giornata di formazione in azienda w.i.n. e a.i.pro · per mantenere e migliorare nel tempo le...

57
1 26 Maggio 2017 Accertamenti e indagini a seguito di sinistro furto e incendio e aggiornamenti sulle nuove tecnologie di prevenzione GIORNATA DI FORMAZIONE IN AZIENDA W.I.N. E A.I.PRO.S

Upload: lytu

Post on 18-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

1

26 Maggio 2017

Accertamenti e indagini a seguito di sinistro furto e incendio e aggiornamenti sulle nuove tecnologie di prevenzione

GIORNATA DI FORMAZIONE IN AZIENDA W.I.N. E A.I.PRO.S

INDICE

2

- Storia dell’antifurto

- La situazione odierna

- L’evoluzione dei vettori di notifica

- Applicazione antintrusione con integrazione video

- Prove pratiche

I SISTEMI DI ALLARME DAGLI ALBORI AI PRIMI ANNI ‘90 Composizione dell’impianto:

3

CONTATTI REED

Nella maggioranza dei casi, l’impianto di allarme genera una segnalazione locale (sirene interne ed esterne).

- La notifica viene spesso considerata un’opzione legata alla categoria a rischio (gioielleria, pellicceria, banca).

- Caratteristiche comuni a molti combinatori: - 1 o 2 messaggi registrati su nastro; - Agenda con numeri di telefono.

4

I SISTEMI DI ALLARME DAGLI ALBORI AI PRIMI ANNI ‘90

CONSIDERAZIONI

5

- Le centrali di allarme sono prive di memoria eventi, l’unica indicazione possibile è quella della zona che è andata in allarme;

- I sistemi non sempre dispongono di memoria individuale di allarme per ogni singolo rilevatore. Tendenzialmente sul mercato vengono proposte centrali con un numero limitato di ingressi e non sufficiente a coprire il numero di rivelatori installati;

- L’impianto è composto da rivelatori volumetrici e da contatti perimetrali in prevalenza magnetici;

- I rivelatori, quali contatti a fune per le tapparelle e i rivelatori inerziali, non sono molto utilizzati perché il loro funzionamento necessita di schede di interfaccia.

OGGI LA NASCITA DEL SISTEMA

6

- Il microprocessore viene utilizzato anche sulle centrali e non solo sui combinatori telefonici.

- La chiave viene affiancata da dispositivi di comando con codice, impronta digitale e carta magnetica.

- La sirena interna gradualmente viene considerata come quella esterna. Deve essere robusta, autoalimentata e aumenta il peso del design.

I COMPONENTI DI UN SISTEMA ANTINTRUSIONE

La norma CEI 79-3, per determinare il livello di prestazione degli impianti di allarme intrusione e rapina, identifica tre sottoinsiemi:

7

SOTTOINSIEME A RIVELATORI

SOTTOINSIEME B APPARATI ESSENZIALI E OPZIONI

SOTTOINSIEME C DISPOSITIVI DI ALLARME

I TRE LIVELLI DI PROTEZIONE CONCENTRICI SOTTOINSIEME RIVELATORI

8

Es. Unità abitativa isolata

PROTEZIONE VOLUMETRICA INTERNA DELLE AREE SENSIBILI

PROTEZIONE PERIMETRALE E VOLUMETRICA ESTERNA DELL’EDIFICIO (PORTE E FINESTRE)

PROTEZIONE PERIMETRALE DELLE AREE ESTERNE AL NUCLEO DELL’EDIFICIO

I tre livelli di protezione di fatto suddividono il sito da proteggere in tre macro aree, con caratteristiche ambientali notevolmente diverse. Per realizzare i tre livelli di protezione utilizziamo rilevatori con caratteristiche specifiche adatte all’area di utilizzo.

LIV.1 TECNICHE DI RILEVAZIONE PROTEZIONE VOLUMETRICA INTERNA DELLE AREE SENSIBILI

9

*I rivelatori a doppia tecnologia possono utilizzare diverse logiche di rilevazione: AND, OR, WALK.

INFROTEK

RIVELATORI AD INFRAROSSO PASSIVO Captazione della radiazione infrarossa emessa da un corpo in movimento

TWINTEC BUS

RIVELATORI A DOPPIA TECNOLOGIA: INFRAROSSO PASSIVO + MICROONDE* Effetto Doppler

LIV. 2 TECNICHE DI RILEVAZIONE PROTEZIONE PERIMETRALE E VOLUMETRICA ESTERNA (PORTE E FINESTRE)

10

DUALRED BUS

DOORBEAM/S e WINBEAM/S

Contatto triplo bilanciamento e antistrappo.

