „ściśle tajne”, „tajne” i  „poufne”, którego wzór określa załącznik nr 4; karta zapoznania się z dokumentem zawierającym tajemnicę państwową, której wzór określa załącznik nr 5; książka doręczeń przesyłek miejscowych, której wzór określa załącznik nr 6; wykaz przesyłek nadanych, którego wzór określa załącznik nr 7) jakie prowadzi się w  kancelarii tajnej, a  stosowne załączniki wprowadzają ich wzory. Ponadto rozporządzenie zezwala na prowadzenie innych niezbędnych rejestrów, jeżeli zachodzi taka potrzeba. Natomiast zarządzenie MON określa w rozdziale 5 konieczność prowadzenia przez kancelarię tajną dziesięciu urządzeń ewidencyjnych (są to: „Rejestr teczek dokumentów niejawnych, dzienników i książek ewidencyjnych”, którego wzór określa załącznik nr 4 do zarządzenia; „Dziennik korespondencji”, którego wzór określa załącznik nr 5; „Książka ewidencji wydawnictw, dokumentacji technicznej oraz materiałów filmowych”, której wzór określa załącznik nr 6, jeżeli w kancelarii są przechowywane i  ewidencjonowane wydawnictwa, czasopisma, dokumentacja

14

techniczna albo materiały filmowe; „Książka ewidencji pieczęci”, której wzór określają odrębne przepisy; „Wykaz osób upoważnionych do dostępu do informacji niejawnych”, którego wzór określa załącznik nr 7 do zarządzenia; „Kartoteka wydanych dokumentów”, w  skład której wchodzą: „Rejestr wydanych dokumentów”, którego wzór określa załącznik nr 8 do zarządzenia oraz „Skorowidz rejestru wydanych dokumentów”, którego wzór określa załącznik nr 9 do zarządzenia; „Wykaz przesyłek nadanych”, którego wzór określają odrębne przepisy; „Książka doręczeń przesyłek miejscowych”, której wzór określa załącznik nr 10; „Karta zapoznania się z  dokumentem oznaczonym klauzulą Ściśle tajne/Tajne”, której wzór określają odrębne przepisy; „Metryka elektronicznego nośnika informacji, której wzór określa załącznik nr 11) i reguluje bardzo szczegółowo (w 21 paragrafach) postępowanie personelu kancelarii tajnej w różnych możliwych przypadkach, określając sposób wykonania wskazanych czynności. Oceniając zapisy omawianych aktów prawnych można się zastanawiać, które rozwiązanie jest lepsze i  dlaczego. Czy to uboższe, ale zarazem bardziej uniwersalne i  nie wymagające ciągłego uaktualniania? Czy to dokładne i  szczegółowe, ale dzięki temu trudne do utrzymania w  ciągłej aktualności swoich zapisów? Odpowiedzi będą oczywiście różne, w zależności od podejścia

3/2009

Przepisy rozporządzenia RM umieszczają kancelarię tajną w  strefie bezpieczeństwa. Zarządzenie MON natomiast lokalizuje kancelarię tajną w strefie bezpieczeństwa klasy I. Zapisy tych aktów prawnych wyraźnie różnicują lokalizację kancelarii tajnej. Jednak wspólne i ważne dla dalszego funkcjonowania, jest niewątpliwie to, że kancelaria tajna powinna być zlokalizowana w strefie bezpieczeństwa. Biorąc pod uwagę bardzo ogólne zapisy obowiązujących aktów prawnych w  kwestii organizacji, zabezpieczenia i  zdefiniowania strefy bezpieczeństwa, to w gestii pełnomocnika ochrony, a  co za tym idzie kierownika danej jednostki organizacyjnej pozostaje decyzja jak nazwie i  zorganizuje strefę bezpieczeństwa.

Ściany i stropy Zgodnie z  rozporządzeniem RM ściany i stropy pomieszczeń kancelarii powinny być wykonane z materiałów niepalnych, spełniających wymagania w  zakresie klasy odporności pożarowej oraz nośności granicznej odpowiadającej co najmniej konstrukcji murowanej z cegły pełnej o grubości 250 mm. Zaś zarządzenie MON określa, że ściany kancelarii powinny być stałymi przegrodami budowlanymi o  rozwiązaniach konstrukcyjno-budowlanych zapewniających bezpieczeństwo pożarowe i  bezpieczeństwo konstrukcji. W  przypadku gdy ściany kancelarii są jednocześnie ścianami strefy bezpieczeństwa powinny być wykonane z  materiałów niepalnych i spełniać wymagania w zakresie klasy odporności pożarowej oraz nośności granicznej odpowiadającej co najmniej konstrukcji murowanej z  cegły pełnej klasy 15, o grubości 25 cm lub konstrukcji betonowej o  grubości co najmniej 15 cm. Przy tak określonych parametrach ścian i stropów kancelarii tajnej przeprowadzenie oceny czy przeznaczone pomieszczenie na kancelarię spełnia te kryteria wymaga posiadania specjalistycznych kwalifikacji budowlanych.


Zarządzanie bezpieczeństwem W  jaki sposób określić czy ściany kancelarii tajnej spełniają wymogi przepisów obowiązujących w tym zakresie? Jedyne rozsądne rozwiązanie tej kwestii to posiadanie dla pomieszczenia kancelarii tajnej odpowiedniej dokumentacji budowlanej wykonanej i potwierdzonej przez osobę posiadającą uprawnienia konstrukcyjno – budowlane. Dokumentacja ta musi jasno potwierdzać, że ściany i stropy kancelarii tajnej spełniają wymagania właściwego dokumentu normatywnego.

Drzwi do kancelarii Rozporządzenie RM wymaga aby drzwi do kancelarii tajnej były wyposażone w  zamek drzwiowy wielopunktowy i  spełniały co najmniej wymagania, o których mowa w Polskiej Normie PN-90/B-92270. W przypadku gdy w kancelarii będą przechowywane dokumenty lub materiały zawierające informacje niejawne stanowiące tajemnicę państwową, drzwi muszą posiadać dodatkowy zamek drzwiowy, o którym mowa w Polskiej Normie PN-90/B-92270. Zarządzenie MON określa, że drzwi wejściowe kancelarii powinny być stalowe lub drewniane pełne o grubości co najmniej 4 cm, obustronnie obite blachą stalową o grubości co najmniej 2 mm, blokowane na 4 krawędziach, zabezpieczone przed włamaniem od strony zawiasów, wyposażone w  dwa zamki, w  tym jeden mechaniczny o skomplikowanym mechanizmie, a  drugi szyfrowy, o  zmiennym nastawieniu, z  tym że zamek szyfrowy powinien być co najmniej trzyzapadkowy, o  cichym przesuwie, skali nastawień nie większej niż jedna podziałka, posiadający co najmniej 100 podziałek na pokrętle, zmiana kombinacji w  zamku szyfrowym powinna być blokowana i  uaktywniana kluczem od tyłu skrzynki zamka, zaś drzwi powinny posiadać element samozatrzaskowy uniemożliwiający pozostawienie pomieszczenia otwartego. Przepisy „resortowe” bardzo szczegółowo a  jednocześnie bardzo zawile opisują jak drzwi kancelarii winny być zbudowane. W efekcie nie pojawia się jasno sprecyzowany wymóg dotyczący drzwi wejściowych do kancelarii tajnej. I  kolejny raz okazuje się, że pełnomocnik ochrony musiałby być wybitnym specjalistą z dziedziny drzwi antywłamaniowych i ich stosowania do zabezpieczenia pomieszczeń.

Okna kancelarii Zgodnie z  rozporządzeniem RM okna kancelarii tajnej w  pomieszczeniach o  architekturze umożliwiającej dostęp do nich, w  szczególności gdy dolna krawędź okna znajduje się na wysokości poniżej 5 m od poziomu otaczającego terenu lub górna krawędź 3 m od poziomu dachu – powinny być

zabezpieczone stalowymi kratami zewnętrznymi lub wewnętrznymi z prętów o przekroju co najmniej 16 mm, o oczkach nie większych niż 150 mm na 150 mm. Dopuszcza się inne zabezpieczenia posiadające odporność na włamanie nie mniejszą niż krata. W  przypadku innego usytuowania okien niż określone powyżej, okna zabezpiecza się siatką wykonaną z drutu stalowego lub innego materiału o podobnych właściwościach, o grubości nie mniejszej niż 2 mm, o oczkach nie większych niż 20 mm na 20 mm lub innym zabezpieczeniu posiadającym odporność na włamanie nie mniejszą niż siatka. Ponadto rozporządzenie określa, że okna kancelarii powinny być zabezpieczone przed obserwacją z  zewnątrz. Zarządzenie MON wymaga aby okna kancelarii tajnej były zabezpieczone przed obserwacją z  zewnątrz i  miały zainstalowaną kratę wykonaną w  ramie z płaskownika stalowego o  przekroju nie mniejszym niż 45x6 mm, z prętów stalowych o  średnicy co najmniej 20  mm, usytuowanych pionowo w  rozstawie nie większym niż 150 mm, wzmocnionej płaskownikami stalowymi o  przekroju co najmniej 45x6 mm, usytuowanymi w poziomie, w odstępach nie większych niż 500 mm, z  tym, że jeżeli ze względów architektonicznych nie ma możliwości zainstalowania kraty, dopuszcza się zamontowanie okna antywłamaniowego, wyposażonego w  szyby co najmniej klasy P-6, a rama i szyby powinny posiadać świadectwa kwalifikacyjne. Dodatkowo otwory okienne, których dolna krawędź znajduje się na wysokości powyżej 5 m od poziomu otaczającego terenu, lub górna krawędź więcej niż 3 m od poziomu dachu, wyposaża się w jedno z następujących zabezpieczeń: ◗  siatkę stalową o grubości drutu nie mniejszej niż 2 mm, o  oczkach nie większych niż 20x20 mm, ◗  folię antywłamaniową, ◗  szyby o podwyższonej odporności na stłuczenie. W  przypadku obu aktów prawnych opis zabezpieczenia okien kancelarii tajnej jest dość szczegółowy i drobiazgowy. W obu też przypadkach pojawia się alternatywa dla wysłużonej kraty, w przypadku braku możliwości jej zastosowania. Wydaje się zasadnym przemyślenie i dostosowanie wymogów dotyczących zabezpieczenia okien kancelarii tajnej do rozwiązań technicznych elektronicznych systemów zabezpieczeń proponowanych dziś na rynku. Mogłoby to umożliwić lepsze i wydajniejsze zabezpieczenie otworów okiennych bez konieczności stosowania kraty stalowej.

instalowane co najmniej: system sygnalizacji pożarowej, system sygnalizacji włamania i  napadu; system nadzoru wizyjnego wraz z  rejestracją obrazu (wyłącznie do obserwacji wejścia do pomieszczeń kancelarii – w  przypadku przechowywania w  kancelarii dokumentów oznaczonych klauzulą „ściśle tajne”). Instalowane systemy i  urządzenia alarmowe powinny odpowiadać co najmniej klasie SA3 według Polskiej Normy PN-93 E-08390/14. Zarządzenie MON wymaga instalowania systemów alarmowych klasy SA-4 – w przypadku przechowywania dokumentów zawierających informacje niejawne oznaczone klauzulą „ściśle tajne”, bądź klasy SA-3 – w przypadku przechowywania dokumentów zawierających informacje niejawne oznaczone klauzulą „tajne” i „poufne”. Jasno z tych zapisów wynika, że bardziej wymagające są przepisy „wojskowe”, gdyż zawsze wymagają zabezpieczania pomieszczeń kancelarii tajnej systemem alarmowym odpowiedniej klasy. Zaś przepisy „cywilne” dopuszczają brak zabezpieczenia systemem alarmowym kancelarii tajnej w  przypadku przechowywania w niej dokumentów o klauzuli „poufne”. Biorąc pod uwagę fakt bardzo dynamicznego rozwoju elektronicznych systemów zabezpieczeń oraz wzrost ich skuteczności w zabezpieczeniu pomieszczeń, należy oczekiwać, że systemy te zdominują w niedługim czasie w  ogóle kwestie zabezpieczania pomieszczeń służących ochronie informacji niejawnych w jednostkach organizacyjnych.

System alarmowy i ppoż. Rozporządzenie RM określa, że w  pomieszczeniach kancelarii, w których są przechowywane dokumenty oznaczone klauzulą „ściśle tajne” lub „tajne”, powinny być za-

3/2009

15


Zarządzanie bezpieczeństwem

Organizacja czytelni W tej kwestii rozporządzenie RM określa, że w pomieszczeniach kancelarii można wydzielić miejsce, w którym osoby upoważnione mogą zapoznawać się z dokumentami – czytelnię. Czytelnia powinna być zorganizowana w sposób umożliwiający stały nadzór ze strony pracownika kancelarii, przy czym w  czytelni zabrania się instalowania systemu nadzoru wizyjnego. Zarządzenie MON określa, że część kancelarii przeznaczonej do przechowywania materiałów niejawnych, odgradza się barierką albo ścianą działową z okienkiem od części przeznaczonej do wydawania i  udostępniania dokumentów niejawnych. Widzimy tu po raz kolejny rozbieżność między zapisami obu dokumentów normatywnych, gdyż jeden z  nich określa z nazwy miejsce do zapoznawania się z dokumentami niejawnymi nie wskazując jasno wymagań co do organizacji takiego miejsca w  kancelarii tajnej. Natomiast drugi dokument precyzuje kwestie organizacji takiego właśnie miejsca, nie wskazując jego przeznaczenia i sposobu wykorzystania. Pojawia się więc w tym miejscu kolejny już raz możliwość różnej interpretacji przepisów w  zależności od tego, do których przepisów sięgniemy lub raczej jesteśmy zobligowani sięgnąć.

Szafy stalowe W zależności od nadanej klauzuli tajności dokumenty lub materiały przechowywane są w  odpowiednich szafach. Przepisy rozporządzenia RM wymagają: szaf stalowych klasy A dla klauzuli: „poufne”, szaf stalowych klasy

16

B dla klauzuli „tajne” oraz szaf stalowych klasy C dla klauzuli „ściśle tajne”. W załączniku nr 1 do cytowanego rozporządzenia określono klasyfikację i  wymagania techniczne urządzeń do ochrony dokumentów i  materiałów zawierających informacje niejawne, które dość szczegółowo określają jakim wymaganiom technicznym winny odpowiadać szafy stalowe określonej klasy. Natomiast zarządzenie MON wymaga: szaf klasy A  do przechowywania dokumentów zawierających informacje niejawne o klauzuli „zastrzeżone”, szaf stalowych klasy B dla klauzuli „poufne” i „tajne” oraz szaf stalowych klasy C dla informacji o klauzuli „ściśle tajne”. Załącznik nr 1 do tego zarządzenia określa klasyfikację i wymagania techniczne urządzeń do przechowywania dokumentów niejawnych. Co taka regulacja prawna w  kwestii szaf stalowych używanych do zabezpieczenia informacji niejawnych spowodowała? Dziś na rynku urządzeń służących zabezpieczaniu informacji niejawnych, w  tym szaf stalowych pojawiły się dwa rodzaje produktów. Pierwsza grupa produktów odpowiada zapisom i  wymogom określonym w  rozporządzeniu RM i  może być z  powodzeniem oraz w  zgodności z odpowiednimi przepisami stosowana na rynku „cywilnym”. Druga grupa produktów zaś spełnia wymagania określone w  zarządzeniu MON i  przeznaczona jest do przechowywania dokumentów i  materiałów zawierających informacje niejawne w  jednostkach resortu obrony narodowej. Zatem kupując, a tym samym wybierając szafę, w  której zamierzamy przechowywać dokumenty czy materiały niejawne, musimy być przygotowani na pytanie

3/2009

sprzedawcy: jakie przepisy chcemy spełnić? Dość jasno i logicznie wynika z tego wywodu, że należałoby podjąć działania zmierzające do ujednolicenia w obu sferach − „cywilnej”, jak i „wojskowej” – wymagań stawianych szafom stalowym do przechowywania dokumentów czy materiałów niejawnych.

Podsumowanie Na pierwszy rzut oka widać, że praktycznie we wszystkich rozpatrywanych przeze mnie w artykule parametrach kancelarii tajnej występują mniejsze lub większe rozbieżności wymagań pomiędzy rozporządzeniem RM i  zarządzeniem MON. Niewątpliwie jest to utrudnienie, które wprowadza delikatnie rzecz ujmując „bałagan” w kwestii organizacji i zabezpieczenia kancelarii tajnej. Biorąc pod uwagę fakt, że kancelaria tajna jest najważniejszym i niezbędnym elementem w prawidłowo funkcjonującym systemie ochrony informacji niejawnych w jednostce organizacyjnej, to taki nieład i niejednolitość przepisów może być zgubna. Myślę, a  co więcej jestem przekonany, że w przyszłości powinno się doprowadzić do sytuacji, w  której przepisy dotyczące tworzenia tak ważnej dla całego systemu ochrony informacji niejawnych komórki organizacyjnej, jaką jest kancelaria tajna, zostaną ujednolicone i będą jednakowo obowiązywać wszystkie jednostki organizacyjne, które staną się podmiotem ustawy o ochronie informacji niejawnych. Autor: Artur BOGUSZ duzyarti@poczta.onet.pl


Ochrona informacji

Ochrona Danych Osobowych – zabezpieczenia organizacyjno-techniczne Część II Łukasz KISTER Przedstawiam Państwu drugą część artykułu poruszającego problematykę zabezpieczeń organizacyjno-technicznych, jakie należy zastosować w celu ochrony przetwarzanych danych osobowych. W poprzednim artykule [Ochrona danych osobowych – Zabezpieczenia organizacyjno-techniczne, Ochrona mienia i informacji, nr 2/2009] przedstawiłem główne obowiązki w zakresie organizacyjnym. Poniżej omawiam obowiązki administratora danych w zakresie zabezpieczeń technicznych danych osobowych przetwarzanych w formie tradycyjnej i w systemach informatycznych.

N

owelizacja ustawy o ochronie danych osobowych1), która miała miejsce 5 lat temu, była oczekiwana przez instytucje zobowiązane do jej stosowania, szczególnie w zakresie uszczegółowienia przepisów dotyczących obowiązku zabezpieczenia przetwarzanych danych osobowych. Zmieniła ona m.in. brzmienie rozdziału 5 „Zabezpieczenie danych osobowych”, który przed nowelizacją nosił tytuł „Zabezpieczenie zbiorów danych osobowych”. Wbrew pozorom zmiana tytułu nie jest jedynie zmianą językową. Zmiana ta oznacza, że obowiązki w zakresie zabezpieczenia danych osobowych ciążą na podmiotach je przetwarzających niezależnie od tego, czy przetwarzane są w  zbiorze danych (systemy informatyczne) czy też w zbiorze ewidencyjnym (tradycyjnie). Poprzedni zapis powodował liczne problemy w  praktycznej realizacji ochrony danych, a  także stawał się podstawą do unikania przez administratorów danych ciążących na nich obowiązków. Wraz z nowelizacją ustawy zmienione zostało także rozporządzenie wykonawcze dotyczące warunków technicznych jakimi powinny odpowiadać urządzenia i systemy służące do przetwarzania danych osobowych2). Niestety zarówno nowelizacja rozdziału 5 ustawy, jak również zmiana rozporządzenia nie zawierają, żadnych (mniej lub bardziej) precyzyjnych wskazówek umożliwiających opracowanie i wdrożenie jednolitych zasad zabezpieczenia przetwarzanych danych osobowych. W szczególności dotyczy to przetwarzania tradycyjnego, o którym pomimo zmiany rozdziału całkowicie zapomniano. Nie możemy się temu dziwić skoro cały rozdział zawiera 5 artykułów, z  których jeden jest upoważnieniem do wydania rozporządzenia, trzy dotyczą wyłącznie upoważnień do przetwarzania danych a  tylko

jeden – art. 36 – dotyczy zastosowania środków ochrony danych. Zgodnie z tym przepisem „Administrator jest obowiązany zastosować środki techniczne i  organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a  w  szczególności powinien on zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z  naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem” [wyróż. aut.]. Pomijając fakt zbytniej ogólności, dającej nadmierną swobodę administratorowi danych w  wyborze poziomu ochrony, należy wskazać na istotny błąd merytoryczny tego przepisu, a także niezgodność z  dyrektywą 95/46/WE3). Intencją ochrony przetwarzanych danych nie jest bo-

3/2009

wiem zabezpieczenie przed każdą zmianą lub utratą, ale wyłącznie przed nieautoryzowaną, do której dochodzi wbrew woli administratora danych4). W  związku z  powyższym w  piśmiennictwie funkcjonuje opinia, że ogólność obowiązku stosowania fizycznych zabezpieczeń ma na celu ułatwienie dostosowania ich do konkretnych okoliczności przetwarzania. Granice tej swobody ograniczone są właśnie obowiązkiem odpowiedniej ochrony określonym w  art. 36 ust. 15). Niestety w  praktyce powoduje to sytuacje, w  której dwie instytucje o zbliżonym, a często nawet tym samym profilu działalności, stosują diametralnie różne poziomy zabezpieczeń przetwarzanych danych osobowych. Nasuwa się wtedy pytanie, która z nich niedostatecznie je chroni, a może obie źle oceniły zagrożenia i kategorie danych6).

17


Ochrona informacji

Zabezpieczenia techniczne Zastosowanie zabezpieczeń technicznych, często nazywanych fizycznymi (nie zawsze słusznie) polega na odpowiednim doborze i  właściwym zaimplementowaniu różnego rodzaju urządzeń pozwalających na zapewnienie właściwego bezpieczeństwa obiektu, lub jego newralgicznej części. Nie chodzi tu jedynie o zainstalowanie zaawansowanych systemów: sygnalizacji włamania i napadu, kontroli dostępu, przeciwpożarowych, lecz przede wszystkim o  właściwe zabezpieczenie antywłamaniowe pomieszczeń, szaf do przechowywania dokumentacji, stosowanie odpowiednich niszczarek do dokumentów (wadliwych wydruków), itp. Poziom zabezpieczenia technicznego należy dobierać opierając się na zasadzie adekwatności w stosunku do istniejących zagrożeń (wewnętrznych, zewnętrznych, naturalnych, technicznych, itd.) oraz kategorii przetwarzanych danych osobowych (zwykłych,

18

wrażliwych, chronionych z mocy innych przepisów). W przypadku systemów informatycznych możemy skorzystać z  trójstopniowej oceny ryzyka i  poziomów zabezpieczeń określonych w  rozporządzeniu. A  co z  zabezpieczeniami dokumentacji papierowej, a  także pomieszczeń infrastruktury informatycznej? Widzimy więc, że ustawodawca dając administratorowi danych znaczny margines swobody w  wyborze środków do zabezpieczenia przetwarzanych danych osobowych nie ułatwił mu zadania, a  wręcz przeciwnie. Niestety w  tej problematyce nie możemy liczyć na szczególną pomoc Generalnego Inspektora Ochrony Danych Osobowych (GIODO), który zarówno na swojej stronie internetowej7), jak również w  nowym projekcie e-learningowym „eduGIODO”8) praktycznie całkowicie pomija to zagadnienie. Jedynym miejscem, w  którym GIODO odnosi się do zabezpieczeń fizycznych jest elektroniczny formularz „Zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych”. W  tym formularzu, w części E pkt 16f „Środki ochrony fizycznej danych”, przedstawione zostało zestawienie zabezpieczeń, które administrator danych możne dowolnie wybrać zgłaszając zbiór. Brak jest jednak informacji, które z nich należy bezwzględnie zastosować by wypełniać wymogi ustawowe. Poniżej przedstawiam to zestawienie, by ukazać jak diametralnie różne zabezpieczenia mają zdaniem GIODO służyć ochronie danych osobowych. ◗  Z biór danych osobowych przechowywany jest w  pomieszczeniu zabezpieczonym drzwiami zwykłymi (nie wzmacnianymi, nie przeciwpożarowymi).

3/2009

◗  Z biór danych osobowych przechowywa-

ny jest w  pomieszczeniu zabezpieczonym drzwiami o  podwyższonej odporności ogniowej ≥ 30 min. ◗  Z biór danych osobowych przechowywany jest w  pomieszczeniu zabezpieczonym drzwiami o  podwyższonej odporności na włamanie – drzwi klasy C. ◗  Z biór danych osobowych przechowywany jest w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej. ◗  Pomieszczenia, w  którym przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy. ◗  D  ostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych objęty jest systemem kontroli dostępu. ◗  D  ostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych. ◗  D  ostęp do pomieszczeń, w  których przetwarzany jest zbiór danych osobowych, jest w  czasie nieobecności zatrudnionych tam pracowników nadzorowany przez służbę ochrony. ◗  D  ostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych przez całą dobę jest nadzorowany przez służbę ochrony. ◗  Z biór danych osobowych w  formie papierowej przechowywany jest w zamkniętej niemetalowej szafie. ◗  Z biór danych osobowych w formie papierowej przechowywany jest w zamkniętej metalowej szafie. ◗  Z biór danych osobowych w formie papierowej przechowywany jest w zamkniętym sejfie lub kasie pancernej. ◗  K opie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej niemetalowej szafie. ◗  K opie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętej metalowej szafie. ◗  K opie zapasowe/archiwalne zbioru danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej. ◗  Z biory danych osobowych przetwarzane są w  kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach. ◗  Pomieszczenie, w  którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. ◗  D  okumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów9). Po lekturze tych punktów, nie wiemy czy do zabezpieczenia pomieszczeń gdzie przetwarzamy dane osobowe wystarczą drzwi zwykłe, czy


Ochrona informacji może antywłamaniowe, czy potrzebne są kraty i rolety (czy nie), itd. Ten brak szczególnego zainteresowania ustawodawcy, a  także GIODO w  proces tworzenia, chociażby minimalnych, wymagań w  zakresie środków technicznych niezbędnych do ochrony przetwarzanych danych osobowych, może powodować całkowicie błędne przeświadczenie o ich znikomej roli. Tak nie jest. Ochrona danych osobowych jest procesem złożonym, w  którym bardzo ważną rolę odgrywają zabezpieczenia techniczne. Dlatego też w  dalszej części artykułu postaram się przedstawić praktyczne rozwiązania w  zakresie środków technicznej ochrony przetwarzanych danych, które dostosowane do specyfiki administratora danych będą gwarantowały właściwą ich ochronę i realizuję obowiązku „szczególnej staranności”.

