Ganzheitliche Hochsicherheit Rundumsicherung sensibler Objekte und Infrastrukturen

Autor / Redakteur: Michael Simon* / Susanne Ehneß

Die Bedrohungen reichen vom Diebstahl materiellen und geistigen Eigentums über Vandalismus und Sabotage bis hin zu Terrorismus und Extremismus. Ein Baustein in der Abwehr ist ein wirksamer Perimeterschutz. Dazu gehören eine umfassende Zugangskontrolle, die Freigelände-Absicherung mit Drohnenabwehr sowie die Überwachung etwa von Grenzzäunen oder Hochsicherheitsbereichen.

Firma zum Thema

Handvenenscanner als Kontrollmechanismus
Handvenenscanner als Kontrollmechanismus
(© Zabag)

Unternehmen und Institutionen stehen im Visier von Kleinkriminellen und der organisierten Kriminalität. Die Täter verschaffen sich Zugang zu Räumlichkeiten und Anlagen, um diese zu beschädigen oder zu sabotieren, materielle und immaterielle Güter zu stehlen oder um Gewaltakte durchzuführen. Manche Angriffe gehen sogar auf das Konto von Geheimdiensten oder politischen Organisationen.

Teilweise hat der Gesetzgeber bereits auf die seit einigen Jahren verschärfte Gefahrenlage reagiert und verbindliche Mindestanforderungen an das Sicherheitsniveau von Unternehmen und Institutionen bestimmter Branchen definiert beziehungsweise sie verschärft. Das betrifft insbesondere kritische Infrastrukturen wie Energie-, Gas- und Wasserversorger, BOS und Blaulichtorganisationen. Doch auch die übrige Wirtschaft und der öffentliche Sektor sollten nicht erst aktiv werden, wenn bereits ein Schaden eingetreten ist.

Bildergalerie
Bildergalerie mit 6 Bildern

Wie man sich wirkungsvoll schützen kann

Die gute Nachricht: Solche Gefährdungen durch Menschen lassen sich mit drei aufeinander abgestimmten Maßnahmenpaketen deutlich reduzieren, indem sie unbefugtes physisches Eindringen auf das Gelände verhindern. Wichtig dabei ist, dass physische und elektronische Komponenten eine Symbiose miteinander eingehen.

  • Wirksame Zugangskontrollen: Damit stellt man einerseits sicher, dass nur Befugte das Gelände von außen betreten. Andererseits lassen sich so unternehmensintern besonders sensible Bereiche zusätzlich schützen – gegenüber Fremden, aber auch gegenüber nicht zugangsberechtigten Mitarbeitern.
  • Barrieren gegen gewaltsames Eindringen: Diese sollten die Unternehmen in mehreren Ebenen anlegen. Zunächst ist der Standort als Ganzes zu schützen, beispielsweise durch Zaun oder Mauer entlang der Grundstücksgrenze, die man mit Sicherheitsbeleuchtung und einem Einbruchmeldesystem kombinieren kann. Darüber hinaus sollte man bestimmte Gebäude oder die Schlüsselinfrastruktur zusätzlich abschirmen, beispielsweise mit Sicherheitstoren, Durchfahrtsperren oder Pollern innerhalb des Geländes. So wird das Eindringen, falls Angreifer die erste Hürde überwinden konnten, weiter erschwert sowie verzögert und gibt die Möglichkeit, adäquat zu reagieren.
  • Überwachung mit Videotechnik und Alarmgebern: Hier ist es entscheidend, dass die einzelnen, hoch performanten Lösungen, etwa zur Kennzeichenerkennung oder Videoüberwachung, über Schnittstellen miteinander und mit der Unternehmens-IT vernetzt sind. Des Weiteren ist es für einen reibungslosen Ablauf im Unternehmensalltag zweckmäßig, wenn sich die Sicherheitsanlagen mobil via Anruf oder App steuern lassen.

Damit die genannten Maßnahmen ihre volle Wirkung entfalten können, sollten folgende Tipps beachtet werden.

