BRANDschutz. Umgang mit Feuerlöschern, Inbetriebnahme von Meldeanlagen, Probleme mit elektronischer Zutrittskontrolle

Größe: px
Ab Seite anzeigen:

Download "BRANDschutz. Umgang mit Feuerlöschern, Inbetriebnahme von Meldeanlagen, Probleme mit elektronischer Zutrittskontrolle"

Transkript

1 22571 ISSN Einzelverkaufspreis: 14,- Euro Fachzeitschrift für Errichterbetriebe, Gutachter, Planungsbüros und Systemhäuser 3» Juli/August BRANDschutz Umgang mit Feuerlöschern, Inbetriebnahme von Meldeanlagen, Probleme mit elektronischer Zutrittskontrolle PRAXIS Mandantenfähige Zutrittskontrollanlagen Steuern Der Chi-Quadrat-Test der Finanzprüfer TECHNIK Beleuchtung für die Videoüberwachung

2 Von Bergsteigern und Facherrichtern Editorial DVS 1600 Intelligente Videoanalyse All-in-One: Unsere Interpretation von Bildqualität lautet: Bildnutzbarkeit. Die Bildqualität spielt immer eine große Rolle, doch der Nutzen, den Sie aus der Videoüberwachung ziehen, ist direkt von Ihrem Verwendungszweck der Bilder abhängig. Zählen für Sie der Überblick oder größte Detailwiedergabe? Grundstücksüberwachung oder Erkennung von Kfz-Kennzeichen? Live-Überwachung, Aufzeichnung oder beides? Erhalten Sie Bilder, die für Ihren Verwendungszweck optimiert sind? Wir erleichtern Ihnen die Arbeit, indem wir uns zunächst auf die Bildnutzbarkeit konzentrieren. Wir lassen Sie an unserer Erfahrung und unserem Know-how teilhaben und bieten Ihnen eine umfassende Palette an Bildverbesserungsfunktionen, beispielsweise Fernsteuerung von Zoom und Fokussierung, Megapixel-Auflösung und HDTV, damit Sie in vollem Umfang vom branchenweit umfangreichsten Portfolio an Netzwerk-Videoprodukten profitieren können. Damit sichergestellt ist, dass Sie jederzeit Zugriff auf Fachkenntnisse bei der Installation und der Wartung von IP-Überwachungssystemen haben, pflegen wir Partnerschaften mit über Spezialisten auf der ganzen Welt. Als Weltmarktführer im Netzwerk-Videobereich ist es unser Ziel sicherzustellen, dass Sie maximalen Nutzen aus Ihren Videoüberwachungssystemen ziehen. Vertrauen Sie Axis. Sie sind immer einen Schritt voraus. Besuchen Sie Axis auf der Euro- Shop Düsseldorf, Halle 6 Stand E35. AXIS P5534 PTZ-Dome Netzwerk-Kamera: HDTV 720p, 18x optischer Zoom, H.264. Was Bergsteiger und Facherrichter eint, lässt sich gut an der Polizeilichen Kriminalstatistik (PKS) festmachen, die jüngst Bundesinnenminister Friedrich für das Jahr 2010 vorgestellt hat (siehe Seite 8). Dazu ist die Frage zu stellen: Sind die dargestellten Zahlen für die Sicherheitsbranche aussagekräftig? Durchaus wenn man den richtigen Blickwinkel wählt! Der falsche ist dieser: Die um 6,6 Prozent gestiegene Zahl der Wohnungseinbrüche lässt Facherrichter auf wachsenden Umsatz hoffen. Weit gefehlt. In Stadtstaaten wie Hamburg und Bremen gibt es naturgemäß mehr Kriminalität als in Flächenstaaten. Beispielsweise erleichtern Anonymität und Wertekonzentration Straftaten. Und doch sind an allen Standorten Sicherungsmaßnahmen selbstverständlich mit der gleichen Intensität und der gleichen Qualität durchzuführen. Es kann ja auch umgekehrt sein, etwa wenn man eine Villa im ländlichen Bayern mit einer kleinen Wohnung im sozialschwachen Viertel der Großstadt vergleicht. Hier ist das PKS-Zahlenmaterial für den Errichter lediglich ein Hilfsmittel, um das eigene Fachwissen über die Symptomatik von Einbruch und Täterverhalten zu ergänzen. Er kann dem Kunden mit entsprechender Sachlichkeit zusätzlich zur allgemeinen Beratung darlegen, warum sein Wohneigentum zum Beispiel in Frankfurt wahrscheinlich stärker gefährdet ist als in einem kleinen Dorf irgendwo in Alpennähe. Die PKS stellt Straftaten in Zahlen dar. Oberflächlich betrachtet, lässt sich daraus ableiten, dass organisatorische, mechanische und elektronische Mittel die Zahl der Einbrüche reduzieren. Doch Sicherheitsexperten wissen: Letztlich wird die Kriminalität doch nur verlagert. Wenn ein Straftäter, insbesondere im Umfeld der Beschaffungskriminalität, nicht mehr in eine Wohnung eindringen kann, wird er dazu übergehen, Passanten auf der Straße zu überfallen oder Fahrzeuge aufzubrechen. Hauptsache für die Politik ist allein, dass die Zahl der Wohnungseinbrüche statistisch sinkt. Für die PKS gilt: Sie wirft den Blick stets zurück in die Vergangenheit. Eine Prognose, wie sich die Zahlen verändern könnten oder gar wie sie sich beeinflussen lassen, lässt sich dar aus nicht ableiten. Die Sicherheitsbranche agiert jedoch in der Gegenwart und nicht in der Vergangenheit. Ziel muss es sein, unabhängig von Statistiken den Schutz von Menschenleben und Sachwerten voranzutreiben. Da jedes Objekt und jede Gefahrensituation für sich zu betrachten ist, helfen auch keine bundesweiten Zahlen. Hier ist Fachkompetenz gefragt, die die individuellen Anforderungen berücksichtigt, gegebenenfalls mit Unterstützung der zuständigen kriminalpolizeilichen Beratungsstellen und der Kriminalämter. Wer sich lediglich an den PKS-Zahlen orientiert, ist wie ein Bergsteiger, der rückwärts den Berg erklimmt, um die Höhe im Blick zu behalten, und sich dann wundert, wenn er über eine Felskante abstürzt. Adolf Kraheck Technischer Redakteur Videoanalyse Aufzeichnung Bildübertragung Automatische Alarmmeldungen und effektive Suche nach Ereignissen Analyse, Aufzeichnung, Bildübertragung und Recherche in einem System Optimiert für den professionellen Dauerbetrieb 24/7 Geringe Fehlalarmquote durch umfangreiche Validierungsmechanismen Einfache Konfiguration und Pflege durch integrierten Wizard seit 2001 SEDOR -Technologie inside 3

