Tavaszi szimpózium a Bánkin 2.

 

Az Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Karán tartott tavaszi biztonságtechnikai szimpóziumról szóló cikksorozatunk második részében beléptetőrendszerekről, zárakról és kockázatelemzésről esik szó.

Beléptetőrendszerek tervezése

Tóth Attila, a TVT Vagyonvédelmi Zrt. fejlesztési üzletág-igazgatója előadásában a beléptetőrendszerek tervezéséről szólt. Előadásában elmondta, nem csupán műszaki és biztonsági szempontokat kell figyelembe venni a beléptetőrendszerek tervezése során. Ha nem fordítunk kellő figyelmet a beléptetőrendszer tervezésére, és nem gondoljuk át alaposan a védeni szándékozott létesítmény működését – ezen belül az emberek és a gépjárművek mozgását –, akkor a rendszer használata nehézkes lesz, idővel terhessé válik, végül már nem is fogják használni, inkább kikapcsolják. Az első fontos lépés, hogy a tervezés előtt a helyszínen kell egyeztetni a megrendelővel úgy, hogy ezen a tulajdonos, a cégvezető, a biztonsági vezető és a műszaki vezető is részt vegyen. Pontosan fel kell mérni az igényeket, meg kell ismerni a védeni kívánt létesítmény funkcióit, az ott folyó tevékenységet, a rendszert használóinak a viselkedési szokásait. Mindezek mellet nagyon lényeges a dokumentálás, hogy a felmérésről és tárgyalásokról emlékeztetőt, illetve jegyzőkönyvet készítsenek. Ezután egyeztetni kell a többi tervezővel: az építésszel, a gyengeáramú rendszerek és más biztonsági rendszerek tervezőivel, valamint az IT-ért felelős személlyel is. Majd Tóth Attila részletezte az ajánlat, a kiviteli terv és a rajz dokumentáció nélkülözhetetlen elemeit.

Zárak, zárrendszerek

Hermann László, az Assa Abloy Hungary Kft. termékmenedzsere előadásának témája a zár és zárrendszer-megoldások, és azok alkalmazási lehetőségei voltak. Valamely létesítmény biztonsági rendszerét egyre gyakrabban erősítik mechanikus vagy elektromechanikus főkulcsrendszer alkalmazásával, ez pedig egyben az üzemeltetést is megkönnyíti. Hermann László előadásában bemutatott egy főkulcsrendszer nélkül üzemelő létesítményt, majd főkulcsrendszerek különböző mechanikus és elektromechanikus változatait. Ez a technológia átmenet a mechanikus zár- és a beléptetőrendszerek között, tulajdonképpen már offline beléptetőrendszerként alkalmazható. Képes a belépési események naplózására, lehet vele elhelyezkedéstől függetlenül a jogosultságokat elektronikusan menedzselni. Előnye még, hogy az elveszett kulcsok egyszerűen, gyorsan kizárhatók a rendszerből, és alkalmas vegyes környezet kialakítására is. Majd Hermann László fölvázolta a különböző felhasználási területeket és azok előnyeit, hátrányait a beléptetőrendszerekhez viszonyítva. Bemutatta a mechanikus és elektromechanikus főkulcsrendszerekben rejlő lehetőségeket, és azok alkalmazásának előnyeit, amelyeket a lakossági felhasználástól egészen az egyedi – mint például ipari, irodaházi – területekig, mint megoldást lehet alkalmazni.

Tavaszi szimpózium a Bánkin 2. Horváth TamásKockázatértékelés

Horváth Tamás, okleveles biztonságtechnikai mérnök, szakértő előadásában a kockázatértékelési módszerekről, és azok alkalmazási lehetőségeiről a fizikai védelem területén szólt. Valamely létesítmény fizikai biztonsági rendszerének tervezését meg kell, hogy előzze a kockázatértékelés, amely számba veszi, értékeli a valós és a várható kockázatokat. Előadásában bemutatta, hogy a kockázatértékelés egy fajta tervezési alapfenyegetettséget dolgoz ki, amely a tervezési folyamat alapját képezi biztosítva, hogy a tervezési folyamat a biztonsági kockázatokra megfelelő válaszokat adjon. A kockázatértékelés területén széleskörű lehetőségek és módszerek vannak, amelyek közül a biztonságtechnikai tervezők számra kiválasztható az optimális megoldás a vállalat biztonsági stratégiájának, gazdasági céljainak megvalósításához legjobban illeszkedő fizikai védelmi rendszerek kidolgozásához.

Horváth Tamás előadása részletesen itt olvasható.

 

English

Attila Tóth: Planning and Design of Access Control Systems
During planning and design of access control systems not only technical and safety (security) aspects have to be considered. We need to be aware of the function and the ongoing activities of the facility to be protected, as well as the system users’ behavioral habits.
If we do not pay enough attention to the planning of an access control system, if we do not consider the operation of the protected facility, the motions of people and vehicles, the use of the system becomes difficult and later unpleasant. At the end it will no longer be used, it will turned off instead.
During the presentation, I will demonstrate the process of the planning of access control systems from the first contact till documentation.

 

László Hermann, Tibor Dr. Kovács: Key and Masterkey System Solutions and Their Potentials

A security system of a facility is more frequently enhanced by the use of a mechanical or electro-mechanical master key system, which facilitates the operation as well. The presentation starts with a demonstration of a building without any installed master key system. After that, we will present different versions of mechanical and electro-mechanical master key systems (as an offline EAC system). Through the presented system, we will outline the advantages and disadvantages of various areas in comparison with the use of access control systems for the systems presented.

During the presentation I will introduce the potentials and the benefits of the mechanical and electro-mechanical master key systems, which can be used as the best solution for residential and specific (eg, industrial, home office) areas.

Tamás Horváth,  Risk Assessment Methods and Their Application Possibilities at the Field of Physical Protection
Physical security system design should be prevented by risk assessment which takes into account and evaluate real and expected security risks. It is the best if a design basic threat could be created which is to be a sophisticated base of the security design process for professionals for working out appropriate responses to risks. In the area of risk assessment there is a wide range of opportunities and methods for designers to select the optimal solution which meets the best practice for realizing the enterprise’s security strategy and business goals.

 

Vélemény, hozzászólás?