Conforme EN 50131-2-6

Grado 3.

1021N

RIVELATORI COMBINATI Captazione della radiazione infrarossa emessa da un corpo in movimento o, in base al tipo di contatto, rilevano: - l’apertura di un infisso, - il sollevamento di una saracinesca, - le sollecitazioni meccaniche di un tentativo di scasso.

BARRIERE AD INFRAROSSO ATTIVO Interruzione dei raggi di protezione

11

LIV. 2 TECNICHE DI RILEVAZIONE PROTEZIONE PERIMETRALE E VOLUMETRICA ESTERNA (PORTE E FINESTRE)

TRIRED BUS

GLOBAL SPACE BUS

RIVELATORI INFRAROSSO PASSIVO MULTIPOINT Captazione della radiazione infrarossa emessa da un corpo in movimento con tre unità di rilevazione indipendenti. Il rivelatore utilizza diverse logiche di rilevazione in modalità AND.

RIVELATORI DOPPIA TECNOLOGIA MULTIPOINT* 3 unità ad infrarosso passivo + 1 unità a microonda indipendenti. La rilevazione della microonda attiva e convalida la rilevazione delle tre unità ad infrarosso, che possono funzionare con diverse logiche di rilevazione in modalità AND. * Possibilità di adattare meccanicamente l’area di rilevazione all’ambiente da proteggere

12

LIV. 3 TECNICHE DI RILEVAZIONE PROTEZIONE PERIMETRALE DELLE AREE ESTERNE AL NUCLEO DELL’EDIFICIO

EXPLORER BUS

BEAMTOWER

BARRIERA A MICROONDE Onde elettromagnetiche, il passaggio di un intruso perturba il fascio di protezione.

BARRIERA AD INFRAROSSO ATTIVO L’interruzione dei raggi di protezione

VOCABOLARIO DELLA SICUREZZA ANTINTRUSIONE

ALLARME Allarme generato da eventi o cause che corrispondono ad un reale tentativo di intrusione. ALLARME IMPROPRIO Allarme generato da eventi o cause di natura fortuita che non corrispondono ad un reale tentativo di intrusione. Ad esempio, l’attivazione di un sensore causata da un fenomeno fisico tipico della funzionalità del sensore stesso (irraggiamento solare, movimenti tende, animali domestici, ecc.). FALSO ALLARME Allarme generato da un guasto dell’apparecchiatura, non corrisponde un reale tentativo di intrusione. GUASTO Condizione che impedisce o altera il regolare funzionamento delle apparecchiature.

13

PROGRAMMAZIONE PARAMETRI Es. INFROTEK

14

ALLARME Rivelatore Camera 2

ENG

?

15

TECNOLOGIA RSC® Remote Sensitivity Control

Il software, tramite l’utilizzo di tool diagnostici, consente di controllare le funzionalità di ogni singola apparecchiatura. La tecnologia RSC® è uno strumento indispensabile

per mantenere e migliorare nel tempo le prestazioni dei Sistemi Tecnoalarm.

La tecnologia RSC® (Remote Sensitivity Control) è un esclusivo sistema di gestione che consente, al centro di controllo dell’azienda installatrice,

di telegestire e controllare completamente la funzionalità del sistema di allarme.

16

TECNOLOGIA RSC® Videata monitor funzionamento TWINTEC BUS

17

TECNOLOGIA RSC® Videata monitor funzionamento TWINTEC BUS

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE

L’analisi quantifica in modo oggettivo l’entità del rischio, in base ai seguenti parametri: - Destinazione d’uso del sito; - Valore dei beni da proteggere; - Rischi; - Pericoli dell’utenza.

18

Un’attenta analisi prende in esame ogni possibile via e metodo di intrusione. L’analisi classifica quattro Gradi di rischio, più elevato è il rischio, più si presume sia alta la capacità dei soggetti che tenteranno l’intrusione o la rapina.

ANALISI DEL RISCHIO

È necessario valutare: - Se l’abitazione è isolata o vicina ad altre; - Il piano in cui è ubicata l’abitazione da

proteggere; - Se l’abitazione è posizionata in una via

privata distante da strade ad alto scorrimento;

- Se l’esterno dell’abitazione, villa o condominio, è ben illuminato;

- Se l’area è soggetta a lunghi periodi di nebbia;

- I possibili varchi di accesso: porte finestre, lucernari, vani tecnici, bocche di lupo;

- Le protezioni di sicurezza passiva disponibili: serrature, blindature, grate.