3 Inhalt Inhalt Nachrichten & Neuigkeiten 6 Neue Mini-Netzwerkrekorder machen kaum Geräusche 6 Dichtheitsprüfung von Ionisationsrauchmeldern vorgeschrieben 7 EPPA wird ideeller Träger der Perimeter Protection 8 E-CHECK -Kampagne für Privat- und Gewerbekunden 8 PKS: Zahl der Wohnungsbrüche steigt um 6,6 Prozent 8 Adressierbarer Magnetkontakt Technik & Verfahren 9 Feuerlöscher: Besser Nacheinander als Gleichzeitig! 12 Elektrische Zutrittskontrolle (I): Der Serverraum als Sackgasse 14 Brandmeldeanlagen: Im Irrgarten der Ringleitungen 16 Mechatronik: Über Grenzen hinweg 18 Blitzschutz: Vernachlässigter Trennungsabstand 21 Zutrittsorganisation: Willkommene Infektion 22 Elektrische Zutrittskontrolle (II): Selbstheilung im Netzwerk 24 Fachchargon: Interoperierst du noch oder integrierst du schon? 26 LED-Beleuchtung: Harmonie und hochwertige Bilder 27 IR-LED-Scheinwerfer: Infrarot-Beleuchtung bis 400 Meter Recht & Richtlinien 37 Normen: Regelwerke mit Empfehlungcharakter 40 Videoüberwachung: Das Wer ist wichtiger als das Wo 42 Befristungsrecht: Waren Sie schon mal bei uns angestellt? Macher & Meinung 43 Thomas Heim: Gunnebo IP ist längst nicht mehr Zukunft, sondern Gegenwart Steuern & Finanzen 45 Digitale Betriebsprüfung: Abschlagszahlungen sind gefährlich! Veranstaltung 48 ZVII-Pressekonferenz: Standortvorteil Sicherheit Management & Marketing 28 Kundenorientierter Service: Resignation zum Hoffnungsschimmer wandeln Service 50 Impressum und Vorschau Projekt & Praxis 30 Viedeoüberwachung: Flüssige Bildübertragung im schmalbandigen Netzwerk 32 Perimetersicherung: Augenschmaus oder Abgrenzung? 34 Mandatenfähige zutrittskontrolle: Im Zweifel lieber getrennt 4 5

4 Nachrichten & Neuigkeiten Nachrichten & Neuigkeiten nahmezeiten, eine Live-Überwachung und eine Alarmfunktion via oder SMS sind möglich. EPPA wird ideeller Träger der Perimeter Protection LukX4000 IR-Scheinwerfer Neue Mini-Netzwerkrekorder machen kaum Geräusche Inzwischen summiert sich das Rauschen, Knacken, Knistern und Rumpeln der vielen elektronischen Geräte im Gebäude durchaus zu einer stattlichen und damit nervenden Geräuschkulisse. Da kann es nur ein Pluspunkt sein, dass die neuen Netzwerk-Videorekorder Slim240 PRO und Slim380 der Plustek Technology GmbH keine Kühlventilation benötigen und damit zu den leisesten ihrer Gattung gehören und zu den kleinsten noch dazu. Der Duplex-Modus erlaubt zeitgleiches Aufzeichnen und Abspielen von Videodaten. Auch eine Timer-Funktion für frei wählbare Auf Slim380 ist mit acht LAN-Anschlüssen ausgestattet, sodass ebenso viele IP-Cams direkt mit bis zu 120 fps angeschlossen werden können. Über die vier I/O-Port-Ein- und die zwei I/O-Port-Ausgänge lassen sich weitere Funktionen, zum Beispiel Glasbruchsensoren, Türöffner, Alarmsirenen und Warnlichter integrieren. So vereint der Rekorder Videoüberwachung und Alarmanlage in einem Gerät. Slim240 PRO verfügt über vier Kamerakanäle. Mit seinem neuen Netzteil kann er in das brandneue 19-Zoll-Rackmount R806u integriert werden. Dieses bietet bis zu acht Netzwerk-Rekordern Platz und hat eine zentrale Stromversorgung. Dadurch ist die Kaskadierung (= Reihenschaltung) von bis zu acht Geräten mit bis zu 64 IP-Kameraanschlüssen möglich. Darüber hinaus reduziert sich der Platzbedarf einer professionellen Videoüberwachungslösung auf nur wenige Zentimeter.» Einen weiteren ideellen Träger hat die Perimeter Protection internationale Fachmesse für Perimeter-Sicherheit, Zauntechnik und Gebäudesicherheit für sich gewinnen können: die European Perimeter Protection Association (EPPA). Sie unterstützt neben dem deutschen Fachverband mit der Gütegemeinschaft Metallzauntechnik künftig das Veranstalterduo, H & K Messe sowie Nürnberg Messe in fachlicher Hinsicht. Die EPPA ist ein freiwilliger Zusammenschluss von Europas führenden Herstellern von Sicherheitssystemen für Freigelände mit Schwerpunkt Metallzäune und -tore. Wir freuen uns, mit der EPPA einen ideellen Träger gewonnen zu haben, der die Branche europaweit repräsentiert, so NürnbergMesse-Projektleiter Thorsten Böhm. Bereits bei der ersten Auflage der Perimeter Protection kam jeder vierte Aussteller aus dem europäischen Ausland. Unsere Besu cher reisten aus zwölf verschiedenen Ländern nach Nürnberg. Künftig möchten wir die Messe noch attraktiver für das internationale Publikum gestalten. EPPA-Vertreter Patrick van den Bossche erklärt: Die Perimeter Protection ist die Fachmesse, die genau auf unsere Branche der Zaunund Sicherheitstechnik zugeschnitten ist. Nach der Messepremiere 2010 möchten wir uns künftig stärker inhaltlich beteiligen, indem wir die aktuellen Entwicklungen der privaten, industriell-gewerblichen und öffentlichen Sicherheit auf europäischer Ebene vorstellen und diskutieren. Nach der Premiere im vergangenen Jahr präsentiert sich die Perimeter Protection vom 17. bis 19. Januar 2012 zum zweiten Mal in Nürnberg. Erwartet werden rund 100 Aussteller und Fachbesucher aus Deutschland und dem europäischen Ausland.» MADE IN GERMANY Dichtheitsprüfung von Ionisationsrauchmeldern vorgeschrieben Der Countdown ist abgelaufen: Laut Strahlenschutzverordnung müssen veraltete Ionisationsrauchmelder ( I-Melder ) bis zum 1. Juli einer Dichtheitsprüfung unterzogen werden. Dar über hinaus wird empfohlen, die aus heutiger Sicht grundsätzlich technisch überholten I-Melder durch optische Rauchmelder zu ersetzen. Ist die Um eine fachgerechte Entsorgung der veralteten schwach radioaktiven Geräte zu gewährleisten, ist Expertenwissen notwendig. Bauartzulassung der eingesetzten I-Melder erloschen, so begeht der Betreiber zum einen eine Ordnungswidrigkeit und gefährdet zum ande ren im Brandfall seinen Versicherungsschutz. Um eine fachgerechte Entsorgung der veralteten schwach radioaktiven Geräte zu gewährleisten, ist Expertenwissen notwendig. Die Hellmann Process Management GmbH ist darauf spezialisiert, I-Melder fachgerecht zu entsorgen. I-Melder enthalten eine geringe Menge des radioaktiven Stoffs Americium 241. Ihr Entsorgungsprozess ist, wie bei allen radioaktiven Stoffen, besonders aufwändig, da nicht in erster Linie das Abfallrecht, sondern die Strahlenschutzverordnung sowie beim Transport die Gefahrgutverordnungen zu beachten sind. Die Melder nutzen die Eigenschaft der radioaktiven Strahlen, die Luft zu ionisieren, also elektrisch leitend zu machen. Ältere Melder können auch mit Radium 226 oder mit dem gasförmigen Krypton 85 bestückt sein. Die Reichweite des radioaktiven Stoffs beträgt weniger als zehn Millimeter. Er ist in eine Edelmetallfolie eingebettet und durch den Einbau in ein Kunststoffgehäuse vor unbefugtem Zugriff gesichert. Bei fachgerechter Behandlung besteht keine Gefahr durch Bestrahlung mit diesen α-strahlen, da die Reichweite der α-teilchen in der Luft bei rund zehn Zentimetern und im Körpergewebe bei Bruchteilen eines Millimeters liegt. Somit können die äußeren Schichten der Haut nicht durchdrungen werden.» 6 3» Juli/August LukX4000 Die neueste Generation innovativer Infra rot-/ Weißlichtscheinwerfer, der neue LukX4000 vereinbart die Eigenschaften kompakt, modular und robust in einem ergonomischen Gehäuse. Durch den Einsatz von Power LED s der neuesten Generation lassen sich ungeahnte Reichweiten bis 400 m erzielen. Der modulare Aufbau ermöglicht Konfigurationen mit verschiedenen Eingangsspannungen, Abstrahlwinkeln, Montagemöglichkeiten inkl. einstellbarem Lichtsensor. Sicherungstechnik Vertriebs GmbH Paul-Gerhardt-Allee 54 D München Tel. +49(0) Fax: +49(0) info@videosystems.de