Customizing statt One-Fits-All-Konzept. Die Bedrohungsszenarien variieren von Unternehmen zu Unternehmen. Darüber ­hinaus hat jeder Standort seine eigenen örtlichen Gegebenheiten. Aus diesen Gründen helfen Standardlösungen nicht weiter. Stattdessen sind Sicherheitskonzepte gefragt, die den individuellen Bedingungen optimal entsprechen. Um diese entwickeln zu können, muss man mit einer gründlichen Analyse der Ist-Situation starten:

  • Welche gesetzlichen Auflagen sind zu erfüllen?
  • Welche Bedrohungsszenarien sind denkbar? Wie hoch ist die Wahrscheinlichkeit, dass ein bestimmtes Szenario auftritt?
  • Welche örtlichen Besonderheiten liegen vor? Wenn sich beispielsweise das Gelände vom Wasser aus erreichen lässt, sollte man die Kaimauer mittels elektronischer Sensoren sichern.
  • Wie sehen die klimatischen Bedingungen aus?
  • Gibt es in Bezug auf Video-Überwachung und elektronische Sensoren Störquellen? Das könnten Pflanzen und Tiere auf dem Gelände sein, schwierige Lichtverhältnisse oder auch Vibrationen durch eine nahegelegene Straße.
  • Welche Personen befinden sich überwiegend auf dem Gelände? Handelt es sich um eine Industrieanlage oder eine öffentliche Einrichtung? Geht es beispielsweise darum, einen Hochsicherheitsbereich zu schützen, ist es neben einem durchbruch- und beschusssicheren Material auch oft wichtig, dass sich die Gestaltung in die jeweilige Umgebung einfügt.

In die Ermittlung der Wirtschaftlichkeit gehören die langfristigen Folgen. Es gilt abzuschätzen, wie hoch die zu erwartenden Schäden für die wahrscheinlichsten Vorfälle sind. Weiterhin geht es darum, dafür die Kosten-Nutzen-Verhältnisse zu ermitteln. In die Betrachtung sollten dabei einerseits auch Folgeschäden wie Imageverluste oder Kundenabwanderung einfließen.
Andererseits können positive Zusatzeffekte entstehen, die zu beachten sind. Ein Praxisbeispiel aus der Lebensmittelindustrie: Indem der Produzent an der Zufahrt die Schranken durch eine moderne Toranlage ersetzt hat, konnte er sich als bekannter Versender auditieren lassen und profitiert nun von einer vereinfachten Zollabfertigung.

Insellösungen zu einem ganzheitlichen Sicherheitssystem verbinden. Mechanische und elektronische Schutzmaßnahmen müssen über Schnittstellen miteinander tiefenintegriert sein. Nur so können die Systeme ohne Verzögerungen interagieren bzw. reagieren und es gibt keine Sicherheitslücken. Alarmsysteme wie Brandmeldeanlagen oder Gasdetektoren müssen im Gefahrenfall sofort einen entsprechenden Alarm auslösen – vor Ort, auf den Rechnern und mobilen Endgeräten des Personals, in der Sicherheitsleitstelle und gegebenenfalls auch bei der Feuerwehr oder der Polizei.
Dafür ist es notwendig, dass sie in Echtzeit mit den anderen Systemen kommunizieren. Dabei kann es sich beispielsweise um das Zutrittskontrollsystem des betroffenen Bereichs handeln, das dann sofort die Fluchtwege öffnet. Oder um ein Produktionsmanagementsystem, das bei bestimmten Anlagen eine Notabschaltung durchführt. Überwachungssysteme, darunter Videoüberwachung, Sensortechnik, Bewegungs- und Einbruchsmelder, sollten ebenfalls nicht auf den Monitoren des Werkschutzes enden.
Bei Unregelmäßigkeiten müssen sie die Verantwortlichen, möglicherweise auch außerhalb des Unternehmens – etwa den externen Wachschutz –, sofort informieren. Mehr noch: Das Unternehmen muss sie konfigurieren können, wenn automatisiert weitere Maßnahmen ablaufen sollen. Denkbar ist, dass sich bei Verdacht eines unberechtigten Zugangs die Türen zu besonders sensiblen Bereichen verriegeln oder zusätzlich ein Passwort abfordern.

