Vernetzte Sicherheit, Teil 1

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Sofortalarm in der Wachzentrale

Von Sabine Philipp

Thema verpasst?

Ein Standort am Stadtrand kommt oft günstiger. Nur steht dann das komplette Inventar nachts allein auf weiter Flur. Ohne Schutz- und Alarmsystem ist das ein untragbares Risiko. Auch Versicherungen schließen nur dann ab, wenn das Objekt auch ausreichend gesichert ist.

Dabei ist die Integrität der Räume und Anlagen nicht nur nachts ein Problem. Die erste Frage muss heißen: Wer darf überhaupt durch die Tür? Hier gibt es bereits bewährte Lösungen. „Wer eine automatische Zeiterfassung hat, kann diese ganz unkompliziert mit der Zugangskontrolle verbinden. Damit können Sie zwei Fliegen mit einer Klappe schlagen“, erklärt Carsten Sommer von der Firma Reiner SCT. Ohne Karte gibt es einfach keinen Zutritt.

Protokollierter Zugang

Allerdings können Chipkarten gestohlen werden. Daher könnte es sinnvoll sein, den Zugang nachts und am Wochenende kategorisch einzuschränken. „Bei uns im Betrieb und auch bei vielen unserer Kunden ist es üblich, dass die meisten Mitarbeiter zu einer bestimmten Uhrzeit nicht das Büro betreten dürfen. Dann ist auf dem Ausweis bzw. in dem System, das die Chipkarte kontrolliert, vermerkt, wer wann zu welcher Zeit nicht hinein darf. Das wird schon im Komplettdesign von einem System hinterlegt“, erläutert Sommer.

CarstenSommer.jpg

Carsten Sommer ist Mitbe­gründer und ge­schäfts­führender Ge­sell­schafter der Reiner SCT Karten­geräte GmbH & Co. KG. Er ver­ant­wortet seit 1997 die opera­tive und strate­gische Ent­wicklung des Furt­wangener Unter­nehmens, das sich auf Smart­card-Anwen­dungen spe­ziali­siert hat. Von da­her ist der stu­dierte Wirt­schafts­informatiker mit al­len Fra­gen rund um digi­tale Signa­turen, Zu­gangs­sicherheit und Zeitverfassung bes­tens vertraut.

Nun haben aber gerade Geschäftsführer oft das Problem, dass sie gelegentlich auch am Wochenende oder spät nachts im Geschäft arbeiten müssen. Deshalb ist es nicht sinnvoll, den Zutritt für sie zu reglementieren. Fällt dann diese Karte in Diebeshand, kann das zu einem ernsten Problem werden.

Für solche Fälle könnte man das System mit einem Wachdienst koppeln, der aufmerksam gemacht wird, wenn z.B. jemand um 4 Uhr morgens die Räume betritt. „Wir bieten in unserem System eine elektronische Anwesenheitsliste an“, sagt der Chipkarten-Spezialist. „Sobald sich ein Mitarbeiter einbucht, geht die Ampel auf Grün. Falls ein Wachdienst involviert ist, kann der nach dem Rechten sehen. Oder einfach die Durchwahl der entsprechenden Person wählen, um herauszufinden, ob es derjenige ist, als der er sich ausgibt. Vielleicht kann der Wachmann auch ein bestimmtes Passwort abfragen, das sich einmal pro Monat ändert“, schlägt Sommer vor.

Eine Lösung, die Zeiterfassung mit einer Zutrittskontrolle verbindet, muss keineswegs teuer sein. „Natürlich“, sagt Sommer, „hängt der Endpreis davon ab, wie viele Zugänge Sie haben.“

Serie: Vernetzte Sicherheit

  • Teil 1 postiert sich nachts an der Tür und fragt, wer tat­säch­lich Zu­gang bekommt.
  • Teil 2 stellt die Über­wachung auf IP-Basis und sagt, was Ka­me­ras kön­nen müssen.
  • Teil 3 erkundigt sich, was Recht und Be­triebs­rat da­zu sa­gen. Außer­dem gibt es prak­tische Tipps für Einsteiger.