5 Nachrichten & Neuigkeiten Technik & Verfahren E-CHECK -Kampagne für Privat- und Gewerbekunden Wie viel Sicherheit steckt in Ihrem Zuhause/in Ihrem Betrieb? Unter diesem Motto hat das Elektrohandwerk jetzt die Kampagne erweitert, die auf die Vorteile des E-CHECKs hinweist. Dieser soll gewährleisten, dass Anlagen und Geräte in regelmäßigen Abständen auf Sicherheitsmängel hin untersucht werden, vorhandene Mängel dokumentiert und Verbraucher auf bestehendes Gefahrenpotenzial aufmerksam gemacht werden. Der E-CHECK ist die anerkannte, normengerechte Sicherheitsprüfung aller elektrischen Anlagen und Geräte, die die Erkennung von Gefahren ermöglicht, bevor ein Schaden entstehen kann. Diese Prüfung kann nur der autorisierte Innungsfachbetrieb durchführen. Hausbewohner und Mitarbeiter im Betrieb werden so vor Gefahren durch Überspannung oder Kurzschluss sowie eventuell dadurch entstehende Brände geschützt. Bei Gewerbetreibenden können zudem unnötige Ausfallzeiten von Maschinen und Antrieben, hohe Reparaturkosten und Folgeschäden durch mangelnde Wartung vermieden werden. Sowohl für Privatals auch für Gewerbekunden umfassen die Prüfungen unter anderem das Zutrittskontrollsystem, Gefahrenmeldeanlagen, Außenbeleuchtung und -steckdosen, Rolladen- und Jalousiensteuerung, Satelliten- und DVB-T- Technik, den äußeren Blitzschutz sowie Solar- und Photovoltaikanlagen, außerdem im Haus den Hauptverteiler, die Potenzialausgleichs- und Erdungsanlage, Blitz- und Überspannungsschutz, FI-Schutzeinrichtungen, Rauchmelder, das Telekommunikationssystem, Beleuchtung, Wärmepumpe und Elektroheizung.» Einen neuen adressierbaren Magnetkontakt mit VdS-Anerkennung hat die UTC Fire & Security Deutschland GmbH vorgestellt. Bis zu 32 adressierbare Magnetkontakte lassen sich dadurch einfach über zwei Adern direkt an einen Strang des IADS-Busses anschließen, ohne dass zusätzliche Meldergruppenmodule erforderlich sind. Es können aber auch Magnetkontakte, Bewegungsmelder und andere Teilnehmer auf einem Bus- Strang gemischt werden, die Verkabelungstopologie ist dabei äußerst flexibel. UTC Fire & Security ist damit PKS: Zahl der Wohnungsbrüche steigt um 6,6 Prozent Die aktuelle Polizeiliche Kriminalstatistik (PKS) des Bundeskriminalamts für das Jahr 2010 hat Ende März Bundesinnenminister Hans-Peter Friedrich vorgestellt. Für Facherrichter von Sicherheitstechnik wichtig ist in diesem Zusammenhang die gestiegene Zahl der Wohnungseinbrüche in Deutschland um 6,6 Prozent. Das sind immerhin rund Straftaten. Nordrhein-Westfalen als größtes Bundesland ist schon alleine mit rund 36 Prozent an der Gesamtanzahl vertreten und mit einem über dem Bundesdurchschnitt liegenden Anstieg um fast neun Prozent. Die PKS zeigt unter anderem, dass bei der Absicherung von Wohnungen und dem damit verbundenen Schutz von Personen und Sachwerten noch Einiges zu leisten ist. Die PKS für ganz Deutschland lässt sich im Internet ebenso herunterladen wie die der einzelnen Bundesländer. Dazu ist als Suchbegriff PKS und der Name des betreffenden Bundeslandes einzugeben.» Adressierbarer Magnetkontakt weltweit einer von nur zwei Herstellern, die über diese Lösung verfügen.» Besser Nacheinander als Gleichzeitig Der richtige Umgang mit Pulver- und CO2-Feuerlöschern Der Feuerlöscher ist nichts anderes als eine Löschanlage, freilich in höchst kompakter Form. Mit ihm ist ein in der Entstehungsphase befindliches Feuer zu löschen oder zumindest soweit unter Kontrolle zu bringen, dass die Einsatzkräfte der Feuerwehr genügend Zeit haben, weitere Maßnahmen einzuleiten. Es geht folglich darum, dass durch den Einsatz eines Feuerlöschers einerseits eine Gefahr (Brand) beseitigt oder eingedämmt werden kann, andererseits aber bei nicht sachgerechter Anwendung sogar weitere Gefahren (Personengefährdung) entstehen können. Da Feuerlöscher für den Errichterbetrieb bei seinem Auftrag für sicherheitstechnische Anlagen eher nur ein Mitnahmegeschäft darstellen, ist die korrekte Planung und der richtige Einsatz eine unabdingbare Voraussetzung für den mit ihnen zu erzielenden Schutz. Auch die ausschließliche Weitergabe von Bedienungsanleitungen an den Kunden ohne die notwendige Beratung und Einweisung kann zu unvorhergesehenen Folgen führen. Dieser Beitrag geht freilich nicht auf alle erdenklichen Feuerlöschertypen ein, sondern beschränkt sich auf die Besonderheiten zweier Typen. Pulverlöscher Pulverlöscher sind seit jeher Universallöscher für fast jede Art von Bränden und werden auch entsprechend universell eingesetzt. Bei Objektbegehungen ist aber immer noch festzustellen, dass Pulverlöscher auch in oder unmittelbar vor Serverräumen und auch vor Technikräumen (Telefonanlage, Sicherheitstechnik usw.) montiert werden. Das Pulver wird bei einem Löschvorgang unter hohem Druck und in Form kleinster Partikel ausgebracht. Das bedeutet, dass das Pulver in kleinste Ritzen eindringen kann, also auch in Rechner, Switche und Rekorder. Ein Nachteil des Löschmittels ist dabei seine hohe Aggressivität gegenüber Metallen, was zur Folge hat, dass (insbesondere elektronische) Geräte, die Auch der Umgang mit Feuerlöschern will geübt sein. Die Vollmer Brandschutzservice GmbH, eine Tochtergesellschaft der Vollmergruppe Dienstleistung, schult ihre Kunden darin. damit in Berührung kommen, in der Regel nicht mehr einzusetzen sind, weil Reinigung und Instandsetzung zu aufwändig wären. Der Kunde muss nicht