Per quanto riguarda l’ubicazione del sito la norma CEI 79-3 identifica 5 tipologie impiantistiche.

19

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE UBICAZIONE DEL SITO NORMA CEI 79-3

Livello di prestazione: La norma Italiana CEI 79-3 descrive i quattro livelli di prestazione dell’impianto di Allarme Intrusione e Rapina. Grado di sicurezza: La norma Europea CEI EN 50131-1 definisce quattro gradi di sicurezza che classificano i componenti che compongono un sistema di allarme in base alle loro prestazioni. L’insieme delle apparecchiature utilizzate e le modalità di installazione definiscono il livello di prestazione dell’impianto.

20

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE LIVELLO DI PRESTAZIONE o GRADO DI SICUREZZA NORMA CEI 79-3 e CEI EN 50131-1

21

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE LIVELLO DI PRESTAZIONE METODO TABELLARE CEI 79-3

22

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE CLASSE AMBIENTALE CEI EN 50131-1 Definizione dell’ambito di utilizzo e condizioni ambientali in cui i dispositivi di un sistema antintrusione devono operare. La norma CEI EN 50131-1 stabilisce quattro ambiti di utilizzo in base: - all’ubicazione (interni, esterni); - alle condizioni climatiche (temperatura, umidità); - alle influenze ambientali; - all’esposizione diretta o indiretta agli agenti atmosferici.

Identificazione di 4 Classi ambientali:

Classe I Installazione in interno in condizioni climatiche controllate (abitazione)

Classe II Installazione in interno in condizioni climatiche non controllate (magazzino non climatizzato)

Classe III Installazione in esterno ma protetto, coperto da pioggia ed intemperie

Classe IV Installazione all’esterno, senza protezioni aggiunte

23

LE PRINCIPALI LINEE GUIDA PER LA REALIZZAZIONE DI UN SISTEMA ANTINTRUSIONE CLASSE AMBIENTALE CEI EN 50131-1

PRESCRIZIONI DI NOTIFICA Es. TP10-42 EN CEI 79-3:2012 e EN 50131-1

24

DISPOSITIVI PLUG-IN POSIZIONI DI MONTAGGIO

25

PRESCRIZIONI DI NOTIFICA Es. TP10-42 EN

ESP LAN - IP

GSM-GPRS; GSM-GPRS 3G

GESTIONI TELEFONICHE Es. TP8-88 EN

26

PRESCRIZIONI DI NOTIFICA SIRENE INTERNE ed ESTERNE

27

TECNOLOGIA WIRELESS PROTOCOLLO SYNC@BWL Norme CEI EN 50131-5-3

28

Programmazioni radio Configurazione Opzioni

29

TECNOLOGIA WIRELESS PROTOCOLLO SYNC@BWL

Controllo sopravvivenza e mascheramento

TECNOLOGIA WIRELESS RILEVAZIONE DELLE INTERFERENZE RF monitor Sistema ASYNC@WL

30

INSTALLATORE QUALIFICATO

D.M. 37 del 22/01/2008 “Regolamento concernente l’attuazione dell’articolo 11-quaterdecies, comma 13, lettera a) della legge n. 248 del 2 dicembre 2005, recante riordino delle disposizioni in materia di attività di installazione degli impianti all’interno degli edifici”; Responsabilità dell’installatore ex Art. 6 “Realizzazione e installazione degli impianti” e Art. 7 “Dichiarazione di conformità”.

31

CENTRALE OPERATIVA DI MONITORAGGIO E RICEZIONE ALLARMI

La centrale operativa è attiva 24 ore su 24 - 7 giorni su 7 e offre un monitoraggio costante, continuo e personalizzato, in tempo reale degli impianti. Le informazioni digitali vengono monitorate e prese in carico dagli operatori, interpretate con abilità e trasferite con chiarezza, per assistere nell'intervento le Guardie Giurate e le Forze di Polizia. Gli istituti di vigilanza devono poter ricevere tutti gli eventi generati dal Sistema per il pronto intervento: questo affinché si possa arrivare ad una riduzione della trasmissione degli allarmi indesiderati.