Co chronić? Po pierwsze, należy chronić dane osobowe w dokumentacji papierowej. Pomimo wszechobecnej informatyzacji, obejmującej zarówno sektor prywatny, jak również administrację państwową i samorządową nadal wiele bardzo ważnych informacji przetwarzanych jest w formie papierowej. Począwszy od pracowniczej, przez finansową, a skończywszy na wewnętrznej i zewnętrznej korespondencji. Nie pomogły tu próby wprowadzenia dokumentu i podpisu elektronicznego. Sytuacja ta spowodowana jest przede wszystkim wymogami prawnymi,

które w  przypadku dokumentów finansowopodatkowych nakazują ich przechowywanie przez 5 lat10), a  akt osobowych pracowników aż pół wieku11). Niestety także i w tych dwóch przypadkach ustawodawca bardzo lakonicznie odniósł się do zabezpieczenia dokumentacji, do której przechowywania nas zobowiązał. I tak, w ustawie o rachunkowości czytamy, że dokumentację (...) należy przechowywać w  należyty sposób i chronić przed niedozwolonymi zmianami, nieupoważnionym rozpowszechnianiem, uszkodzeniem lub zniszczeniem12). Podobnie stwierdza Kodeks pracy – pracodawca ma obowiązek przechowywania dokumentacji stosunku pracy w warunkach nie grożących uszkodzeniem lub zniszczeniem13). Tak więc dokumentację tradycyjną zawierającą dane osobowe (wytworzoną na podstawie przytoczonych wyżej aktów prawnych czy stanowiącą zbiory ewidencyjne określone w  ustawie o  ochronie danych osobowych) administrator danych zobowiązany jest zabezpieczyć przed dostępem osób nieuprawnionych, uszkodzeniem lub zniszczeniem. Warto w tym momencie wspomnieć, że w  niektórych przypadkach przetwarzanie dokumentacji papierowej, a właściwie jej przechowywanie, obwarowane jest koniecznością zastosowania zabezpieczeń, które w niektórych elementach przewyższają nawet te, wymagane w  ochronie dokumentów zawierających informacje niejawne. Mowa tu o  rozporządzeniu

w  sprawie warunków przechowywania dokumentacji osobowej i płacowej pracowników14). Niestety istnieje problem w jego powszechnym stosowaniu. Wynika to z faktu, że to rozporządzenie (wydane na podstawie ustawy o narodowym zasobie archiwalnym i archiwach) określa zasady postępowania z tą dokumentacją przez podmioty prowadzące działalność w dziedzinie przechowywania tej dokumentacji. Po drugie, należy zapewnić ochronę danych w systemach informatycznych, a jest ich bardzo dużo. Ponad 70% wszelkiej dokumentacji przetwarzanej w  systemach informatycznych nigdy nie jest drukowana, a większość dokumentacji papierowej posiada swoje odpowiedniki w bazach danych. Stąd zagrożenia dla bezpieczeństwa danych osobowych przetwarzanych w  systemach informatycznych, są niewspółmiernie wyższe. Mówiąc o  zabezpieczeniu technicznym systemów informatycznych mam na myśli nie tylko ich ochronę przed atakami na posiadane zasoby, ale także ochronę fizyczną infrastruktury krytycznej – serwerów i sieci, poszczególnych stanowisk dostępowych do baz danych, komputerów przenośnych i nośników danych, na których przechowywane są dane osobowe. Stosując środki ochrony (odpowiednie do zagrożeń i  kategorii danych przetwarzanych w  instytucji) zasadnym jest położenie większej wagi na bezpieczeństwo systemów informatycznych, w  odniesieniu do zbiorów tradycyj-

® ■ DRZWI KANCELARYJNE ■ PANEL KANCELARYJNY

„POUFNE„ do „ŚCIŚLE TAJNE„ również kancelarie „KRYPTO„ od klauzuli

Certyfikaty zgodności z wymogami: ■ ■ ■

Ministerstwa Obrony Narodowej z 17.11.2005 Rady Ministrów z 18.10.2005 Ministra Sprawiedliwości z 27.07.2007

■ DRZWI KULOODPORNE

KLASY: ■

FB5, FB6 i FB7

DONIMET ul. Gośniewska 43, 05-660 Warka tel./fax (0 48) 670 20 40

www.donimet.com.pl biuro@donimet.com.pl

3/2009

19


Ochrona informacji nych. Prawdopodobnie taka ocena problemu przyświecała twórcom ustawy, którzy wskazali jedynie na konieczność wydania rozporządzenia określającego warunki bezpieczeństwa urządzeń i systemów informatycznych służących do przetwarzania danych osobowych (mimo to trudno jest zrozumieć całkowite pominięcie problemu ochrony dokumentacji tradycyjnej). Rozporządzenie przewiduje trzy poziomy bezpieczeństwa: ◗  p odstawowy, gdy w systemie informatycznym nie są przetwarzane „dane wrażliwe”, a  ponadto żadne z  urządzeń systemu nie jest połączone z siecią publiczną, ◗  p odwyższony, gdy w  systemie informatycznym przetwarzane są „dane wrażliwe” i  żadne z  urządzeń systemu nie jest połączone z siecią publiczną, ◗  w  ysoki, gdy przynajmniej jedno z urządzeń systemu jest połączone z siecią publiczną. Do każdego z  wskazanych poziomów załącznik do rozporządzenia określa właściwe środki bezpieczeństwa, które przedstawię w dalszej części.

Sejfy, szafy i szafki Mając na uwadze, że podstawowym obowiązkiem administratora danych jest ich zabezpieczenie przed nieuprawnionym dostępem, zniszczeniem, uszkodzeniem, utratą lub zmianą. niedopuszczalne jest przechowywanie dokumentacji zawierającej dane osobowe w otwartych regałach. A skoro tak, to należy ją składać w zamykanych na klucz szafach. Pozostaje już tylko do rozstrzygnięcia, czy mają to być zwykłe szafki meblowe, metalowe, stalowe szafy o podwyższonej klasie odporności, a może sejfy? Odpowiedzi na to pytanie jest wiele, szczególnie biorąc pod uwagę wskazane wcześniej zestawienie GIODO. Pamiętajmy jednak, że administrator danych musi zastosować poziom zabezpieczeń dostosowany do zagrożeń i rodzaju przetwarzanych danych, w szczególności mając na uwadze obowiązek „szczególnej staranności”. Moim zdaniem, dokumentacja osobowa w postaci teczek akt osobowych, a także płacowa z  uwagi na jej znaczenie, a  zwłaszcza wrażliwość danych w  nich zgromadzonych powinna być przechowywana w szafach metalowych o podwyższonej klasie odporności na włamanie, a  także co zrozumiałe, ognioodpornych. Pozostała dokumentacja, o  mniejszej wadze i  nie zawierająca danych „wrażliwych”, będąca ogólnymi zestawieniami powinna być także zabezpieczona w zamykanych na klucz szafach i  szufladach o  stopniu odporności odpowiednim do ich wartości i zagrożeń. Może się wydawać, że zabezpieczenia w  postaci sejfów i  szaf dotyczą jedynie informacji przetwarzanych w  formie tradycyjnej, jednak nic bardziej mylnego. Administrator danych jest zobowiązany do zabezpieczenia

20

nośników zawierających kopie zapasowe, także części zbiorów, w sposób uniemożliwiający ich przejęcie, modyfikację, uszkodzenie i  zniszczenie. Mając na uwadze znaczenie kopii zapasowych dla bezpieczeństwa procesu przetwarzania danych osobowych, szczególnie w  sytuacjach kryzysowych, powinniśmy zatem odpowiednio zabezpieczyć nośniki je zawierające. Przede wszystkim nie mogą one znajdować się w  pomieszczeniach, które służą do bieżącego przetwarzania danych. W literaturze specjalistycznej przyjmuje się, że powinny to być pomieszczenia w budynkach znacznie oddalonych od systemu, którego są kopią15). Pozwala to nie tyle uniknąć zdarzeń o  charakterze kryminalnym, co przede wszystkim spowodowanych siłami natury. Jednocześnie kopie zapasowe zapisane na nośnikach magnetycznych (HDD, taśmy) należy umieszczać w  szafach odpornych na włamanie, ognioodpornych, a  także zabezpieczonych przed zewnętrznym promieniowaniem elektromagnetycznym. Wiele instytucji, szczególnie sektora IT, swoje kopie zapasowe przechowuje w specjalnie dla tego celu wynajętych skrytkach bankowych. Bardzo ważne jest także zabezpieczanie na bieżąco wykonywanych kopii części baz danych, które zazwyczaj realizowane są na pamięciach przenośnych – „pendrive”, płytach CD-R lub DVD-R. Kopie te najczęściej wykonywane są przez pracowników w  celu usprawnienia i przyśpieszenia dostępu do danych. Przede wszystkim nośników tych nie wolno wynosić poza strefę bezpieczeństwa, a po zakończonym dniu pracy należy je umieścić w  odpowiednio do ich zawartości zabezpieczonych szafach.

3/2009

Zabezpieczenia pomieszczeń W zależności od zastosowanych bezpośrednich zabezpieczeń technicznych dokumentacji tradycyjnej oraz elektronicznych nośników danych należy odpowiednio dobrać zabezpieczenia pomieszczeń, w  których dane te są przetwarzane. Nie zawsze oznacza to sytuację, w  której zastosowanie szaf stalowych o  podwyższonej klasie odporności przekłada się na możliwość zmniejszenia poziomu zabezpieczenia pomieszczeń, w których się one znajdują. Wszystko jednak zależy od przeznaczenia pomieszczenia, rodzaju danych i nośników, które w nim są przechowywane. W żadnym wypadku nie możemy jednak zgodzić się na nieatestowane zamki w drzwiach oraz brak jakiegokolwiek zabezpieczenia okien pomieszczeń znajdujących się na parterze. W mojej ocenie byłoby to skrajnie rażące naruszenie zasady „szczególnej staranności”. W  związku z  powyższym bez względu na rodzaj zastosowanych szaf, w  których umieszczone są dokumenty tradycyjne, nośniki danych, kopie zapasowe, itp. niezbędnym jest właściwe zabezpieczenie pomieszczeń wchodzących w  skład obszaru przetwarzania danych osobowych.

Pomieszczenia biurowe W przypadku dokumentacji pracowniczej, w  największym stopniu składającej się z  teczek akt osobowych, wydaje się niezbędnym minimum aby pomieszczenia (w  których są przechowywane) wyposażone były w  drzwi o  podwyższonej odporności na włamanie, zawierające odpowiednio silne zamki patentowe (przynajmniej dwa). Okna tych


Ochrona informacji pomieszczeń, które zlokalizowane są na parterze powinny posiadać zainstalowane kraty stalowe, rolety antywłamaniowe lub innego rodzaju fizyczne zabezpieczenia antywłamaniowe. Oczywiście pomieszczenia na wyższych piętrach nie powinny być pozbawione ochrony przed działaniami (atakami) z  zewnątrz. Identyczne zabezpieczenia powinniśmy zastosować względem pomieszczeń, w  których przetwarzamy dokumentację finansową zawierającą dane osobowe. Bardzo dobrym dopełnieniem fizycznych środków zabezpieczeń jest zainstalowanie odpowiedniego systemu alarmowego. Ponadto w  przypadku dokumentacji tradycyjnej (papierowej) nieodzowne jest zabezpieczenie jej przed działaniami spowodowanymi siłami przyrody i  awariami technicznymi, takimi jak pożar i  zalanie. W związku z tym w celu realizacji obowiązku „szczególnej staranności” pomieszczenia, w  których przetwarzamy zbiory ewidencyjne należy uzbroić co najmniej w system sygnalizacji pożaru, a najlepiej jednocześnie połączony z urządzeniami gaśniczymi (nie może być mowy o gaszeniu wodą). Natomiast przed zalaniem najlepiej zabezpieczyć się, w najprostszy możliwy sposób, tj. wybrać pomieszczenie przez które nie przebiegają instalacje wodociągowe i kanalizacyjne. Inne dokumenty papierowe, takie jak umowy z  klientami, różnego rodzaju zestawienia klientów, korespondencja zawierająca dane osobowe także powinny być przechowywane

w  zabezpieczonych pomieszczeniach, których dobór powinien uwzględniać wartość znajdujących się w  nich danych (niedopuszczalne jest przechowywanie dokumentacji w  pomieszczeniach nie posiadających żadnych, chociażby najbardziej podstawowych, zabezpieczeń fizycznych uniemożliwiających dostęp do nich osób nieuprawnionych). Oczywiście im większa wartość danych osobowych tym wyższy poziom zabezpieczeń, który często zbliżony jest do tych wymaganych przy ochronie informacji niejawnych. Podobnie należy zabezpieczyć pomieszczenia biurowe, w których znajdują się komputerowe stanowiska dostępowe do baz danych (zgodnie z rozporządzeniem w sprawie warunków technicznych jakimi powinny odpowiadać urządzenia i systemy służące do przetwarzania danych osobowych obszar, w którym się one znajdują należy zabezpieczyć przed dostępem osób nieuprawnionych). Najczęściej są to standardowe komputery klasy PC lub terminale, z których pracownicy mają dostęp do baz danych lub na  których z  różnych względów tworzą kopie całości lub części baz. Przede

wszystkim musimy mieć świadomość, że nie zabezpieczamy sprzętu, a dostęp do niego i  obsługiwanych przez niego danych osobowych. Jeżeli sprzęt informatyczny zapewnia dostęp do danych osobowych czy danych finansowych to zabezpieczenie pomieszczenia ze sprzętem musi być analogiczne jak przy przechowywaniu tego typu dokumentacji papierowej. Pamiętajmy, że włamanie do pomieszczenia gdzie przechowywane są teczki akt osobowych może skutkować kradzieżą informacji o  kilku tysiącach osób, chociaż do ich transportu potrzeba kilku ciężarówek, natomiast z  informatycznych bazy danych o  klientach można uzyskać nawet kilkadziesiąt milionów rekordów mieszczących

Zapraszamy w roku akademickim 2009/2010 na trzyipółletnie wyższe studia zawodowe na kierunku Administacja o specjalnościach:

3/2009

21


Ochrona informacji się na ogólnie dostępnych pamięciach „pendrive”.

Archiwa Zgodnie z rozporzdzeniem Ministra Kultury z dnia 15 lutego 2005 r. w sprawie warunków przechowywania dokumentacji osobowej i płacowej pracowników pomieszczenia składnic i archiwów zakładowych, w których przechowywana jest taka dokumentacja, nie mogą znajdować się w  nieprzystosowanej piwnicy i  na strychu budynku. Muszą posiadać ognioodporne drzwi, pożarową instalację sygnalizacyjno-alarmową, system antywłamaniowy odpowiedni dla danego pomieszczenia, systemy pomiaru i  rejestracji temperatury i  wilgotności powietrza, a  także elementy chroniące przed promieniowaniem UV. Ponadto dokumentację należy odpowiednio chronić przed kurzem, infekcją grzybów pleśniowych oraz uszkodzeniami spowodowanymi przez owady i gryzonie.

Serwerownie Pomieszczenia serwerowni są najbardziej newralgicznymi miejscami z  punktu widzenia ochrony danych osobowych przetwarzanych w systemach informatycznych. Znajdują się tu wszystkie zbiory danych oraz urządzenia pozwalające na wykonanie na nich wszelkich czynności, łącznie z  wyko-

naniem kopii zapasowych. Prawdą jest, że ochrona fizyczna nie jest wystarczającym sposobem zabezpieczenia serwerów. Częściej bowiem słyszymy o  włamaniach z  sieci do nich niż o nieuprawnionym do nich dostępie fizycznym. Pamiętajmy, że niechronione pomieszczenie może stać się łatwiejszym i tańszym celem ataku na przechowywane w  nim zasoby, niż konieczność przełamywania coraz silniejszych zabezpieczeń systemowych. Stąd nie można zgodzić się z  twierdzeniem, że drzwi serwerowni nie muszą być antywłamaniowe16). Jeżeli wszystkie pomieszczenia instytucji będę posiadały „zwykłe” drzwi, to jak zastosowanie takich samych drzwi w pomieszczeniu serwerowni realizować będzie zasadę „należytej staranności” i „adekwatności”? Mając na uwadze znaczenie bezpieczeństwa serwera dla całokształtu bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym przyjąć należy, że pomieszczenie w którym się on znajduje powinno posiadać specjalnie wzmocnione (ognioodporne) drzwi, uzbrojone w przynajmniej dwa zamki, także o  podwyższonej klasie, lub odpowiedni system szyfrowy, okna zabezpieczone antywłamaniowo, klimatyzację, szczelny sufit i podłogę techniczną, a także systemy alarmowe i  gaśnicze17). Rodzaj i  klasę wskazanych zabezpieczeń powinniśmy dostosować do oceny zagrożeń i  wartości przetwarzanych danych. Zbliżony poziom zabezpieczeń należy zastosować względem innych pomieszczeń newralgicznych dla systemu teleinformatycznego, w  których znajdują się switch’e, zewnętrzne sprzętowe zapory „firewall”, uszkodzone komputery, dyski i  innego rodzaju nośniki, które mogą zawierać nie usunięte bazy danych, a  przede wszystkim kopie zapasowe baz danych i  aplikacji służących do ich przetwarzania. Ważne jest także, aby te tzw. „pomieszczenia specjalne” nie były szczególnie oznaczone w  sposób identyfikujący ich przeznaczenie i  nie prowokowały ewentualnych działań sabotażowych lub przestępczych.

Kontrola dostępu W  celu realizacji określonych w  ustawie i  rozporządzeniu obowiązków zapewnienia kontroli nad przetwarzaniem danych i zapewnienia ich zabezpieczenia administrator danych powinien określić obszar przetwarzania danych, do którego dostęp mogą mieć jedynie osoby upoważnione (pozostałe jedynie w  ich obecności). Obszar przetwarzania danych stanowią budynki, pomieszczenia lub ich części, w  których przetwarzane są dane osobowe. W ten sposób możemy umownie dokonać podziału instytucji na dwie strefy: ogólnodostępną i bezpieczeństwa (przetwarzania danych). W samej strefie bezpieczeństwa można także wydzielić pomieszczenia, których znaczenie dla procesu przetwarzania danych jest wyraźnie wyższe. Uzyskujemy wtedy dwie

22

3/2009

podstrefy. W  skład podstrefy I  wchodzą pomieszczenia: serwerowni, kadr, księgowości i  archiwum, do których osoby postronne w  ogóle nie powinny mieć dostępu18). Do podstrefy II należą zaś pozostałe pomieszczenia strefy bezpieczeństwa. Aby szczegółowo określone strefy kontrolowanego dostępu nie były fikcją należy zastosować odpowiednie rozwiązania techniczne. Rodzaj zastosowanej kontroli dostępu – tak jak zabezpieczenia nośników i pomieszczeń – również należy odpowiednio dobrać w  zależności od specyfiki działalności instytucji, rozmieszczenia poszczególnych stref (podstref), a  przede wszystkim do zagrożeń i rodzaju przetwarzanych danych osobowych. Dostęp do strefy ogólnodostępnej nie powinien być w żaden sposób ograniczony. Jedynie należy zwracać uwagę na osoby i przedmioty znajdujące się w tej strefie w sytuacji, gdy wejście do strefy bezpieczeństwa nie jest fizycznie od niej oddzielone. Natomiast przejście do strefy bezpieczeństwa powinno być właściwie kontrolowane. Do zapewnienia kontroli dostępu wystarczy właściwie prowadzona książka wejść i wyjść (nie ma konieczności stosowania elektronicznego systemu kontroli dostępu). Jednak pozwala ona jedynie na kontrolę osób z  zewnątrz, pomijając nadzór nad wewnętrznym ruchem osobowym. Problem kontroli całości strefy bezpieczeństwa może wystąpić w  przypadku, gdy wejścia do pomieszczeń, w  których przetwarzane są dane osobowe znajdują się w  ogólnodostępnym korytarzu, np. w  urzędach, działach obsługi klienta czy marketingu. W  takich przypadkach należy osoby upoważnione do przebywania w  tych pomieszczeniach zobowiązać do osobistego nadzoru nad osobami nieuprawnionymi, które wchodzą do strefy bezpieczeństwa. Najważniejsza jednak pozostaje kontrola dostępu do pomieszczeń podstrefy I. Do pomieszczeń serwerowni, kadr, księgowości i  archiwum powinni mieć dostęp wyłącznie pracownicy tych działów, a inne upoważnione osoby tylko w  ich obecności. Dla prawidłowej realizacji tej procedury najwygodniejszym rozwiązaniem technicznym jest wprowadzenie w  tych pomieszczeniach elektronicznego systemu kontroli dostępu, który jednocześnie pozwoli na rejestrację ruchu osobowego w  newralgicznych punktach procesu przetwarzania danych osobowych. Ponadto system kontroli dostępu oraz antywłamaniowy warto udoskonalić stosując monitoring wizyjny, obejmujący przynajmniej granice poszczególnych stref i  podstref bezpieczeństwa. Bardzo istotnym zagadnieniem w kontroli dostępu do pomieszczeń, w których przetwarzane są dane osobowe jest ograniczenie dostępu do kluczy od tych pomieszczeń. Pozostawianie kluczy w  ogólnodostępnej (w  praktyce) szafce raczej nie stanowi o wysokim poziomie zabezpieczenia pomieszczeń. Ten problem eliminuje elektroniczny system kontroli dostępu.


Ochrona informacji Nośniki danych Opracowanie podstawowych procedur dotyczących udostępniania, przenoszenia i przewożenia danych zawartych na nośnikach danych (papierowych, informatycznych) jest bardzo ważnym elementem kompleksowego systemu ochrony danych osobowych. W razie udostępniania danych należy szczególnie zabezpieczyć informacje ze zbiorów (ewidencji) danych osobowych, które przekazujemy pocztą lub innymi środkami do odbiorców danych w  postaci właściwych instytucji państwowych (np. US, ZUS, Policja), upoważnionych banków i firm, a także osób, których dane dotyczą. Zgodnie z  wyrokiem Sądu Administracyjnego w Warszawie, administrator danych nie ma obowiązku stosować szczególnych zabezpieczeń przesyłek zawierających jednostkowe dane osobowe. Jednak nie może ich przesyłać kartką pocztową, czy pismem doręczanym bez koperty19). Odmiennie natomiast sytuacja się ma w przypadku przekazywania całych zbiorów (kopii) lub ich obszernych wypisów, w szczególności przy użyciu nośników informatycznych, które należy odpowiednio zabezpieczyć. Przede wszystkim nie należy przesyłki opisywać w sposób wskazujący na jej zawartość. Przenosząc i przewożąc zbiory danych (kopie) należy w zależności od rodzaju danych osobowych i zagrożeń dobrać sposób ich zabezpieczenia oraz transportu np. zamykane teczki, walizki a  do nośników danych należy stosować opakowania zapewniające odpowiednią ochronę przed uszkodzeniami mechanicznymi i  silnym polem elektromagnetycznym.

Niszczenie i kasowanie danych Na koniec doszliśmy do najbardziej ignorowanego elementu systemu bezpieczeństwa danych jakim jest kasowanie i  niszczenie nośników. Niestety o  jego znaczeniu najczęściej dowiadujemy się z  mediów informujących np. o znalezieniu wyciągów z kont na śmietniku przed bankiem czy wyrzuconych twardych dyskach z całą bazą klientów, itp. Dlatego też pamiętajmy, aby dokumentację tradycyjną po wykorzystaniu niszczyć w urządzeniach spełniających przynajmniej 3 klasę normy DIN 32757 (dokument pocięty na paski bardzo łatwo można poskładać i  nie są to tylko filmowe triki). Podobnie należy postąpić z komputerowymi nośnikami danych typu CD-R, DVD-R czy FDD. Ważniejsze, a zarazem trudniejsze, jest kasowanie danych zawartych na twardych dyskach (HDD) z  serwerów czy stacji roboczych, na których najczęściej znajdują się całe bazy danych (kopie) lub ich znaczące części. Do kasowania ich zawartości oferowane systemowe formatowanie dysku jest niewystarczające − nie daje nam żadnej pewności, że osoba, która wejdzie w  posiadanie tego nośnika nie odzyska danych. Zgodnie z wymogami rozporządzenia elektroniczne nośniki danych przeznaczone do likwidacji, przekazania innemu podmiotowi (np. sprze-

daż) czy naprawy pozbawia się zapisu danych w  sposób uniemożliwiający odczytanie. Aby spełnić ten wymóg administrator danych musi skorzystać z  profesjonalnego oprogramowania (posiadającego certyfikat skuteczności), które usunie dane w  sposób uniemożliwiający ich odzyskanie. Same, przeprowadzone samodzielne, fizyczne niszczenie dysku twardego (młotkiem, itp.) nie daje żadnej pewności, że niemożliwe będzie odzyskanie danych, nawet z pociętych talerzy dysku.

Podsumowanie Administrator danych jest obowiązany do zabezpieczenia danych osobowych przed udostępnieniem ich osobom nieupoważnionym, zmianą, utratą, uszkodzeniem lub zniszczeniem. Stojące przed nim zadanie nie jest łatwe, gdyż przepisy jasno i  precyzyjnie nie określają jakie należy stosować środki technicznej ochrony, a  brak wytycznych Generalnego Inspektora Ochrony Danych Osobowych w  tym zakresie dopuszcza znaczną swobodę w ich doborze. W artykule przedstawiłem metodologię doboru środków technicznej ochrony przetwarzanych danych osobowych w  celu ułatwienia administratorom danych wykonania ciążącego na nich obowiązku. Moim zdaniem przestrzeganie tej metodologii powinno umożliwić im zachowanie „szczególnej staranności”, do której zobowiązuje ustawa. Mam świadomość, że nie udało mi się rozwiać wszelkich wątpliwości w  tym temacie, które także i  ja posiadam w związku z niejasnymi przepisami. Mam jednak nadzieję, że poruszana przeze mnie tematyka rozpocznie szeroką dyskusję, pozwalającą wypracować jednolite standardy ochrony danych osobowych. Zwłaszcza, że zbiory danych osobowych, jako jeden z rodzajów informacji przetwarzanych w instytucji, posiadają swoją wymierną wartość. Niewłaściwe zabezpieczenie posiadanych zasobów danych osobowych może spowodować, już nie tylko odpowiedzialność administracyjną i  karną, ale przede wszystkim policzalne straty finansowe oraz co jeszcze ważniejsze utratę dobrego wizerunku. Łukasz KISTER l.kister@bezpieczneinformacje.pl 1) Ustawa z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniach osób zajmujących kierownicze stanowiska państwowe (Dz. U. Nr 33, poz. 285). 2) Rozporządzenie Ministra Spraw Wewnętrznych i  Administracji z  dnia 29 kwietnia 2004 r. w  sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i  organizacyjnych, jakimi powinny odpowiadać urządzenia

3/2009

i  systemy służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 3) Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz. U. WE nr L 281/31 z 23.11.1995, s.355). 4) Por. Krasuski A., Skolimowska D.: Dane osobowe w przedsiębiorstwie, Warszawa 2007, s. 193. 5) Drozd A.: Zabezpieczenie danych osobowych, Wrocław 2008, s. 45. 6) Por. Fajgielski P.: Obowiązki związane z zabezpieczeniem danych osobowych, [w:] Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia (red. Fajgielski P.), Lublin 2008, s. 145. 7) Generalny Inspektor Ochrony Danych Osobowych, http://www.giodo.gov.pl. 8) Platforma e-learningowa „eduGIODO”, http://edugiodo.giodo.gov.pl. 9) Środki fizycznej ochrony danych, http://egiodo.giodo.gov.pl. 10) Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. nr 121, poz. 591 z późn. zm.), art. 74. 11) Zgodnie z art. 125a ust. 4 ustawy z dnia 17 grudnia 1998 r. o  emeryturach i  rentach z  Funduszu Ubezpieczeń Społecznych (tekst jedn.: Dz. U. z  2004 r. Nr 39, poz. 353, z późn. zm.) płatnik składek jest zobowiązany przechowywać listy płac, karty wynagrodzeń albo inne dowody, na podstawie których następuje ustalenie podstawy wymiaru emerytury lub renty, przez okres 50 lat od dnia zakończenia przez ubezpieczonego pracy u  danego płatnika. Natomiast jakie dokumenty zawierają akta osobowe określa rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika (Dz. U. Nr 62, poz. 286 z 1 czerwca 1996 r., z późn. zm.). 12) Ustawa z dnia 29 września 1994 r. o rachunkowości, art. 71. 13) Ustawa z  dnia 26 czerwca 1974 r. Kodeks pracy (Dz. U. nr 24, poz. 141 z późn. zm.), art. 94. 14) Rozporządzenie Ministra Kultury z  dnia 15 lutego 2005 r. w  sprawie warunków przechowywania dokumentacji osobowej i  płacowej pracowników (Dz. U. nr 32, poz. 283). 15) Por. Kifner T.: Polityka bezpieczeństwa i ochrony informacji, Gliwice 1999, s. 51. 16) Por. Drozd A.: Zabezpieczenie danych osobowych, Wrocław 2008, s. 46. 17) Por. Polaczek T.: Audyt bezpieczeństwa informacji w praktyce, Gliwice 2006, s. 49. 18) Por. Drozd A.: Ustawa o  ochronie danych osobowych. Komentarz. Wzory pism i  przepisy, Warszawa 2007, s. 362. 19) Wyrok Wojewódzkiego Sądu Administracyjnego w Warszawie, II SA WA 735/04.