nur dahingehend beraten werden, welche Schäden der falsche Einsatz von Pulverlöschern verursachen kann. Vielmehr ist er auch darauf hinzuweisen, dass beispielsweise sechs Kilo des in einem Serverraum ausgebrachten Pulvers unweigerlich zum Stillstand des Betriebs führen wird, vom unter Umständen umfangreichen Datenverlust gar nicht erst zu reden. Sehr teuer wird es dann auch für Planer und Errichter, wenn ihnen mangelnde Beratung nachzuweisen ist. CO2-Feuerlöscher Eine Ausnahme unter allen Typen bildet die Gruppe der CO2-Feuerlöscher. Die falsche Anwendung kann Personen gefährden oder gar zu ihrem Erstickungstod führen. Darum sind hier unbedingt nachfolgende Punkte zu berücksichtigen. Gerätegröße und Löschmitteleinheiten Im Allgemeinen kann zum Beispiel die Anzahl an Schaumlöschern entsprechend der Brandgefährdung in Verbindung mit der Objektgröße nach der Berufsgenossenschaftlichen Regel (BGR) 133 ermittelt werden. Die dabei ermittelte Menge an Geräten entspricht der Mindestmenge. Nach der Devise Mehr ist besser als weniger darf jedoch auch eine größere Anzahl an Feuerlöschern vorgehalten werden. Pulverlöscher sind seit jeher Universallöscher für fast jede Art von Bränden und werden auch entsprechend universell eingesetzt. Die Zahl der CO2-Feuerlöscher hingegen lässt sich zwar (theoretisch) nach dem gleichen Verfahren planen. Jedoch besteht hier ein gravierenden Unterschied: Zu berücksichtigen ist nämlich die vom Löschmittel verdrängte Atemluft. Ein namhafter Hersteller von Feuerlöschern hat folgende Faustformel dafür aufgestellt: a) 1 Kilo CO2 entspricht im ausgetretenen Zustand rund 11 Kubikmeter Raum. b) Das Raumvolumen ist dabei nur bis zu einer Höhe von 2 Metern zu ermitteln, was aus der Personengröße in Verbindung der nach oben abnehmenden Gasdichte zusammenhängt. Daraus ergibt sich beispielsweise: Serverraum: 3 m x 4 m = 12 m 2 x 2 m Höhe = 24 m 3 Raumvolumen 8 3» Juli/August

6 Technik & Verfahren Technik & Verfahren Befugt oder Unbefugt - wissen Sie wer ein- und ausgeht? Zu Grunde liegender Raumbereich bei der Berechnung der notwendigen Löschmitteleinheiten a) Ein CO2-Löscher mit 2 Kilo Inhalt liegt mit 22 Kubikmetern verdrängtem Sauerstoff geringfügig darunter und ist somit (unter Vorbehalt) als geeignet anzusehen. b) Ein CO2-Löscher mit 4 Kilo Inhalt dagegen liegt mit 44 Kubikmeter verdrängtem Sauerstoff deutlich über dem errechneten Volumen. Theoretisch wäre er nur dann geeignet, wenn er bei einem Löschvorgang nur maximal zur Hälfte geleert würde. Dazu ist aber eine Person notwendig, die entsprechend eingewiesen und in der Lage ist, zu erkennen, wann der Löscher zur Hälfte leer ist. Der gleichzeitige Einsatz mehrerer CO2-Löscher kann dazu führen, dass es unter den genannten Rahmenbedingungen zu einer erheblichen Personen gefährdung kommt. Um auf der sicheren Seite zu sein, ist in jedem Fall Rücksprache mit dem Hersteller der geplanten Geräte zu empfehlen. Weitere Faktoren Insbesondere bei Serverräumen kommen weitere entscheidende Faktoren hinzu. Bei Serverräumen mit undichtem Doppelboden ist dieser mit einzubeziehen. CO2 ist schwerer als Luft und wird zuerst den Doppelboden ausfüllen. Demzufolge ist bei der Volumenberechnung der Doppelboden zur Raumhöhe von 2 Metern hinzuzurechnen. Ein weiteres Problem von CO2-Feuerlöschern liegt darin, dass das unsichtbare und geruchlose Gas innerhalb weniger Sekunden vollständig ausgebracht werden kann. Da Serverräume in der Regel die Eigenschaft haben, dass die Zugangstüren aus Sicherheitsgründen automatisch schließen, besteht die Gefahr, dass jemand, der in diesem dann geschlossenen Raum mit dem Feuerlöscher eine zu große Menge an CO2 ausbringt, den Raum wie bei einer stationären Gaslöschanlage flutet und dadurch erstickt. Doppelböden Die bei der Berechnung eingesetzte Raumhöhe von 2 Metern steht im Zusammenhang mit der Größe von Personen. Nicht nur bei Serverräumen gibt es neben den selbstschließenden Türen weitere Situationen, bei denen der Einsatz eines CO2-Löschers sogar bei richtiger Größe und korrektem Einsatz doch zu einer erheblichen Personengefährdung führen kann. Bereich höchster CO2-Konzentration Raumhöhe plus Doppelboden Beispiel (siehe Foto unten): Ein Brandmelder meldet in einem Doppelboden Feuer. Vor oder in dem Raum befindet sich ein CO2-Feuerlöscher. Ein anwesender Mitarbeiter versucht, damit den Brand zu löschen. Dazu hebt er eine Bodenplatte an, um das Löschmittel in den Doppelboden auszubringen. Da er aber nicht, wie beispielsweise bei einem Brand im Serverschrank, aufrecht steht, sondern vermutlich vor der Öffnung im Doppelboden kniet, ist die Erstickungsgefahr weitaus höher, denn die gerade noch tolerierbare Gaskonzentration bis in 2 Metern Höhe ist nicht mehr gegeben, sondern die kniende Person befindet sich in der Zone mit höchster CO2-Konzentration, wenn sie eine entsprechende Menge des Löschgases ausgebracht hat. Zwischendecken Eine ebenfalls nicht zu unterschätzende Gefahr besteht dann, wenn es zum Brand in einer Zwischendecke kommt. Beispiel: Ein Rauchmelder hat ausgelöst. Ein Mitarbeiter versucht, den Entstehungsbrand zu löschen, indem er auf eine Leiter steigt, ein Deckenfeld öffnet und so lange den Brandherd mit CO2 bekämpft, bis das Feuer erloschen oder das Löschgas vollständig ausgebracht ist. Da CO2 schwerer ist als Luft, wird das ausströmende Löschgas aus der Decke heraus zu Boden sinken. Dort sammelt es sich unterhalb der auf der Leiter stehenden Person. Käme jetzt eine weitere Person in den Raum, könnte das CO2 durch die Tür quasi in den nächsten Bereich abfließen. Bleibt die Tür dagegen geschlossen und die Person mit dem Feuerlöscher steigt die Leiter wieder hinunter, so begibt sie sich in den gefluteten Bereich unterhalb der Leiter und kann dabei ersticken. Zurück in die höchste CO2-Konzentration Ergebnis Die Beispiele zeigen sehr deutlich, warum ein CO2-Feuerlöscher eine Ausnahme und gleichzeitig nicht zu unterschätzen ist. Hinzu kommt die allgemein bekannte bildliche Darstellung des Einsatzes von Feuerlöschern. Darin ist ein Punkt enthalten, der in Bezug auf die CO2-Feuerlöscher völlig falsch ist. Und zwar heißt es dort: Möglichst