32

FONTI DI ALIMENTAZIONE PRIMARIA E SECONDARIA

ALIMENTAZIONE PRIMARIA (ALIMENTATORE) E SECONDARIA (BATTERIE DI BACKUP) L’alimentazione secondaria deve avere una capacità di corrente adeguata per poter sostenere, in caso di mancanza dell’alimentazione primaria, il funzionamento autonomo del sistema per il numero di ore prescritte dalla norma EN 50131: • 12 ore per il grado 1 e 2 • 60 ore per il grado 3 e 4 Questi tempi possono essere dimezzati se gli eventi sono notificati ad un centro ricezione allarmi dedicato (come citato nella norma CEI EN 50131-1).

33

AUTONOMIA DEL SISTEMA e FONTE DI ALIMENTAZIONE SUPPLEMENTARE

34

DIMENSIONAMENTO DELLA SEZIONE DI ALIMENTAZIONE

CALCOLO DEL CONSUMO DEI DISPOSITIVI

35

36

Dispositivi di notifica telefonica L’installatore abilitato può scegliere di installare ed utilizzare i prodotti Tecnoalarm dotati di tecnologia RSC (per programmare e regolare da remoto i vari parametri del sistema di sicurezza con estrema semplicità). Per motivi di sicurezza, l’accesso da remoto deve essere però sempre preventivamente autorizzato dal cliente.

OGGI L’EVOLUZIONE DELLA TELEASSISTENZA

CONSEGNA DELL’IMPIANTO

37

PROCEDURA DI CONSEGNA DELL’IMPIANTO 4 fasi: • Messa in servizio • Istruzione all’uso • Periodo di prova • Rilascio della documentazione tecnica La consegna dell’impianto è un momento fondamentale che richiede la partecipazione del cliente o del responsabile dell’impianto. Durante l’attività di consegna il cliente sotto la guida dell’installatore potrà verificare le prestazioni dell’impianto, in rapporto al progetto tecnico approvato.

CONSEGNA DELL’IMPIANTO

1. MESSA IN SERVIZIO - Fase tecnica

38

La fase tecnica consiste in una verifica strumentale effettuata con il software Centro, tramite la funzione Coerenza hardware. La funzione Coerenza hardware analizza automaticamente tutti i dispositivi che compongono il Sistema. Al termine dell’analisi il software genera un “rapporto di sistema” che elenca tutte le informazioni che consentono di verificare lo stato logico e funzionale dei dispositivi. Il tool identifica i dispositivi, verificando la reciproca corrispondenza logica tra collegamento, indirizzamento e programmazione, accerta e dichiara le versioni hardware e software dei dispositivi, verifica i valori delle tensioni di alimentazione ed i valori delle temperature di esercizio. Il rapporto di sistema è un documento che comprova, con dati oggettivi, il collaudo ed il conseguente stato di efficienza del sistema. Il rapporto può essere stampato ed allegato alla documentazione dell’impianto.

CONSEGNA DELL’IMPIANTO

1. MESSA IN SERVIZIO – Fase funzionale

39

L’installatore ed il cliente verificano che tutte le apparecchiature installate siano perfettamente funzionanti e tarate secondo il progetto concordato.

Funzionalità della centrale Devono essere effettuate le verifiche funzionali sulla centrale, misure di carattere elettrico, assorbimenti, controllo efficienza batterie. Controllare la corretta registrazione degli eventi e l’aggiornamento di data e ora. Verificare laddove previsto i vari livelli di abilitazione operativa, di programmazione e manutenzione da remoto.

Funzionalità dei rivelatori Per la verifica della funzionalità dei rivelatori si può utilizzare il menù di test con cui si può valutare l’effettiva rispondenza della centrale, alle sollecitazioni di prova a cui vengono sottoposti i rivelatori. In questa fase possono essere modificati i parametri di taratura dei rivelatori. Verificare le funzionalità dei rivelatori come l’antimasking.

Funzionalità dei dispositivi di comando La verifica dei dispositivi di comando è utile per definire con il cliente l’interazione tra dispositivo di comando e programmi a lui assoggettati, in questa fase possono essere definiti ed affinati i ritardi di ingresso.

Funzionalità dei dispositivi di notifica Con la verifica funzionale dei dispositivi di notifica, si verifica la funzionalità degli avvisatori ottico acustici, e la funzionalità dei dispositivi di notifica telefonica.