Noch einen Tick sicherer sind Systeme, die sich nur mit biometrischen Merkmalen wie z.B. einem Fingerabdruck öffnen lassen. Oft werden die Zutrittskontrollen auch mit Einbruchmeldeanlagen kombiniert. „Heutzutage ist es ja häufig so, dass man nicht mehr mit einem Schlüssel die Alarmanlage aktiviert, sondern mit einem Transponderchip, den man auch mit den Zutrittskarten kombinieren kann“, so Sommer. „Wenn dann der letzte Mitarbeiter das Büro verlässt, muss er mit einem Code die Tür sichern.“

Stillschweigender Alarm

„Alarmsysteme gibt es nicht nur in Kombination mit der Zugangskontrolle. Häufig werden sie auch mit Rauch-, Gas- und Wassermeldern verbunden“, erklärt ALARM-TEC-Geschäftsführer Markus Bierkamp. „Eine physikalische Änderung im Raum – wie Rauch oder Geräusche im Ultraschallbereich, die durch klirrende Scheiben entstehen – löst den Alarm aus“, so der Diplomingenieur. Dabei sei neben dem lauten auch der stille Alarm wichtig. Denn er alarmiert den Wachdienst. „Eine heulende Sirene kann vielleicht den Einbrecher nervös machen. Wenn das Geschäft aber allein auf weiter Flur steht, wird das aber außer ihm kein Mensch registrieren“, gibt der Fachmann zu bedenken.

MarkusBierkamp.jpg

Markus Bierkamp gründete 1993 mit Jörg Schneider die ALARM-TEC Gesellschaft für Sicherheitstechnik mbH im Schles­wig-Hol­steinischen Heid­graben. Von der phy­sika­lischen Tech­nik her kom­mend legt er Wert darauf, dass Alarm­lösungen im täg­lichen Um­gang funktio­nieren. Er weiß auch, wie sehr es auf Reaktions­schnelligkeit an­kommt – und darauf, dass die An­lagen von der Ver­siche­rung anerkannt sind.

Besonders sicher sind drahtgebundene Anlagen. Leider rentiert sich ihr Einbau aber in vielen Fällen nur bei Neubauten und bei langfristig genutztem Eigentum. Die Verkabelung ist nämlich recht aufwändig, und bei einer Nachrüstung müssten die Wände aufgerissen werden, was die Sache stets etwas teuer macht.

Kommunikation-und-netze-2015-02.jpg
E-Book am Online-Kiosk
Dieser Beitrag erschien zuerst in unserer Magazinreihe. Einen Überblick mit Download-Links zu sämtlichen Einzelheften bekommen Sie online im Zeitschriftenkiosk des MittelstandsWiki.

Die Alternative sind funkgebundene Anlagen. Die Montage geht hier schneller und sauberer vonstatten. Allerdings darf nicht irgendein Billigmodell verwendet werden. Dazu Bierkamp: „Funkmeldeanlagen müssen in Deutschland bestimmte Auflagen erfüllen. Über die Einhaltung wacht der Dachverband der Versicherer, der jedes Gerät, das ausgeliefert wird, einzeln überprüft. Der hat gewisse Vorgaben und Normen festgelegt, wie eine solche Funkverbindung technisch realisiert sein muss, damit sie gewissen Sicherheitsstandards genügt.“

Mit Funkalarmsystemen beschäftigt sich Teil 2 eingehender. Zu juristischen Fragen der Videoüberwachung äußert sich schließlich Teil 3 dieser Serie, der außerdem praktische Tipps für die Anbieterwahl gibt.

Nützliche Links

Anzeige
Buying|Butler

1 Kommentar:

  1. AMZ schrieb am 09.04.2015, 15:28 Uhr:

    Der Artikel fasst sehr gut die grundlegenden Schwerpunkte im Bereich der vernetzten Sicherheit zusammen. Wichtig ist, immer den konkreten Sicherungsbedarf zu ermitteln und dann darauf aufzubauen. Lösungen von der Stange sind hier nicht zielführend.

Einen Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Sie können folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>