23


Nowości rynkowe

Securitologia

Nauka o bezpieczeństwie człowieka i organizacji społecznych Securitologia to nowa (wykształcona na przełomie XX i  XXI w.) dyscyplina naukowa podejmująca problematykę bezpieczeństwa człowieka i  organizacji społecznych, uwzględniająca w  swoich badaniach wielorakie czynniki obiektywne i  subiektywne, socjopsychologiczne i  kulturowe, polityczne i prawne, przyrodnicze i techniczne, makro i  mikroekonomiczne, które warunkują zagrożenia, pozostając wzajemnie w nierozerwalnych związkach. Z ogromną przyjemnością przedstawiam państwu monografię naukową prof. nadzw. dr hab. Leszka F. Korzeniowskiego, prezentującą jego wieloletnią pracę badawczą nad tą nową dyscypliną. Autor jest kierownikiem Zakładu Zarządzania w Wyższej Szkole Bankowej w Poznaniu oraz Akademii Wychowania Fizycznego w  Krakowie, wykładowcą studiów doktoranckich Wydziału Inżynierii Specjalnej Uniwersytetu w Żilinie (Słowacja). W swoim dorobku ma kilkanaście pozycji książkowych i ponad dwieście artykułów naukowych i  popularnonaukowych dotyczących zarządzania bezpieczeństwem, wywiadu gospodarczego, menadżmentu (w językach: polskim, angielskim, słowackim, czeskim, rosyjskim i  ukraińskim). W  swojej pracy naukowej koncentruje się na zagrożeniach dla

istnienia, rozwoju i  normalnego funkcjonowania człowieka i  organizacji społecznych. Jest prezesem European Association for Security, członkiem International Academy of Life Protection, Polskiego Komitetu Normalizacyjnego. O  publikacji świadczy także znamienite grono jej recenzentów: prof. dr hab. J. Lipiec – Uniwersytet Jagieloński, doc. Ing. L. Hofreiter, CSc. – Akademia Sił Zbrojnych w  Liptowskim Mikulaszu (Słowacja), doc. mgr R. Jasek, PhD. – Uniwersytet Tomasza Baty w  Zlinie (Czechy), prof. dr hab. A. Pepłoński – Akademia Pomorska w Słupsku, prof. N.G. Kalashnik – Państwowy Dep. Ukrainy ds. wykonania kar w  Kijowie, doc. PhDr. F. Skvrynda – Uniwersytet Ekonomiczny w Bratysławie (Słowacja). Książka kierowana jest zarówno do badaczy, jak również praktyków zajmujących się problematyką zarządzania bezpieczeństwem – menadżerów, psychologów, socjologów, specjalistów zarządzania kryzysowego, detektywów, pracowników ochrony, pełnomocników ds. OIN, policjantów, strażaków, żołnierzy i  funkcjonariuszy służb specjalnych. Może ona również służyć jako użyteczny podręcznik dla studentów specjalności i specjalizacji związanych z bezpieczeństwem. Autor porusza w niej szereg istotnych zagadnień: proces powstawania securitologii jako na-

uki, jej historyczne przesłanki, źródła, piśmiennictwo i metodologię; problem bezpieczeństwa jako dobra społecznego, potrzebę, wartość i  prawo człowieka; znaczenie bezpieczeństwa informacji, zarządzania informacją, źródeł i metod jej pozyskiwania oraz ochrony; zarządzanie bezpieczeństwem, ryzyko, metody jego oceny oraz metody i  modele zarządzania. Wszystkie prezentowane zagadnienia uzupełnione są prezentacją studium przypadków, wynikami badań nad bezpieczeństwem, zdjęciami, rysunkami i  schematami. Ponadto publikacja posiada, opracowany przez autora „Rejestr największych katastrof na świecie”, który podzielony został na cztery grupy, zależnie od przyczyny sprawczej, tj.: przyroda nieożywiona, organizmy żywe, wytwory człowieka, człowiek i społeczeństwo. Oczywiście ta ostatnia grupa jest najobszerniejsza. Oczywiście można uznać, że „Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych” nie wyczerpuje całości problemu bezpieczeństwa, ale nie taki jest jej cel. Ma ona ukazać nową naukę, której głównym przedmiotem badawczym są „zagrożenia dla człowieka, które jeszcze niedawno mało znaczące, stały się obecnie tak istotne, że człowiek zamiast czerpać radość z życia wśród tych wszystkich dóbr, które sobie wytworzył i świata, który sobie podporządkował – poczuł strach i ułomność swojej potęgi”. Zachęcam więc do lektury wszystkich, którym bliski jest problem bezpieczeństwa. Łukasz Kister

Narzędzie doboru głośników firmy BOSCH

Zapraszamy do odwiedzenia nowego Portalu Bezpieczeństwa Nieruchomości utworzonego przez firmę SC Consulting. Celem utworzenia portalu jest szerzenie tematyki bezpieczeństwa, aby wzrosła świadomość związana z zasadami oraz działaniami ochrony i bezpieczeństwa osób i mienia. Na Portalu Bezpieczeństwa Nieruchomości znajdą się artykuły, przegląd prasy branżowej, przepisy oraz akty prawne odnośnie zagadnień bezpieczeństwa Portal jest skierowany dla wszystkich zainteresowanych problematyką i zagadnieniami odnośnie bezpieczeństwa. Więcej informacji na stronie: http://portal-bezpieczenstwa.pl/index.php

Firma Bosch zachęca do korzystania z narzędzia doboru głośników, które znacząco przyspiesza proces projektowania. Narzędzie jest dostępne w postaci pliku do pobrania na stronie internetowej Bosch Security Systems w zakładce „Wsparcie techniczne”: Narzędzie doboru głośników to użyteczny program wspierający projektowanie. Do wybranego przez użytkownika zastosowania, program podaje poziom hałasu. Następnie generowana jest lista opcjonalnych głośników, które zapewniają minimalny stosunek sygnał / szum 10 dB. Aplikacja jest bardzo łatwa w obsłudze. Interfejs użytkownika w języku polskim wspiera nawet mało doświadczonych użytkowników. Program szacuje liczbę głośników niezbędnych do poprawnego nagłośnienia danej powierzchni w przypadku zastosowania głośników na suficie, tj. głośników sufitowych, zwieszanych i nastropowych. Firma Bosch to światowy lider w obszarze projektowania i rozwijania technologii elektroakustycznych. Więcej informacji na temat głośników firmy Bosch znajduje się na stronie www.boschsecurity.pl.

Informacja prasowa

Informacja prasowa

24

3/2009


SYSTEMY TELEWIZJI PRZEMYS£OWEJ, SYSTEMY KONTROLI DOSTÊPU Z REJESTRACJ¥ PRACOWNIKÓW, SYSTEMY ALARMOWE, ELEKTROAKUSTYKA, SYSTEMY SYGNALIZACJI PO¯ARU, NOWOCZESNE SYSTEMY OŒWIETLENIA LED

40-135 Katowice ul.S³oneczna 4 tel. 32/ 357 19 10/20 tel./fax 32/ 357 19 11/21 email: biuro@tayama.com.pl www.tayama.com.pl

* Podane ceny hurtowe dla instalatorów nie zawieraj¹ podatku VAT 22%. Ceny w promocji nie podlegaj¹ negocjacji. Oferta obowi¹zuje do wyczerpania zapasów. Niniejsza oferta nie stanowi oferty handlowej w rozumieniu art. 66, par. 1 Kodeksu Cywilnego.


CCTV

Kamery kopułkowe Andrzej WALCZYK Cofając się w czasie do lat osiemdziesiątych zeszłego stulecia, do czasu pojawienia się pierwszych kamer telewizyjnych opartych o element CCD, dochodzimy do momentu, w  którym ustalone zostały zasadnicze cechy konstrukcyjne współczesnych kamer CCTV. Kamery przyjęły kształt prostopadłościanów o rozmiarach nie przekraczających kilkunastu centymetrów, a ich rozwój dotyczył m.in. możliwości ich miniaturyzacji. W latach późniejszych pojawiły się kamery płytkowe, stanowiące integralną całość z układem optycznym, co pozwoliło na dalszą redukcję ich rozmiarów. Naturalnym skutkiem miniaturyzacji kamer CCTV była możliwość umieszczania ich w  coraz to mniejszych i  lżejszych obudowach, chroniących układy elektroniczne przed wpływami zewnętrznymi. W  dobie obecnej mamy do czynienia z czterema możliwościami instalacji kamer CCTV: ◗  kamera jest przymocowana wprost do wysięgnika i  nie jest niczym osłonięta, tym samym jest narażona na kurz i inne zanieczyszczenia, a także na łatwy sabotaż; ◗  kamera jest zainstalowana w  obudowie o  klasycznej konstrukcji „pudełkowej” – sposób ten znajduje szerokie zastosowanie wśród kamer stałopozycyjnych i zapewnia ochronę przed zanieczyszczeniami a także w niewielkim stopniu przed sabotażem; ◗  m  oduł kamerowy, wyposażony w  sterowany elektrycznie obiektyw typu zoom, jest zainstalowany na mechanizmie obrotowym umieszczonym w dużej obudowie w kształcie wycinka kuli (znajduje zastosowanie wśród zestawów PTZ) – obudowy tej klasy są określane jako kopułowe (nie mylić z kopułkowymi) i stanowią zabezpieczenie zarówno przed zanieczyszczeniami oraz w  znacznym stopniu przed sabotażem. ◗  n ieruchomy moduł kamerowy, wyposażony w obiektyw Varifocal (lub często w  obiektyw stałoogniskowy), jest zainstalowany w  obudowie zawierającej osłonę kopułkową o niewielkich rozmiarach, stanowiącą zabezpieczenie zarówno przed zanieczyszczeniami, jak i w znacznym stopniu przed sabotażem. Pomysł umieszczenia kamery CCTV w  niewielkiej obudowie z  półprzezroczystą osłoną w kształcie kopułki powstał w momencie pojawienia się kamer płytkowych. Pozwalał on na instalację kamer w niemal dowolnych warunkach środowiskowych, zależnych jedynie od konstrukcji samej obudowy. Właśnie taki zestaw, czyli moduł kamery umieszczony w obudowie wyposażonej w półprzezroczystą osłonę zwykło się nazywać kamerą kopułkową. Podczas instalacji kamery kopułkowe są mocowane na kilka sposobów. Jednym z nich jest, tak zwany, montaż wpuszczany. Jest on możliwy tylko na podłożu, w którym można wyciąć odpowiednich rozmiarów otwór. Taka sytuacja występuje w pomieszczeniach z sufitem podwieszanym np. w  windach, w  pojazdach mechanicznych. Sposób ten pozwala na ukrycie większej części konstrukcji kamery, w wyniku czego poprawia się estetyka instalacji oraz maleje ryzyko przypadkowego lub celowego uszkodzenia kamery. Kolejnym sposobem instalacji jest montaż powierzchniowy, polegający na przykręceniu obudowy kopułkowej do trwałej konstrukcji budowlanej o  twardym podłożu np.   do sufitu betonowego. W takim przypadku konieczne jest użycie pierścieni maskujących i elementów mocujących dostarczanych przez producenta. Jeszcze innym sposobem instalacji jest montaż na specjalnie przystosowanym wysięgniku, upodabniającym kamerę kopułkową do kopułowej. Bywa on stosowany w instalacjach zewnętrznych na terenach otwartych (np. przez zamocowanie do słupa). W takiej sytuacji konieczne jest zastosowanie akcesoriów dostarczanych przez producenta. Kamery kopułkowe mają liczne zalety, z  których podstawową jest łatwość ich instalacji. Jest to przyczyna ich znacznej popularności

26

i dlatego też większość producentów sprzętu CCTV chętnie umieszcza je w  swojej ofercie. W  wielu przypadkach konstrukcją wyjściową jest jakaś inna, znana na rynku kamera. Przykładem takiej sytuacji może być produkt FlexiDome firmy Bosch o symbolu VDC-495 przedstawiony na rysunku nr 1. Moduł elektroniki w VDC-495 pochodzi z popularnej kamery LTC-0495, przy czym wprowadzone zostały modyfikacje mechaniczne, pozwalające na stałe zamocowanie obiektywu oraz dołączenie wewnętrznego uchwytu umożliwiającego zmianę kierunku obserwacji. Parametry całego zestawu są bardzo zbliżone do oryginału, czyli kamery LTC-0495 wyposażonej w standardowy Rys. 1 obiektyw Varifocal. Na podobnej zasadzie firma Bosch produkuje inne kamery kopułkowe, takie jak np. VDC-455 stanowiące odpowiednik popularnej LTC-0455. Innym przykładem zaawansowanej technologicznie kamery kopułkowej jest produkt AutoDome Easy firmy Bosch – rysunek nr 2, stanowiący ogniwo pośrednie między kamerami kopułkowymi a szybkoobrotowymi kamerami kopułowymi. Pomimo bardzo małych rozmiarów zestaw ten oferuje pełną funkcjonalność PTZ, przy czym obiektyw może zmieniać ogniskową w proporcji x10. Inni producenci nie pozostają w  tyle i także oferują kamery kopułkowe. Na przykład firma Axis produkuje liczne modele tych kamer w obudowach o standardowym kształcie – rysunek nr 3, bądź nietypowym jak na rysunku nr 4. Jak widać, moduł kamerowy jest ustawiony skośnie, co ogranicza zakres reguRys. 2 lacji kąta widzenia, ale czyni całą konstrukcję jeszcze mniejszą i  zgrabniejszą niż w  przypadku standardowych kopułek. W  przypadku Axisa trudno wymieniać konkretne typy kamer, gdyż pomimo różnic w parametrach są one instalowane w takich samych obudowach. Należy jedynie pamiętać, że są to zupełnie różne produkty. Takie podejście producenta dobitnie świadczy o  dużej popularności kamer kopułkowych wśród projektantów i instalatorów.

3/2009

Rys. 3

Rys. 4


CCTV Na polskim rynku także wśród znanych produktów firmy GeoVision wymienić można liczne kamery kopułkowe. Przykładem może być model GV-IPCAM1.3M Color Dome, przedstawiony na rysunku nr 5. Jest to kamera megapikselowa o  rozdzielczości rzędu 700 linii TV, umieszczona w  obudowie wandaloodpornej o  klasie szczelności IP66. Osiągnięcie podobnych cech użytkowych w  przypadku kamery o klasycznej konstrukcji „pudełkowej” wiązałoby się ze znacznym zwiększeniem rozmiarów i ciężaru całego zestawu. Ciekawym przykładem kamer kopułRys. 5 kowych są produkty firmy Arecont. Stosuje ona obudowy kopułkowe o kształcie typowym dla tego typu produktów, przedstawione na rysunku nr 6, ale zdarzają się w  nich rozwiązania bardziej wyrafinowane. Konstrukcją budzącą duże zainteresowanie jest kamera kopułkowa o kącie widzenia 360°, przedstawiona na rysunku nr 7. Uważny obserwator dostrzeże ukryte pod kopułką cztery obiektywy zamocowane skośnie (pod pewnym kątem) w stosunku do pionu. Takie ich ustawienie pozwala na obserwację całej przestrzeni, znajdującej się wokół i pod kamerą.

W  ofercie SONY nie zabrakło kopułkowych kamer megapikselowych, a ich przykładem jest seria SNC DM 110/160. Niektóre z tych kamer spełniają wymagania wandaloodporności. Typowy reprezentant tej klasy urządzeń jest przedstawiony na rysunku nr 10. Jak wspomniałem na wstępie tego artykułu, najistotniejszą cechą wyróżniającą kamery kopułkowe spośród wszelkich innych kamer, jest łatwość ich instalacji oraz możliwość dostosowania kierunku i  kąta widzenia do lokalnych warunków instalacji. Ciekawym przykładem kamery kopułkowej o  dość niecodziennym kształcie jest produkt firmy SONY SNC P5 przedstawiony na rysunku nr 11.

Rys. 10 Rys. 11

Rys. 6

Rys. 7

Pomysł jest ciekawy, bez użycia jakichkolwiek elementów mechanicznych realizowane są funkcje typowe dla kamer PTZ. Natomiast kontrowersyjnym można nazwać określenie tej kamery jako ośmiomegapikselowej. Są to w istocie cztery kamery dwumegapikselowe połączone w jedną całość. Na osobne potraktowanie zasługują produkty firmy SONY, wśród których kamery kopułkowe są bardzo licznie reprezentowane. Cechą wyróżniającą te kamery od wyrobów innych producentów jest kształt. W ofercie firmy SONY nie ma dwóch identycznych obudów kopułkowych, każda z nich jest inna. Ich cechą wspólną są solidne cokoły wykonane z twardego plastiku, na których zamocowana jest kopułka chroniąca moduł kamerowy. Całość ma relatywnie duże rozmiary, ale odznacza się dużą wytrzymałością mechaniczną. Przegląd rozpoczniemy od kamer analogowych, których przykładem może być seria SSC CD 43/73/79VP – rys. nr 8. Jednak w  ofercie SONY dominują produkty sieciowe i  trend ten potwierdzają także kamery kopułkowe. Przykładem może być najnowsza seria SNC CS 10/60, a  także nieco starsza SNC DF 50/70/80/85. Typowy reprezentant tych kamer jest przedstawiony na rysunku nr 9.

Rys. 8

Na zakończenie warto dodać, że wśród kamer kopułkowych większości producentów liczną grupę stanowią produkty przeznaczone do montażu zewnętrznego, spełniające bardzo wysokie wymagania pod względem szczelności i wandaloodporności. Zwarta konstrukcja mechaniczna oraz małe rozmiary ułatwiają utrzymanie właściwej temperatury modułu kamerowego i umożliwiają pracę w warunkach silnych mrozów. Zaś szczelna obudowa pozwala na pracę podczas deszczu, a także ułatwia okresowe czyszczenie kamery. Na wzrost zainteresowania kamerami kopułkowymi wpływa także możliwość ich zasilania metodą PoE, czyli poprzez kabel ethernetowy. Co prawda właściwość ta dotyczy wyłącznie kamer sieciowych, jednakże w dobie obecnej można zaryzykować stwierdzenie, że analogowe systemy monitoringu wizyjnego będą coraz rzadziej stosowane. Większość producentów oferuje kopułkowe kamery sieciowe z opcją PoE traktowaną jako standard, a nie jako dodatek. Ponadto atutem kamer kopułkowych, poza cechami użytkowymi, są ich walory estetyczne budzące zainteresowanie projektantów, instalatorów czy użytkowników końcowych.  ◗ Redakcja czasopisma "Ochrona Mienia i Informacji" zaprasza:

Rys. 9

3/2009

27


CCTV

Sarix™– najnowsze kamery megapikselowe firmy Pelco

Technologia Sarix™ Sarix™ jest to technologia kamer wysokiej rozdzielczości, opracowana przez konstruktorów firmy Pelco. Pierwsze modele kamer megapikselowych wprowadzone na rynek w  2009 roku należą do rodziny Sarix IX. Składają się one z  kamer kolorowych i  dzienno-nocnych o  4 różnych rozdzielczościach: IX30 – 3.1 megapiksela (2048x1536), IXE20 – 2.1 megapiksela (1920x1080), IX10 – 1.3 megapiksela (1280x1080) oraz IXS0 – 0.5 megapiksela (800x600). Do końca bieżącego roku planowane jest wprowadzenie kolejnych modeli. Będą to kolorowe i dzienno-nocne kamery kopułowe do zastosowań zewnętrznych i wewnętrznych. Kamery Sarix IX charakteryzują się doskonałą jakością obrazu i wysoką wydajnością możliwości przetwarzania sygnału. Zaprojektowane do szybkiej instalacji, wyposażone zostały w  zaawansowane funkcje niezbędne, aby sprostać wysokim wymogom zabezpieczeń. Zawierają matryce CMOS pracujące ze skanowaniem progresywnym. Czułość przy f/1.2, 2800 K i SNR>24 dB dla trybu kolorowego wynosi 1 luks (tryb SENS – 0.20 luksa) oraz dla trybu czarno-białego wynosi 0.20 luksa (tryb SENS – 0.05 luksa). Dostępne są dwa standardy kodowania: H.264 i  MJPEG. Kamera może wytworzyć dwa strumienie wideo. Liczba obrazów /s w strumieniu wideo zależy od wybranej rozdzielczości i sposobu kodowania. W  kamerach IXE20 stosowana jest technologia Sarix EP (Extended Platform – poszerzona platforma), dzięki której procesor kamery ma zwiększoną wydajność. Pozwala to uzyskać dużą liczbę obrazów /s dla dużych rozdzielczości oraz stosować w przyszłości oprogramowanie do analizy obrazu. Docelowo klienci będą mogli załadować do pamięci kamery programy analityczne tworzone przez różnych producentów. Kamery Sarix IX posiadają wbudowany czytnik pamięci w standardzie mini-SD, który pozwala na zapis zdjęcia powiązanego ze stanem alarmowym wywołanym na przykład naruszeniem parametryzowanego wejścia alarmowego. Kamery serii Sarix IX posiadają możliwość konfigurowania i  administrowania zdalnego, przy użyciu przeglądarki internetowej. Kompatybilne przeglądarki to Microsoft Internet Explorer wersja 7.0 lub nowsza oraz Mozilla Firefox wersja 3.0 lub nowsza. W przeglądarce można oglądać obraz z  maksimum 16 kamer pracujących w  tej samej sieci IP. Poprzez przeglądarkę internetową zarządza się także protokołami SSL, SSH i  QoS. Z  każdą kamerą w  trybie „unicast” może połączyć się maksimum 20 użytkowników, natomiast w  trybie „multicast” liczba nie jest limitowana. Symbol

Typy kamer

Maksymalna rozdzielczość

IX30DN

Kamera dzień-noc, 3,1 megapiksela

2048x1536

IX30C

Kamera kolorowa, 3,1 megapiksela

2058x1536

IXE20DN

Kamera dzień-noc, 2,1 megapiksela

1920x1080

IXE20C

Kamera kolorowa, 2,1 megapiksela

1920x1080

IX10DN

Kamera dzień-noc, 1,3 megapiksela

1280x1024

IX10C

Kamera kolorowa, 1,3 megapikselowa

1280x1024

IXS0DN

Kamera dzień-noc, 0,5 megapikselowa

800x600

IXS0C

Kamera kolorowa, 0,5 megapikselowa

800x600

Kamery obsługują następujące protokoły sieciowe: TCP/IP, UDP/IP (Unicast, Multicast IGMP), UPnP, DNS, DHCP, RTP, RTSP, NTP, IPv4, SNMP, QoS, HTTP, HTTPS, LDAP (klient), SSH, SSL, SMTP, FTP, MDNS (Bonjour). Seria Kamer Sarix IX może pracować z  protokołem Pelco IP, systemami hybrydowymi (na przykład Endura® 2.0 lub nowszy) oraz Digital Sentry® wersja 1.6 lub nowsza. Kamery charakteryzują się również otwartą architektura połączeń z  oprogramowaniem firm trzecich. Pelco oferuje interfejs programowania aplikacji (API) dla przeplotu z kamerami sieciowymi Pelco. Obiektywy Dla kamer megapikselowych oferowana jest nowa seria obiektywów 13M. Zapewniają one uzyskanie dobrej jakości obrazu i maksymalne wykorzystanie możliwości kamery nawet przy słabych warunkach oświetleniowych. Obiektywy posiadają automatyczną migawkę z  ręcznym ustawianiem ostrości oraz powiększenia. Dostępne są cztery zakresy ogniskowych: 2,2–6,0 mm, 2,8–8 mm, 2,8–12 mm oraz 15–50 mm. Obiektywy serii 13M są przeznaczone do kamer z przetwornikiem 1/3 cala, mocowaniem typu CS i sterowaniem DC. Mogą być stosowane w systemach telewizji dozorowej z oświetlaczami podczerwieni. Obudowy Dla kamer Sarix IX Pelco poleca obudowy serii EH3512, EH1512 i DF8 (kopuła). Kamery mogą być także mocowane na uchwycie uniwersalnym C10-UM. Masa kamery bez obiektywu to około 500 g. Zasilanie Kamery Sarix IX posiadają zintegrowany moduł Power over Ethernet (PoE) IEEE 802.3af, który dostarcza zasilanie kamer, wykorzystując do tego celu sieć. Eliminuje to konieczność instalacji dodatkowych źródeł zasilania. Jeżeli PoE jest niedostępne, kamera może być zasilana 24 VAC. Kamery megapikselowe Pelco cechują się zaawansowanymi parametrami technicznymi i  wyróżniają się wyjątkową estetyką wykonania. Bardzo dobrze prezentują się we wnętrzach nowoczesnych budynków biurowych. W Polsce produkty Pelco są dostępne w sieci partnerów firmy TAC, która jest wyłącznym przedstawicielem firmy Pelco w Polsce. Więcej informacji o kamerach IP z Pelco można znaleźć na stronie http://www.pelco.com/IP. Zapraszamy również na stronę TAC http://www.tac.com/pl. Sebastian Kulikowski TAC Sp. z o. o.