CONSEGNA DELL’IMPIANTO

2. ISTRUZIONE ALL’USO

40

La formazione del cliente utilizzatore all’uso del sistema deve essere fornita da personale qualificato. Al cliente vengono insegnate le modalità d’uso, viene spiegato il significato delle segnalazioni degli organi di comando. Vengono chiarite le dinamiche di funzionamento del sistema a seguito di situazioni di guasto ed allarme. Un buon iter formativo deve comprendere i seguenti argomenti: • Dimostrazione funzionale completa di tutte le apparecchiature • Spiegazioni sull’uso e loro corretta gestione • Modalità per eseguire test di prova, o parzializzazioni, esclusioni temporanee di zone, aree, ecc. • Istruzioni particolari per prevenire allarmi indesiderati (esempio chiusura porte, finestre, spegnimento termoconvettori che possono creare movimenti di tendaggi, ecc.) • Sensibilizzazione sull’importanza di una corretta attività di manutenzione periodica

3. PERIODO DI PROVA

Nell’ultima fase della consegna impianto si concorda con il cliente un periodo di prova, solitamente durante questo periodo si tende a escludere dal funzionamento gli organi di segnalazione acustica. Durante il periodo di prova si potrà, testare la funzionalità dell’impianto e qualora fosse necessario, l’installatore, in accordo con il cliente potrà, in regime di teleassistenza, effettuare modifiche di programmazione, ed in ultima istanza al termine del periodo di prova attivare il funzionamento dei dispositivi di segnalazione acustica.

CONSEGNA DELL’IMPIANTO

4. RILASCIO DELLA DOCUMENTAZIONE TECNICA

41

Al termine dei lavori l’installatore dovrà consegnare al cliente un fascicolo di documentazione che racchiude: disegni di progetto, schemi di collegamento, dichiarazione di conformità, manuali d’uso per l’utente, annotazioni particolari, l’indicazione dei periodi di manutenzione, un registro degli interventi e se richieste le certificazioni dei componenti.

FILE REGISTRAZIONE EVENTI Nel log eventi della centrale, consultabile con il programma Centro, sono registrati tutti gli eventi relativi al funzionamento del sistema. La registrazione sequenziale, correda ogni evento di data e ora, consente di verificare gli eventi generati nella fase di collaudo del sistema.

MANTENIMENTO IN EFFICIENZA DEL SISTEMA

PROGRAMMA DI MANUTENZIONE

42

I presupposti per il miglior mantenimento dell’impianto antintrusione prevedono il rispetto di un programma di adeguata manutenzione. In particolare è consigliabile verificare periodicamente ogni 6 mesi circa, il funzionamento di rivelatori, sirene, comunicatori telefonici e di tutti gli altri componenti dell’impianto, in funzione del livello di rischio. L’esperienza suggerisce di porre particolare attenzione all’alimentazione ausiliaria (batterie di centrale e di tutti i dispositivi autoalimentati). È grazie alla tecnologia RSC®, per mezzo del software Centro è possibile ispezionare da remoto ogni singolo componente dell’impianto. Con questi mezzi gli installatori autorizzati possono soddisfare in modo esaustivo, quanto previsto dalle recenti norme CEI EN 50131-1 e CEI 79-3, relative alla manutenzione, le norme indicano che uno dei due controlli annuali previsti, può essere effettuato da remoto. Si ricorda il regolamento delle ditte registrate IMQ prevede che un intervento tecnico straordinario sia effettuato entro le 24 ore successive dalla chiamata.

Registro di manutenzione

43

CONSEGNA DELL’IMPIANTO

Garanzia La legge Europea stabilisce che nei rapporti tra aziende il periodo di garanzia da applicare sia di 12 mesi mentre nei rapporti tra aziende e privati il periodo di garanzia deve essere esteso a 24 mesi. Tecnoalarm, certa della qualità dei propri prodotti, ha esteso autonomamente la durata a 24 mesi per tutti i suoi clienti.

DICHIARAZIONE DI CONFORMITÀ

44

L’impresa installatrice dovrà rilasciare al committente la dichiarazione di conformità degli impianti realizzati nel rispetto delle norme degli articoli 6-7. Per tale dichiarazione è disponibile il “modello I” del D.M. 37/2008.

EVOLUZIONE INTEGRAZIONE VIDEO

45

I GIORNI ODIERNI

INTEGRAZIONE VIDEO L’integrazione L’integrazione dei due Sistemi è completa e sinergica ed esprime vantaggi di compattezza, funzionalità e prestazioni di assoluto rilievo, vantaggi che con i sistemi di videocontrollo convenzionali di pari livello non è possibile ottenere.

