So realisieren Sie effiziente Zutrittskontrollsysteme für Gewerbeimmobilien

Der Schlüssel zu mehr Sicherheit

Zutrittskontrollanlagen schützen Unternehmen vor kriminellen Angriffen. Das Sicherheitslevel steigt mit der Qualität der einzelnen Komponenten und deren Vernetzung. Die Realisierung leistungsfähiger Systeme stellt hohe Anforderungen an die verantwortliche Projektleitung.

Die Sicherheitslage ist prekär: Wirtschaftskriminalität mit ihrer ganzen Palette von Delikten wie Datenklau und Sabotage, aber auch gewöhnliche Einbrüche, Diebstähle und Vandalismus, nicht selten durch frustrierte oder gekündigte Mitarbeiter, nehmen seit Jahren zu. Es waren auch keine Hackerangriffe, die den deutschen Steuerbehörden die Kundendaten der Liechtensteiner LGT-Bank bescherten. Vielmehr hatte ein nachgeordneter Mitarbeiter, der mit der Digitalisierung von Papierdokumenten beauftragt war, ungehindert Zugang zur IT-Abteilung. Von einem Schreibtisch entwendete er Sicherungsbänder der EDV. Ortswechsel: Problemlos gelangten Eindringlinge in die Entwicklungsabteilung eines deutschen Hightech-Unternehmens. Sie stolzierten durch Büros und Labors, fotografierten dort ungehindert Pläne und Modelle. Schwacher Trost: Es handelte sich um Mitarbeiter eines Beratungsunternehmens, die Defizite im Schutzkonzept ihres Kunden aufspüren sollten.

„Es gibt zurzeit eine regelrechte Phobie vor Cyber-Kriminalität. Dabei werden die meisten Schäden in Unternehmen durch physische Attacken verursacht“, so Werner Störmer, Sicherheitsberater und Fachreferent aus Ratingen bei Düsseldorf. Es würden hohe Summen in Firewalls investiert und dabei die Gefahren außer Acht gelassen, die von festen und freien Mitarbeitern, von Fremdfirmen oder von mehr oder weniger zufälligen Besuchern ausgingen. Diese machten sich nicht selten zum Handlanger krimineller Akteure und ließen sich zu Spionage oder zum Diebstahl, zum Beispiel von Datenträgern und Plänen, anstiften. Immer mehr Unternehmen wollen sich davor mittels elektronischer Zutrittskontrollen schützen und sicherstellen, dass nur diejenigen Personen in bestimmte Gebäude beziehungsweise Räume gelangen, die die örtliche und zeitliche Berechtigung dazu haben. Das Datenschutzgesetz fordert entsprechende Maßnahmen für sensible Bereiche ohnehin.

Zutritt und Kontrolle

Das Prinzip ist immer das gleiche (siehe Kasten). Die zutrittsberechtigte Person identifiziert sich an einem Zutrittsleser oder -terminal am Zugang zu einem Areal, Gebäudeteil oder Raum durch einen Pin-Code, einen codierten Ausweis, Transponder oder ein biometrisches Erkennungsmerkmal. Vor allem letzteres ist komfortabel, weil die Verwaltung von PINs und Passwörtern überflüssig wird. Die Daten werden an eine Zutrittskon-trollzentrale (ZKZ) übermittelt und anhand der dort für speziell diese Person hinterlegten Raum- und Zeitprofile überprüft. Bei einem positiven Ergebnis erfolgt ein Öffnungssignal für das zugehörige Sperrelement – eine Tür, Schranke oder Schleuse. Der Vorgang wird in der ZKZ registriert und gespeichert. Bei Auffälligkeiten, etwa das Überschreiten von Zeitgrenzen, die Verwendung einer bereits gesperrten Karte oder das Blockieren einer geöffneten Tür, werden Alarme ausgelöst. Darüber hinaus können Zutrittskontrollen über mehrere Türen, Bereiche oder Gebäude zu vernetzten Systemen kombiniert werden. Damit lassen sich die Abläufe im gesamten Unternehmen mittels einer übergeordneten ZKZ (ÜZKZ) steuern.

