Startseite » Chemie » Sicherheit (Chemie) »

Perimeterschutz mit ganzheitlichen Hochsicherheitslösungen

Sensible Strukturen rundum gesichert
Perimeterschutz mit ganzheitlichen Hochsicherheitslösungen

Industrieunternehmen können Bedrohungen wie Diebstahl, Vandalismus und Terrorismus nur mit einem wirksamen Perimeterschutz abblocken. Dazu gehören eine umfassende Zugangskontrolle, die Freigeländeabsicherung bis hin zur Drohnenabwehr sowie die Überwachung von Hochsicherheitsbereichen. Gefragt ist ein ganzheitliches, auf die individuellen Anforderungen zugeschnittenes Sicherheitskonzept.

Gefährdungen durch Menschen lassen sich mit drei aufeinander abgestimmten Maßnahmenpaketen, die unbefugtes Eindringen auf das Gelände verhindern, deutlich reduzieren. Wichtig dabei ist, dass physische und elektronische Komponenten eine Symbiose eingehen. Zum ersten stellen wirksame Zugangskontrollen sicher, dass nur Befugte das Gelände von außen betreten. Damit lassen sich auch sensible Bereiche zusätzlich schützen – gegenüber Fremden, aber auch gegenüber nicht zugangsberechtigten Mitarbeitern. Zweitens sollten Barrieren in mehreren Ebenen ein gewaltsames Eindringen erschweren. Zunächst ist der Standort als Ganzes zu schützen, beispielsweise durch eine Zaunanlage oder Mauer, die man mit Sicherheitsbeleuchtung und einem Einbruchmeldesystem kombinieren kann. Bestimmte Gebäude oder die Schlüsselinfrastruktur sollte man zusätzlich abschirmen, beispielsweise mit Sicherheitstoren, Durchfahrtssperren oder Pollern. Die dritte Maßnahme ist die Überwachung mit Videotechnik und Alarmgebern. Dabei ist entscheidend, dass die einzelnen Lösungen, etwa zur Kennzeichenerkennung oder Videoüberwachung, über Schnittstellen miteinander und mit der Unternehmens-IT vernetzt sind. Für einen reibungslosen Ablauf im Unternehmensalltag ist es auch zweckmäßig, wenn sich die Sicherheitsanlagen mobil via Anruf oder App steuern lassen. Damit die genannten Maßnahmen ihre volle Wirkung entfalten können, sollten dieVerantwortlichen die folgenden Tipps beachten.

Customizing statt One-fits-all

Die Bedrohungsszenarien variieren von
Unternehmen zu Unternehmen. Darüber hinaus hat jeder Standort seine eigenen örtlichen Gegebenheiten. Sie spielen für die Auswahl passender Sicherheitssysteme eine entscheidende Rolle. Aus diesen Gründen helfen Standardlösungen nicht weiter. Stattdessen sind Sicherheitskonzepte gefragt, die den individuellen Bedingungen optimal entsprechen. Um diese entwickeln zu können, muss man mit einer gründlichen Analyse der Ist-Situation starten. Dabei sind
neben der Prüfung der gesetzlichen Auflagen die folgenden Fragen zu klären:

  • Welche Bedrohungsszenarien sind denkbar? Wer sind mögliche Angreifer? Wie hoch ist die Wahrscheinlichkeit, dass ein bestimmtes Szenario auftritt?
  • Wie sind die örtlichen Gegebenheiten?
  • Wie sehen die klimatischen Bedingungen aus? Während etwa die Technik für Skandinavien Heizelemente benötigt, müssen Konstruktionen für den Nahen Osten mit Sandstürmen zurechtkommen.
  • Welche Personen befinden sich überwiegend auf dem Gelände? Geht es beispielsweise darum, einen Hochsicherheitsbereich zu schützen, ist es neben einem durchbruch- und beschusssicheren Material auch oft wichtig, dass sich die Gestaltung in die jeweilige Umgebung einfügt.
  • Gibt es Störquellen für die Videoüberwachung bzw. elektronische Sensoren, z. B. Pflanzen, Tiere, schwierige Lichtverhältnisse oder Vibrationen?

