Oft ist der erste Schritt zur Verteidigung eines Standortes, der für ein gewisses Risiko anfällig ist, die Gestaltung des äußeren Umfangs. Jeder Einflusspunkt auf den Perimeter wird so zu einer Kontrollzentrale, denn dort müssen jeden Tag Entscheidungen in Sekundenbruchteilen getroffen werden, die das Schicksal des Standorts und aller damit verbundenen Dinge bestimmen können.

Dennoch ist es einfach und allzu häufig, dass ein Zugangspunkt zum schwächsten und nicht zum stärksten Glied in der Sicherheitskette wird, mit verheerenden Folgen in Bezug auf Kosten, Produktionsausfall und sogar in einigen Fällen von Menschenleben. Noch schlimmer ist es, wenn die Zugangsstellen so behandelt werden, als wären sie undurchdringlich, denn wenn die Katastrophe eintritt, wird es zu spät sein, um zu handeln. Jegliche Abhilfemaßnahmen werden sich als zu wenig zu spät erweisen und wenig zur Behebung des entstandenen Schadens beitragen.

Mehrere Arten von Schäden und Verlusten können durch einen schlecht gestalteten Zugangspunkt entstehen:

  • Katastrophaler wirtschaftlicher Schaden verursacht durch:
  • Straftaten
  • Schäden an der Außen- und Innenseite der Anlage
  • kleiner oder großer Diebstahl

Illegales Eindringen, ermöglicht durch:

  • unbefugtes Ein- und Aussteigen
  • Fehler bei der Überwachung von Personen, die den Bereich betreten haben.
  • Fehlende Identifizierung von internem und externem Personal

Verlust von Leben, verursacht durch:

  • Terroranschläge
  • Gewalttaten
  • Kriminelle Handlungen

Gefährliche Fallstricke erwarten diejenigen, die in ihrem Sicherheitskonzept oberflächlich sind und glauben, dass ein wenig Technologie und ein paar routinemäßige Kontrollen an sich ausreichen, um einen vollständigen Schutz zu gewährleisten. Unerfahrenheit, auch in scheinbar kleinen Dingen, und Unachtsamkeit in der Vorausplanung können schließlich zu enormen Verlusten führen.

Es ist jedoch möglich, solche Fallstricke zu vermeiden, indem man die folgenden Hinweise berücksichtigt. Bei der Gestaltung der Zugangspunkte für den Perimeter um einen Raum oder einen Standort herum können nur vier grundlegende Aktionen den Unterschied ausmachen.

Durchführung einer gründlichen Bewertung der aktuellen Situation

Bevor man Anstrengungen durchführt, um Änderungen an den Zugangspunkten vorzunehmen, muss man die bestehende Situation sorgfältig bewerten. Der Zweck einer solchen Vorprüfung ist:

  • Um die Art und Schwere des Risikos, dem der betreffende Raum ausgesetzt ist, zu bestimmen, müssen beide so genau wie möglich ermittelt werden;
  • Vorhersage der Art des zu erwartenden Verkehrs durch die Tore oder Zugangsstellen, was bedeutet, dass beispielsweise zwischen Fußgängern, Fahrzeugen (z.B. für Reinigungs-, Versorgungs- oder andere genehmigte Zwecke) und Strafverfolgungsbehörden unterschieden wird;
  • Katalogisierung aller Sicherheitseinrichtungen, aller zum Schutz bestehender Anlagen errichteten Anlagen und Identifizierung der Kontroll- und Inspektionsaufgaben, die den Vertrauenspersonen und dem Fachpersonal übertragen wurden;
  • Darstellung der Kurven und Geraden auf den Strecken in unmittelbarer Nähe der Zufahrtswege, die einen spürbaren Unterschied in der Annäherungsgeschwindigkeit der Fahrzeuge machen;
  • Ermittlung des Umfangs der Änderungen und Aktualisierungen, die an bestehenden Sicherheitssystemen vorgenommen werden können, und Entscheidung, ob diese von Grund auf neu gestaltet werden müssen.