„Risiko – das ist ein abstrakter Begriff. Die Gefahrenlage eines Unternehmens ist aber immer konkret und zugleich sehr individuell. Deshalb steht an erster Stelle eines jeden Projekts eine Risikoanalyse“, so Dr. Urban Brauer, Geschäftsführer des BHE Bundesverbands Sicherheitstechnik e. V.
Es gelte, die Funktionen und notwendigen Berechtigungen von Personen- oder Personengruppen sowie deren Gefahrenpotenziale zu definieren. Diese wiederum sind abhängig von der Art des Unternehmens sowie der Nutzung und Beschaffenheit der Gebäude. Eine zu ­hohe Risikoeinschätzung führt zu überhöhten Maßnahmen und damit zu unnötigen Kosten. Eine zu niedrige zu vermeidbaren Risiken. Wenn grundsätzliche Fragen bereits in der frühen Planungsphase beantwortet werden, lässt sich das Zutrittskontrollsystem optimal dimensionieren (siehe Kasten “Individuelle Risikoeinschätzung“). Nachrüstungen in einzelnen Bereichen sind in der Regel mit hohen Kosten verbunden.

Der Projektleiter müsse über gute sicherheitstechnische und organisatorische Kenntnisse verfügen, um mit den externen Dienstleistern sozusagen „auf Augenhöhe“ kommunizieren und einzelne Gewerke koordinieren zu können, betont Experte Brauer vom BHE. Es bedürfe einer engen Abstimmung zwischen dem Auftraggeber bzw. Betreiber einerseits sowie dem Planer bzw. der installierenden Fachfirma andererseits. Dabei gehe es bei weitem nicht nur um technische Fragen, sondern auch um die Einordnung der Systeme in die organisatorischen Abläufe des Unternehmens.

Fachgerechte Planung und
Nutzerfreundlichkeit

Gewünscht ist meist eine leichte Bedienbarkeit sowie kurze Reaktionszeiten,
damit auch in Stoßzeiten ein schneller Zutritt gewährleistet ist. Sicherheitsmaßnahmen dürfen sich nicht gegenseitig kannibalisieren; dementsprechend sind Fluchtweg-Mechanismen in die Steuerungen zu integrieren, ebenso eine
Videoüberwachung an neuralgischen Zutrittspunkten. Ein Notfall- und Fehler-Management gehört ebenfalls zu einer allumfassenden Planung. Bei Gefahr muss jeder das Gebäude ungehindert verlassen können. Zudem ist eine betriebliche Zutrittssteuerung und die Erfassung personenbezogener Daten in Deutschland mitbestimmungspflichtig. Die Arbeitnehmervertretung sollte frühzeitig über eine geplante Zutrittssteuerung oder deren Änderung bzw. Erweiterung informiert werden. Ideal, weil rechtssicher, ist eine Betriebsvereinbarung über die einzelnen Maßnahmen.

Eine wichtige Voraussetzung für die qualifizierte Umsetzung einer Zutrittssteuerung ist die Kenntnis und Anwendung der einschlägigen Normen und Vorschriften. Die Normenreihe „DIN EN 60839-11-X“ definiert die Anforderungen an Zutrittssysteme. Nicht jede am Markt angebotene Technik erfüllt die Voraussetzungen, was zu haftungs- und versicherungsrechtlichen Problemen führen kann. Für das Konzept einer Anlage sind – in vier Sicherheitsgrade unterteilte – Anforderungen beschrieben. Die Einstufung erfolgt durch den Betreiber in Zusammenarbeit mit dem Facherrichter auf Basis der zuvor durchgeführten Risikoanalyse. Fachfirmen mit dem Qualitätssiegel „BHE-zertifizierter Fachbetrieb“ ­erfüllen alle Anforderungen, eine Zutrittssteuerungsanlage fachgerecht zu planen, zu installieren und instand zu halten.

Fazit

Nicht nur für die Nutzer, sondern auch für die Investoren von Gewerbeimmobilien ist ein hoher Sicherheitsstandard von Bedeutung. „Mit einem vorhandenen funktionsfähigen Zutrittskontrollsystem lassen sich Gewerbeimmobilien oft besser vermieten, denn viele Unternehmen sind in der Situation, dass ihre Versicherung oder Kunden entsprechende Schutzmaßnahmen erwarten“, so der ­Experte.