46

I GIORNI ODIERNI

VIDEOALARM CCTV Il Sistema Videoalarm CCTV si realizza con telecamere convenzionali, che utilizzano una infrastruttura di collegamento di tipo analogico. Il dispositivo di controllo e gestione del Sistema Videoalarm CCTV è la console UTS V. La console è dotata di canali di interfaccia video balun su cui si collegano, tramite doppino UTP CAT 5, telecamere di tipo convenzionale. VIDEOALARM IP Il Sistema Videoalarm IP si realizza con telecamere e dispositivi IP, che utilizzano per il collegamento una infrastruttura di rete Ethernet. Il dispositivo di controllo e gestione del Sistema Videoalarm IP è la console UTS E. La console può essere utilizzata con i Sistemi Tecnoalarm dotati di interfaccia IP, o in abbinamento al nuovo Sistema di gestione di dispositivi IP TECNOSWITCH, switch autoalimentato dotato di otto porte PoE Plus.

INTEGRAZIONE VIDEO IP

47

I GIORNI ODIERNI

EVOLUZIONE DEI MEZZI DI COMUNICAZIONE APP myTecnoalarm: per gestire da remoto i Sistemi Tecnoalarm in modo semplice ed intuitivo

48

I GIORNI ODIERNI

APP myTecnoalarm

Con l’avvento e lo sviluppo degli smartphone, l’utente può essere informato ovunque sullo stato del suo impianto. Grazie alla sintesi vocale può immediatamente verificare se vi sono degli intrusi in modo certo e inequivocabile Grazie alla tecnologia RDV® l’utente percepisce, dalla frequenza emessa dal sistema, se l’intrusione sia effettiva. L’utente deve poter interagire con il suo sistema: - interrogare la propria centrale di allarme a distanza; - poter inserire/disinserire i programmi; - conoscere lo stato al momento dell’interrogazione; - attivare/disattivare funzioni attraverso alcuni comandi remoti.

Oltre alla funzione di integrazione/esclusione zone e dell’interazione con sistemi domotici, su Sistemi Videoalarm equipaggiati con UTS E e telecamere Everfocus, oggi è possibile la VISUALIZZAZIONE degli AMBIENTI in tempo reale o tramite clip registrate a fronte di un evento.

49

I GIORNI ODIERNI EVOLUZIONE DEI MEZZI DI COMUNICAZIONE

Occorre indirizzare i dispositivi di comando verso le aree o settori d’interesse. Dispositivi per l’accesso come codici, radiocomandi e chiavi possono essere associati ai programmi. In funzione di questo, è già possibile discriminare gli ingressi non autorizzati.

50

5

Come è stato studiato il sistema?

51

SOTTOINSIEME A RIVELATORI

SOTTOINSIEME B APPARATI ESSENZIALI E OPZIONI

SOTTOINSIEME C DISPOSITIVI DI ALLARME

36

Ritornano i concetti dei tre anelli concentrici di protezione, le notifiche, la presa in carico del sistema, la memoria eventi e la coerenza hardware…

52

37

53

38

La tecnologia RSC® (Remote Sensitivity Control) consente, al centro di controllo dell’azienda installatrice, di telegestire e controllare completamente la funzionalità del sistema di allarme. Le interconnessioni rappresentano uno dei più rilevanti fattori di rischio di un sistema di sicurezza. Nella valutazione del rischio è necessario considerare i seguenti fattori • Il tipo di posa dei cavi • L’ubicazione ed il percorso • I controlli delle interconnessioni circa manomissioni (interruzioni e/o sabotaggi dei cavi) • La sostituzione intenzionale delle informazioni tra i dispositivi e la centrale (linea chiusa, bilanciata, con dati, crittografata, ecc).

54

Per il secondo, terzo e quarto livello di prestazione, i cavi non devono essere posati nello stesso condotto di altri conduttori estranei all’impianto. Così pure le scatole di giunzione non devono essere comuni con altri impianti e devono essere dotate di protezione contro l’apertura in funzione del grado di sicurezza e secondo quanto riportato nella CEI EN 50131-1 (dal grado 3 in su ed escludendo sistemi ad indirizzamento in grado di riconoscere la sostituzione del singolo componente).

48

Nei sistemi Tecnoalarm, la memoria eventi da cui vengono generati i report non è asportabile.

55

49

56

57

Grazie per l’attenzione e buon lavoro!

www.tecnoalarm.com

57

40 anni di ricerca e innovazione