3/2009

29

Przegląd central alarmowych

W  drugim kwartale 2009 wprowadziliśmy do sprzedaży stałe kamery megapikselowe wykonane w  technologii Sarix. Poniżej zostały zaprezentowane parametry i możliwości nowych kamer IP.


SSWiN

1

2

Dystrybutor

1.

Producent

2.

Siemens Sp. z o.o. Sektor Industry Fire & Security Products I BT 03-821 Warszawaw, Polska ul. Żupnicza 11 tel.: +48 22 870 87 00 / 03 Siemens Sintony 60

SPC4000

32

SPC5000

SPC6000

Typ centrali

3.

4

Liczba przewodowych linii alarmowych

5

Parametryzacja przewodowych linii alarmowych

6

Liczba przewodowych, adresowalnych linii alarmowych

7

Liczba elementów rozróżnialnych na liniach adresowalnych

8

Liczba rozróżnianych urządzeń bezprzewodowych

9

Liczba magistral do podłączania urządzeń peryferyjnych

10

Liczba partycji na jakie można podzielić system

11

Liczba wyjść alarmowych

12

Liczba programowalnych wyjść typu “otwarty kolektor”

13

Liczba programowalnych wyjść przekaźnikowych

4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

16 NO, NC, EOL, DEOL nie dotyczy nie dotyczy 16 1 – maks. długość magistrali 100 m 2 8 7 1

14

Możliwość monitoringu alarmów (telefon, GPRS, SMS, radio, sieć IP, inne, nie dotyczy)

14.

PSTN, GSM, radio

PSTM, GSM, GPRS, SMS, radio

PSTM, GSM, GPRS, SMS, radio

PSTM, GSM, GPRS, SMS, radio, sieć IP

15

Możliwość łączenia wielu centralek w celu rozszerzenia systemu

16

Możliwość realizacji funkcji kontroli dostępu

17

Możliwość pracy w sieci IP (tak/nie)

18

Możliwość logowania zdarzeń systemowych )

19

Możliwość odczytu logu z wybranego szyfratora (tak/nie)

20

Możliwość odczytu logu poprzez interfejs użytkownika na PC (tak/nie)

21

Możliwość odczytu logu przez sieć IP

22

Możliwość programowania centralki z poziomu wybranego szyfratora (tak/nie)

15. 16. 17. 18. 19. 20. 21. 22.

nie tak nie 255 tak tak nie tak

nie nie nie 500 tak tak nie tak

nie tak nie 10000 tak tak nie tak

nie tak tak 20000 tak tak tak tak

23

Możliwość programowania centralki poprzez interfejs użytkownika na PC (tak/nie)

23.

tak

tak

tak

tak

24

Możliwość programowania centralki przez sieć IP

24.

nie

nie

25

Możliwość konfiguracji urządzeń peryferyjnych z panela głównego centralki (tak/nie)

25.

tak

tak

tak

tak

26

Możliwość automatycznego wykrywania i automatycznej konfiguracji urządzeń peryferyjnych

26.

nie

tak

tak

tak

27

Możliwość zapisu programu (backup programu) w celu ponownego użycia (tak/nie)

27.

nie

tak

tak

tak

28

Możliwość przenoszenia programu z jednej centralki na drugą centralkę (tak/nie)

28.

tak

tak

tak

tak

29

Liczba rozróżnialnych użytkowników systemu

30

Możliwość zróżnicowania uprawnień użytkowników systemu (tak/nie)

31

Napięcie zasilania sieciowego

32

Rodzaj zasilacza głównego (liniowy, impulsowy)

33

Kontrola stanu akumulatorów (tak nie)

29. 30. 31. 32. 33.

100 tak 230V AC liniowy tak

32 tak 230V AC impulsowy tak

512 tak 230V AC impulsowy tak

512 tak 230V AC impulsowy tak

34

Możliwość odłączenia akumulatorów zanim nastąpi ich całkowite rozładowanie (tak/nie)

34.

tak

tak

tak

tak

35

Ograniczenie maksymalnego prądu ładującego akumulator (tak/nie)

36

Samoczynny restart centralki po awarii zasilania

35. 36.

tak tak

tak tak

tak tak

tak tak

37

Samoczynny restart centralki po zawieszeniu się programu – watch-dog (tak/nie)

37.

tak

tak

tak

tak

3

32

128 512 NO, NC, EOL, DEOL, DEOL + zamaskowanie, pełna gama rezystorów nie dotyczy nie dotyczy nie dotyczy nie dotyczy nie dotyczy nie dotyczy 32 120 120 1 – maks. długość magistrali 7 km 2 lub pętla – maks. dł. magistrali 19 km 2 lub pętla – maks. dł. magistrali 38 km 4 16 32 30 128 512 5 5 5 25 123 507

tak (PSTN, GSM, USB, RS232) tak (PSTN, GSM, USB, RS232, IP) z wykorzystaniem webserwera (generowanej strony internetowej) oraz oprogramowania konfiguracyjnego

3/2009


SSWiN ICS POLSKA 02-641 Warszawa ul. Żuławskiego 4/6 tel. 22 646 11 38;fax 22 849 94 83 www.ics.pl email: biuro@ics.pl

1.

2. E55/65

SP6000

EVO48

EVO192

MG5000

3.

4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22.

4/9 na płycie max 32 8 na płycie max 32 8 na płycie max 48 8 na płycie max 192 2 na płycie max 32 podwójna podwójna podwójna podwójna podwójna nie dotyczy nie dotyczy 48 192 nie dotyczy 15 15 127 254 15 n/d 48 56 200 48 1 1 1 1 1 2 2 4 8 2 1 1 1 1 1 1/3 na płycie max 4/6 4 na płycie max 7 4 na płycie 4 na płycie 2 na płycie max 5 4 (moduł PGM4) 1 na płycie max 16 1 na płycie max 250 (moduły PGM4) 1 na płycie max 250 (moduły PGM4) max 16 dialer telefoniczny na płycie (nie dotyczy E65), dedykowany dialer GSM (SMS, GPRS), moduł głosowy z możliwością sterowania systemem przez telefon, dedykowany moduł IP nie nie nie nie nie nie nie tak tak nie tak (moduł IP100) tak (moduł IP100) tak (moduł IP100) tak (moduł IP100) tak (moduł IP100) 256 256 1024 2048 256 nie tak tak tak tak tylko przez program instalatora tylko przez program instalatora tak tak tylko przez program instalatora tak tak tak tak tak tak, z każdego szyfratora tak, z każdego szyfratora tak, z każdego szyfratora tak, z każdego szyfratora tak, z każdego szyfratora

23.

tylko przez program instalatora

tylko przez program instalatora

tylko przez program instalatora

tylko przez program instalatora

tylko przez program instalatora

24.

tak

tak

tak

tak

tak

25.

tak

tak

tak

tak

tak

26.

tak

tak

tak

tak

tak

27.

tak

tak

tak

tak

tak

28.

tak

tak

tak

tak

tak

29. 30. 31. 32. 33.

32 tak 16 ÷ 18V AC impulsowy tak

32 tak 16 ÷ 18V AC impulsowy tak

96 tak 16 ÷ 18V AC impulsowy tak

999 tak 16 ÷ 18V AC impulsowy tak

32 tak 16 ÷ 18V AC impulsowy tak

34.

nie

nie

nie

nie

nie

35. 36.

tak tak

tak tak

tak tak

tak tak

tak tak

37.

nie

nie

nie

nie

nie

3/2009

31


SSWiN

1.

NAPCO Polska 31-462-Kraków ul. Pszona 2 tel +48 (12) 410 05 10 +48 (12) 412 13 12

2.

NAPCO Security Systems Bezprzewodowa Libra LIB-P432

Express XP-600

GEM-P1664

GEM-P9600

GEM-X255

4.

8

6

64

96

255

5.

podwójna

pojedyncza

podwójna

pojedyncza

pojedyncza

6.

nie dotyczy

nie dotyczy

nie dotyczy

nie dotyczy

nie dotyczy

7.

nie dotyczy

nie dotyczy

nie dotyczy

nie dotyczy

nie dotyczy

8.

32 + 8 pilotów + czujki dymu

6 + 4 piloty + czujki dymu

64 + 8 pilotów + czujki dymu

96 + 16 pilotów + czujki dymu

255 + 16 pilotów + czujki dymu

9.

1

1

1

1

1

10.

4

1

4

8

8

11.

1

1

1

4

4

12.

18

1

18

98

98

13.

16

nie dotyczy

16

96

96

14.

telefon, siec IP, GSM, radio

telefon, GSM, radio

telefon, siec IP, GSM, radio

telefon, siec IP, GSM, radio

telefon, siec IP, GSM, radio

15.

nie

nie

nie

nie

nie

16.

tak

tak

tak

tak

tak

17.

tak

nie

tak

tak

tak

18.

400

50

400

800

800

19.

tak

nie

tak

tak

tak

20.

tak

tak

tak

tak

tak

3.

21.

tak

nie

tak

tak

tak

22.

tak

tak

tak

tak

tak

23.

tak

tak

tak

tak

tak

24.

tak

nie

tak

tak

tak

25.

tak

tak

tak

tak

tak

26.

tak

nie

tak

tak

tak

27.

tak

tak

tak

tak

tak

28.

tak

tak

tak

tak

tak

29.

64

6

64

96

255

30.

tak

tak

tak

tak

tak

31.

16V AC

16V AC

16V AC

16V AC

16V AC

32.

liniowy

liniowy

liniowy

liniowy

liniowy

33.

tak

tak

tak

tak

tak

34.

tak

tak

tak

tak

tak

35.

tak

tak

tak

tak

tak

36.

tak

tak

tak

tak

tak

37.

tak

tak

tak

tak

tak

32

3/2009


SSWiN

1.

OMC Industrial SP. z O.O. 02-697 Warszawa ul.Rzymowskiego 30 (oddziały: Poznań, Wrocław, Katowice)

2.

Paradox (Kanada) Esprit E55

Esprit E65

Magellan MG5050

Digiplex EVO192

5 6.

4 (8 z opcją podwajania linii ATZ) – na płycie centrali, maksymalna liczba linii - 32 podwójna brak

9 (18 z opcją podwajania linii ATZ) – na płycie centrali, maksymalna liczba linii - 32 podwójna brak

5 (10 z opcją podwajania linii ATZ) – na płycie centrali, maksymalna liczba linii - 32 podwójna brak

8 (16 z opcją podwajania linii ATZ) – na płycie centrali, maksymalna liczba linii - 192 podwójna 192

7.

nie dotyczy

nie dotyczy

nie dotyczy

kontaktrony adresowalne: ZC1 czujki adresowalne: DGP50, DGP60, DGP70, DG85, DG-457, DG-467

8.

technika bezprzewodowa dostępna przy zastosowaniu modułu RTX3

technika bezprzewodowa dostępna przy zastosowaniu modułu RTX3

czujki: PMD1P, PMD75, PMD85; czujka dymu: SD-738; kontaktrony: DCT10, DCXP2, DCT2; manipulator: MG-32LRF; wyjście przekaźnikowe: 2WPGM

technika bezprzewodowa dostępna przy zastosowaniu modułu RTX3

9.

4-przewodowa magistrala komunikacyjna (max. liczba modułów na magistrali komunikacyjnej -15)

4-przewodowa magistrala komunikacyjna (max. liczba modułów na magistrali komunikacyjnej -15)

4-przewodowa magistrala komunikacyjna (max. liczba modułów na magistrali komunikacyjnej -15)

4-przewodowa magistrala komunikacyjna (max. liczba modułów na magistrali komunikacyjnej - 254)

2

2

2

8

3.

4.

10. 11.

1 wyjście sygnalizatora + możliwość podłączenia sygnalizatora 1 wyjście sygnalizatora + możliwość podłączenia sygnalizatora 1 wyjście sygnalizatora + możliwość podłączenia sygnalizatora 1 wyjście sygnalizatora + możliwość podłączenia sygnalizatora do dowolnego wyjścia programowalnego do dowolnego wyjścia programowalnego do dowolnego wyjścia programowalnego do dowolnego wyjścia programowalnego

12.

1

3

4

5

13.

-

-

-

1

14.

telefon, SMS, GSM, radio, sieć IP

GPRS, SMS, GSM, radio, sieć IP

telefon, SMS, GSM, radio, sieć IP

telefon, GPRS, SMS, GSM, radio, sieć IP

15.

nie

nie

nie

nie

16.

nie

nie

nie

tak

17.

tak

tak

tak

tak

18.

bufor 256 zdarzeń

bufor 256 zdarzeń

bufor 256 zdarzeń

bufor 2048 zdarzeń

19.

tak

tak

tak

tak

20.

tak

tak

tak

tak

21.

tak

tak

tak

tak

22.

tak

tak

tak

tak

23.

tak

tak

tak

tak

24.

tak

tak

tak

tak

25.

tak

tak

tak

tak

26.

tak

tak

tak

tak

27.

tak

tak

tak

tak

28.

tak

tak

tak

tak

29.

32

32

32

999

30.

tak

tak

tak

tak

31.

16V AC

16V AC

16 V AC

16V AC

32.

impulsowy

impulsowy

impulsowy

impulsowy

33.

tak

tak

tak

tak

34.

tak

tak

tak

tak

35.

tak

tak

tak

tak

36.

tak

tak

tak

tak

37.

tak

tak

tak

tak

3/2009

33


SSWiN TAP – Systemy Alarmowe Sp. z o.o. os. Armii Krajowej 125 61-381 Poznań tel: +48 61 87 67 088; fax: +48 61 87 50 303 www.tap.com.pl tap@tap.com.pl

1.

Oddział Warszawa ul. Rzymowskiego 30 tel. (22) 84-38-395; fax (22) 84-37-912 e-mail: tap6@tap.com.pl

Honeywell Security

2. Galaxy Dimension 520

Galaxy Dimension 264

Galaxy Dimension 96

Galaxy Dimension 48

Galaxy G2-44

3.

4.

16-520

16-264

16-96

16-48

12-44

5.

pojedyncza i podwójna

pojedyncza i podwójna

pojedyncza i podwójna

pojedyncza i podwójna

pojedyncza i podwójna

6.

16-520

16-264

16-96

16-48

12-44

7.

1

1

1

1

1

8.

504

248

80

32

32

9.

4

2

2

1

RS485+ECP

10.

32

32

16

8

3+1 wspólna

11.

8-260

8-132

8-48

8-24

4-28

12.

259 (logiczne lub OC)

131 (logiczne lub OC)

47 (logiczne lub OC)

23 (logiczne lub OC)

19 (logiczne lub OC) + 8 (logiczne do komunikatora)

13.

1 (+ możliwość zastosowania modułów przekaźnikowych)

1 (+ możliwość zastosowania modułów przekaźnikowych)

1 (+ możliwość zastosowania modułów przekaźnikowych)

1 (+ możliwość zastosowania modułów przekaźnikowych)

1 (+ możliwość zastosowania modułów przekaźnikowych)

14. RS232, telefon, gprs, sms, radio, sieć IP RS232, telefon, gprs, sms, radio, sieć IP RS232, telefon, gprs, sms, radio, sieć IP RS232, telefon, gprs, sms, radio, sieć IP RS232, telefon, gprs, sms, radio, sieć IP 15.

tak, przez system wizualizacji BMS

tak, przez system wizualizacji BMS

tak, przez system wizualizacji BMS

tak, przez system wizualizacji BMS

tak, przez system wizualizacji BMS

16.

tak

tak

tak

tak

tak

17.

tak

tak

tak

tak

tak

18.

tak

tak

tak

tak

tak

19.

tak

tak

tak

tak

tak

20.

tak

tak

tak

tak

tak

21.

tak

tak

tak

tak

tak

22.

tak

tak

tak

tak

tak

23.

tak

tak

tak

tak

tak

24.

tak

tak

tak

tak

tak

25.

tak

tak

tak

tak

tak

26.

tak

tak

tak

tak

tak

27.

tak

tak

tak

tak

tak

28.

tak

tak

tak

tak

tak

29.

999

999

250

100

23 (PIN+karta+pilot)

30.

tak

tak

tak

tak

tak

31.

230V AC

230VAC

230VAC

230VAC

230VAC

32.

impulsowy

impulsowy

impulsowy

impulsowy

liniowy

33.

tak

tak

tak

tak

tak

34.

tak

tak

tak

tak

tak

35.

tak

tak

tak

tak

tak

36.

tak

tak

tak

tak

tak

37.

tak

tak

tak

tak

tak

34

3/2009


SSWiN Alpol Sp. z o.o. Janex International Sp. z o.o

1.

NSS Sp. z o.o RISCO Group S.A

2. AGILITY Bezprzewodowa

WISDOM Bezprzewodowa

Pro 24

ProSYS 16/40/128

4.

0-4

3

8-16

8-128

5

pojedyncza

podw贸jna

podw贸jna

podw贸jna

6.

nie dotyczy

nie dotyczy

nie dotyczy

16-32

7.

nie dotyczy

nie dotyczy

nie dotyczy

16-32

8.

40

40

16

16-120

9.

nie dotyczy

nie dotyczy

1

2

10.

3

3

8

4-8

11.

0-4

4

1-33

6-70

12.

2

2

1-33

5-69

13.

2

2

0-16

1-33

14.

PSTN/GSM-Voice, GPRS, SMS/IP

PSTN

PSTN

PSTN/GSM-Voice, GPRS, SMS/IP

15.

nie

nie

nie

tak (programem SynopSYS)

16.

nie

nie

nie

tak

17.

nie

nie

nie

tak

18.

250

256

128-999

250-999

19.

tak

tak

tak

tak

20.

tak

tak

tak

tak

21.

tak

nie

nie

tak

22.

tak

tak

tak

tak

3.

23.

tak

tak

tak

tak

24.

tak

nie

nie

tak

25.

tak

tak

tak

tak

26.

nie

nie

nie

tak

27.

tak

tak

tak

tak

28.

tak

tak

tak

tak

29.

32+8

32

99

99

30.

tak

tak

tak

tak

31.

230V AC

230V AC

230V AC

230V AC

32.

impulsowy

liniowy

liniowy

liniowy

33.

tak

tak

tak

tak

34.

tak

tak

nie

nie

35.

tak

tak

tak

tak

36.

tak

tak

tak

tak

37.

nie

nie

nie

nie

3/2009

35


CCTV

ALL IN ONE „A1” to najnowsza generacja kamer CCTV z inteligentną analizą obrazu Procesor Samsung A1 to prawdziwy przełom w technice CCTV. Zastosowanie go w kamerach Samsung Electronics pozwoliło na stworzenie produktu zupełnie unikalnego. Z jednej strony – jest to normalna kamera analogowa w  systemie PAL, ale z  drugiej strony – ma takie bogactwo funkcji cyfrowych jakiego nie ma żadna kamera, nawet z generacji IP. Dzięki procesorom A1 możliwe jest instalowanie tych rewelacyjnych kamer w  systemach już istniejących, bez konieczności wymiany rejestratorów i infrastruktury. Po raz pierwszy na naszym rynku pojawiła się możliwość zastosowania inteligentnej analizy obrazu bez potrzeby zakupu specjalistycznego, kosztownego oprogramowania. Samsung daje aż pięć analiz w KAŻDEJ nowej kamerze i to zupełnie beż żadnych opłat ani licencji. Za cenę „zwykłej kamery bezfirmowej” otrzymujemy nie tylko doskonałą kamerę markową o jakości obrazu widocznie lepszej niż oferują inne kamery dostępne na rynku, ale mamy też możliwość odciążenia obserwatorów systemu od „wypatrywania” różnych zdarzeń. Kamery same mogą pilnować obiektu i zgłaszać przez wywołanie alarmu naruszenie zadeklarowanych kryteriów.

A1 to marketingowy skrót sloganu all-in-one czyli wszystko w jednym. Procesor A1 daje tyle możliwości, że OSD kamery ma wszystkie funkcje dodatkowe jakie dotychczas pojawiły się w menu wszelkich innych kamer a także wiele nowych, unikalnych funkcji. A1 stosowany jest

w  kamerach stacjonarnych, kopułowych, motor-zoom i zintegrowanych.

Oto niektóre cechy A1: Inteligentna Analiza Obrazu Najbardziej nowatorską i  zaawansowaną funkcją kamer A1 jest Inteligentna Analiza Obrazu. Można zaprogramować 5 różnych trybów pracy oraz wybrać sposób reakcji systemu. ◗  F ixed: Wykrywanie obiektów pojawiających się w kadrze, pozostających w nim pewien czas (detekcja przedmiotów). ◗  M  oved: Wykrywanie zniknięcia obiektów z kadru (kradzież). ◗  F ence: Wykrycie przekroczenia zdefiniowanej linii (np. przejście przez ogrodzenie). ◗  A rea: Wykrycie przekroczenia zdefiniowanego obszaru. ◗  Tracking: Śledzenie obiektów z rozpoznaniem kierunku. DIS – Cyfrowa stabilizacja obrazu Funkcja skutecznie eliminuje kołysanie oraz drgania na obrazie przenoszone z konstrukcji do której zamocowano kamerę. Rozdzielczość 600 linii Zastosowanie wysokorozdzielczych przetworników firmy SONY typu ExView, IT, PS w połączeniu z 12 bitowym przetwarzaniem A/D i specjalizowanym filtrem dolnoprzepustowym umożliwiło przekroczenie granicy rozdzielczości 600 linii. DNR – Cyfrowa redukcja szumów W kamerze A1 zastosowano filtry adaptacyjne 2D oraz 3D redukujące szumy, w tym te spowodowane przez ruch. W połączeniu z technologią DNIe (stosowaną również z monitorach Samsunga) uzyskano krystalicznie czysty i pozbawiony szumu obraz zarówno w dzień jak i w nocy. VPS – Wirtualne skanowanie progresywne Zastosowanie przetworników CCD Progressive Scan z podwójnym skanowaniem w kamerach z funkcją WDR powoduje, że w  uzyskanym obrazie krawędzie poruszających się przedmiotów są niezwykle wyraźne i pozbawione zakłóceń. Kamery A1 z funkcją VPS idealnie nadają się do systemów rozpoznawania tablic rejestracyjnych oraz monitoringu przedmiotów w ruchu.

WDR – Szeroki zakres dynamiki Wszędzie tam gdzie w scenie występują łącznie obszary silnie oświetlone oraz niedoświetlone, przy silnym oświetleniu tylnym lub dużej powierzchni odbijającej światło kamery A1 z  funkcją WDR dają idealny obraz pozwalający rozróżnić wszystkie szczegóły. XDR – Rozszerzony zakres dynamiki W  kamerach A1, bez względu na rodzaj stosowanego przetwornika CCD zaimplementowano nowatorską funkcję XDR zwiększającą poziom widoczności szczegółów w zacienionej części sceny jednocześnie utrzymując odpowiednią jasność i poziom szczegółów w części dobrze oświetlonej. Funkcje sterowanie kamerą Dostęp do MENU kamery oraz jej zdalne sterowanie możliwe jest przy wykorzystaniu tego samego kabla co do transmisji wizji. Wykorzystuje się do tego celu klawiaturę SCX-RD100. Kamery mają również możliwość sterowania przez port RS-485 w wielu protokołach w tym ULTRAK i PELCO – D. W kamerach A1 jest możliwość sterowania przez wejścia dwustanowe trybem DZIEŃ/NOC oraz prędkością migawki. Dodatkowo na wyjściu alarmowym można programować reakcję na wszystkie rodzaje alarmów w kamerze. Czułość kamer A1 dla różnych rodzajów przetworników Rozmiar

1/3”

1/2”

Rodzaj

CCD IT

CCD PS

CCD ExView

CCD ExView

Tryb Kolor

0,2 Lux

0,2 Lux

0,2 Lux

0,072 Lux

Tryb B/W

0,02 Lux

0,02 Lux

0,02 Lux

0,0072 Lux

Kamery serii A1 będą szeroko dostępne w  firmie ADI (Ultrak) od czerwca 2009 r.

3/2009

Informacja: Ultrak Security Systems Wyłączny dystrybutor CCTV Samsung Electronics w Polsce

37


Ochrona fizyczna

Sprawność psychofizyczna pracownika ochrony Małgorzata BIS

Zapotrzebowanie na usługi specjalistyczne świadczone przez pracowników ochrony i  wzrastające wymagania w zakresie ich jakości wymuszają konieczność poszukiwania oraz wypracowania odpowiednich form szkolenia i doboru właściwych osób do tego zawodu. Pracownik ochrony musi spełniać wiele specyficznych wymagań, w tym posiadać odpowiedni zasób wiedzy merytorycznej oraz określoną sprawność psychofizyczną.

W

ymagania ogólne w  tym zakresie dla wszystkich pracowników ochrony zawiera rozporządzenie Ministra Zdrowia i  Opieki Społecznej z  dnia 23 marca 1999 r. w  sprawie badań lekarskich i  psychologicznych osób ubiegających się o  wydanie licencji oraz posiadających licencje pracownika ochrony fizycznej (Dz. U. z 1999 r. Nr 30, poz.299 z późn. zm.). Praktyka dnia codziennego pokazuje jednak, że wymagania te powinny być precyzyjnie określone dla konkretnych typów stanowisk w oparciu o analizę ich specyfiki, uwarunkowań pracy i wagi zadań jakie będzie wykonywał dany pracownik. Zawód pracownika ochrony osób i  mienia to zawód o  tzw. podwyższonym ryzyku. Znajduje się w wykazie zawodów trudnych i niebezpiecznych. Ogólnie scharakteryzowany został przez Annę Łuczak w publikacji Wymagania psychologiczne w  doborze osób do zawodów trudnych i niebezpiecznych (Centralny Instytut Ochrony Pracy, Warszawa 1998). Wymagania określone w tej publikacji dobitnie wykazują złożoność kryteriów, jakie kandydat do tych zawodów powinien spełniać. Każdy pracownik ochrony działa w warunkach wymagających zwiększonej uwagi i gotowości do nierutynowych działań. Dlatego musi być dobrze wyszkolony i  przygotowany do właściwego zachowania się w sytuacjach ekstremalnych właściwych zajmowanemu stanowisku. Jednym z bardzo ważnych obszarów tego przygotowania jest sprawność funkcji psychofizycznych. Sprawność ta obejmuje kilka kategorii. Do najważniejszych należy zaliczyć sprawność intelektualną, osobowość, umiejętności interpersonalne oraz postawę moralna.

i  innych współpracowników. Umiejętności te w istotnym stopniu warunkują jakość wykonywanej pracy, czyli skuteczność ochrony. Dlatego już w czasie wstępnych rozmów z kandydatami należy eliminować ludzi z ociężałością umysłową oraz absolwentów szkół specjalnych. Przeważnie nie potrafią oni w zadawalającym stopniu zatroszczyć się o siebie, a wiec będą mało skuteczni tam, gdzie jest potrzeba ochrony innych osób i mienia.