Aufzeigen der Schwächen des bestehenden Sicherheitssystems

Neunzig Prozent der Sicherheitssysteme, die den äußeren Verteidigungsring eines Standortes schützen, enthalten einen oder mehrere Fehler, die ihn verletzlich machen. Meistens sind die Mängel auf Planungsfehler zurückzuführen, die durch unzureichende Erfahrung verursacht wurden, aber sie reichen aus, um die Sicherheit des Raumes oder der Anlage vollständig zu gefährden.

Designfehler können Folgendes beinhalten:

  •  Zugangspunkte, die weder automatisch noch manuell geschützt sind;
  •  Tore oder Eingänge, die ohne jegliche Kontrolle geöffnet werden können;
  •  Die Stationierung von Sicherheitspersonal an Eingangskontrollstellen, die nicht aus Stahlbeton bestehen;
  •  Lücken in der Umzäunung;
  •  Niedrige und kletterbare Zäune neben ganz hohen Drehkreuzen;
  •  Keine Videoüberwachung an Schranken.

Richtige Reihenfolge der Abläufe von Schranken, Toren und Vorräumen

Um eine vollständige Sicherheit zu gewährleisten, muss jede an einem Zugangspunkt installierte Vorrichtung und jeder Mechanismus Teil eines verbundenen Systems sein, das wiederum auf einem rationalen Design basieren muss. Ist dies nicht der Fall, ist das System an mehreren Stellen anfällig und macht die erheblichen wirtschaftlichen Investitionen in den Schutz des Standorts zunichte.

Unsere jahrzehntelange Erfahrung auf diesem Gebiet hat uns einige Tricks beigebracht:

  • Es ist eine gute Idee, Straßenpoller analog zu Schranken zu platzieren, jedoch erst nach der Berechnung wesentlicher Faktoren wie dem Fahrzeugtyp, dem sie widerstehen müssen, und den relevanten Leistungsmerkmalen der Poller selbst;
  • Es ist nicht ratsam, Schutzbarrieren am Eingang zu gefährdeten Stellen zu installieren, da die Sicherheitsmaßnahmen möglicherweise kurzfristig eingeleitet werden müssen;
  • An Standorten mit mittlerem Risiko können Kosteneinsparungen durch die Automatisierung von Schrankenkontrollen und die Installation zuverlässiger Kennzeichenerkennung erzielt werden, die feststellen können, ob ein Fahrzeug für den Zugang berechtigt ist oder auf einer schwarzen Liste steht;
  • An Hochrisikostandorten ist es unerlässlich, die richtige Art von Kontrollen am Tor/Zufahrt einzurichten und sich für manuelle Kontrollen zu entscheiden, wenn die bewaffneten Wachen intern besetzt werden, sowie ein hybrides System einzurichten, das an einen Kontrollraum meldet, wenn der Sicherheitsdienst outgesourced wurde.

Überwachung der Installation des Systems von Anfang bis Ende

Um den Sicherheitsstandards zu entsprechen, muss ein Standort über ein robustes Sicherheitssystem verfügen. Eine oberflächliche Einstellung zur Sicherheit kann in dieser heiklen Phase des Prozesses zu leicht vermeidbaren Fehlern führen. Dennoch sind Fehler im Frühstadium häufig, und Fahrlässigkeit kann die Leistung der Sicherheitsinstallation um bis zu 50 Prozent beeinträchtigen.

Einige wichtige Überlegungen, die Sie beachten sollten, sind:

  • Die Betonart muss mit größter Sorgfalt ausgewählt werden und den Spezifikationen der einzelnen installierten Geräte entsprechen;
  • Die Armierungen von Konstruktionen müssen unter Berücksichtigung einer Reihe von verschiedenen Faktoren entworfen werden. Am wichtigsten ist, dass das Volumen genau stimmt und das Verhältnis von Eisen zu Zement genau eingehalten wird;
  • Die Leitung für Datenkabel muss sorgfältig positioniert werden, damit die allgemeine Sicherheit des Systems gewährleistet ist und das Kabel vor "Schnüffelangriffen" geschützt bleibt.
     
DE | DE

LAND WÄHLEN

Aus welchen Land kommen Sie?