mehrere Feuerlöscher gleichzeitig einsetzen statt nacheinander. Diese Empfehlung wurde trotz des zwischenzeitlich vermehrten Einsatzes von CO2-Feuerlöschern nie angepasst. Der gleichzeitige Einsatz mehrerer CO2-Löscher kann dazu führen, dass es unter den genannten Rahmenbedingungen zu einer erheblichen Personengefährdung kommt. Hier ist als erste und wichtigste Maßnahme die ausführ liche und detaillierte Einweisung geeigneter Personen anzusehen. Bei der Planung von Feuerlöschern sind auch fremde Personen und Besucher zu berücksichtigen. Beispiel: In einem Rathaus sind in den einzelnen Etagen diverse Feuerlöscher untergebracht, darunter auch an mehreren Stellen CO2-Feuerlöscher mit jeweils 2 Kilo Inhalt. Alle befinden sich im Zugriffsbereich der Besucher und Handwerker in frei zugänglichen Räumen, etwa Kopiererräumen mit Grundflächen von nur rund 3 bis 4 Quadratmetern. Das entspricht einem zu Grunde zu legenden Raumvolumen zwischen 6 und 8 Kubikmetern und ist damit erheblich niedriger als die 22 Kubikmeter entsprechend der Gerätegröße. Was geschieht nun, wenn ein umsichtiger Besucher in einem solchen Raum einen Entstehungsbrand löschen will und dabei die Tür zufällt, vor allem da in einigen dieser Räume die Feuerlöscher hinter der Türe versteckt aufgehängt wurden? Fazit Für den unproblematischen Einsatz von Feuerlöschern zur Bekämpfung von Entstehungsbränden sind folgende Bedingungen zu erfüllen: Entsprechend der jeweiligen Brandklasse ist der geeignete Feuerlöscher zu wählen. Es ist eine ausreichende Größe beziehungsweise eine ausreichende Anzahl an Löschmitteleinheiten zu ermitteln. Der Errichterkunde des ist in Einsatz und Handhabung zu unterweisen. Es ist der richtige Einsatz und Umgang mit den Löschern beim Kunden zu üben. Insbesondere die beiden letzten Punkte zeigen, dass Verkauf und Installation von Feuerlöschern nicht nur ein Mitnahmegeschäft sein darf. Auch die notwendige Einweisung des Kunden oder der von ihm delegierten Personen ist ein absolutes Muss (inklusive des Nachweises über die Durchführung der Einweisung). Adolf Kraheck Mit PegaSys werden Zutritte transparent Wissen Sie wer welchen Schlüssel für welche Tür Ihres Gebäudes hat? Können Sie noch nachvollziehen wie viele Schlüssel verloren gegangen oder nachgemacht worden sind? Haben Sie immer konsequent Ihre Zylinder ausgetauscht, wenn ein Schlüssel verloren gegangen ist? NORMBAU GmbH Renchen Tel » Juli/August

7 Technik & Verfahren Der Spezialist für Rettungswegtechnik Der Serverraum als Sackgasse Die Beschränkung der Personenzahl durch das elektronische Zutrittskontrollsystem kann im Brandfall gefährlich werden Elektronische Zutrittskontrollsysteme bieten oftmals eine Funktion, mit deren Hilfe sich nachvollziehen lässt, wie viele Personen sich in einem Raum befinden. Das bietet die Möglichkeit, beispielsweise die Anzahl der sich im Serverraum eines Unternehmens befindlichen Personen zu begrenzen. Will eine weitere Person eintreten, bleibt der Zugang gesperrt. Der Nutzen dieser Funktion liegt in der Sicherheit der hier zugänglichen, gespeicherten und verarbeiteten Daten, auf die Unbefugte selbstredend keinen Zugriff haben sollen. Diese Sonderfunktion hat aber auch gravierende Nachteile und birgt ein erhebliches Sicherheitsrisiko für eben jene, die sich in diesem Raum aufhalten. In der Praxis sind viele Rechnerund Serverräume weder mit einer Brandmelde-, geschweige denn einer Löschanlage ausgestattet. Beispiel 1 Eine oder zwei Berechtigte halten sich im Serverraum auf. Der Zugang für weitere Personen wird anlagentechnisch verhindert. Im Raum entsteht ein Schwelbrand, bei dem unbemerkt giftiges Kohlenmonoxid abgegeben wird. Folgendes kann geschehen: Die im Raum befindlichen Personen verlieren das Bewusstsein. Sie können keine Rettungsmaßnahmen einleiten beziehungsweise wird der Zutritt für hilfeleistendes Personal durch das Zutrittskontrollsystem verhindert. Ein Brandmeldesystem detektiert zwar den Brand, doch das Feuer kann nicht sofort gelöscht werden, da die Tür nach dem Zutritt der zweiten Person versperrt ist. Beispiel 2 Gleiches Szenario allerdings bemerken die beiden Personen den Brand und versuchen, ihn schnell zu löschen. Dabei setzen sie einen CO2-Feuerlöscher ein. Folglich breitet sich in dem geschlossenen Raum das Kohlendioxid aus. Vielleicht aus Unachtsamkeit oder als Folge einer falschen Planung wird zu viel CO2 ausgebracht, was zum Erstickungstod führen kann. Erneut gibt es zwei mögliche Szenarien: Die im Raum befindlichen Personen verlieren das Bewusstsein. Sie können keine Maßnahmen einleiten oder der Zutritt für hilfeleistendes Personal ist durch das Zutrittskontrollsystem verhindert. Die Personen entdecken den Brand rechtzeitig, sodass ein gegebenenfalls vorhandenes Brandmeldesystem noch keinen Alarm ausgelöst hat. In diesem Fall erhalten die vor diesem Raum befindlichen Personen erst gar keine Kenntnis von der Situation im Serverraum. Planungshinweise Sollte der Errichterkunde diese Sonderfunktion des Zutrittskontrollsystems wünschen, so ist er schon in der ersten Beratung auf die damit verbundenen Risiken hinzuweisen. Die Gefährdung von Personen muss von Anfang an ausgeschlossen werden. Mögliche Präventivmaßnahmen bieten sich an: Notabschaltung oder Notüberbrückung der Sonderfunktion Brandmeldeanlage mit Brandfrühesterkennung, zum Beispiel durch ein Rauchansaugsystem in Verbindung mit einer automatischen Türfreigabe im Alarmfall automatische Löschanlage mit einem Löschmittel, das die im Raum befindlichen Personen nicht gefährdet je nach räumlichen Gegebenheiten Verwendung einer Zugangstür mit Glasfüllung, um zumindest von Grundsätzlich eine feine Sache, aber mitunter auch gefährlich: Elektronische Zutrittskontrollsysteme können die Zahl der Personen, die sich in einem Raum aufhalten, begrenzen. außen einen Überblick über die Situation im Raum zu erhalten eine den rechtlichen Rahmenbedingungen angepasste Videoüberwachung des Serverraums, da die Personen an diesem Arbeitsplatz besonders gefährdet sind eine dem Raumvolumen angepasste maximale Bevorratung des Löschmittels CO2 in Feuerlöschern Fluchttürsteuerung, um den Raum so schnell