Osobowość Jest to następna ważna funkcja psychofizyczna. Cechuje ją przystosowanie (predyspozycje) pracownika ochrony do pełnienia określonej funkcji. Osobowością dobrze przystosowaną charakteryzują się osoby starsze z  doświadczeniem życiowym. Rzadziej osoby młode spośród których rekrutuje się znaczna część pracowników ochrony. Prowadzi to do sytuacji, że zatrudnieni młodzi ludzie, niedojrzali emocjonalnie, mogą w sytuacji zagrożenia kierować się aktualnie przeżywaną emocją a nie rozsądkiem. Mogą prezentować zachowania określane brawurą. Pracownik ochrony powinien mieć dobrą odporność na stres, aby właściwie reagować w  sytuacjach zagrożenia. Przejawia się ona między innymi w  poprawnym sposobie reagowania w sytuacjach, które postrzega jako trudne lub zagrażające. Typowymi reakcjami człowieka na zagrożenie są: niepokój, lęk strach lub przerażenie. Te reakcje mogą uruchomić takie zachowania jak ucieczka, wycofanie się, gniew, wściekłość, agresja, która może wyzwolić atak. Należy pamiętać, że lęk jest naturalną reakcją na

Sprawność intelektualna

38

HR ON

O

C

A

Wyraża się ona w  tym, że pracownik ochrony umie logicznie myśleć, prawidłowo wyciągać wnioski, zauważać zależności między różnymi zjawiskami i  sytuacjami. Musi umieć korzystać ze zdobytej wiedzy teoretycznej oraz doświadczenia własnego

3/2009

zagrożenie. Może on spełniać pozytywną rolę w  postaci sygnału ostrzegającego przed niebezpieczeństwem. Umiejętność opanowania lęku nazywamy odwagą. Posiadanie jej można doskonalić poprzez takie umiejętności jak: ◗ właściwe ocenianie rozmiarów zagrożenia, ◗ rozumienie przyczyn lęku, ◗ sterowanie swoim zachowaniem tak aby osiągnąć cel. Stwierdzenie dysponowania wymienionymi umiejętnościami stanowi podstawę do wnioskowania, że mamy do czynienia z osobą odporną na sytuacje stresowe. W praktyce zdarza się, że pracę w ochronie podejmują osoby wrażliwe, osoby neurotyczne, a co za tym idzie, ze zmniejszoną odpornością na stres. Po pewnym okresie pracy będą odczuwać zmęczenie, drażliwość, pojawiają się problemy z koncentracją uwagi. Jest to prosta informacja, że nie radzą sobie ze stresem wywoływanym wykonywanymi czynnościami. Obok odporności na sytuacje stresowe ważna dla pracownika jest umiejętność podejmowania decyzji w  sytuacjach ekstremalnych. Podejmowanie decyzji towarzyszy nam w każdej chwili (z wyłączeniem snu), niektóre wymagają dłuższego czasu ich wypracowania i  głębokiego zastanowienia, inne są w  zasadzie automatyczne. Prawie wszystkie w mniej-


Ochrona fizyczna szym lub większym stopniu mają wpływ na nasze losy, a  często na losy innych. Są sytuacje decyzyjne, które stwarzamy sobie sami, ale bardzo często stajemy wobec potrzeby czy konieczności podjęcia decyzji. W  dodatku zarówno nie podjecie jakiejś decyzji, jak i  decyzja wymuszają określone zachowania i  wywołują określone konsekwencje. Umiejętność podejmowania decyzji można uważać jako talent, można ją zdobywać i doskonalić. Indywidualne cechy osobowości wpływają na proces podejmowania decyzji. Następnym ważnym czynnikiem dla pracownika ochrony jest sprawność procesów poznawczych tj. spostrzeganie i  pamięć. Pracownik ochrony musi mieć dobrze funkcjonujące narządy zmysłu: wzrok, słuch, węch, smak i dotyk. W jego pracy ważna jest umiejętność obiektywizacji rzeczywistości poprzez: ◗ wiedzę pozwalającą na uświadomienie sobie "pułapek" w jakie mogą wpadać ludzie przy spostrzeganiu; ◗ umiejętność oddzielenia faktów od interpretacji; ◗ ćwiczenie spostrzegawczości w  kierunku podnoszenia poziomu funkcjonowania zmysłów; ◗ konfrontowanie własnych spostrzeżeń ze spostrzeżeniami innych; ◗ ćwiczenie podzielności uwagi dającej umiejętność koncentrowania się na wybranych problemach; ◗ przerzutność uwagi oraz umiejętność koncentracji w warunkach trudnych; ◗ sprawną pamięć, aby mógł właściwie korzystać z doświadczeń, nawet w sytuacjach szybko zmieniających się, ◗ wiedzę na temat zasad tworzenia portretu pamięciowego potrzebnego do odtworzenia wizerunku sprawców napadu lub agresywnego zachowania.

Umiejętności interpersonalne Umiejętności interpersonalne są tak samo ważne jak sprawność intelektualna czy osobowość. Są one powiązane ze sprawnością procesów poznawczych i  cechami osobowości. Zaliczamy do nich przede wszystkim umiejętność komunikowania się. Pracownik ochrony ma kontakt bezpośredni z  chronionymi obiektami, rzeczami, ale również z  ludźmi: z  klientami, przełożonymi i  współpracownikami. Często musi pełnić funkcję pierwszego informatora do którego zwróci się klient. W  tych kontaktach jest on postrzegany jako przedstawiciel firmy i  oceniany pod względem określonej wiedzy i  sposobu wykonywania swojej pracy. Nieumiejętność komunikowania się może prowadzić do izolacji, przeżywania niepokoju, wyzwalania w  sobie i  innych agresji, a  tym samym przeżywania stresów i  konfliktów, zarówno wewnętrznych jak i  z  udziałem otoczenia. Ważnym wymiarem sprawności komunikowania się jest plastyczność, czyli umiejętność zmiany i  do-

stosowania zachowań do wymagań sytuacji, radzenia sobie z agresją własną i innych. Pracownik ochrony bardzo często w  czasie wykonywania obowiązków służbowych spotyka się z zachowaniami agresywnymi. Często jest prowokowany złośliwymi uwagami i  zaczepkami. Musi mieć świadomość tego, że zachowania takie są "wkalkulowane" w jego zawód i musi umiejętnie oraz spokojnie reagować na nie. Aby umieć poradzić sobie z agresją swoją i innych potrzebna jest mu znajomość siebie, tzn. dobry wgląd w swoje stany emocjonalne, znajomość mechanizmów i  objawów zachowań wywołujących agresję. Odpowiednie do zagrożenia zachowanie może zredukować, a przynajmniej osłabić agresję. W trakcie badań psychologicznych kandydatów ubiegających się o licencje, zdarzają się osoby o podwyższonym poziomie agresji. Taka osoba musi pamiętać, że ten zawód nie ma nic wspólnego z wyżyciem się, zaprezentowaniem swojej siły czy przewagi nad przeciwnikiem. Kolejną umiejętnością jaką powinien posiadać pracownik ochrony jest umiejętność rozwiązywania konfliktów. Wiedza na temat konfliktów i sposobów ich rozwiązywania  pozwoli uniknąć pułapki, walki i uległości, a jednocześnie umożliwi „dogadanie” się z innymi i zbudowanie trwałej współpracy. Aby uniknąć walki i manipulacji oraz nawiązać współpracę, każdy pracownik ochrony powinien posiadać wiedzę o  tym, jak budować kontakt z partnerem: ◗ porozumiewać się w  sposób konstruktywny, ◗ formułować wspólne problemy, ◗ wynegocjować rozwiązanie, które zadowoli obie strony. Ważne i  trudne konflikty, które nie są rozwiązane, a  jedynie odłożone na później, kumulują negatywne emocje (zapiekłą złość, rozgoryczenie, poczucie skrzywdzenia). Te nienazwane i  nierozwiązane konflikty powodują, że strony przestają działać racjonalnie. Pracownik ochrony, który potrafi właściwie rozwiązać konflikt, może zapobiec ujawnieniu się zachowań agresywnych czy lękowych, co wpłynie na dobrą atmosferę miejscu pracy.

3/2009

Postawa moralna Specyfika zawodu pracownika ochrony wymaga od niego prezentowania pozytywnej postawy moralnej. Pracownicy ochrony powinni postępować zgodnie z  zasadami etycznymi osób, którym powierzono szczególne wartości i  dano szczególne uprawnienia. Dotyczy to zwłaszcza uprawnienia do stosowania środków bezpośredniego przymusu w stosunku do osób naruszających prawo, a znajdujących się na terenie obiektu chronionego. Złe wyszkolenie oraz niewłaściwe predyspozycje moralne mogą w  sytuacjach trudnych spowodować naruszenie tych uprawnień. Dlatego pracownik ochrony powinien mieć dobrze utrwalone standardy moralne. Od rzetelności, uczciwości oraz profesjonalizmu pracownika ochrony może zależeć niekiedy życie jego i innych. Opisane powyżej warunki psychofizyczne niezbędne do wykonywania zawodu pracownika ochrony mienia i  osób stanowią uniwersalny zbiór wymagań. Jak zostało zaznaczone we wstępie, powinny one być selektywnie określane do stanowiska na drodze badań jego specyfiki, uwarunkowań i  natężenia sytuacji szczególnych. Dane te powinny stanowić bazę wyjściową do ustalenia zakresu tematycznego i  metod badań psychologicznych kandydatów do pracy w ochronie.  ◗

39


Ochrona fizyczna

ERA fizycznej ochrony osób i mienia nowania jest doskonale rozwinięte zaplecze organizacyjne oraz dogodna lokalizacja. ERA - MOTO dysponuje stacją kontroli pojazdów oraz serwisem wyspecjalizowanym w obsłudze floty samochodowej firm. Aby zaspokoić potrzeby klientów z sektora biznesowego uzupełniliśmy naszą ofertę o prowadzenie czterogwiazdkowego Hotelu Pałac Czarny Las. Jest to komfortowe miejsce wypoczynku jak i  organizacji prestiżowych konferencji, szkoleń i spotkań biznesowych. Jesteśmy również właścicielem profesjonalnej Pracowni Reklamy, a także Strzelnicy Sportowej.

Z  Panią Dyrektor ds. Usług Ochrony firmy ERA Sp. z o.o. - Brygidą Świderską rozmawia Katarzyna Dąbrowska. Firma ERA Sp. z o. o. powstała prawie sześćdziesiąt lat temu. Proszę opowiedzieć dlaczego tak długo jesteście w  czołówce firm oferujących kompleksowe zabezpieczenie na terenie Śląska? ERA: Naszą firmę zbudowaliśmy obsługując przez blisko 60 lat wymagających klientów instytucjonalnych i  indywidualnych. Obecny rozwój jest konsekwencją doświadczeń zdobytych dzięki współpracy z  najlepszymi. Ze względu na bogate doświadczenie, potencjał kadrowy i ekonomiczny, specjalistyczne usługi świadczone przez naszą firmę są kompleksowym rozwiązaniem zarówno dla biznesu, handlu, jak i przemysłu, w tym dla klientów mających szczególnie rozbudowaną infrastrukturę. ERA Spółka z  o.o. to zarazem tradycja, ale przede wszystkim orientacja na dynamiczny rozwój i podążanie za rosnącymi wymaganiami klientów. Nieustannie wzbogacane i  modernizowane zaplecze techniczne pozwala nam profesjonalnie realizować nawet bardzo ambitne i skomplikowane zadania. Czym dokładnie zajmuje się Państwa firma? ERA: Głównym profilem firmy jest świadczenie usług specjalistycznych w zakresie ochrony i utrzymania czystości. W  branży ochrony naszymi atutami są najnowocześniejsze rozwiązania techniczne, sprzętowe, a także szybkość reagowania w sytuacjach kryzysowych. Od xwielu lat specjalizujemy się także w  utrzymaniu czystości wszelkiego rodzaju obiektów użytkowych oraz terenów wokół nich. Wszystkie prace wykonujemy na podstawie indywidualnie opracowanych planów higieny stosując maszyny i środki najnowszej generacji. Prowadzimy też sieć parkingów strzeżonych ERA, których podstawą funkcjo-

40

Skupmy się na działalności związanej z branżą ochrony. ERA: Pozycję lidera w  branży ochrony osiągnęliśmy zapewniając przez ponad pół wieku bezpieczeństwo przedsiębiorstwom i  instytucjom o  znaczeniu strategicznym oraz wymagającym klientom indywidualnym. Nienaganna reputacja i zaufanie, którym obdarzyli nas prestiżowi kontrahenci to zasługa starannie wyselekcjonowanej i profesjonalnej kadry. Jej działania wspomaga największa na terenie Śląska liczba Grup Interwencyjnych nadzorowanych przez nowoczesne Centrum Monitorowania ERA. Gwarancją najwyższej jakości świadczonych przez nas usług ochrony jest Certyfikat ISO 9001-2000 oraz Koncesja Ministra Spraw Wewnętrznych i  Administracji Nr L-0429/01. Obecnie jesteśmy w trakcie wdrażania systemu AQAP 2110 „Zapewnienie jakości podczas projektowania, prac rozwojowych i produkcji”. Nad bezpieczeństwem klientów naszej firmy czuwa ponad 3000 pracowników ochrony. Jest to załoga doskonale przeszkolona i wyposażona w najnowszej generacji sprzęt. Usługi świadczymy poprzez 15 jednostek terenowych zlokalizowanych w  następujących miastach: Bielsku-Białej, Bytomiu, Chorzowie, Chrzanowie, Częstochowie, Gliwicach, Katowicach, Kątach Wrocławskich, Krakowie, Rudzie Śląskiej, Rybniku, Sosnowcu, Tarnowskich Górach, Tychach i  Zabrzu. Nasi pracownicy dysponują niezbędnym sprzętem i  środkami technicznymi pozwalającymi w  profesjonalny sposób realizować zadania ochrony. Niezawodne bezpieczeństwo powierzonego nam mienia zapewniamy poprzez bezpośrednią ochronę fizyczną, zabezpieczenie techniczne, wsparcie Grup Interwencyjnych oraz opracowanie Planów Ochrony. Do kogo skierowana jest ta oferta? ERA: To usługa skierowana zarówno do małych zakładów usługowych, jak również dużych obiektów handlowych, zakładów przemysłowych oraz budynków użyteczności publicznej. Bezpośredni nadzór pracowników

3/2009

ochrony ERA oraz specjalistyczne systemy kontrolne i  alarmowe zapewniają optymalny poziom bezpieczeństwa chronionych osób i  obiektów. Stała obecność pracowników ochrony ERA na strzeżonym obiekcie pozwala na realizowanie działań prewencyjnych, jak również natychmiastową reakcję w przypadku naruszenia bezpieczeństwa chronionego obszaru. Zamontowanie systemów alarmowych lub telewizji dozorowej zwiększa dodatkowo zakres i  skuteczność ochrony. W  przypadku wystąpienia zagrożenia, pracownicy ochrony ERA są gotowi do podjęcia wszelkich niezbędnych działań, których celem jest przywrócenie bezpieczeństwa chronionych osób i mienia. Jakie korzyści proponuje ERA Sp. z o.o. Klientom? ERA: Przejmujemy odpowiedzialność materialną za chronione mienie. W  przypadku szkody odpowiadamy za majątek Klienta, który nie musi się martwić o  odszkodowanie i załatwianie formalności z ubezpieczycielem. Kwota naszego ubezpieczenia od odpowiedzialności cywilnej, kontraktowej i  deliktowej to 6 550 000,00 zł. Ponosimy wszelkie koszty związane z umundurowaniem i wyposażeniem pracownika, niezbędnym do prawidłowego wykonywania pracy. Do naszych obowiązków należy również zorganizowanie szkoleń, podnoszących jego kwalifikacje. Odpowiadamy za 100% frekwencję pracowników w miejscu pracy. To my dbamy, aby choroba lub urlop pracownika nie wpływały na poziom bezpieczeństwa w firmie. Z informacji jakie udało mi się uzyskać na temat Państwa firmy, wiem, że proponujecie kilka możliwości skutecznej ochrony? ERA: Tak, z myślą o klientach, którzy pragną uniknąć zagrożeń i niebezpieczeństw, które niemal każdego dnia mogą utrudnić działalność − ERA OCHRONA przygotowała trzy pakiety dopasowane do ich potrzeb. Pakiet standardowy to stała obecność pracowników ochrony realizujących działania prewencyjne oraz ich natychmiastowa reakcja w  sytuacji zagrożenia - gwarantują poczucie bezpieczeństwa przy możliwie najniższych kosztach stałych. Pakiet specjalny to licencjonowani pracownicy ochrony ERA gwarantujący firmie kompleksową ochronę i najwyższy standard usług. To pakiet, który umożliwia takie zorganizowanie ochrony, aby była ona idealnie dopasowana do potrzeb Klientów, potencjalnych zagrożeń i budżetu przeznaczonego na ochronę. Pakiet optymalny przeznaczony jest dla klientów, którzy stawiają na niezawodne i specjalistyczne rozwiązania. Proponujemy stałą


Ochrona fizyczna Reagujemy szybko i skutecznie. Na miejscu zdarzenia pojawia się Grupa Interwencyjna ERA, której zadaniem jest przywrócenie bezpieczeństwa osób i mienia. W razie potrzeby informowana jest również Policja, Straż Pożarna, Pogotowie Ratunkowe oraz inne wyznaczone przez Klienta osoby i instytucje.

ochronę fizyczną obiektu wspartą systemami zabezpieczenia technicznego. Pakiet optymalny to propozycja skierowana do najbardziej wymagających i aktywnych firm. Klient może także tworzyć w  ramach naszych pakietów indywidualny system ochrony, swobodnie łącząc pakiety standardowy i specjalny tak, by obiekt był w pełni zabezpieczony przy minimalnych kosztach. Mix licencjonowanych i  nielicencjonowanych pracowników ochrony to jedno z  najczęściej spotykanych rozwiązań gwarantujących ekonomiczność i bezpieczeństwo w jednym. Aby zapewnić efektywną pracę pracowników ochrony stosujemy sprawdzone systemy organizacji. Zapewniamy dyslokację służb ochrony dostosowaną do obiektu oraz wielostopniowy nadzór nad wykonywaniem obowiązków pracowników ochrony. Prowadzenie dokumentacji na obiekcie, systematyczne kontrole dokonywane przez pracowników wyższego szczebla, okresowe kontrole Grup Interwencyjnych ERA gwarantują najwyższą jakość usług i  szybką reakcję na potrzeby Klienta. Proponujecie Państwo oprócz ochrony fizycznej również usługi z  zakresu monitoringu. Co kryje się pod tym terminem w przypadku firmy ERA Sp. z o.o.? ERA: Monitoring to usługa zabezpieczająca mienie przed napadami, włamaniami czy pożarami, wykorzystująca elektroniczny system monitorujący oraz działanie Grup Interwencyjnych ERA. Monitoring obiektów obejmuje podłączenie elektronicznego systemu zabezpieczającego przed włamaniem lub napadem na obiekcie klienta do Centrum Monitorowania ERA; sprawowanie całodobowego nadzoru obiektów monitorowanych za pomocą łącz radiowych i  telefonicznych; natychmiastową interwencję grupy operacyjnej, po naruszeniu systemu alarmowego w  obiekcie (włamanie, napad, sabotaż, pożar).

W  Państwa ofercie można również znaleźć informacje o możliwości zorganizowania konwojów? ERA: Tak. Konwojowanie polega na transportowaniu wartości pieniężnych lub innych przedmiotów wartościowych pod nadzorem załogi licencjonowanych pracowników specjalnymi, przystosowanymi do tego typu zadań pojazdami. Nasi pracownicy wyposażeni są w  broń palną, kamizelki kuloodporne oraz hełmy. Dzięki najwyższej klasy środkom łączności, Centrum Monitorowania ERA Sp. z  o.o. oraz wspomagające Grupy Interwencyjne dodatkowo zabezpieczają trasę przejazdu konwoju. Ważnym jest aby wobec szeregu realnych zagrożeń − zlecenie konwoju wartości pieniężnych lub cennych towarów profesjonalnej firmie jest dziś jedyną gwarancją bezpieczeństwa transportowanego mienia. Obsługujecie Państwo imprezy masowe? Jaki charakter ma ta usługa? ERA: Każdego roku zabezpieczamy kilkadziesiąt dużych i prestiżowych imprez masowych w  naszym regionie. Bezpieczeństwa podczas festynów, koncertów, imprez sportowych i  kulturalnych strzegą odpowiednio wyposażeni i wspierani przez Grupy Interwencyjne doświadczeni pracownicy ochrony z dodatkowymi kwalifikacjami wymaganymi przy ochronie imprez. Będąc jednym z  największych przedsiębiorstw usługowych na Śląsku kierujemy się ideą społecznej odpowiedzialności. Pozycja oraz doświadczenie sprawiły, że swoje zadanie względem regionu, z którym jesteśmy nierozerwalnie związani, określiliśmy jako konsekwentne działanie na rzecz zwiększenia jego bezpieczeństwa. Jakie działania dążące do zapewnienia bezpieczeństwa mieszkańcom Śląska Państwo przygotowali? ERA: Ze względu na objętość wywiadu nie mam możliwości opisania wszystkich wydarzeń, do najważniejszych zaliczyć można między innymi konferencję, która odbyła się 26 marca 2009 roku w Hotelu Pałac Czarny Las: ERA Bezpieczeństwa. Tematem spotkania było społeczna odpowiedzialność biznesu oraz współdziałanie podmiotów gospodarczych z Policją, Strażą Pożarną, Strażą Miejską oraz Administracją Samorządową na rzecz zwiększenia bezpieczeństwa życia społeczności lokalnych w kontekście działań podejmowanych przez ERA Spółka z o. o..

3/2009

Nasza chlubą jest zainicjowanie w  2001 roku akcji: „Bezpiecznie mieszkaj. Bezpiecznie pracuj. Bezpiecznie żyj.” W  jej ramach podejmujemy szereg inicjatyw, dla których wspólną ideą jest działanie na rzecz wzrostu bezpieczeństwa i poprawy jakości życia mieszkańców śląskich miast. Jest oczywiście wiele innych przedsięwzięć, którymi próbujemy każdego dnia zainteresować mieszkańców naszego regionu. Zachęcam wszystkich do odwiedzenia naszej strony internetowej, na której znajdą Państwo wszystkie nasze inicjatywy. Skoro mówimy już o  bezpieczeństwie, to jakiego rodzaju zabezpieczenia Państwa firma wykorzystuje? ERA: Zabezpieczenie techniczne realizujemy w  ramach naszego wyspecjalizowanego ERATECH Zakładu Zabezpieczeń Technicznych. Projektujemy, prowadzimy montaż oraz serwis profesjonalnych systemów alarmowych o szerokim spektrum działania oraz rejestracji zagrożeń związanych z  włamaniem, napadem czy pożarem. Oferujemy miedzy innymi: systemy telewizji dozorowanej; systemy sygnalizacji włamania, napadu i pożaru; systemy kontroli dostępu. Wszystkie stosowane przez nas urządzenia w zabezpieczeniach technicznych posiadają certyfikaty Zakładu Rozwoju Technicznej Ochrony Mienia „TECHOM”, a załoga Licencję Pracowników Zabezpieczenia Technicznego I i II-go stopnia oraz Świadectwo Autoryzacji TECHOM. Posiadamy również specjalne uprawnienia do montażu, serwisu i konserwacji zabezpieczeń technicznych w obiektach muzealnych i zabytkowych. Mogłaby Pani zachęcić naszych czytelników do skorzystania z  usług Państwa firmy? ERA: Gwarancją wysokiej jakości świadczonych usług jest długa lista referencyjna wieloletnich prestiżowych kontrahentów, szereg certyfikatów, prestiżowych nagród i wyróżnień, zdobytych zarówno w konkursach ogólnopolskich, jaki i  przyznawanych za zasługi dla rozwoju województwa śląskiego. Naszym zadaniem jest zapewnienie kontrahentom poczucia bezpieczeństwa i  komfortu pracy, tak aby cały swój potencjał mogli skoncentrować na realizacji własnych strategicznych celów. Konsekwentny rozwój pozwolił nam rozszerzyć ofertę specjalistycznych usług, dzięki czemu jesteśmy w  stanie przejąć odpowiedzialność za obsługę firm w coraz większym zakresie. Warto podkreślić, że wobec kontrahentów kierujemy się zasadami uczciwości, rzetelności oraz wysokiej jakości świadczonych usług. Aby docenić partnerów, którzy podobnie jak my przestrzegają etyki w biznesie, od lat wręczamy prestiżową nagrodę Amicus Amico. Dziękuję bardzo za rozmowę.