Insellösungen verbinden

Mechanische und elektronische Schutzmaßnahmen müssen über Schnittstellen miteinander tiefenintegriert sein. Nur so können die Systeme ohne Verzögerungen interagieren bzw. reagieren und es gibt keine Sicherheitslücken. Alarmsysteme wie Brandmeldeanlagen oder Gasdetektoren müssen im Gefahrenfall sofort einen entsprechenden Alarm auslösen – vor Ort, auf den Rechnern und mobilen Endgeräten des Personals, in der Sicherheitsleitstelle und gegebenenfalls auch bei der Feuerwehr oder der Polizei. Dafür ist es notwendig, dass sie in Echtzeit mit den anderen Systemen kommunizieren. Dabei kann es sich beispielsweise um das Zutrittskontrollsystem des betroffenen Bereichs handeln, das dann sofort die Fluchtwege öffnet. Oder um ein Produktionsmanagementsystem, das bei bestimmten Anlagen eine Notabschaltung durchführt. Überwachungssysteme, darunter Videoüberwachung, Sensortechnik, Bewegungs- und Einbruchsmelder, sollten ebenfalls nicht auf den Monitoren des Werkschutzes enden. Bei Unregelmäßigkeiten müssen sie die Verantwortlichen, möglicherweise auch außerhalb des Unternehmens – etwa den externen Wachschutz –, sofort informieren. Mehr noch: Das Unternehmen muss sie konfigurieren können, wenn automatisiert weitere Maßnahmen ablaufen sollen. Denkbar ist, dass sich bei Verdacht eines unberechtigten Zugangs die Türen zu besonders sensiblen Bereichen verriegeln oder zusätzlich ein Passwort abfordern.

Es empfiehlt sich, technisch ausgereifte Systeme mit hohem Automatisierungsgrad einzusetzen. Schließlich soll nicht jede Maus, die über das Gelände huscht, einen Alarm auslösen. Allerdings sind auch nach der Erstinstallation moderner Geräte und Anlagen oft weitere Feinabstimmungen oder saisonale Anpassungen erforderlich.

Die Vorteile automatisierter Abläufe liegen auf der Hand: Sie laufen schneller ab als manuelle Tätigkeiten und befreien Mitarbeiter von Routineaufgaben. Ein digitaler Pförtner etwa oder die Kennzeichenerkennung mittels innovativer Videosysteme entlasten das Sicherheitspersonal. Die Technik ist zudem weniger fehleranfällig als der Mensch, zum Beispiel in Stresssituationen, kaum manipulierbar und unbestechlich. Nicht zu vergessen ist die Nachhaltigkeit. Um das Sicherheitssystem zukunftsfähig zu gestalten, sollte man technologische Weiterentwicklungen der einzelnen Komponenten von Anfang an bestmöglich einplanen und spätere Softwareanpassungen sowie technische Erweiterungen zulassen.

Ein weiterer wichtiger Punkt ist die Umsetzbarkeit, die man in der Planungsphase mittels entsprechender Machbarkeitsstudien prüfen sollte. Das effektivste Sicherheitskonzept ist wertlos, wenn es sich nicht umsetzen lässt. Herrschen vor Ort extreme Minustemperaturen, darf man nur Stähle auswählen, deren Materialfestigkeit sich unter diesen Bedingungen nicht nachteilig verändert.

Redundanzen einbauen

Sind die Risiken besonders groß, ist es sinnvoll, zweifach abzusichern. Empfehlenswert ist ein redundanter Datenaustausch im gesamten Sicherheitssystem, beispielsweise per Datenleitung und Funk. Auf diesem Weg ist die Funktionsfähigkeit weiterhin gewährleistet, wenn eine der beiden Übertragungsmöglichkeiten ausfällt. Ein weiteres Muss ist die automatische und permanente Zustandsüberwachung der Sicherheitseinrichtungen und ihrer Funktionstüchtigkeit, von den mechanischen Abläufen über die Sensorikleistung bis hin zur elektronischen Steuerung, etwa in Form eines Not-Aus. Das Monitoring sollte dabei über einen abgesicherten cloudbasierten Fernzugriff erfolgen können. So stellt man sofort fest, wenn Anlagen wie Tore, Schranken, Poller oder Drehkreuze defekt sind. Ein weiteres Plus ist die intelligente Überwachung der Wartungsintervalle: Statt starrer Zeiträume richten sie sich nach den realen Nutzungsdaten, etwa danach, wie stark ein Zugangssystem frequentiert ist. Die statistische Auswertung aller – automatisch protokollierten – Ereignisse kann dann die Grundlage für Rationalisierungsmaßnahmen und technologische Weiterentwicklungen bilden.

Systeme werden intelligenter

Es ist abzusehen, dass Lösungen mit künstlicher Intelligenz (KI) auch im Perimeterschutz immer mehr an Bedeutung gewinnen werden. So ermöglicht KI in der Videoüberwachung die Früherkennung von Bränden. Weitere, zeitnahe Fortschritte sind bei der Objekterkennung und Klassifizierung zu erwarten. Es gibt aktuell technologische Entwicklungen, damit Zugangssysteme künftig bestimmte Fahrzeugtypen wie Rettungs- und Polizeifahrzeuge oder Feuerwehren automatisiert erkennen und ohne Verzug die Einfahrt gewähren. Bei der Zugangskontrolle sind zudem Systeme zur biometrischen Erkennung auf dem Vormarsch, die dann mit den physischen Sicherheitseinrichtungen gut wechselwirken müssen.

Zabag Security Engineering GmbH


Autor: Michael Simon

Geschäftsführender
Gesellschafter,
Zabag Security Engineering

Unsere Webinar-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de