Technisch ausgereifte Systeme mit hohem Automatisierungsgrad einsetzen. Schließlich soll nicht jede Maus, die über das Gelände huscht, einen Alarm auslösen. Allerdings sind auch nach der Erstinstallation moderner Geräte und Anlagen oft weitere Feinabstimmungen oder saisonale Anpassungen erforderlich. Mögliche Gründe sind geänderte Witterungsbedingungen oder Pflanzenwuchs.
Die Vorteile automatisierter Abläufe liegen auf der Hand: Sie laufen schneller ab als manuelle Tätigkeiten und befreien Mitarbeiter von Routineaufgaben. Ein digitaler Pförtner etwa oder die Kennzeichenerkennung mittels innovativer Videosysteme entlasten das Sicherheitspersonal. Die Technik ist zudem weniger fehleranfällig als der Mensch, zum Beispiel in Stresssituationen, kaum manipulierbar und unbestechlich.
Nicht zu vergessen ist die Nachhaltigkeit. Um das Sicherheitssystem zukunftsfähig zu gestalten, sollte man technologische Weiterentwicklungen der einzelnen Komponenten einplanen und spätere Softwareanpassungen sowie technische Erweiterungen zulassen.

Frühzeitig Machbarkeiten prüfen. Ein weiterer wichtiger Punkt ist die Umsetzbarkeit, die man in der Planungsphase mittels entsprechender Machbarkeitsstudien prüfen sollte. Das effektivste Sicherheitskonzept ist wertlos, wenn es sich nicht umsetzen lässt. Ein Beispiel aus der Praxis: Herrschen vor Ort extreme Minustemperaturen – etwa in Sibirien oder Alaska –, darf man nur Stähle auswählen, deren Materialfestigkeit sich unter diesen Bedingungen nicht nachteilig verändert. Dabei reicht es jedoch nicht aus, dass es diese Stahlsorte gibt, sie muss auch am Markt in ausreichender Menge und entsprechend der Zeitvorgaben zu beschaffen sein.

Redundanzen einbauen und smart warten. Selbst die beste Technik gewährleistet keine absolute Fehlerfreiheit. Darum ist es sinnvoll, besonders hohe Risiken zweifach abzusichern. Empfehlenswert ist ein redundanter Datenaustausch im gesamten Sicherheitssystem, beispielsweise per Datenleitung und Funk. Auf diesem Weg ist die Funktionsfähigkeit weiterhin gewährleistet, wenn eine der beiden Übertragungsmöglichkeiten ausfällt.
Ein weiteres Muss ist die automatische und permanente Zustandsüberwachung der Sicherheitseinrichtungen und ihrer Funktionstüchtigkeit, von den ­mechanischen Abläufen über die Sensorikleistung bis hin zur elektronischen Steuerung, etwa in Form eines Not-Aus. Das Monitoring sollte dabei über einen abgesicherten cloudbasierten Fernzugriff erfolgen können. So stellt man sofort – und ohne vor Ort zu sein – fest, wenn Anlagen wie Tore oder Schranken defekt sind.

Ein weiteres Plus ist die intelligente Überwachung der Wartungs­intervalle: Statt starrer Zeiträume richten sie sich nach den realen Nutzungsdaten, etwa danach, wie stark ein Zugangssystem frequentiert ist. Zu einem optimalem ­After-Sales-Service gehört darüber hinaus die statistische Auswertung aller – automatisch protokollierten – Ereignisse. Sie bildet die Grundlage für Rationalisierungsmaßnahmen und technologische Weiterentwicklungen.

Michael Simon
Michael Simon
(© Zabag)

Ausblick: Systeme werden intelligenter

Es ist abzusehen, dass Lösungen mit Künstlicher Intelligenz (KI) auch im Perimeterschutz immer mehr an Bedeutung gewinnen. So ermöglicht KI in der Video-Überwachung die Früherkennung von Bränden. Weitere, zeitnahe Fortschritte sind bei der Objekterkennung und Klassifizierung zu erwarten.

Es gibt aktuell technische Entwicklungen, damit Zugangssysteme bestimmte Fahrzeugtypen wie Rettungs- und Polizeifahrzeuge automatisiert erkennen und ohne Verzug die Einfahrt gewähren. Bei der Zugangskontrolle sind zudem Systeme zur biometrischen Erkennung auf dem Vormarsch, die dann mit den physischen Sicherheitseinrichtungen gut wechselwirken müssen. Dass die eingangs skizzierten ­Bedrohungen abklingen, ist indes nicht zu erwarten. Ein umfassender Perimeterschutz ist daher auf lange Sicht unverzichtbar.

*Der Autor: Dipl. Ing. (FH) Michael Simon, geschäftsführender Gesellschafter der Zabag Security Engineering GmbH.

(ID:47559288)