41


Ochrona fizyczna

Obrona Cywilna – Konferencja Edmund BASAŁYGA

W

arszawskie Centrum Promocji Informatyki (www.cpi.com.pl) zorganizowało 19 maja 2009 r. obiecującą tematycznie Konferencję nt. planowania i realizacji obrony cywilnej w powiatach i gminach. Obrona cywilna (OC) jest systemem administracji państwowej, stworzonym w celu ochrony ludności i ważnej infrastruktury publicznej w czasie wojny, stanu wyjątkowego oraz sytuacji kryzysowych. Na czele Obrony Cywilnej stoi Szef Obrony Cywilnej Kraju, którym jest Komendant Główny Państwowej Straży pożarnej. Szefem Obrony Cywilnej na poziomie województwa jest wojewoda, na poziomie powiatu – starosta lub prezydent miasta, na poziomie gminy – wójtowie i burmistrzowie. Związek branży ochrony z  OC jest oczywisty w  kontekście usług ochronnych w  obiektach państwowych i  publicznych podlegających obowiązkowej ochronie. Stąd zrozumiałe i wskazana była moja obecność na konferencji. Krótko o jej przebiegu a zwłaszcza wnioskach. Moderatorem konferencji był Komendant Instytutu Bezpieczeństwa Narodowego AON, specjalista problematyki zarządzania kryzysowego. Prelegenci reprezentowali instytucje w pełni kompetentne w zakresie bezpieczeństwa – Rządowe Centrum Bezpieczeństwa, MSWiA, MON oraz użytkowników środków teleinformatycznych na potrzeby bezpieczeństwa. Program Konferencji miał charakter prawno – techniczny i zawierał trzy obszary tematyczne: ◗  a ktualne unormowania w zakresie obrony cywilnej i jej usytuowanie w strukturze prawno – administracyjnej RP, ◗  p rocedury i treść planowania w strukturach OC, ◗  zastosowanie środków teleinformatycznych na potrzeby obrony cywilnej i nie tylko. Środki teleinformatyczne to dwa produkty teleinformatyczne przydatne dla obrony cywilnej i zarządzania kryzysowego: ◗  o programowanie Systemu Informacji Geograficznej (ang. GIS – Geographic Information System), kompatybilnego z powszechnym systemem GPS, do zbierania, gromadzenia, przetwarzania i dystrybucji informacji o terenie, obiektach i zjawiskach; ◗  a plikacji ARCUS 2005, wspierającej podejmowanie decyzji centrów zarządzania kryzysowego do szczebla wojewódzkiego (barierą w ich stosowaniu jest konieczność posiadania przygotowania informatycznego), z możliwością wykorzystania wymienionego systemu GIS. Rozwiązania te są wysoko oceniane przez użytkowników za ich wysoką przydatność i prostotę, natomiast po szczegóły odsyłam do firmy ESRI Polska (GIS) oraz Wydziału Bezpieczeństwa i Zarządzania Kryzysowego Wielkopolskiego UW, użytkownika prezentującego aplikację „ARCUS GEO”. Procedury i  planowanie w  OC to typowa praca „biurokratyczna”, aczkolwiek oparta na bardzo szerokiej bazie danych, często zmiennych i trudno przewidywalnych. Użytecznym wsparciem tych czynności są narzędzia informatyczne, m.in. wspomniane wyżej. Podstawą zaś planowania są określone akty prawne, stanowiące podstawę działalności OC i główny temat samej Konferencji. Unormowania prawne w  zakresie bezpieczeństwa państwa i  samej Obrony Cywilnej przyprawić mogą o  zawrót głowy, jako że aktualnie stanowią one swoisty butik prawny, pełen przepisów nie „kompatybilnych” z sobą, przepisów łatanych, cerowanych, farbowanych itd. Aktualnie istnieje wiele obszarów szeroko rozumianego bezpieczeństwa – obronność, bezpieczeństwo i porządek publiczny, zarządzanie kryzysowe, antyterroryzm, obrona cywilna, ochrona ludności, informacji niejawnych i danych osobowych itd. Wiele jest też „organów” zarządzających tym bezpieczeństwem. Nie zawsze akty prawne z  poszczególnych obszarów są „kompatybilne” względem siebie, czasem są nawet sprzeczne, a  niektórych unormowań wręcz brak. Często „organy” działają niezależnie od siebie, rywalizują, czy wręcz dublują się, stwarzając wiele problemów głównie bezpośrednim wykonawcom w powiatach i gminach. Dziwne, ale istnieją nawet pojęciowe różnice interpretacyjne w obszarze bezpieczeństwa, w  tym także z  NATO i  UE – np. „kryzys”, „zarządzanie kryzysowe”, „terroryzm” itd. Jednym słowem – brak ogólnopaństwowej koncepcji bezpieczeństwa, z  precyzyjnie określoną strukturą instytucjonalną, kompetencjami i wzajemnymi relacjami. Sytuacja ta trwa już bardzo długo!! Taki właśnie stan problemu przedstawiono na Konferencji. Prelegenci używali często mocnych, ale jednoznacznych sformułowań do opisu stanu prawnego w tym zakresie. Sformułowania te są na tyle interesujące, że cytaty z prezentacji przedstawiam w tabeli.

42

„... OBECNY STAN PRAWNY NIE POZWALA NA REALIZACJĘ ZADAŃ OBRONY CYWILNEJ – brak jednolitych i całościowych rozwiązań prawnych, – utrata mocy prawnej niektórych przepisów wykonawczych – brak nowych aktów regulujących zadania OC i sposób ich realizacji – brak dyskusji o roli jaką obrona cywilna powinna spełniać w systemie bezpieczeństwa narodowego ...” „... Trudności (w OC - autor): – Brak jednolitych i jasno określonych zasad opracowywania planów OC – Ograniczona możliwość „egzekwowania” jakości planów – Brak jednolitej wizji miejsca OC w systemie bezpieczeństwa narodowego...” „... Aktualnie istniejący plan obrony cywilnej (znajduje się w archiwum KG PSP) został opracowany w 1995 r. – jego struktura i treść nie przystaje do obecnych wymogów i realiów, ...” „.....Wejście w życie rozporządzenia RM z 25.06.2002r. w sprawie szczegółowego zakresu działania Szefa OC Kraju ….. spowodowało nieaktualność podstawy prawnej dla wydanych: – wytycznych Szefa Obrony Cywilnej Kraju – wytycznych szefów obrony cywilnej województw ...” „... AKTUALNY STAN ZORGANIZOWANIA SYSTEMU BEZPIECZEŃSTWA PAŃSTWA – Brak ustawy systemowej określającej strukturę i funkcjonowanie systemu zarządzania kryzysowego – Brak niektórych sektorowych strategii bezpieczeństwa – Resortowe rozproszenie kompetencji i brak warunków koordynacji ze szczebla Rady Ministrów – Nieadekwatność struktury systemu do nowych wyzwań i zagrożeń, zwłaszcza do zagrożeń „pełzających miękkich” – Rozproszenie i niejednorodności infrastruktury technicznej systemu ...” Autorów tych dosadnych stwierdzeń pomijam, nie są to jednakże reprezentanci szczebla gminy czy powiatu, z całym szacunkiem dla tych ważnych elementów struktury państwa!! Po szczegóły tych wielce ciekawych problemów odsyłam do podanego na wstępie organizatora konferencji, oraz aktów prawnych nt. bezpieczeństwa państwa, m.in. dotyczących także Obrony Cywilnej. Na konferencji zasygnalizowano jeszcze prace nowelizacyjne (który to już raz??) nad ustawami o zarządzaniu kryzysowym oraz ochronie ludności i obronie cywilnej. Machina biurokratyczna funkcjonuje wolno (!) i  nieustannie, a  efekty ....?! Wnioski uczestników Konferencji (i autora!) są natury życzeniowej, mianowicie życzyć należy sobie i Rzeczypospolitej: ◗  p rzejrzystych, systemowych i realnych unormowań prawnych obszaru bezpieczeństwa, ◗  stabilizacji i rzetelnej edukacji kadrowej w w/w obszarze, ◗  systemowej i permanentnej edukacji społecznej w zakresie zagrożeń i działań kryzysowej. No i  zdecydowania wreszcie o  losie Obrony Cywilnej – tej trochę dziwnej formacji bezpieczeństwa, zawieszonej między wojskiem a  Policją, kojarzonej z  okresem „realnego socjalizmu” i  funkcjonującej chyba według ówczesnych standardów. Jednym z konstytucyjnych obowiązków państwa wobec obywateli jest zapewnienie im bezpieczeństwa, obywatele mają więc prawo oczekiwać skutecznych działań administracji państwowej w obszarze bezpieczeństwa. Zresztą pierwszym priorytetem Wytycznych Szefa OC Kraju na 2009 r. jest: „..1.Kontynuowanie prac nad projektem ustawy o  ochronie ludności oraz wypracowanie propozycji (?) rozwiązań integrujących obronę cywilną z systemem zarządzania kryzysowego (podkr. autora)...”. Lepiej późno ...!! Branża ochrony nie jest bezpośrednim uczestnikiem tworzenia państwowego systemu bezpieczeństwa, ale jest jego „udziałowcem” - jako formacja o specjalności „bezpieczeństwo” i  działając ochronnie w  obiektach i  na obszarach zagrożonych, będących także w  gestii Obrony Cywilnej. Są także powiązania edukacyjne - niektóre firmy ochrony oferują w  Internecie szkolenia w  zakresie Obrony Cywilnej. Warto więc uczestniczyć w takich imprezach jak powyższa!  ◗

3/2009


Ochrona Przeciwpożarowa

Wymogi techniczne i bezpieczeństwa pożarowego dla parkingów i garaży w obiektach sportowo–handlowo –rekreacyjnych Krzysztof ŁANGOWSKI Duże obiekty sportowe (kilkunastotysięczne stadiony czy hale sportowe) oraz kompleksy handlowo–rekreacyjno –sportowe wymagają przygotowania parkingów z kilkuset, a często z kilku tysiącami stanowisk dla pojazdów ich przyszłych użytkowników – widzów, drużyn, VIP-ów, dziennikarzy, gości oraz klientów. Aby właściwie wykorzystać powierzchnię obiektu projektuje się wielopoziomowe garaże (parkingi) oraz wykorzystuje powierzchnię pod koroną stadionu.

M

odelowym rozwiązaniem jest stadion Amsterdam Arena, który posiada dwa parkingi. Jeden dwupoziomowy zlokalizowany bezpośrednio pod płytą boiska, mieszczący 2600 pojazdów oraz drugi obok stadionu o  pojemności 8500 aut [5]. Zgromadzenie tak wielkiej ilości pojazdów w jednym miejscu, zwłaszcza na kilku kondygnacjach częściowo lub całkowicie zamkniętych, jest możliwe pod warunkiem spełnienia prawem przewidzianych warunków technicznych oraz zapewnienia przez właściciela, zarządcę lub użytkownika (jest to jego ustawowy [1] obowiązek) właściwego poziomu ochrony przeciwpożarowej.

Miejsca postojowe Zgodnie z  rozporządzeniem określającym warunki techniczne dla budynków, innych obiektów budowlanych i terenów [3], przy zagospodarowaniu terenu należy przygotować miejsca postojowe dla samochodów użytkowników stałych (zatrudnionego personelu, obsługi, działaczy klubowych) i  przebywających tam czasowo (gości, zawodników, kibiców, klientów, ekip służb ratowniczych itp.), uwzględniając przy tym miejsca dla samochodów osób niepełnosprawnych. Liczba tych stanowisk i  sposób ich wykonania powinny być dostosowane do wymagań zawartych w decyzji określającej warunki zabudowy i zagospodarowania terenu. Najbliższa odległość wydzielonego zgrupowania miejsc postojowych lub otwartego garażu wielopoziomowego dla samochodów osobowych od okien pomieszczeń budynków mieszkalnych i  zamieszkania

zbiorowego (wyłączając hotele), oraz budynku opieki zdrowotnej, oświaty i  wychowania, a także od placów zabaw oraz boisk dla dzieci i młodzieży nie może być mniejsza niż: 7 m przy 4 stanowiskach (włącznie), 10 m w przypadku 5 ÷ 60 stanowisk oraz 20 m przy większej ilości miejsc postojowych. Odległości te muszą być także zachowane w  przypadku usytuowania wjazdów do garaży zamkniętych wobec budynków opieki zdrowotnej, oświaty i  wychowania oraz placów zabaw i  boisk. Miejsca postojowe dla samochodów osób niepełnosprawnych można sytuować bliżej niż 5 m od okien budynków mieszkalnych i  zamieszkania zbiorowego (wszystkich), a w stosunku do innych bez ograniczenia odległości. Miejsca te należy właściwie oznakować. Pojedyncze stanowisko, na którym ma parkować samochód osobowy, powinno mieć wymiary co najmniej 2,3 m szerokości i 5 m

3/2009

długości. Są to wielkości minimalne, których nie można zmniejszyć, ale nie ma przeszkód w  utworzeniu stanowisk o  większych rozmiarach (będzie to jednak ograniczone ekonomią i  praktycznym wykorzystaniem terenu). Natomiast w przypadku miejsc postojowych dla samochodów osób niepełnosprawnych ich wymiary muszą wynieść przynajmniej: 3,6 x 5 m. Miejsca postojowe mogą być także usytuowane wzdłuż jezdni. W takim przypadku ich długość powinna wynosić co najmniej 6 m a szerokość 3,6 m. Szerokość takiego stanowiska może być ograniczona do 2,3 m, pod warunkiem, że przylega doń bezpośrednio dojście lub ciąg pieszo-jezdny. Nawierzchnia stanowisk postojowych i dojazdów manewrowych dla aut osobowych powinna być wykonana jako utwardzona albo też przynajmniej gruntowo stabilizowana ze spadkiem, tak aby spływała woda. Natomiast stanowiska

43


Ochrona Przeciwpożarowa przeznaczone do mycia i  niezawodowego przeglądu samochodów w  zgrupowaniach miejsc postojowych powinny posiadać doprowadzoną wodę oraz utwardzoną nawierzchnię ze spadkami umożliwiającymi spływanie wody do wpustów kanalizacyjnych z  osadnikami błota i łapaczami oleju.

Garaże Garaż przeznaczony do przechowywania samochodów osobowych, stanowiący samodzielny obiekt lub jego część, może być wykonany jako zamknięty – z pełną obudową zewnętrzną i zamykanymi otworami, bądź jako otwarty – nie posiadający ścian zewnętrznych lub ze ścianami niepełnymi albo ażurowymi. Taki garaż, powinien mieć: ◗ wysokość w świetle konstrukcji co najmniej 2,2 m (2 m do spodu przewodów i urządzeń instalacyjnych) oraz wjazdy lub wrota o szerokości 2,3 m i wysokości 2 m; ◗ instalację oświetleniową; ◗  w  pusty podłogowe z  syfonem i  osadnikami, jeżeli garaż wyposażono w  instalację wodociągową lub ppoż. tryskaczową; urządzenia takie powinny znajdować się również przed garażem podziemnym mieszczącym powyżej 25 samochodów; ◗  instancję ppoż., zabezpieczoną przed zamarzaniem (zgodnie z rozporządzeniem [2]

44

instalację wodociągową wewnętrzną z hydrantami 52 należy stosować w garażach jednokondygnacyjnych zamkniętych o liczbie stanowisk większej od 10 oraz wielokondygnacyjnych); ◗  zapewnioną wymianę powietrza. Posadzka w garażu powinna posiadać spadki do wewnętrznego i zewnętrznego spustu ka-

3/2009

nalizacyjnego, a krawędzie płaszczyzny posadzki oraz znajdujących się w niej otworów powinny być ograniczone obrzeżem o wysokości 30 mm, uniemożliwiającym spływanie wody oraz innych płynów na zewnątrz i  na niższe poziomy. Na drodze dla ruchu pieszego próg ten powinien być tak wyprofilowany, aby nie przeszkadzał podczas przejazdu wózka inwalidzkiego.


Ochrona Przeciwpożarowa

W  garażu zamkniętym wentylacja może być: naturalna (garaż nieogrzewany, wolnostojący lub wbudowany w inny budynek, z stanowiskami oddzielonymi przegrodami budowlanymi), grawitacyjna (garaż ogrzewany, nadziemny lub częściowo zagłębiony, o  liczbie stanowisk nie większej niż 10) lub mechaniczna, sterowana czujkami poziomu stężenia tlenku węgla (w  innych garażach)  [3]. Natomiast w  garażu otwartym trzeba zapewnić przewietrzanie naturalne kondygnacji spełniające następujące warunki: wielkość niezamykanych otworów w ścianach zewnętrznych na każdej kondygnacji nie może być mniejsza niż 35 % ich powierzchni (mogą być tam zamontowane stałe przesłony żaluzjowe, które jednak nie mogą ograniczać wolnej powierzchni otworów), oddalenie przeciwległych ścian z  niezamykanymi otworami nie może przekroczyć 100 m, a  zagłębienie najniższego poziomu posadzki nie może być większe niż

0,6 m poniżej poziomu terenu przylegającego do ścian zewnętrznych. W sytuacji, gdy głębokość ta jest większa należy zastosować fosę o nachyleniu zboczy nie większym niż 1:1. Jeżeli garaż położony jest poniżej lub powyżej terenu, to powinien być wyposażony w dojazd w postaci pochylni albo urządzenia do transportu pionowego. Maksymalne nachylenie pochylni: w  garażach wielostanowiskowych jedno- i dwupoziomowych nie może przekroczyć 15 %, gdy znajduje się ona na zewnątrz i nie posiada przekrycia oraz 20 %, w przypadku usytuowania jej wewnątrz budynku lub pod dachem; zaś w  garażach wielopoziomowych 15 % (ich usytuowanie i rodzaj przekrycia jest tu bez znaczenia). Garaże posiadające więcej niż 25 stanowisk samochodowych na każdej kondygnacji należy wyposażać w pochylnie dwukierunkowe o szerokości 5,5 m lub osobne, jednopasmowe do wjazdu i wyjazdu o szerokości nie mniejszej niż 2,7 m.

3/2009

Jeżeli tych stanowisk na każdej kondygnacji jest mniej niż 25 dopuszcza się wykonanie dojazdu wyłącznie jednopasmowego z sygnalizacją kierunku ruchu. Natomiast w garażach jednoi  dwupoziomowych, mieszczących mniej niż 10 samochodów na każdej kondygnacji, można stosować pochylnie jednopasmowe bez sygnalizacji świetlnej kierunkowej. Dojazd, zwany też drogą manewrową, do stanowisk postojowych w  garażach przestrzennych (bez ścian wewnętrznych) powinien mieć szerokość dostosowaną do warunków ruchu przechowywanych w nim aut oraz sposobu ich ustawiania wobec osi drogi. Minimalna szerokość dojazdu musi wynieść: przy położeniu prostopadłym − 5,7 m, równoległym – 3 m, pod kątem 60° – 4 m, pod kątem 45° – 3,5 m. Przy położeniu prostopadłym można szerokość dojazdu zmniejszyć do 5 m, jeżeli stanowiska będą miały szerokość przynajmniej 2,5  m. Najmniejsze wymagane w przepisach [3] wymiary stanowisk wynoszą: szerokość – 2,3 m oraz długość 5 m, przy czym odległość boku pojazdu od ściany lub słupa nie może być mniejsza niż 0,5 m. Do wyznaczonych miejsc postojowych dla osób niepełnosprawnych trzeba zapewnić dojazd wózka inwalidzkiego z drogi manewrowej do samochodu. Ten dojazd musi być nie węższy niż 1,2 m i  umożliwiać dostęp do samochodu przynajmniej z  jednej strony. Ponadto w  garażach podziemnych i  nadziemnych wielopoziomowych należy jako dojścia stosować schody. Gdy garaże są jednopoziomowe dopuszcza się stosowanie w  tym celu pochylni dla samochodów o  nachyleniu nie przekraczającym 10 % pod warunkiem, że mają one wydzielone bezpieczne pasmo dla ruchu pieszego nie węższe niż 0,75 m. Nie ma jednak konieczności wydzielenia tego pasma, jeżeli pochylnia jest dwupasmowa albo jednopasmowa w garażu o  pojemności do 25 aut włącznie na kondygnacji. Miejsca postojowe dla aut osób niepełnosprawnych wskazanym jest rozmieszczać na poziomie terenu albo też na kondygnacjach do których dostęp jest zapewniony z pochylni bądź za pomocą urządzeń podnośnych (dźwigów – wind). Garaże usytuowane w  budynkach o  innym przeznaczeniu (np. pod koroną stadionu, pod marketem, kinem itp.) powinny posiadać ściany i  stropy zapewniające izolację akustyczną oraz szczelność przed przenikaniem spalin lub oparów paliwa do sąsiednich pomieszczeń przeznaczonych na pobyt ludzi. Ponad garażami otwartymi mogą znajdować się kondygnacje z  pomieszczeniami do użytku ludzi oprócz pomieszczeń mieszkalnych, opieki zdrowotnej oraz oświaty i  nauki, pod warunkiem, że: ◗  lico ściany zewnętrznej kondygnacji (użytkowanej przez ludzi) z  oknami otwartymi jest cofnięte w stosunku do lica ściany garażu otwartego albo krawędzi jego najwyższego stropu przynajmniej o 6 m,

45


Ochrona Przeciwpożarowa ◗  k onstrukcja dachu i  jego przekrycia nad

garażem spełnia wymagania określone w  §  218 „warunków technicznych” [3], dotyczące wykonania ich ze względu na klasę odporności ogniowej i  stopień rozprzestrzeniania ognia, ◗  w    przypadku, gdy powierzchnie zewnętrzne ścian kondygnacji wyższych znajdują się w jednej płaszczyźnie z powierzchniami zewnętrznymi ścian garażu lub krawędziami jego stropu w pomieszczeniach do użytku ludzi zastosowane są okna nieotwieralne i  wentylacja mechaniczna nawiewno-wywiewna lub klimatyzacja.

Wymogi przeciwpożarowe Klasę odporności pożarowej garażu przyjmuje się, jak dla budynków produkcyjnych i  magazynowych (PM) o  gęstości obciążenia ogniowego do 500 MJ/m2, jeżeli jego elementy konstrukcyjne są wykonane z  materiałów nierozprzestrzeniających ognia, niekapiących i nieodpadających pod działaniem ognia. Rozporządzenie [3] dopuszcza wykonanie nad najwyższą kondygnacją garażu otwartego (będącego niskim budynkiem) miejsc postojowych bez zadaszenia bądź z  zadaszeniem o  elementach konstrukcji i  przekrycia dachu przynajmniej słabo rozprzestrzeniających ogień i  niekapiących pod wpływem wysokiej temperatury. Natomiast w  klasie D odporności pożarowej można wykonać garaż otwarty, z  najwyższym poziomem parkowania położonym nie wyżej niż 25 m nad poziomem terenu, pod warunkiem, że nad kondygnacją służącą do parkowania aut nie będą sytuowane inne pomieszczenia. W  tym miejscu przypominam, że mamy pięć klas odporności pożarowej budynków – A, B, C, D i E, z których najwyższa

46

to A (konstrukcja najdłużej będzie opierać się oddziaływaniu ognia i  wysokiej temperatury) a  najniższa E (konstrukcja, praktycznie nieodporna na działanie ognia). Zagadnienia te zostaną nieco bardziej przybliżone w  jednej z kolejnych publikacji. Położenie garaży należy ustalać, jak dla budynków PM o gęstości obciążenia ogniowego do 1000 MJ/m2, z uwzględnieniem odległości od wydzielonych miejsc postojowych (przedstawionych wcześniej w części „Miejsca postojowe”). Powierzchnia strefy pożarowej dla garażu zamkniętego nie może przekroczyć: nadziemnego – 5000 m2, a podziemnego – 2500 m2 (przy większych powierzchniach konieczne jest ich dzielenie na mniejsze strefy za pomocą elementów oddzieleń i zamknięć ppoż.). Strefy te można zwiększyć o 100 %, gdy spełniony jest jeden z  warunków: w  obiekcie zastosowano stałe urządzenia gaśnicze tryskaczowe, bądź zastosowano ścianki działowe wykonane w klasie odporności pożarowej E I 30 z prześwitem pod stropem o wysokości 0,1 ÷ 0,2 m na całej długości, oddzielające nie więcej niż dwa miejsca postojowe. Jeden z tych warunków powinien być spełniony także w garażu wielopoziomowym podziemnym posiadającym jeden wspólny wjazd dla dwóch lub więcej poziomów. W garażach zamkniętych o powierzchni większej od 1500 m2 konieczne jest stosowanie samoczynnych urządzeń oddymiających. Jeżeli w  tych strefach zamontowano też stałe urządzenia gaśnicze (SUG) to klasa odporności ogniowej przewodów wentylacji oddymiającej pod względem szczelności ogniowej (E) powinna być taka sama jak dla stropów. Natomiast w garażu otwartym powierzchnia strefy pożarowej nie powinna przekraczać 30000 m2. Każda kondygnacja garażu o  powierzchni większej niż 1500 m2 powinna posiadać

3/2009

co najmniej dwa wyjścia ewakuacyjne. Za jedno z nich można uznać wjazd lub wyjazd. Długość przejścia do wyjścia służącego celom ewakuacji nie może być większa od 40 m w garażu (parkingu) zamkniętym i 60 m w  otwartym. Długość tą można zwiększyć o 50%, jeżeli obiekt wyposażono w SUG albo w  samoczynne urządzenie oddymiające uruchamiane za pomocą systemu wykrywania dymu. W  przypadku zastosowania obydwu rozwiązań jednocześnie długość przejścia można zwiększyć nawet o 100 %. Jeżeli kondygnacje są podzielone na strefy pożarowe, to wyjścia ewakuacyjne powinny być dostępne również po zamknięciu między nimi bram ppoż. Kondygnacje o  powierzchni ponad 1500 m2 w  garażach podziemnych powinny posiadać rozwiązania umożliwiające oddzielnie ich od siebie oraz od części nadziemnej budynku np. drzwiami, bramami lub innymi zamknięciami o  klasie odporności ogniowej co najmniej E I 30 (klasa ta nie może być niższa, natomiast im będzie ona wyższa tym jest lepiej – decydować o  tym będą też względy ekonomiczne). Dla poziomu parkowania nie przekraczającego wysokości 3 metrów ponad poziom terenu urządzonego przy budynku, za wyjście ewakuacyjne można uznać nieobudowane schody zewnętrzne. Garaże zamknięte znajdujące się w  budynkach charakteryzowanych kategorią zagrożenia ludzi – ZL (pod galerią, marketem, pod halą lub koroną stadionu, itp.) muszą mieć zamontowane wrota w odległości 1,5 m w  pionie od okien położonych wyżej. Odległość tą można zmniejszyć do 1,1 m, jeżeli zamontowano nad wjazdem do garażu daszek niepalny (wysunięty 0,6 m od lica ściany i 0,8 m – z obydwu stron – poza boczne krawędzie wrót) lub gdy wrota garażu są cofnięte


Ochrona Przeciwpożarowa i  znaki przeciwpożarowe oraz ewakuacyjne i  umieszczenie ich we właściwych miejscach, opracowanie instrukcji bezpieczeństwa pożarowego, zapewnienie dojazdowych dróg pożarowych oraz wymaganej ilości wody do zewnętrznego gaszenia pożaru, prowadzenie okresowych szkoleń zatrudnionego personelu pracowniczego itd. O wielu z nich była już mowa w  poprzednich artykułach, przy okazji poruszania tematyki dotyczącej wymagań w zakresie wyposażenia i zaopatrzenia ppoż. ◗ obiektów i kompleksów sportowych. 

