ACAES analiza la complejidad de la documentación para la instalación de sistemas de seguridad

Jornada de ACAES: Documentación que requiere la instalación de un sistema de seguridad.
Jornada de ACAES: Documentación que requiere la instalación de un sistema de seguridad.
Jornada de ACAES: Documentación que requiere la instalación de un sistema de seguridad.
Jornada de ACAES: Documentación que requiere la instalación de un sistema de seguridad.
Redacción

La Asociación Catalana de Empresas de Seguridad (ACAES) organizó, el 18 de marzo, la jornada técnica «Documentación que requiere la instalación de un sistema de seguridad». El encuentro analizó y dio respuesta a diferentes cuestiones relacionadas con el cumplimiento y documentación de la normativa en seguridad, que supone una complejidad para las empresas. En ese sentido, ACAES explicó los pasos que deben seguir a la hora de proceder a una instalación de seguridad.

La jornada contó con la asistencia de la subdirectora General de Seguridad Interior, Encarnación García, y la jefa del Servicio de Seguridad Privada,. Thaïs Xifreu. La jornada congregó a numerosas empresas instaladoras de sistemas de seguridad y centrales receptoras de alarmas.

Entre las temáticas concretas que tuvieron cabida estuvo la obligatoriedad de elaborar un proyecto de instalación siguiendo las fases previstas en la norma UNE 50.131-7. De hecho se planteó un ejemplo de análisis de riesgo siguiendo las directrices marcadas por dicha norma, para luego entrar en el análisis del certificado de producto, sus requisitos y sus características.

Posteriormente, intervinieron representantes de los Mossos d’ Esquadra para exponer la situación actual de las instalaciones de seguridad y las empresas instaladoras en Cataluña, para profundizar posteriormente en la cumplimentación de los libros registros.

La jornada finalizó con una explicación sobre cómo afecta la protección de datos a las instalaciones de seguridad, abarcando desde el diseño de la instalación de un sistema de seguridad a los CCTV, los sistemas de control de accesos y la inteligencia artificial.