SYSTEMY KONTROLI DOSTĘPU A EWAKUACJA  – zabezpieczenie osób i mienia a bezpieczeństwo osób – cz.4

systemy-kontroli-dostepu-a-ewakuacja

nr katalogowy: 151168

Jeżeli porównujemy trudność projektowania różnych systemów należących do grupy elektronicznych systemów zabezpieczeń (ESZ), to projektowanie systemów kontroli dostępu (SKD) należy do jednych z najbardziej wymagających, czyli najtrudniejszych. Skoncentruję się na jednym z bardziej kontrowersyjnych tematów w projektowaniu SKD, jakim jest ewakuacja ludzi w obiektach objętych kontrolą dostępu. W kilku odsłonach przybliżę czytelnikom ten skomplikowany temat w jak najprostszy sposób. Antyterroryści a ewakuacja Dzisiejszy materiał zacznę nietypowo od omówienia jednego z tematów, jaki przewinął się w trakcie pracy „Zespołu zadaniowego do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej (…)”, powołanego decyzją Przewodniczącego Międzyresortowego Zespołu do Spraw Zagrożeń Terrorystycznych – Ministra Spraw Wewnętrznych i Administracji (SWiA). Zespół zakończył swoją pracę 31 stycznia 2018 r. i przekazał wypracowane standardy Ministrowi SWiA. W trakcie prac omawiano m.in. tzw. deficyty prawne, które mogą mieć wpływ na bezpieczeństwo antyterrorystyczne obiektów infrastruktury krytycznej (IK). Jako jeden z takich dokumentów wskazano rozporządzenie Ministra SWiA w sprawie wykazu wyrobów służących zapewnieniu bezpieczeństwa publicznego lub ochronie zdrowia i życia oraz mienia, a także zasad wydawania dopuszczenia tych wyrobów do użytkowania po zmianie z 27 kwietnia 2010 r. Chodziło m.in. o pkt. 11.6.3.1. Wymagań techniczno-użytkowych w następującym brzmieniu: Jako stan bezpieczeństwa rozumie się odblokowanie (otwarcie) wszystkich przejść kontrolowanych na drogach komunikacyjnych w celu umożliwienia swobodnej ewakuacji osób przebywających w obiekcie w przypadku pożaru lub innego miejscowego zagrożenia oraz zapewniającego dostęp do obiektu ekipom ratowniczym. Czyli wystarczy wywołać np. alarm pożarowy, aby można było w sposób prosty wtargnąć do obiektu IK i przedost[…]

Andrzej Tomczak