Piśmiennictwo 1. Ustawa z dnia 24 sierpnia z 1991 r. o ochronie przeciwpożarowej (Dz. U. z 2002 r. Nr 147, poz. 1229 z późn. zm.). 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administra-

o 0,8 m od lica ściany. W budynkach posiadających garaże wbudowane bądź przybudowane odległość pozioma wrót od najbliższej krawędzi okien pomieszczeń służących do pobytu ludzi powinna wynosić minimum 1,5 m. Garaże z  budynkami (z  wyjątkiem budynków mieszkalnych jednorodzinnych i służących do rekreacji indywidualnej) musi łączyć przedsionek przeciwpożarowy z  drzwiami o  klasie E I  30. Przedsionka nie trzeba wykonywać przed wejściem do dźwigu (windy) z drzwiami o klasie E I 60. W  obiektach przeznaczonych do przechowywania (postoju) czasowego samochodów zabronione jest: instalowanie studzienek rewizyjnych, urządzeń i przewodów gazowych oraz zamieszczanie otworów palenisk i otworów rewizyjnych do czyszczenia kanałów spalinowych, dymowych i  wentylacyjnych [2, 3]. Jednakże przepisy regulujące warunki techniczne [3] dopuszczają prowadzenie przewodów gazowych z rur stalowych bez szwu i ze szwem przez jedną kondygnację garażową, znajdującą się bezpośrednio pod piętrem nadziemnym budynku. W takim przypadku przewody trzeba połączyć poprzez spawanie i zabezpieczyć przed uszkodzeniem mechanicznym.

Podsumowanie Garaże oraz parkingi są nieodzownym elementem obiektów i  kompleksów sportowo–handlowo–rekreacyjnych, a  ich wybudowanie wymaga przestrzegania warunków określonych w przepisach prawa budowlanego, ochrony przeciwpożarowej, środowiska naturalnego, a także przepisach sanitarnych. Muszą one zachowywać minimalne rozmiary oraz być wyposażone w niezbędne urządzenia i instalacje funkcjonalne (m. in. wentylacyjne, elektryczne, dojazdy i  pochylnie, stanowiska i  dojścia dla osób niepełnosprawnych itp.) oraz bezpieczeństwa pożarowego (SUG, samoczynne urządzenia oddymiające, instalacje hydrantowe, systemy wykrywania sygnalizacji pożaru, rozgłaszania alarmu). Garaże za-

cji z dnia 16 czerwca 2003 r. w sprawie ochrony przeciwpo-

mknięte wbudowane w inne budynki czy bużarowej budynków, innych obiektów budowlanych i terenów dowle (np. pod koroną stadionu), bądź przy(Dz. U. z 2003 r. Nr 121, poz. 1139 z późn. zm.). legające do nich, powinny być wykonane tak, 3. Rozporządzenie Ministra Infrastruktury z  dnia aby stanowiły odrębną strefę pożarową (na12 kwietnia 2002 r. w  sprawie warunków techwet gdy nie mówią o tym wyraźnie przepisy). nicznych, jakim powinny odpowiadać budynIch wymagana klasa odporności pożarowej ki i  ich usytuowanie (Dz. U. z  2002 r. Nr 75, zależy przede wszystkim od: liczby kondygnapoz. 690 z późn. zm.). cji (jedno, czy wielokondygnacyjne), ich poło- 4. Rozporządzenie Ministra Spraw Wewnętrznych i  Adminiżenia (pod lub nad ziemią), liczby stanowisk stracji z  dnia 16 czerwca 2003  r. w  sprawie przeciwpopostojowych na każdej kondygnacji oraz czy żarowego zaopatrzenia w  wodę oraz dróg pożarowych znajdują się one pod, obok, bądź też w bli(Dz. U. z 2003 r. Nr 121, poz. 1139). skiej odległości pomieszczeń i budynków prze- 5. Strona internetowa: http://pl.wikipedia.org/. znaczonych na pobyt ludzi (zaliczanych do kategorii ZL). Istotną sprawą jest też zapewnienie odpoGENERALNY PRZEDSTAWICIEL W POLSCE wiedniej dla danej powierzchni strefy pożarowej (którą może być każda z osobna kondygnacja lub powierzchnia ► KOMPLEKSOWA OBSŁUGA INWESTYCJI wydzielona na niej ► PROJEKTOWANIE, INSTALACJA, SERWIS przegrodami budowlanymi o odporności ogniowej wymaganej dla elementów oddzielenia przeciwpożarowego) liczby wyjść i długości dojść ewakuacyjnych. Ponadto pod uwagę trzeba także brać wymagania  [2] odnoszące się do ogółu obiektów budowlanych, do których należą m.in.: przestrzeganie określonych zakazów, wyposażenie w  gawww.citysystems.pl www.skidata.com śnice i  inne urząinfo@citysystems.pl dzenia służące do tel. 0607 092 208 tel.fax: 022 898 11 66 celów ppoż., wypoWarszawa, ul. Grażyny 1 sażenie w  instrukcje

CITY SYSTEMS Sp. z o.o. SKIDATA A.G. – AUSTRIA

SYSTEMY PARKINGOWE

INSTALUJESZ = ZYSKUJESZ

3/2009

47


Ochrona przeciwpożarowa

Nowoczesny system sygnalizacji pożaru Pożary są bardzo poważnym zagrożeniem, gdzie cierpienie ludzkie i  straty finansowe mogą być ogromne. Dostępne obecnie na rynku rozwiązania techniczne w  znaczący sposób wpływają na poprawę bezpieczeństwa pożarowego. Systemy sygnalizacji pożaru oraz oddymiania zamontowane w  obiekcie zwykle przez długi okres czasu pozostają milczące, jednak w sytuacji zagrożenia mogą odegrać kluczową rolę w  ratowaniu życia ludzkiego. Prawidłowo zaprojektowany i  wykonany system sygnalizacji pożaru jest jednym z głównych systemów w budynku, nadzoruje i  uruchamia wszystkie instalacje pracujące w  warunkach pożaru i  jest systemem nadrzędnym w  stosunku do wszystkich instalacji i  urządzeń służących do ochrony przeciwpożarowej.

sta, osadzona na zawiasach osłona dostępna jest opcjonalnie, aby w  razie konieczności zapewnić dodatkową ochronę wyświetlacza LCD. Centrala dostępna jest w kilku wersjach kolorystycznych, posiada różnego typy obudowy, występuje również w  wersji podtynkowej. Wszystkie te elementy składają się na jej dyskretny i estetyczny wygląd.

System sygnalizacji pożaru DF 6000 DF 6000 jest wysoko wyspecjalizowanym, adresowalnym systemem detekcji i sygnalizacji pożaru. Charakteryzuje się nowoczesnymi rozwiązaniami systemowymi, które umożliwiają wczesną detekcję pożaru. Pod wzglądem rozbudowanej logiki (możliwości sterowań), wielkości (w  sieci może pracować do 127 central, co nam daję ok. 65 tysięcy elementów adresowalnych) i detekcji jest jednym z najbardziej nowoczesnych systemów na rynku. Łączy w sobie wysoką funkcjonalność z łatwym użytkowaniem i  estetycznym wyglądem. Szeroki zakres funkcji możliwych do kontrolowania przez użytkownika czyni system odpowiednim dla różnorodnego zakresu zastosowań, od małych systemów po ogromne kompleksy biurowe, handlowe lub przemysłowe. Każdy przeszkolony instalator jest wyposażany w  nowoczesny, łatwy w  obsłudze program komputerowy do konfiguracji systemu. Program posiada wiele możliwości logicznych, dzięki którym mamy możliwość stworzenia bardzo rozbudowanej struktury sterowań, obecnie niezbędnej w dużych obiektach. DF6000 używa programowanego adresowania, aby zminimalizować czas instalacji i usunąć możliwość potencjalnego błędu związanego z adresowaniem ręcznym.

Centrala sygnalizacji pożaru z wyświetlaczem LCD Wizualnie system jest dostosowany do potrzeb bardzo wymagających odbiorców. Główny element systemu - centrala DF 6000 posiada dotykowy ekran LCD (120x90 mm), który pełni rolę wielofunkcyjnej klawiatury i jest zarazem źródłem informacji. Przeźroczy-

48

Centrala DF 6000

Charakterystyka central DF 6000:

◗  c entrale są dostępne w wybranych kolorach (standardowo jasny szary i grafitowy),

◗  d ostępne z wbudowaną drukarką lub bez, ◗  d otykowy ekran LCD (120x90mm) jako źródło informacji i funkcja klawiatury,

◗  p rzeźroczysta, osadzona na zawiasach

osłona dostępna w opcji, aby w razie konieczności zapewnić dodatkową ochronę wyświetlacza LCD, ◗  w  szystkie centrale w standardzie posiadają wbudowane zasilacze i baterie, ◗  każde z  urządzeń zewnętrznych DF 6000 (ręczne ostrzegacze, czujki, sygnalizatory, interfejsy itd.) zawierają integralny izolator zwarć, aby zapewnić maksymalną ochronę przed zwarciem w obwodach zewnętrznych, ◗  w    ofercie firmy D+H jako pozostałe elementy systemu sygnalizacji pożaru znajdują się: kompatybilne detektory, ręczne ostrzegacze pożarowe, sygnalizatory akustyczne, sygnalizatory optyczne, moduły i interfejsy, ◗  d o centrali DF 6000 możemy podłączyć maksymalnie cztery pętle, w  każdej pętli 127 adresów, zgodnie z  obowiązującym i przepisami, ◗  d o jednej centrali nie powinno być podłączonych więcej niż 512 adresów, ◗  w   sieć możemy podłączyć 63 centrale.

3/2009

Wiele elementów systemu System DF 6000 posiada szeroki wybór elementów adresowalnych. Na szczególną uwagę zasługuje adresowalna czujka liniowa zasilana z  pętli dozorowej. Dotychczas w  podobnych systemach stosowano konwencjonalne czujki liniowe, które potrzebowały do prawidłowej pracy zewnętrznego źródła zasilania. Kompatybilne z  systemem DF 6000 są również: ◗  M  AP 820 – adresowalne czujki optyczne z wbudowanym izolatorem zwarć; ◗  M  AOH 850 – adresowalne czujki optyczno-termiczne z  wbudowanym izolatorem zwarć; ◗  M  AI 810 – adresowalne czujki jonizacyjne z wbudowanym izolatorem zwarć; ◗  M  AH 830 – adresowalne czujki temperatury z wbudowanym izolatorem zwarć, które mogą pracować w trzech trybach detekcji; ◗  M  BG – ręczne ostrzegacze pożarowe w różnych wersjach wykonania; ◗ MIO 324, MSU 840, MSI 850 – i  wiele innych modułów, dzięki którym możemy zrealizować każde sterowanie w  obiekcie i zarazem monitorować stany pracy innych urządzeń bezpieczeństwa; ◗  M  ASB – adresowalne sygnalizatory pętlowe, które mają wiele możliwości konfiguracyjnych; ◗  M  BD – konwencjonalne czujki liniowe o zasięgu 50 lub 100 metrów; ◗  M  PD 821 – konwencjonalna optyczna czujka dymu; ◗  M  ID 810 – konwencjonalna jonizacyjna czujka dymu; ◗  M  PT 951 – konwencjonalna czujka optycznotermiczna.

Firma D+H D+H Polska stale rozwija nowe koncepcje służące ochronie i bezpieczeństwu ludzi poprzez zastosowanie najnowocześniejszych technologii dających wzrost komfortu użytkowania. Świadczymy usługi w  zakresie bezpieczeństwa pożarowego, a nasi wykwalifikowani pracownicy zaproponują rozwiązania techniczne dostosowane do potrzeb Klienta uwzględniające ekonomię wykonania. Oferujemy profesjonalną, kompleksową obsługę m.in. w zakresie: ◗  systemów oddymiania, ◗  systemów sygnalizacji pożaru, ◗  dźwiękowych systemów ostrzegawczych, ◗  stałych urządzeń gaśniczych ◗  systemów blokady drzwi przeciwpożarowych. Magdelena Mazur D+H Polska Sp. z o.o.


Ochrona przeciwpożarowa SYSTEM SYGNALIZACJI POŻARU DF 6000 (Producent: Cooper Lighting & Security) Napięcie znamionowe systemu

24 V

Maksymalna ilość adresów w pętli

128

Ilość linii konwencjonalnych sygnalizatorów akustycznych

4 (możliwość programowania w parach)

Wyjście alarmowe do stacji monitorowania

monitorowane [24V] (opcja: możliwość uzyskania styku bezpotencjałowego poprzez zastosowanie MARDF6)

Wyjście uszkodzenia do stacji monitorowania

monitorowane [12V] (opcja: możliwość uzyskania styku bezpotencjałowego poprzez zastosowanie MARDF6)

Wyjścia pomocnicze na płycie głównej centrali

1 styk wyjściowy aktywowany w przypadku pożaru (możliwość ustawienia opóźniania)

Stopień ochrony

IP30

Zakres temperatur

-5˚C do +40˚C

Zasilanie

230VAC +10%/-15%

Ilość pętli dozorowych

1, 2 i 4

Ilość central w sieci

127

Dane techniczne CZUJKI

Czujki analogowe

• adresowanie programowe • wbudowany izolator zwarć • szeroki zakres oferowanych czujek • wskaźnik zadziałania widoczny pod kątem 360° • certyfikowane na zgodność z EN54 • dostępny pełen zakres czujek analogowych zawiera: optyczną czujkę dymu, jonizacyjną • czujka dymu, czujka ciepła (wielokryterialna), czujka optyczno-temperaturowa Typoszereg czujek analogowych został specjalnie zaprojektowany do współpracy z dedykowanymi centralami sygnalizacji pożarowej. Wszystkie czujki zostały certyfikowane w niezależnych jednostkach badawczych w oparciu o wymagania serii norm EN 54 (część 7 dla punktowych czujek dymu, część 5 dla czujek ciepła).

Czujki konwencjonalne

• certyfikowane na zgodność z EN54 • konstrukcja niskoprofilowa • innowacyjna technologia umożliwia obserwowanie wskaźnika zadziałania LED z dowolnego kąta widzenia • do czujek dymu należą: optyczna czujka dymu, jonizacyjna czujka dymu, czujka optyczno-temperaturowa

3/2009

Gniazda: • o bwody przyłączeniowe zapewniające zachowanie ciągłości linii w  przypadku usunięcia czujki • oddzielne zaciski wejścia i wyjścia pętli dozorowej • montaż do powierzchni przy zachowaniu odstępu dystansowego • możliwe boczne przyłączenie kabli • funkcja blokady mechanicznej czujki Gniazda czujek zostały specjalnie zaprojektowane tak, aby były kompatybilne z czujkami i centralami DF. Przy konstruowaniu gniazd brano pod uwagę prostotę, elastyczność montażową i szybkość instalacji. Typoszereg czujek konwencjonalnych został specjalnie zaprojektowany do współdziałania z dedykowanymi centralami sygnalizacji pożarowej. Serie czujek konwencjonalnych zostały certyfikowane w niezależnych jednostkach badawczych w oparciu o wymagania serii norm EN 54 (część 7 dla punktowych czujek dymu, część 5 dla czujek ciepła).

49


Dane techniczne MODUŁY LINIOWE Moduł liniowy 3 wejścia / 3 wyjścia MIO 324

Opis urządzenia • wszystkie elementy wyjściowe i wejściowe działają niezależnie od siebie • 3 osobne wejścia i 3 osobne wyjścia • wejścia monitowane pod kątem zwarcia lub przerwy w pętli • zajmuje jeden adres • jeżeli używane z DF6000 oraz DF6100, wyjścia mogą być programowane dla: • prosty w instalacji - globalnego uruchamiania • wejścia monitowane pod kątem zwarcia lub przerwy w pętli - uruchamiania przez specjalne urządzenia i strefy opóźnienia przed aktywacją • adresowanie programowe - działania ciągłego lub pulsacyjnego • wewnętrzny izolator zwarć • wejście może być używane do: Moduł liniowy z trzema kanałami wejście/wyjście pozwala na łatwą komunikację systemu - uruchomienia w razie pożaru lub usterki przeciwpożarowego z innym sprzętem, takim jak system przywoławczy pielęgniarek lub - uruchomienia w razie ewakuacji system kontroli dostępu itp. Wejścia są w pełni monitorowane pod kątem zwarć lub - kontroli trybu dzień/noc przerwy w pętli. - izolowania wstępnie wybranych grup adresów Moduł liniowy 1 wejście / 1 wyjście MIO 1240 • oddzielne wejście-wyjście • prosty w instalacji • wejście monitowane pod kątem zwarć lub przerwy w pętli • adresowanie programowe • wewnętrzny izolator zwarcia Liniowy moduł wejścia/wyjścia umożliwia proste połączenie pomiędzy systemem przeciwpożarowym oraz innym wyposażeniem, takim jak systemy przywoławcze pielęgniarek, czy system kontroli dostępu. Posiada przekaźnik wyjściowy bez potencjałowy 230VAC 3A. Wejście może być monitorowane pod kątem zwarć lub przerwy w pętli, dlatego może być zastosowane w systemach przeciwpożarowych takich jak monitorowanie systemu. Moduł linii bocznych MSU 840 • moduł podłączenia dwóch konwencjonalnych linii czujek lub ROP • dwie konwencjonalne linie sygnalizatorów akustycznych • przekaźnik wyjściowy zmienny • zajmuje tylko jeden adres • prosty w instalacji • wejścia monitowane pod kątem zwarcia lub przerwy Łatwy do instalacji moduł jest zaprojektowany w taki sposób, aby linie konwencjonalne były w pełni zintegrowane z głównym analogowym, adresowalnym systemem przeciwpożarowym. Idealny do zastosowań takich jak podłączenie pojedynczych urządzeń konwencjonalnych z głównym systemem analogowym np. w dużym centrum handlowym. Moduł 2 linii konwencjonalnych MIU 871

Opis urządzenia • wyjście i wejście działa niezależnie od siebie • wejście jest monitowane pod kątem zwarcia lub przerwy w pętli • wyjście może być programowane dla: - globalne uruchamianie - uruchamianie przez specjalne urządzenia i strefy - opóźnienie przed aktywacją - działanie ciągłe lub pulsacyjne • wejście może być używane do: - uruchomienia w razie pożaru lub usterki - uruchomienia w razie ewakuacji - kontroli trybu dzień/noc - izolowania wstępnie przypisanych grup adresów

• pomija konieczność podłączenia konwencjonalnych sygnalizatorów akustycznych do centrali • 4 oddzielne obwody sygnalizatorów akustycznych • wszystkie wyjścia są programowalne niezależnie • zasilanie awaryjne dzięki zintegrowanej baterii Moduł linii sygnalizatorów jest interfejsem, który umożliwia zasilanie i kontrolę czterech niezależnych konwencjonalnych linii sygnalizatorów akustycznych. Poprzez ominięcie konieczności podłączenia ich bezpośrednio do centrali analogowej upraszcza instalację w przypadku, kiedy wymagane są specjalistyczne sygnalizatory akustyczne lub sygnalizatory optyczne. Jednostka używa wyłącznie pojedynczych adresów, jednak każdy układ może być niezależnie kontrolowany zgodnie z wymaganym programowaniem przyczyn i skutków.

Uwagi instalacyjne •m  oduł liniowy wejście-wyjście montuje się natynkowo • w szystkie połączenia są realizowane poprzez zaciski o podwyższonej wytrzymałości • p rzewody można wprowadzać z  góry, z  dołu lub z boku • s tyki wyjściowe przekaźnika można obciążyć do 3A przy 230V

Uwagi instalacyjne

• możliwość podłączenia do 20 konwencjonalnych czujek lub 20 konwencjonalnych ROP • rezystory końca linii wykorzystywane do monitorowania • moduł pozwala podłączyć dwie oddzielne linie (czujki lub ROP) i dwie linie sygnalizatorów • możliwość podłączenia zewnętrznego monitorowanego zasilacza • zawiera programowalny przekaźnik, który przełącza styki w przypadku pożaru • zawiera dwa obwody konwencjonalnych sygnalizatorów akustycznych zasilanych w przypadku wybuchu pożaru poprzez zewnętrzne, monitorowane źródło zasilania • kategoria obwodu sygnalizatora dźwiękowego: maksymalnie 400mA na układ

•m  oduł linii bocznych przystosowany jest do montażu natynkowego • w szystkie połączenia są realizowane poprzez zaciski o wysokiej wytrzymałości • p rzewody można wprowadzić od góry, od dołu, z boku lub z tyłu •m  oże być używany z  maksymalnie 20 detektorami

Opis urządzenia

Opis urządzenia • wyjścia mogą być programowane dla: - działania globalnego - uruchamiania przez specjalne urządzenia i obszary - opóźnienia przed aktywacją - działania ciągłego lub pulsującego • sygnalizatory akustyczne linii w pełni monitorowane • każdy sygnalizator akustyczny linii może być indywidualnie programowany • zintegrowana bateria zapewnia działanie sygnalizatora dźwiękowego w przypadku awarii sieci • zawiera również dodatkowy przekaźnik wyjściowy, który działa w przypadku pożaru • obciążalność przekaźnika wejściowego: 24VDC, max 1A • obciążalność obwodu sygnalizatora: 1A na układ, max 2A ogółem • monitoring linii sygnalizatorów: rezystor końca na każdej linii

Moduł odgałęzienia pętli analogowej z izolatorem zwarć MSI 850

Opis urządzenia • moduł jest połączony do pętli głównej, umożliwiając funkcjonowanie odgałęzienia • pozwala, aby linia boczna urządzeń analogowych była zasilana z pętli głównej kompatybilnych detektorów analogowych • integralne izolatory zwarć dla pętli oraz dla odgałęzienia • podczas funkcji adresowania, kiedy centrala wykrywa moduł odgałęzienia, przery• automatycznie kontroluje adresowanie urządzeń w pętli głównej i linii wa adresowanie urządzeń połączonych w pętli, adresuje urządzenia za izolatorem, • łatwy w montażu a potem powraca do adresowania pozostałych urządzeń w pętli głównej Moduł odgałęzienia pętli analogowej pozwala na przyłączenie 1 linii urządzeń analogo- • moduł odgałęzienia zawiera również dodatkowy izolator zwarć do ochrony pętli wych do pętli głównej. Urządzenie zostało zaprojektowane w celu ułatwienia instalacji głównej w przypadku wystąpienia zwarcia w odgałęzieniu • ochrona przed zwarciami: oddzielny interfejs izolatora zwarć dla pętli głównej w odległych częściach budynków lub prostej rozbudowy systemu. i odgałęzienia

50

• 3 -kanałowy moduł wejście/wyjście jest dostarczany w obudowie natynkowej • w szystkie połączenia są realizowane poprzez zaciski o wysokiej wytrzymałości • w ejście z każdej strony: od góry, od dołu, z boku lub tyłu •m  oże być montowany na powierzchni lub we wnęce • o bciążalność styków: 1A prądu stałego przy 24V

Opis urządzenia

• monitoruje strefy czujek konwencjonalnych i ROP • umożliwia połączenie strefy kompatybilnych detektorów z analogowym panelem po• monitoruje ciągłość linii bocznych poprzez aktywny element końca linii żarowym • posiada możliwość współpracy z linią czujek lub ROP • prosty w instalacji • dodatkowe źródło zasilania nie jest wymagane • wejście monitowane pod kątem zwarcia i przerwy w pętli • monitoring elementów końca linii Moduł 4 linii sygnalizatorów MPU 424

Uwagi instalacyjne

3/2009

Uwagi instalacyjne •m  oduł przystosowany do montażu natynkowego • w szystkie połączenia są realizowane poprzez zaciski o wysokiej wytrzymałości • p rzewody można wprowadzić od góry, od dołu, z boku lub z tyłu • maksymalnie 20 czujek lub 31 ROP Uwagi instalacyjne •m  oduł linii sygnalizatorów wymaga zasilania 230V i zawiera zapasową baterię, aby utrzymać funkcjonowanie w warunkach awarii sieci. • p rzewody można wprowadzić do obudowy z góry lub z tyłu • w ejścia górne wyposażone w zaślepki o 20-milimetrowej średnicy • w ejście tylne poprzez duży otwór w metalowej p tylnej • p okrywa górna zabezpieczona śrubami imbusowymi

Uwagi instalacyjne • n ależy stosować zgodnie zobowiązującymi przepisami •m  oduł odgałęzienia przystosowany jest do montażu natynkowego • w szystkie połączenia są realizowane poprzez zaciski • p rzewody można wprowadzić od góry, od dołu, z boku lub z tylu


*Forum czytelników

Kryzysowy ochroniarz Edmund BASAŁYGA

Zawsze uważałem, że cała branża usług ochrony opiera się na „szeregowych” pracownikach, bez względu na funkcję i specjalność. Właśnie konwojenci, załogi i chroniący obiekty, wraz z instalatorami i konserwatorami zabezpieczeń są kołem zamachowym branży, tworzą jej produkcję i zyski. Ale jakość tej produkcji ostatnimi laty jakby spadała! Przyczyn nie można chyba szukać w kryzysie – za młody on jeszcze, a problem już stary! A może poszukać trochę bliżej??

P

rzykro czytać i  słuchać o  przypadkach miernoty, chamstwa, czy czasem wręcz bandytyzmie w  branży ochrony! Przykro, lecz nie można tego przemilczać, rozwadniać w  anonimowości czy marginalizować, jak często czyni się lub każe czynić innym, autorowi czasem też!! Europa Europą, a  polskie śmieci powinniśmy sprzątać osobiście i  solidnie, aby w Europie właśnie wyglądać schludnie i solidnie. Że jakość usług ochrony nie jest oszałamiająca, wiadomo nie od dziś i  środowisko chyba przyjęło to do wiadomości, przynajmniej kuluarowo i  półprywatnie. Własnej, oficjalnej analizy środowiskowej z  rzeczowymi wnioskami branża nie dokonała, a  przynajmniej takowa nie jest ogólnie dostępna. A  przydałaby się z  różnych względów, uzupełniając wybiórcze i  sporadyczne oceny policyjne czy NIK-owskie na przykład! Natomiast medialny obraz branży ochrony jest dość zatrważający, nawet biorąc pod uwagę trend mediów do wyszukiwania ostrych, negatywnych „newsów”, dających oglądalność i nakład wydawniczy. Zapraszam więc wycinkowo i  wybiórczo na strony internetowe i łamy np.„Gazety Wyborczej” z ostatnich lat:

Cytatów tego typu jest mnóstwo w polskich mediach, a każdy dzień przynosi kolejne, często drastyczniejsze. Jakie są podstawowe przyczyny takich przypadków oraz związanej z tym niskiej oceny społecznej branży ochrony? Zapotrzebowanie na bezpieczeństwo rośnie, unormowania prawne w  branży funkcjonują już od dawna, a  konkurencyjność w  branży coraz większa, w  tym z  udziałem podmiotów zachodnich. Gdzie więc tkwią przyczyny tego dziadostwa oraz amatorszczyzny organizacyjnej, wykonawczej i kierowniczej, pokazanej wybiórczo wyżej i na załączonych zdjęciach, a masowo widocznych na co dzień? Nie podejmuję się odpowiedzi na to pytanie, ale zwrócę uwagę na pewne zjawisko, występujące w branży dość masowo, z  tendencją do nasilania się niczym świńska grypa ostatnio. Gdzie się nie obrócić, widać przeważnie skwaszone miny i gesty bezradności oraz słychać „biznesowe biadolenie”. A modna wręcz stała się postawa dotkniętego ciężkim losem przedsiębiorcy branży ochrony! Cierpi taki niczym Hiob, wystawiony na najcięższe próby dla sprawdzenia wierności Bogu (wyjaśnienie na końcu). Słychać te „gorzkie żale” biznesu

... Ochroniarze i kasjerki okradali hipermarket ... ... Policjanci zatrzymali ochroniarza - złodzieja w firmie kolportującej prasę ... ... Szpitalni ochroniarze!! .... Gdzie się spieszysz, ch...!! – krzyczał i uderzył mnie w twarz ..., ... mam natychmiast opuścić teren szpitala, bo "wezwie gliny i zostanę wyp...... ... Pijani konwojenci przewozili ponad 2 mln zł ... ... Bramkarz i ochroniarz napadali na turystów ... ... Rajd pijanych, uzbrojonych ochroniarzy ... ... Trzech mężczyzn pobiło 60-letniego ochroniarza sklepu, ... kończył pracę i zamykał sklep .... ... Ochroniarz - diler aresztowany ... ... Jestem niewidomy, mógłby mi pan pomóc? - poprosił Rafał w markecie ochroniarza. - Przyprowadź sobie opiekuna, ja nie mam czasu ani obowiązku - odburknął tamten i odepchnął młodego człowieka ... ... Brutalna interwencja ochroniarzy firmy ... ... 48-letni pracownik firmy ochroniarskiej zatruł się tlenkiem węgla podczas tzw. "nocki" ... ... Asystentowi kierownika ochrony Mariuszowi ..... zarzucono ujawnienie tajemnicy zawodowej oraz naruszenie dóbr osobistych rewidowanej kobiety ... ... Ochroniarze pobili bezdomnego ... ... Odejdź ku... stąd, to nie twoja sprawa! - w Rzeszowie usłyszała dziennikarka od ochroniarzy firmy ......., gdy prosiła, by podnieśli z ziemi leżącego człowieka.... I szczególnie tragiczny przykład z opolskiego.: ... 5 osób zginęło ... Dwie osoby są w stanie ciężkim, rannych zostało też dwoje dzieci .... . Czterech pracowników agencji ochroniarskiej ...... jechało renault wykonując niebezpieczne manewry. ...w niedozwolonym miejscu wyprzedzali i zderzyli się czołowo z mercedesem, ....

