Wir beraten Sie bei der Realisierung Ihres Sicherheitskonzeptes mit technischer Kompetenz. Ausgesuchte Lieferanten für diese spezielle Technologie haben wir für Sie auf unserem eigenen Sicherheitsportal  www.immo-sicher.de zusammengestellt.

Durch die PLZ-Suche finden Sie komfortabel die Unternehmen in Ihrer unmittelbaren Umgebung incl. Link zu deren Websites.

BRANDMELDEANLAGEN

Brandmeldeanlagen (BMA) sind Gefahrenmeldeanlagen aus dem Bereich des vorbeugenden Brandschutzes, die die Angaben von verschiedenen Brandmeldern empfangen, auswerten und dann entsprechend reagieren. Bei Brandgefahr alarmiert das System die Feuerwehr und löst die eingebauten Feuerlöschanlagen aus.

Meistens werden Brandmeldeanlagen in besonders gefährdeten Gebäuden wie Flughäfen, Bahnhöfen, Universitäten, Schulen, Firmengebäuden, Fabrikhallen, Altenwohnheimen oder Krankenhäusern installiert.

Die Einbaupflicht von Brandmeldeanlagen, die eine direkte Schaltung zur Feuerwehr haben, regelt entweder die Bauaufsicht mittels Baugenehmigung oder der Bedarf durch den Versicherungsschutz nach VdS.

Der Vorteil von Brandmeldeanlagen besteht darin, dass auch in Abwesenheit von Personen eine Branderkennung möglichst früh stattfindet und die Feuerwehr diesen auch noch in der Entstehungsphase löschen kann. Nachteilig an Brandmeldeanlagen ist die Möglichkeit des Auftretens von Fehlalarmen, ausgelöst durch Falschauswertungen der automatischen Brandmelder sowie durch böswillige Betätigung der Druckknopfmelder.

In der Regel sind mehrere Brandmelder zu Gruppen oder Schleifen zusammengefasst, so dass die Fachleute beim Auslösen den genauen Brandherd feststellen. Werden an Brandmeldeanlagen sogenannte Heißarbeiten durchgeführt, so schalten die Monteure eine ganze Schleife ab. Somit bleibt der Rest des Objekts weiterhin überwacht. In neueren Systemen ist auch die Abschaltung einzelner Melder möglich.

Fehlalarme bei Brandmeldeanlagen entstehen oft auch deshalb, weil viele Arbeiten am Alarmsystem, wie nach Vorschrift gefordert, unter sofortiger Meldung stehen und die Melder dann noch während der Arbeiten scharf sind. Außerdem entstehen Falschalarme, wenn es Druckabfall in Brandmeldeanlagen gibt, zum Beispiel durch das Platzen von Leitungen oder ähnlichem. Nach Auslösung der Brandmeldeanlagen verschafft sich in der Regel die Feuerwehr den Zugang zum Objekt über das Feuerwehrschlüsseldepot.

Wenn der Zutritt zum Gebäude frei ist, wird der ausgelöste Melder mit Hilfe des Feuerwehranzeigetableaus (FAT) festgestellt. Die Bedienung der wichtigsten Funktionen von Brandmeldeanlagen erfolgt über das Feuerwehrbedienfeld. Optional kann die Feuerwehr den Melder des Alarms auch über ein Brandmeldetableau feststellen.

EINBRUCHMELDEANLAGEN

Einbruchmeldeanlagen (EMA) sind technische, heute ausschließlich elektronisch betriebene Anlagen, die dem Objekt- und Personenschutz dienen.

Einbruchmeldeanlagen sollen ...
... durch Abschreckung Einbrüche, Diebstähle und Überfälle verhindern.
... im Notfall Hilfe leistende Dienste (Polizei, Sicherheitsdienst etc.) benachrichtigen.
... die Aktionszeit von Dieben, Bankräubern usw. minimieren.
... die unmittelbare Umgebung sowie beteiligte, anwesende Personen alarmieren.
... helfen, einen Einbruch oder Überfall zu rekonstruieren.

Tritt bei Einbruchmeldeanlagen ein Alarmfall ein, führen verschiedene Technologien diese Meldung weiter, indem sie Wählgeräte, Alarmübertragungseinrichtungen, Signalgeber, Kameras etc. ansteuern und auslösen.

Darüber hinaus gibt es für Einbruchmeldeanlagen zwei Zweckkategorien:

  • Einbruchmeldeanlagen (EMA) dienen der Erkennung und Meldung von Einbrüchen
  • Überfallmeldeanlagen (ÜMA) dienen der manuellen Auslösung eines Überfallalarms durch das Opfer während oder nach einem Überfall

Die meisten modernen Einbruch- und Überfallmeldezentralen (EMZ/ÜMZ) unterstützen jedoch auch die Funktionen einer ÜMA, so dass sich EMA und ÜMA problemlos kombinieren lassen. Wichtig hierbei ist jedoch, dass sich die Überfallfunktionen auf einer gesonderten, von den Einbruchmeldeanlagen abgeschirmten Meldegruppe anschalten und konfigurieren lassen.