wie möglich verlassen zu können. Insbesondere bei der nachträglichen Ausstattung von Serverräumen mit einem Zutrittskontrollsystem nebst besagter Sonderfunktion ist auf bereits vorhandene Sicherheitssysteme zu achten. In der Praxis sind viele Rechner- und Serverräume weder mit einer Brandmelde-, geschweige denn einer Löschanlage ausgestattet. Auch die in und vor den Räumen installierten Feuerlöscher sind oft ungeeignet. Haftungsrisiko Kommen Personen durch falsche Planung oder Ausführung einer solchen Sonderfunktion der Zutrittskontrollanlage zu Schaden, wird stets die Staatsanwaltschaft involviert werden. Dann müssen Planer und Errichter nachweisen können, dass eine Gefährdungsanalyse durchgeführt wurde, die sich nicht nur mit der Datensicherheit im Raum befasst, sondern alle auf Grund des anzunehmenden Fachwissens der beratenden Person in Betracht zu ziehende Risiken mit einschließt der Kunde/Nutzer eindeutig und umfassend über die Gefährdungen informiert wurde alles dokumentiert wurde im Betrieb durch Wartungen sichergestellt wurde, dass alle im Zusammenhang mit dieser Funktion der Zutrittskontrolle stehenden Systeme (Brandmeldeanlage, Löschanlage, Feuerlöscher usw.) einwandfrei funktionieren. A. K. Nutzen Sie die Kompetenz von effeff für sichere Rettungswege! Innovative Technologien Systemlösungen für die Praxis Lösungen für Sonderanwendungen Elektrische Verriegelungen Vielfältige Funktionen effeff Ihr kompetenter Partner. ASSA ABLOY Sicherheitstechnik GmbH Bildstockstraße Albstadt albstadt@assaabloy.de

8 Technik & Verfahren Technik & Verfahren Im Irrgarten der Ringleitungen Problembehebung bei der Inbetriebnahme von Brandmeldeanlagen Wann immer eine Brandmeldezentrale installiert oder in Betrieb genommen wird, kommt es zu Problemen und Störungen, die der Errichter meist auch noch unter Zeitdruck beheben muss. Am besten ist natürlich eine möglichst sorgfältige Kabelinstallation, damit es erst gar keine Fehler gibt. Aber das lässt sich halt nicht ganz ausschließen. Speziell bei Ringleitungssystemen kann es ein aufwändiges Unterfangen sein, den Kabelfehler zu lokalisieren und zu beseitigen. Angefangen bei Klemmfehlern, die Kurzschlüsse verursachen, über zusätzliche Erdverbindungen bis zu durchtrennten Leitungen ist in der Bauphase so ziemlich alles denkbar. Wird ein Melder oder Modul auf dem Display markiert, lassen sich auf Knopfdruck Zusatzinformationen wie Seriennummer, Herstellungsdatum und aktueller Messwert anzeigen. Schon in der Bauphase müssen Gewerke miteinander harmonieren oftmals gerade jene, die unter Zeitdruck fertiggestellt werden müssen. Da kann es schon mal vorkommen, dass Abschnitte der Ringleitung mit Brandmeldern, die gestern noch fehlerfrei funktioniert haben, über Nacht nicht mehr korrekt arbeiten, weil anderen Handwerkern die Kabel im Weg waren und er sie kurzfristig entsorgt oder durchtrennt hat. Erschwerend kommt hinzu, dass in dieser Phase zwar noch alle Bereiche begeh- und erreichbar sind, die Brandmelderzentrale aber meist noch gar nicht installiert werden kann, weil beispielsweise noch jede Menge Vorarbeiten in genau diesem Raum erledigt werden müssen. Dagegen ist jedoch dieser Zeitpunkt der günstigste, um das Kabelnetz zu prüfen, ohne dabei die empfindlichen Komponenten der Brandmelder zentrale dem Schmutz der erweiterten Rohbauphase auszusetzen. Das Diagnosemessgerät POL-100 kann die Funktion der Brandmelderzentrale übernehmen, um zum Beispiel die Ringleitung auf Installationsfehler zu prüfen. Prüfung auf Installationsfehler Dabei hilft ein Diagnosemessgerät, das die Funktion der Brandmelderzentrale übernimmt, um zum Beispiel die Ringleitung auf die genannten Ins tallationsfehler zu prüfen. Weiterhin ist es hilfreich zu ermitteln, welche Geräte auf dem Ringbus bereits installiert oder konfiguriert wurden. So lassen sich beispielsweise fehlerhafte Doppel- oder komplett falsche Adressierungen identifizieren. Ein solches Diagnosewerkzeug für die Ringbus-Leitung ist POL-100 von der Notifier Sicherheitssysteme GmbH. Damit kann der Errichter sehr einfach eine Ringleitung, die mit Bus-Teilnehmern aus dem gleichen Hause bestückt ist, testen und in Betrieb nehmen. Dieses Gerät bietet die Möglichkeit, den Widerstand bei bereits installierten Bus-Teilnehmern zu messen, die belegten Adressen zu kontrollieren und den Meldertyp zu identifizieren. Die Widerstandsmessung erfolgt sowohl auf der Plus-Leitung, die über Kurzschlusstrennelemente gesichert ist, als auch auf der Minus-Leitung und dem Abschirmungsbeidraht. Weiterhin sind Isolationsmessungen zwischen den einzelnen Adern möglich, um Kabel- und Anschlussfehler zu identifizieren. Auch für die spätere Anlagendokumentation können die gemessenen Werte verwendet werden. Da die Geräte-Hardware robuster ist als die der Brandmelderzentrale, führen ungünstige Verdrahtungsfehler mit einer Kombination von Kurzund Erdschlüssen oder Fremdspannungen auf der Leitung nicht zur Zerstörung der Brandmelderzentrale. Die Akku-Pufferung des Geräts hält je nach Verwendung mehrere Stunden, sodass der Betrieb ohne Netzversorgung problemlos möglich ist, um auch Messungen direkt auf der Ringleitung durchzuführen, etwa an einem Handmelder, der weitab vom Zentralenstandort montiert ist. Mit dem Diagnosemessegerät ist es außerdem möglich, die bereits installierten Ringbus-Teilnehmer mit ihrer Ringbus-Adresse und ihrem Meldertyp zu identifizieren. Um diese Teilnehmer auf dem Ring zu lokalisieren, kann jede Adresse auf dem Display des Geräts angefahren werden, sodass die Melder- oder Modul-LED am Ringbus-Element aufleuchtet. Fälschliche Doppeladressierungen lassen so die LEDs der beiden betroffenen Teilnehmer aufleuchten, die dann durch einfaches Ablaufen des Rings identifiziert werden können. Wird ein Melder oder Modul auf dem Display markiert, lassen sich auf Knopfdruck Zusatzinformationen wie Seriennummer, Herstellungsdatum und aktueller Messwert anzeigen. Am Ende des Vorgangs zeigt die Zusammenfassung aller gefundenen Teilnehmer an, wie viele Elemente welchen Typs gefunden wurden. Somit lässt sich schnell vergleichen, ob die gefundene Ringbus-Teilnehmerzahl mit der laut