3/2009

ochrony, oficjalnie i  prywatnie – a  to klientów brak lub nędznie płacą, a to ludzi do pracy nie ma (wyjechali za granicę?!) i trzeba zatrudniać miernoty, a to Zakłady Pracy Chronionej wygrywają przetargi, to znów sfera budżetowa patrzy tylko na cenę itp., itd. A przecież wszechobecne widmo kryzysu, które objęło także branżę ochrony wraz ze skutkami natury psychologicznej, pojawiło się stosunkowo niedawno!

Czy aż tak źle jest w branży ochrony? A  może niektórzy Właściciele, Prezesi czy Wysocy Dyrektorzy nie dorośli do swoich funkcji, zwłaszcza w  warunkach sporej konkurencji i  rosnącego kryzysu. Może nawet nie z  braku predyspozycji (bo część na pewno ich nie ma!), ale z powodów bardzo prozaicznych – zadufania, samozachwytu zawodowego, lenistwa lub też nieuctwa!! Faktem bowiem jest, że branża ochrony cierpi na „uwiąd edukacyjny”, zwłaszcza na średnich i wyższych szczeblach kierowniczych. I to wcale nie uwiąd starczy, ale nomenklaturowy – „jestem na stanowisku, znaczy – wiem!!”. Do rzadkości należy bowiem prawdziwe doskonalenie zawodowe szefa średniego szczebla czy członka kierownictwa firmy, wyżej już nie sięgając. Rozwiązaniem nie są na pewno różne weekendowe kursiki czy „specjalistyczne” seminaria i konferencje kończone szumnym wręczaniem lipnych „certyfikatów”. Często na imprezach typu edukacyjnego widzę różnych bossów firmowych i branżowych, wpadających hałaśliwie w celach dyplomatyczno - kontrolno - wywiadowczych, głównie aby zaistnieć, sprawdzić kto jest i co robi, oraz ewentualnie coś za-

53


Forum czytelników* łatwić. Dynamicznie i  hałaśliwie pokręcą się, uaktywnią konsumpcyjnie i w pośpiechu chodu – „bo ma bardzo ważne spotkanie”!! A  sporo jest ciekawych i wielce przydatnych na ten trudny czas konferencji, seminariów i spotkań szkoleniowych, także na styku z branżą ochrony, co daje możliwości poszerzania obszaru działalności. A  może część firm ochrony jest źle zarządzana, bo ich kierownictwa to układowy „beton”, żyjący jeszcze w latach 80-tych, zadufany w swe pozycje i umiejętności sprzed 15-20 lat, przy tym odporny na wiedzę i  zmiany?! Może trzeba wreszcie przewietrzyć swe firmy Panowie biznesmeni? Pozbyć się koleżków i znajomków na ciepłych, ale często przerastających ich posadkach?? Może warto zastanowić się nad własnymi umiejętnościami i  wiedzą, ewentualnie nawet zmianą branży?

Słuchając częstych biadoleń kryzysowych, nie sposób nie zadawać sobie prostego pytania – co robią firmy dla utrzymania się na powierzchni tego wzburzonego oceanu biznesu? Najczęściej odpowiedź jest jedna – cięcie kosztów, oczywiście nie swoich! A  jakich – głównie pracowniczych, proste! Rzadko sięga się po nowoczesne rozwiązania organizacyjne, funkcjonalne czy marketingowe, aby poprawić sytuację dryfującej firmy; tego można dowiedzieć się m.in. na wspomnianych wyżej imprezach edukacyjnych. Dalej jednak płynie się starą, skorodowaną i  przeciekającą łajbą, a dla uniknięcia zatonięcia wyrzuca się za burtę część majtków, pozostałymi zaś utyka się dziury w  kadłubie, dzielnie trzymając się z  grupą zaufanych na przeciekającym mostku kapitańskim. Może burza minie, ale teraz niebo po horyzont zaciągnięte i wichura wzmaga się coraz bardziej! A do portu daleko i majtki się burzą!! … I o tych majtkach właśnie kilka zdań, bo ich rola na tej łajbie, zwłaszcza w czasie burzy, jest niebagatelna! Nie wnikając w  specjalistyczne rozważania kryzysowo – kadrowe i  oceny wymienionych narzekań, śmiało można stwierdzić, że w  tym trudnym czasie istotnym elementem solidności firmy jest m.in. właściwy stosunek do spraw pracowniczych! A  rzeczywistość – niestety, jest pod tym względem dość ponura i  nie trzeba chyba o  tym Czytelników przekonywać! Wystarczy przejrzeć portale internetowe firm ochrony, nafaszerowane kretyńskimi tekstami o „najwyższej klasy specjalistach” i bajerancki-

54

mi zdjęciami głównie policyjnych czy GROMowskich komandosów w  akcji (że to niby pracownicy ochrony firmy!!). Żenującego obrazu części portali dopełnia żałosna polszczyzna z  błędami ortograficznymi, o  języku zawodowym już nie wspominając! Wystarczy ten „wartościowy” materiał porównać z zacytowaną na początku rzeczywistością usług ochronnych, spojrzeć na załączone zdjęcia, poobserwować taktykę ochrony większych obiektów oraz konwojów i  obraz branży jawi się marnie. Sprawy pracownicze są w firmach ochrony traktowane na ogół marginalnie i  na zasadach uciążliwej konieczności. Prowadzone są często przez przypadkowe i  przepracowane osoby, nie mające większego pojęcia o  działalności kadrowej i realiach pracy na różnych stanowiskach oraz związanych z nimi potrzebach i wymogach. Nie wspomnę o często oszukańczym trybie płatności – z opóźnieniem, na raty, z potrąceniami za „podpadki” itp. oraz o  skandalicznych często warunkach pracy - czas, miejsce, ubiór, wyposażenie, zakres! Do tego dochodzi powszechny brak rozumnej (!) kontroli, obiektywnej oceny pracy oraz często ubliżające traktowanie i efekt jest oczywisty. Chyba zbyt często pracowników ochrony traktuje się jak prymitywnych matołów, którym jeszcze trzeba coś zapłacić, a  niektórzy nawet się upominają o  więcej! Nie jest to oczywiście powszechne, ale niepokojąco częste. Co gorsza – stan ten jest ogólnie znany, a większość branży jest tegoż stanu określonym „udziałowcem”. Ale co tam opinia branżowego skryby – oto trzy autentyczne(!) cytaty prasowe osób wiarygodnych branżowo. ◗  Cytat pierwszy – szef firmy zarządzającej olbrzymim bazarem1): – Zatrudniamy 150 ochroniarzy. Wymagamy od nich dwóch rzeczy – mają być uczciwi i  nie pić na służbie... To przed i  po służbie (??) „ochroniarze” już mogą chlać?! Nieźle! ◗  Cytat drugi – oficer policji bardzo dużego miasta z komórki zajmującej się branżą ochrony: ... – Po ochroniarzach nie ma co oczekiwać cudów. Pomijając wyspecjalizowane grupy np. do konwojowania pieniędzy, ochroniarze nie są komandosami przeszkolonymi do walki z bandytami. Czasem mogą zatrzymać złodzieja, jeśli nie narażą się sami na niebezpieczeństwo. Ale ich główne zadanie to stać i patrzeć. A jak coś widzą – dzwonić do nas... Pomijając „specjalistyczne” słownictwo, określono tu precyzyjne, choć może nie bardzo kompatybilne z ustawą, zadania ochronne i to w formie gotowej procedury – „stać i patrzeć”  „dzwonić „do nas”. Bez komentarza!! ◗ Cytat trzeci – właściciel dużej firmy ochrony w  wywiadzie dla „Gazety Wyborczej” (za www.gazeta praca.pl, Karolina Łagowska, 2008-02-06): ... Ta branża sama sobie strzela gole. Konkurencja jest bardzo duża i brutalna, w  dużej mierze przez wadliwe prawo. Mamy ustawę o  zakładach pracy chronionej, która hamuje i wręcz uniemożliwia rozwój branży. Firmy ochroniarskie chcą zarabiać zatrudniając za

3/2009

najniższe stawki ludzi, na których biorą dotacje. Płacą im grosze, nie szkolą, nie inwestują. Ale zgłaszają do przetargów korzystne cenowo oferty i wykańczają tym samym droższe – czyli bardziej profesjonalne – firmy.... w  branży ochroniarskiej raczej się konkuruje, niż wspólnie lobbuje np. na rzecz zmiany prawa lub podniesienia płac... Nie wesołą sytuacje w  branży przedstawia także ciekawy list otwarty do Polskiej Izby Ochrony Osób i Mienia, publikowany w 2007 r. w Biuletynie PIOOiM2). Ciekawe wnioski można wysnuć z  tych cytatów, ale jedno chyba jest pewne – brak pomysłów na „lepszość”!! I jeszcze ciekawostka, potwierdzająca poprzednie zdanie – sondaż publiczny z  2008r. na stronie www.gazetapraca.pl – patrz ramka. Jak widać, z  sondy, społeczeństwo postrzega branżę głównie interwencyjnie, w oparciu o takie „akcje specjalne” jak na fotografii ze strony www.pierwsza-milosc. blog.onet.pl. Niestety, „ochroniarze” zdają sobie sprawę z  niskiej oceny społecznej i  branżowej, odpłacając pięknym za nadobne! Ich „niewolniczą” pseudopracę widać na każdym kroku – w  obiektach, konwojach, na imprezach i w załogach! W rozmowach chętnie też mówią, co myślą o swych szefach, bezpośrednich i wyższych, z najwyższymi włącznie!! A wiedzę mają sporą i często pikantną, naprawdę!

Ale nie jest chyba aż tak źle Rzeczywistość branży wcale nie jest aż tak tragiczna, jak wynika z  jęków wspomnianych wyżej Hiobów. Według prognoz różnych poważnych instytucji, także zagranicznych, branża ochrony osób, mienia i  informacji ma na najbliższe lata całkiem niezłe perspektyw!! Dobre prognozy zawodowe dotyczą głównie następujących dziedzin: ◗  ochrona zdrowia i  opieka społeczna (np. nad osobami starszymii i z problemami cywilizacyjnymi), ◗  o chrona środowiska (bardzo duże możliwości dla branży ochrony!), ◗  informatyka (już istnieje tam specjalizacja ochronna!), ◗  e dukacja (coraz większy popyt na usługi ochronne!), ◗  b iotechnologia (rozwój tego obszaru stanowi strategiczny cel UE!),

Źródło: www.pierwsza-milosc.blog.onet.pl


*Forum czytelników ◗  o peracje finansowe (ubezpieczenia, ban-

kowość, usługi finansowe), ◗  rozrywka i  wypoczynek (bezpieczeństwo konieczne!), ◗  u sługi, w  tym ochrona budynków, mienia i  danych komputerowych, zarządzanie budynkami, doradztwo! Usługi ochronne, tak fizyczne jak i techniczne, będą niezbędne w  każdej z  wymienionych dziedzin!! I  to w  szerokim zakresie specjalności – od osób (w  tym starsi i  dzieci), poprzez obiekty (z obsługą kompleksową) po transport, łączność oraz środowisko! Także wg prognoz byłego Rządowego Centrum Studiów Strategicznych, spokojni o miejsca pracy mogą być: kierownicy małych i  średnich zakładów pracy, sprzedawcy i  demonstratorzy, pracownicy ds. finansowych i statystycznych, specjaliści do spraw biznesu oraz pracownicy usług ochrony (!). A tak – właśnie pracownicy ochrony, dziś postrzegani negatywnie i  traktowani niezbyt zgodnie z  Kodeksem pracy! Sięgnijmy jeszcze do źródeł zachodnich - oto Europejski Szczyt Bezpieczeństwa Prywatnego w grudniu 2008 r. we Francji3) dowodzi rosnącego znaczenia firm i pracowników ochrony (!). Oto cytat z materiałów4) tego szczytu: ... We Francji do łask powracają strażnicy, agenci bezpieczeństwa i  wszelkiego rodzaju pracownicy ochrony. « Należy wreszcie uznać znaczenie sektora prywatnego dla całego naszego systemu ochrony obywateli » - oznajmiła francuska minister spraw wewnętrznych przy okazji pierwszego europejskiego szczytu bezpieczeństwa prywatnego, który odbył się 15 grudnia 2008r. .... Wszędzie w Europie rośnie znaczenie prywatnych firm ochrony; jest ich w  sumie ponad 50 tysięcy, zatrudniają ogółem milion 700 tysięcy ludzi i  mają roczny dochód 15 miliardów euro ... Ponadto Szczyt pokazał, że europejska branża ochrony realizuje coraz poważniejsze zadania, także wagi państwowej, np.: ◗ Hiszpania – nadzór nad metrem i instalacjami wojskowymi, ◗  W  łochy - kontrola wideo miejsc publicznych, ◗  A ustria - sprawdzanie winietek na autostradzie, ◗  W  ęgry – ochrona trybunałów i ministerstw,

◗  N  iemcy - regulowanie konsekwencji niewiel-

kich wypadków drogowych oraz kontrolowanie dowodów tożsamości, ◗  W  ielka Brytania – ochrona 9 z 11 ośrodków odosobnienia i  11 ze 130 więzień, eskortowanie więźniów, nadzór nad więźniami z elektroniczną bransoletką. Ten światowy trend usług ochrony prywatnej ma miejsce także w  Polsce, nawet w  wojsku5), co było nie do pomyślenia jeszcze w  latach 90-tych! Usług ochronnych dla wojska dotyczyć będzie m.in. seminarium redakcji „Ochrony Mienia i  Informacji”. Sukcesywnie dochodzą i  będą dochodzić klienci ze sfery służby zdrowia, komunikacji, łączności, poczty, transportu, szkolnictwa, sportu (EURO 2012!), wypoczynku i  rekreacji, ochrony środowiska itd. Optymizmem może napawać też pewna poprawa naboru pracowników ochrony, wskazana np. w  notatce Ekspresu Ilustrowanego z  26 lutego  br. pod tytułem „W  kolejce po etat ochroniarza”: Nawet sto osób stara się o  jedno miejsce pracy w  niektórych łódzkich firmach ochroniarskich ... Jeszcze pół roku temu zgłaszało się zaledwie kilku chętnych, teraz zalegają u nas setki podań o pracę – mówi prezes Biura Ochrony Mienia i  Osób "Servo", członek zarządu Polskiego Związku Pracodawców "Ochrona". O pracę w ochronie starają się głównie ci, którzy wrócili z  zagranicy i  trudno im znaleźć zatrudnienie gdzie indziej. Wśród nich są osoby, które dopiero próbują wejść do branży, ale także tacy, którzy po przerwie chcą wrócić do wykonywanego zawodu . ... – Nowością jest jednak to, że teraz zgłasza się do pracy więcej osób młodych - mówi pracownik działu kadr. 20 proc. wszystkich pracowników ochrony stanowią kobiety. Chętnie zatrudniamy panie, ponieważ są bardziej odpowiedzialne i nie mają problemów z alkoholem....”. Pokrzepiające informacje, jednakże notatka zawiera także przysłowiową „łyżkę dziegciu”: ...Duże zainteresowanie pracą w  ochronie nie jest na pewno spowodowane wysokimi zarobkami. Nielicencjonowani pracownicy dostają najczęściej najniższą pensję krajową, czyli 1276 zł brutto, ....do ręki otrzymują niewiele ponad 900 zł., z licencję pracownika ochrony fizycznej rzędu 1500 – 2000 zł brutto. Szansą na doro-

Słyszysz „ochroniarz” – myślisz: 64%  

osiłek

(1056)

29%  

nadgorliwiec (480)

  4%  

profesjonalista (67)

  3%  

specjalista

Liczba oddanych głosów: 1655 3/2009

(52)

bienie jest ochrona imprez masowych za kilkaset złotych. Najwięcej zarabiają ..... zajmujący się ochroną osób - od kilku do nawet kilkudziesięciu tys. zł......” Tak więc – Panowie Malkontenci biznesu ochronnego – są perspektywy, trzeba tylko je poznać i  wykorzystać !! Wykorzystać m.in. w oparciu o pracowników ochrony! Może warto się nad tym zastanowić w perspektywie realiów kryzysowych, albo czekać na cud, chociaż jest to towar coraz bardziej deficytowy. A  trzeba jeszcze pamiętać, że część pracowników ochrony rozpoczęła już, niemrawy na razie, ale widoczny marsz ku branżowym związkom zawodowym, chociaż są to chyba na razie bardziej zabiegi związkowców niż rzesz pracowników ochrony, ale są!! Nie zamierzam pouczać nikogo ani tym bardziej wskazywać na rozwiązania jedynie słuszne, bo takich chyba nie ma. Ale nie wystarczy tylko „rządzić”, trzeba także słuchać, analizować i  uczyć się, nawet wbrew własnym ambicjom i mniemaniom. Większość firm branży posiada dostateczny potencjał intelektualny dla znalezienia najlepszych dla nich rozwiązań i sprostania wymagającym czasom kryzysowym. Jest to także temat dla wszystkich stowarzyszeń branżowych, mających okazję pokazać swą siłę i możliwości. Czas kryzysu sprzyja konsolidacji branżowej, ale może też ją osłabić! A  kryzys podobno ma tę zaletę, że jak nie zabije, to wzmocni, a  jak już kogoś zabije, to znaczy że tak miało być! Nieśmiało jeszcze raz sugeruję wszelkim szefom – rozmawiajcie z  podwładnymi, nawet według was głupimi, każdy ma bowiem swój punkt widzenia i swoją rację. A racja wspólna może być racją właściwą i twórczą! I  jeszcze jedno - wspomniany na wstępie Hiob został w końcu nagrodzony przywróceniem zdrowia oraz pomnożeniem mienia i dzieci (miał 7 synów i 3 córki)! Hiobowych więc efektów w biznesie życzy. ◗  1) Wyróżnienia autora w cytatach. 2) List prezentowany jest na stronie: www.societas.com.pl/podstrona.html?str=2,14&id=30. 3) Pełną informację o  nim można znaleźć na stronie www.rfi.fr (Radio France Internationale po polsku). 4) Tekst – www.rfi.fr z 17.12.2008, Anna Rzeczycka „Ochroniarze powracają do łask”. 5) Usług ochronnych dla wojska dotyczyć będzie np. organizowane przez redakcję „Ochrony Mienia i Informacji” V Seminarium OCHRONA OBIEKTÓW WOJSKOWYCH „Wymagania wobec firm i  systemów zabezpieczeń”, które odbędzie się  24 czerwca 2009 r. w Centrum Bankowo-Finansowym w Warszawie, ul. Nowy Świat 6.

* Redakcja nie odpowiada za treść opinii i ko-

mentarzy publikowanych pod artykułami lub na forum przez Czytelników. Zapraszamy do dyskusji na tematy poruszane na łamach FORUM CZYTELNIKÓW.

55


WWW.Ochrona-mienia.pl Wypełniony formularz zamówienia prosimy przesłać faksem na nr. (0-22) 678 54 21

 prenumerata roczna dla firm i osób prywatnych – 64 zł Prenumeratę opłacisz na podstawie faktury proforma, którą otrzymasz po złożeniu zamówienia Firma Pan(i) Adres Stanowisko Telefon

e-mail

NIP

Branża

  wyrażam zgodę na przetwarzanie moich danych osobowych w bazie wydawnictwa Instalator Polski Sp. z o.o. z siedzibą przy ul. KEN 95 02-777 Warszawa oraz na ich wykorzystanie w celach marketingowych i promocyjnych (zgodnie z ustawą z dn. 29.08.1997 r. o ochronie dancyh, Dz. U. nr. 133, poz. 883) z możliwością wglądu do swoich danych oraz prawem do ich aktualizacji wyrażam zgodę na otrzymywanie od wydawnictwa Instalator Polski Sp. z o.o. informacji handlowej w rozumieniu ustawy z dn. 18 lipca 2002 r. o świadczeniu usług drogą   elektroniczną (Dz. U. nr 144 poz. 1204)

pieczątka i podpis

Spis reklamodawców 4 safe, AD-INFO, AMZ, Citysystem, D+H, Donimet, ERA, ICS, KABE, NAPCO, OMC, POL-ITAL, Raj international, Raytech, RISCO, SIEMENS, Sunrise System, TAC, TAP, Targi ALARM, Targi LOGISTYKA, Tayama, TECHOM, ULTRAK, WSH Pre­nu­me­ra­ta: ◗  rocz­na ◗  rocz­na stu­denc­ka ◗  dwu­let­nia ◗  zagraniczna

64 zł 44 zł 109 zł 48 €

Za­mó­wie­nia pre­nu­me­ra­ty przyj­mu­je­my:

◗  te­le­fo­nicz­nie: (0-22) 678-38-05 ◗  fak­sem: (0-22) 678-38-05 ◗  e­-ma­ilem: pre­nu­me­ra­ta@eu­ro­-­me­dia.pl ◗  przez in­ter­net: www.ochro­na­-­mie­nia.pl

Przed­sta­wi­ciel han­dlo­wy In­sta­la­tor Pol­ski Sp. z o.o. al. KEN 95, 02-777 War­sza­wa tel.: (0-22) 678 38 05 For­tis Bank Pol­ska S.A. 97 1600 1068 0003 0102 1165 2150 Kol­por­ter SA Gar­mond Press SA HDS Polska Sp. z o.o. G. L.‑M. Ga­jew­ski&Mo­raw­ski Sp.j.

Ogól­no­pol­skie Sto­wa­rzy­sze­nie In­ży­nie­rów i Tech­ni­ków Sys­te­mów Za­bez­pie­czeń PO­LA­LARM ul. No­wo­grodz­ka 18 lok. 8, 00-511 War­sza­wa Za­kład Roz­wo­ju Tech­nicz­nej Ochro­ny Mie­nia TE­CHOM ul. Mar­szałkow­ska 60/27, 00-545 War­sza­wa

Re­dak­cja: al. KEN 95, 02-777 War­sza­wa tel. (0-22) 677 82 40, 677 82 55; faks (0-22) 678 54 21 e­-ma­il: ochro­na@eu­ro­-­me­dia.pl in­ter­net:www.ochrona-mienia.pl Zdjęcia: Katarzyna Dąbrowska

ISSN 1732-5951 Rok XI Nr 3/2009 Fa­cho­we cza­so­pi­smo speł­nia­ją­ce ro­lę do­rad­cy, in­for­ma­to­ra, pro­pa­ga­to­ra za­sad i pro­ce­dur bez­pie­czeń­stwa osób, mie­nia i da­nych.

Biu­ro Re­kla­my i Mar­ke­tin­gu: Spe­cja­li­sta ds. mar­ke­tin­gu – Ka­ta­rzy­na Ka­la­ta-Kieblesz tel./faks (0-22) 678 35 60

Wy­daw­ca: Eu­ro­-­Me­dia Sp. z o.o. al. Ko­mi­sji Edu­ka­cji Na­ro­do­wej 95, 02-777 War­sza­wa tel. (0-22) 678 84 94 Pre­zes: Ka­ta­rzy­na Po­le­sińska Re­dak­tor Na­czel­ny: Jerzy Mróz Sekretarz Redakcji: Katarzyna Dąbrowska Sta­le współpra­cu­ją: Ed­mund Ba­sa­ły­ga, Ma­rek Blim, Jerzy Ciszewski, Je­rzy Ta­czal­ski, Bog­dan Ta­ta­row­ski, Andrzej Walczyk.

56

CZA­SO­PI­SMO DO­STĘP­NE TAKŻE: Pol­ska Izba Ochro­ny Osób i Mie­nia ul. Ka­sprza­ka 29/31, 01-234 War­sza­wa

Pre­nu­me­ra­ta: An­na Cie­ślak tel./faks (0-22) 678 38 05 Pre­nu­me­ra­ta@eu­ro­-­me­dia.pl Skład i ła­ma­nie: Fabryka Promocji, www.fabryka-promocji.pl Druk: ArtDruk Zakład Poligraficzny, www.artdruk.com Wszel­kie pra­wa za­strze­żo­ne. Prze­dru­ki pu­bli­ka­cji z  edy­cji dru­ko­wa­nej i in­ter­ne­to­wej cza­so­pi­sma bez uzy­ska­nia zgo­dy wy­daw­cy – za­bro­nio­ne. Re­dak­ cja i wy­daw­ca nie od­po­wia­da­ją za treść ogło­szeń i re­klam. Re­dak­cja za­strze­ga so­bie pra­wo ad­iu­sta­cji i skra­ca­nia ma­te­ria­łów au­tor­skich.

3/2009


Ochrona Mienia i Informacji 3/2009  

Magazine Property and Information Prevention

Advertisement
Read more
Read more
Similar to
Popular now
Just for you