Eine Überfallmeldegruppe ist ständig in Betrieb. Die Einbruchmeldegruppe darf sich erst beim Verlassen der Räumlichkeiten scharf schalten lassen. Um bei Einbruchmeldeanlagen Fehlalarme zu vermeiden, gibt es in Deutschland das Prinzip der Zwangsläufigkeit. Dieses stellt sicher, dass eine Scharfschaltung nur dann erfolgen kann, wenn sich alle Melder im richtigen Zustand (Normalzustand) befinden. Weiterhin wird hierdurch gewährleistet, dass ein Betreten der durch Einbruchmeldeanlagen überwachten Räume nur nach Rücknahme der Scharfschaltung (Unscharfschaltung) möglich ist.

Bei allen Einbruchmeldeanlagen sind die Zentralen mit Akkumulatoren ausgestattet, welche die Stromversorgung bei Ausfall des 230-Volt-Netzes für mindestens 12 beziehungsweise 60 Stunden sicherstellen müssen.

Interessieren auch Sie sich für Einbruchmeldeanlagen? Unser dichtes Partnernetzwerk von Errichterfirmen plant und installiert bundesweit modernste Einbruchmeldeanlagen.

VIDEOÜBERWACHUNG

Videoüberwachung ist die Beobachtung von Orten durch optisch-elektronische Einrichtungen, sogenannten optischen Raumüberwachungs- oder auch Videoüberwachungsanlagen. Häufig steht diese Form der Überwachung in Verbindung mit der Aufzeichnung und Analyse der gewonnenen audiovisuellen Daten. Nicht selten werden Computer zur automatischen Analyse der Daten der Videoüberwachung herangezogen, so dass dieser Bereich heute eng mit der Informatik verknüpft ist.

Die Weiterverarbeitungsmöglichkeiten sind sehr vielfältig, werden etwa zur automatischen Nummernschilderkennung im Straßenverkehr genutzt. Die Befürworter der Videoüberwachung wollen hier neue technische Möglichkeiten (Video, Mustererkennung) zur Aufklärung von Straftaten, aber hauptsächlich zur Prävention nutzen. Wer weiß, dass er ständig beobachtet wird, verhält sich anders als jemand, der sich unbeobachtet fühlt.

Diese Maßnahmen finden zu Beginn des 21. Jahrhunderts auch vor dem Hintergrund des Terrorismus gesellschaftlich breite Akzeptanz aber es regt sich auch zunehmend Kritik an der Videoüberwachung. Kritiker befürchten einen Überwachungsstaat, den möglichen Missbrauch der Daten und ein allgemein gesellschaftliches Klima des Verdachts, das Konformismus im öffentlichen Raum erzeugt.

Diese Menschen hinterfragen auch die reale Wirksamkeit der Videoüberwachung gegen Straftaten, sie halten sie für Populismus und fordern deshalb erhöhten Datenschutz und Bürgerrechte ein.

Die Videoüberwachung öffentlich zugänglicher Räume wird durch § 6b Bundesdatenschutzgesetz (BDSG) geregelt. Danach ist sie nur zulässig, wenn eine Videoüberwachung zur Wahrnehmung des Hausrechts oder anderer berechtigter Interessen erforderlich ist. Zweckbindung, Datensparsamkeit und Transparenz sind wesentliche Aspekte des Datenschutzes und werden in § 6b behandelt.

Verstöße gegen diesen Paragraphen sind bußgeldbewehrt. In der Praxis bleibt jedoch nur die Möglichkeit, private Betreiber von Videoüberwachung um Beseitigung der Missstände zu bitten, da im Anhang des BDSG kein Bußgeld definiert ist.

ZEITERFASSUNG MIT ELEKTRONISCHEN TERMINALS

Die Zeiterfassung, auch Personalzeiterfassung (PZE) genannt, ist die Erfassung der Arbeitszeit von Arbeitnehmern durch zumeist elektronische Erfassungsgeräte und gehört zum Bereich Personalwesen.

Vor Einführung zunächst elektromechanischer und dann elektronischer Geräte wurden für die Zeiterfassung mechanische Stechuhren und Arbeitskarten verwendet.

Heute sind fast ausschließlich elektronische Zeiterfassungsgeräte im Einsatz.

Zurzeit bekannte Zeiterfassungssysteme

  • Zeiterfassungsterminals mit RFID-Technik
  • Terminals mit verschiedenen Leseverfahren für die persönliche Identifikation
  • Mobile Zeiterfassungssysteme (persönliche Datensender)
  • Mobile Zeiterfassungsspeicher (persönliche Lesestifte)
  • Mobile Datensender /-empfänger mit kombinierter Standortermittlung (Handy, GPS-Fahrtenbuch)
  • Internet-Webseiten zur direkten Buchung und/oder Erfassung von Korrekturen (Workflow)
  • Intranet-Software (meist Client-Server-Architektur)

Ergänzungen sind in bunter Vielfalt bekannt, beispielsweise zur Abwesenheitsverwaltung (Urlaubsbeantragung etc.) oder zur Überstundengenehmigung über hierarchische Strukturen hinweg.