Plan verbauten Anzahl übereinstimmt. Große Entfernungen ohne Strom Das praktische Inbetriebnahme-Hilfsmittel bietet außerdem die Möglichkeit, stabilisierte Spannungen von 5 und 24 Volt auszugeben. Damit lassen sich auch externe Geräte, beispielsweise Rauchansaugsysteme oder konventionelle Alarmgeber, direkt nach dem Anschluss der Versorgungsleitung kurzfristig in Funktion setzen und prüfen. Weiterhin können ringbusgespeiste linienförmige Rauchmelder, die sich üblicherweise nur über das Bus-Protokoll mit der Brandmelderzentrale einrichten lassen, problemlos mit dem POL-100 versorgt, justiert und abgeglichen werden. Handmelder, die zur Programmierung ihrer Ring-Adresse spannungsversorgt werden müssen, können so ebenfalls konfiguriert werden, ohne dass die Brandmelderzentrale montiert und in Betrieb genommen wurde. Ausgangsmodule, die die Verbindung zu anderen Gewerken (Aufzugsteuerung, Klimaanlage) herstellen, können vorab direkt angesteuert werden, um die Wirkungskette zwischen der Brandmeldeanlage und diesen gebäudetechnischen Ausrüstungen zu prüfen. POL-100 leistet zudem wertvolle Hilfe, wenn bereits bestehende Brandmeldeanlagen geprüft werden sollen, die zur Wartung übernommen wurden. Teilweise fehlen immer wieder Kabelpläne, die einen Überblick über den Kabelverlauf der Ringbus-Leitung verschaffen können. Die Verfügbarkeit dieser Informationen ist bei einer Leitungsstörung extrem wichtig, um Fehler schnell zu finden und zu beheben. Das Diagnosemessgerät kann mit seiner Topologieerkennung hier die fehlenden Informationen beschaffen und sogar wie bei der Inbetriebnahme Fehler lokalisieren. Ein weiteres Anwendungsgebiet betrifft die Melderauswahl in Anwendungen mit spezifischen Herausforderungen. So gibt es beispielsweise in Hotelzimmern immer wieder Fehlauslösung nach dem Duschen, weil die heißen Wasserschwaden aus dem Bad auf den Rauchmelder an der Decke des Zimmers treffen. Hier bietet das POL- 100 die Möglichkeit, Meldermesswerte aufzuzeichnen und für die spätere Analyse am PC aufzubereiten. Speziell bei Mehrkriterienmelder ergibt sich die Möglichkeit, die Einzelkomponenten zu betrachten, um einen genaueren Überblick über die Umgebungsbedingungen zu bekommen. Dazu können wieder die Messwerte der Einzelkomponenten des Mehrkriterienmelders mit dem POL-100 aufgenommen und anschließend analysiert werden. Nachdem eine Auswahl der entsprechenden Applikation getroffen wurde, lässt sich die Konfiguration in den Melder übertragen. Auch hier dient POL-100 als komfortables Programmiergerät. Die Melder müssen dafür weder demontiert noch anderweitig manipuliert werden, sodass dieser Vorgang den Betriebsablauf im Objekt nicht stört. Fazit Das Diagnosemessgerät erleichtert nicht nur die Arbeit während der Installation, sondern auch in späteren Servicefällen oder bei der Wartung in unterschiedlicher Weise: Bei der Installation können beispielsweise die Zeiten flexibler geplant werden, da es keine Abhängigkeit von der Brandmeldezentrale gibt. Durch die Fertigstellung von Teilbereichen samt ihrer Dokumentation können viel eher Teilabnahmen durchgesetzt werden. Bei Servicearbeiten muss nicht unbedingt immer eine zweite Kraft an der Brandmeldezentrale stehen und auf ihren Einsatz warten. Claus Blum» SP-Autor Claus Blum ist Technical Support Manager bei der Notifier Sicherheitssysteme GmbH. Praktisch alles in einem Koffer 14 3» Juli/August

9 Technik & Verfahren Technik & Verfahren Über Grenzen hinweg Intelligent vernetzte Sicherheitstechnik kombiniert Elektronik und Mechanik / Vorteile für Errichter und ihre Kunden zugleich Der generelle Trend zur Vernetzung beziehungsweise Verschmelzung von Technologien hat inzwischen fast alle Bereiche des täglichen Lebens erfasst und auch vor der Sicherheitstechnik macht er nicht Halt. Viele Anbieter engagieren sich sehr in Sachen Verschmelzung von Mechanik und Elektronik. Auch Facherrichter profitieren von diesen Lösungen. Die Philosophie dahinter folgt dem Motto Verhindern Melden Erfassen. Während die Mechanik den Widerstandswert und damit den Zeitaufwand für die Überwindung von Tür oder Fenster erhöht, ist nur ein elektronisches System in der Lage, den Einbruch auch zeitnah und vor allem zuverlässig zu melden. Immer stärker gefragt sind nun mechatronische Komponenten, die beides können: mechanischen Schutz und elektronische Meldung. Diese Herangehensweise schafft natürlich auch einen Mehrwert für die Fachhändler. Sie profitieren von einem stimmigen Produktportfolio aus einer Hand und das über die Grenzen von Mechanik oder Elektronik hinweg. Mit der Funk-Fenstersicherung FTS96E fing sozusagen alles an. Mechatronik bringt Komfort Den Anfang im Produktspektrum der mechatronischen Lösungen der ABUS Security-Center GmbH & Co. KG machte vor zwei Jahren die Funk- Fenstersicherung FTS96E, die bereits alarmiert, bevor der Einbrecher ins Haus gelangen kann: Während die massive mechanische Sicherung Einbrechern Widerstand leistet, ist das Alarmsystem längst über den Eindringversuch informiert. So lässt sich sowohl Hilfe herbeirufen als auch der Einbrecher in die Flucht schlagen. Durch intensive Zusammenarbeit der ABUS-Entwicklungsabteilungen in den Bereichen Elektronik und Mechanik wurde das Produktspektrum dieser mechatronischen Komponenten in diesem Jahr erheblich ausgebaut: Das Unternehmen bietet damit ein einzigartiges Melderkonzept, das moderne Funktechnologie mit mechanischem Einbruchsschutz verbindet. Zu den smarten Neuheiten gehören zwei Funk-Tür-Zusatzschlösser. Sie verfügen über einen Doppelhubriegel mit Außenschließzylinder und Drehknopf auf der Innenseite beziehungsweise Doppelhubriegel mit Außen- und Innenschließzylinder. Damit ist ein bequemes Scharf- und Unscharfschalten einer Funk-Alarmanlage über das Schließen und Öffnen der Eingangstür möglich, ohne dabei auf den mechanischen Schutz eines Zusatzschlosses verzichten zu müssen. Diese Anwendungen sind besonders für Büros oder kleine Ladengeschäfte interessant, in denen Mitarbeiter häufig früher kommen oder später gehen. So kann der Mitarbeiter nicht mehr vergessen, das System zu deaktivieren, und löst selber keinen Alarm aus, wenn er das Objekt