Wichtige Fragestellungen bei der Planung

■ Was soll wo und wie abgesichert werden?

■ Soll die Zutrittssteuerung vernetzt über eine Zentrale oder autonom an der ­Zutrittsstelle gesteuert werden?

■ Sollen Raum- und Zeitzonen gebildet werden?

■ Sollen bestehende Ausweise oder neue Identmedien genutzt werden?

■ Sollen zu Erhöhung der Identsicherheit auch biometrische Verfahren eingesetzt werden?

■ Gibt es schon eine Einbruchmeldeanlage? Wie wird die Scharfschaltung der
Einbruchmeldeanlage realisiert?

■ Wie hoch ist die Begehungsfrequenz? Im Durchschnitt und zu Spitzenzeiten?

■ Ist eine Personenvereinzelung nötig? Sperre? Drehkreuz? Behindertengerecht?

■ Ist eine automatische Schließvorrichtung geplant?

■ Soll der Pförtner die Sperre ohne Zutrittssteuerung öffnen können?

■ Ist eine Sprechanlage/Videoüberwachungskamera vorgesehen?

■ Wird Material oder Gepäck befördert?

■ Welche Maßnahmen werden zur Besucherregelung ergriffen?

Quelle: BHE Bundesverband Sicherheitstechnik e. V.

Individuelle Risikoeinschätzung

■ Lage des Betriebes: wie sieht das geografische Umfeld aus?

■ Welcher Art sind die umgebenden Gebäude, Räume, Zutrittsstellen und Zufahrten?

■ Wie können sich potenzielle Angreifer den Arealen, Gebäuden oder Räumen nähern?

■ Welches Potenzial bietet der Betrieb in Bezug auf die hergestellten/verwendeten Produkte?

■ Für wen sind diese Produkte besonders interessant?

■ Welche Schutzmaßnahmen existieren schon? Sind diese bereits bekannt bzw. sichtbar?

■ Gibt es einen Sicherheitsdienst, Pförtner o. Ä.?

■ Besteht Publikumsverkehr? Können Besucher sich im Gebäude frei bewegen?

x

Thematisch passende Artikel:

Ausgabe 03/2018 Mit einem holistischen sicherheitstechnischen Ansatz ­ für mehr technische Offenheit und Transparenz

Digitale Sicherheitstechnik

Wie kann angesichts globaler und agiler Strukturen die Sicherheit von Mitarbeitern und Unternehmenswerten gewährleistet werden? Wie lässt sich die Einhaltung gesetzlicher Vorschriften garantieren?...

mehr
Ausgabe 02/2021 Werden diese Maßnahmen nicht bedacht, ist schnell der Wurm drin!

Schutz für Unternehmen und Daten

Wer Daten austauscht, E-Mails empfängt oder andere Internet-Dienste geschäftlich nutzt, geht Risiken ein. Zu den durch Computerviren, die Nutzung des Internets oder mobiler Hardware verursachten...

mehr
Ausgabe 01/2022 Intelligente Zutrittssteuerung: Komplexe Aufgabe für Unternehmen und Orga­nisationen

Zeitgemäße Sicherheitsarchitekturen

Anbieter von Sicherheitstechnik verzeichneten seit dem zweiten Halbjahr 2020 einen regelrechten Absatzboom bei Zutrittssteuerungssystemen. Denn mithilfe dieser Technologien konnten Unternehmen und...

mehr
Ausgabe 01/2020 Winkhaus

Intelligent geregtelter Zutritt

Das System blueSmart ist die elektronische schlüsselbetätigte ­Zutrittsorganisation von Winkhaus, die komplexe Aufgaben und Gebäudestrukturen managt. Nutzer bedienen die Technologie via Schlüssel...

mehr
Ausgabe 04/2023 Elektronische Schließanlage für die Klassik Stiftung Weimar 

Sicherer und ­unkomplizierter Zutritt

Die UNESCO führt zwölf Liegenschaften der Klassik Stiftung Weimar als Weltkulturerbe. Mehr als 700.000 Menschen aus der ganzen Welt besuchen Jahr für Jahr die 31 Museen, Schlösser,...

mehr