Von zunehmender Bedeutung bei der Zeiterfassung der Arbeitnehmer sind mobile Zeiterfassungssysteme über Mobiltelefone. In Kombination mit Handyortung wird die betriebliche Datenerfassung auch für Arbeitsplätze außerhalb des Unternehmens möglich. So lässt sich auch die Zeiterfassung für Arbeitnehmer im Außendienst immer korrekt abbilden.

Zur Identifikation des einzelnen Arbeitnehmers gibt es abhängig vom Erfassungsmedium unterschiedliche Optionen mittels Kunststoffkarten mit optischen Codes, magnetischen Codes und RFID-Chips (Transpondern). Diese Chips sind berührungslos lesbare Ausweismedien, die heute bereits sehr gebräuchlich sind. Die technischen Innovationen machen auch vor der Zeiterfassung in den Unternehmen nicht Halt.

Weitere Möglichkeiten der Zeiterfassung sind biometrische Erfassungen per Fingerabdruck oder Augenscan sowie durch eine Kennworteingabe, beispielsweise als Windowsauthentifikation.

Die Schlüsselfunktion bei der elektronischen Zeiterfassung kommt der verwendeten Software mit der dazugehörigen Datenbank zu. Üblich sind alle gängigen Windows-Betriebssysteme. Eindeutiger Vorteil hierbei ist eine bestehende Investitionssicherheit für lange Zeit bezüglich des betriebenen Zeiterfassungssystems. Eine optimale Prozessgestaltung wird durch die modulare Bedienbarkeit gegeben.

ZUTRITTSKONTROLLSYSTEME

Zutrittskontrollsysteme bestehen aus mindestens drei Komponenten, die in einem oder mehreren Geräten untergebracht sein können. Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und übermittelt diese der Zutrittskontrollzentrale, in der das Regelwerk WER-WANN-WO Anwendung findet. Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewährt.

Bei vielen Zutrittskontrollsystemen trifft die Zentrale diese Entscheidung entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online- System). Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf. Bei einer zentralen Anordnung sind alle Sensoren (Leser) und Aktoren (Türöffner, Schleusen, o. ä.) mit der zentral installierten Zutrittskontrollzentrale verbunden, die meist in einem gesicherten Bereich wie beispielsweise dem Technikraum untergebracht ist.

Bei einer dezentralen Anordnung liegen viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor. Diese arbeiten für Zutrittskontrollsysteme entweder eigenständig und sind über Ethernet vernetzt oder mit einer zentralen Hauptsteuerung verbunden. Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab.

An die Steuerungen der Zutrittskontrollsysteme lassen sich auch mehrere Sensoren wie Tür- und Riegelkontake anschließen. Dadurch werden Kompromittierungs- und Einbruchsversuche erkannt und einer Einbruchmeldeanlage übergeben.

Im Bereich der Zutrittskontrollsysteme setzen sich immer mehr auch autark arbeitende Beschlagssysteme durch. Hierbei sind Lesekopf, Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert. Diese autarken Zutrittskontrollsysteme sind oft batteriebetrieben und funktionieren ohne weiteren größeren Umbau der Tür mit den meisten handelsüblichen DIN-Einsteckschlössern.

Der Verschluss wird entweder über eine Blockade, einen Leerlauf des Drückers (Fallensicherheit) oder über einen fest am Beschlag montierten Drehknauf gewährleistet (Riegelsicherheit). Erst nach berechtigtem Zutritt kuppeln diese ein und lassen sich manuell bedienen.

Der Fortschritt der technischen Entwicklung im Bereich der Zutrittskontrollsysteme hat bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht, welche sich ganz einfach an Stelle eines mechanischen Zylinders in beinahe jedes beliebige Türschloss einbauen und nachrüsten lassen. Diese verfügen in der Regel über zwei Drehknäufe, wobei der auf der Außenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird.

Mit steigender Anzahl dieser Beschlags- und Zylinderlösungen bei einem Betreiber steigt auch der Verwaltungsaufwand. Schließlich müssen die Schließpläne der Zutrittskontrollsysteme immer verfügbar sein oder Meldungen an einer zentralen Stelle wie Pförtner oder Sicherheitszentrale angeschlossen sein. Die Anbindung in Echtzeit von Türbeschlägen und Terminals erfordert immer eine aktive Verbindung.

Die nachträgliche Vernetzung ist meist mit einem ähnlichen Aufwand wie die Installation herkömmlicher Zutrittskontrollsysteme verbunden. Allerdings existieren auch Systeme mit Funk, Handy oder anderen alternativen Anbindungen auf dem Markt.

Lösungen zu diesem Thema bekommen Sie von unserem Partnerunternehmen ISGUS ZEIT- UND DATENSYSTEME GMBH. Ihr Ansprechpartner ist Herr Andreas Lange, zu erreichen unter Tel. 0541-409020.

KONTAKT AUFNEHMEN

Füllen Sie einfach unser Kontaktformular aus, rufen uns an oder schreiben uns eine E-Mail.

Kontakt

Kontakt
captcha