betritt. Hierzu sperrt er zwangsläufig die Tür auf und deaktiviert so das System. Eine weitere Komfortfunktion liegt darin, dass die Tür am herkömmlichen Schloss absperrbar bleibt, ohne die Alarmanlage zu aktivieren. Die Tür-Zusatzschlösser verfügen wie das neue Funk-Fensterstangenschloss über einen Mechanikschutz. Zwei Verriegelungspunkte mit einem Mechatronisches Gruppenbild: Funk-Alarmanlagen und mechatronische Melder Druck widerstand von über einer Tonne setzen dem Einbrecher massiven Widerstand entgegen, während die Alarmzentrale dank der intelligenten Auswerteelek tronik schon beim Einbruchversuch alarmiert. Das neue Funk-Fensterstangenschloss eignet sich für Fenster und Fenstertüren mit nach innen öffnenden Drehund Dreh-Kipp-Beschlägen. Dank Verriegelungsautomatik sind Fenster und Türen nach dem Schließen direkt gesichert. Per Funk übermittelt das Schloss an die Alarmzentrale, ob das Fenster oder die Tür geschlossen oder geöffnet ist. Ebenfalls neu und eine fast unsichtbare Alternative zu regulären Öffnungsmeldern stellt der Funk-Fenstergriff dar. Als dezente und formschöne Sicherheitslösung übermittelt er den Öffnungszustand der Fenster an die Alarmzentrale. Eine denkbar einfache Installation durch Ersetzen des Standardgriffs bringt so schnelle und elegante Sicherheit. Mechatronik goes IP Allerdings war neben allen Vorteilen der Mechatronik bisher nicht erkennbar, wer versucht hat, in die Wohnung, ins Büro oder das Geschäft einzubrechen. Mit der neuen Funk- Alarmanlage Secvest IP ist genau das möglich. Die IP-Zonen der Anlage ermöglichen die Einbindung einer PIR-Netzwerkkamera und damit eine intelligente Verbindung zwischen Alarmmeldung und Videoüberwachung. Die PIR-Netzwerkkamera kombiniert Video- und Alarmtechnik in einem Gerät. Registriert der PIR-Sensor eine Bewegung, startet automatisch die Aufzeichnung der Netzwerkkamera. Zusätzlich lässt sich ein Alarm über die Secvest-IP auslösen. Dazu wird eine Alarmmeldung per inklusive Vor- und Nachalarmbilder abgesetzt. Dank eines vorherigen Abgleichs der PIR-Sensordaten mit den Ergebnissen der Bewegungserkennung lassen sich Fehlalarme, wie sie bei herkömmlichen Bewegungsmeldern vorkommen können, reduzieren. Die Speicherung von Videos erfolgt entweder über eine in der Kamera integrierte SD-Karte oder auf einem im Netzwerk befindlichen Speichermedium. Neben dem Bildabruf erfolgt auch die Steuerung der Alarmzentrale über den Web-Browser oder per App (iphone-anwendung). Das heißt: Egal, ob am PC im Büro, unterwegs mit dem iphone oder zu Hause am Laptop der Anwender kann das Alarmsystem jederzeit bedienen oder den Status abfragen. So werden alle Vorteile der Sicherheitstechnik wie Funkalarm und Mechatronik mit der IP-Videotechnologie vereint. Darüber hinaus macht die schnelle und saubere Installation die Secvest IP vor allem für Bestandsbauten interessant. Zudem versprechen die Verknüpfung von Alarm- und Videolösungen sowie die Einbindung von mechatronischen Funkmeldern einen größeren Verkaufserfolg für Fachhändler. Chance für Facherrichter Noch gibt es keinen anderen Hersteller auf dem Sicherheitsmarkt, der Komplettlösungen aus Alarm, Video, Mechatronik und Zutrittskontrolle dieser Art anbietet. Vor allem einfach bedienbare Nachrüstsysteme sind heute von Privatanwendern sowie kleinen und mittleren Unternehmen mehr gefragt denn je. Facherrichter, Egal, ob am PC im Büro, unterwegs mit dem iphone oder zu Hause am Laptop der Anwender kann das Alarmsystem jederzeit bedienen oder den Status abfragen. die sich dieses Marktpotenzial sichern möchten, finden in ABUS einen kompetenten Ansprechpartner. Er bietet in der eigenen Academy Schulungen rund um die Themen Alarmanlagen und Videoüberwachung an. Neben den technischen Grundlagen lernen Einsteiger sowie fortgeschrittene Sicherheitserrichter alles, was sie für den Erfolg in diesem Markt und beim Kunden vor Ort benötigen. Gregor Schnitzler» SP-Autor Gregor Schnitzler ist Bereichsleiter Technik bei ABUS Security-Center. Die IP-Zonen der Funk-Alarmanlage Secvest IP ermöglichen die Einbindung einer PIR-Netzwerkkamera und damit eine intelligente Verbindung zwischen Alarmmeldung und Videoüberwachung

10 Technik & Verfahren Technik & Verfahren Vernachlässigter Trennungsabstand Äußerer und innerer Blitzschutz für die Sicherheitstechnik Typisches Beispiel für zu geringen Trennungsabstand Anlagen der Sicherheitstechnik sollen in einer Gefahrensituation aktiv und in gefahrlosen Situationen passiv sein. Fehlfunktionen dieser Systeme sind unerwünscht und oft teuer. So liegen die mit Falschmeldungen von Gefahrenmeldeanlagen verbundenen Kosten in den Industrieländern bei mehreren hundert Millionen Euro pro Jahr. Ein weiterer Aspekt von Fehlfunktionen ist die mögliche direkte oder indirekte Personengefährdung. Fehlalarm ist auch in anderer Hinsicht störend. So kann der Betreiber sich bei Häufung von Fehlalarm nicht mehr auf die Anlage verlassen und stellt ihren Sinn und damit die Investition überhaupt in Frage. Zudem nimmt das Personal in Notruf- und Serviceleitstellen, auf die die Gefahrenmeldeanlage aufgeschaltet ist, die Alarmmeldungen nicht mehr recht ernst; Nachbarn werden durch akustische Meldungen gestört; Einsatzkräfte, zum Beispiel der Polizei, werden unnötig gebunden. All das verursacht unnötige Kosten und lässt sich vermeiden, wenn bereits im Planungsstadium mögliche Ursachen für Falschmeldungen erkannt und durch geeignete präventive Maßnahmen beseitigt werden. Eine davon ist der Blitz- und Überspannungsschutz. Er beugt der Fehlalarmierung, hervorgerufen durch atmosphärische Entladungen (Blitz), oder Schalthandlungen vor und erhöht somit die Verfügbarkeit der Sicherheitstechnik. Rechtliche Bestimmungen Fordern nationale Vorschriften (zum Beispiel die Landesbauordnungen, LBOs der jeweiligen Bundesländer, Sonderbauverordnungen und -richtlinien) Blitzschutzmaßnahmen, so sind diese zwingend zu installieren. Die Landesbauordnung Bayerns fordert zum Beispiel in Art. 15, Abs. 2 die Herstellung einer Blitzschutzanlage, wenn ein Blitzeinschlag bei einer Anlage auf Grund ihrer Länge, Höhe oder Nutzung leicht eintreten kann bei Blitzeinschlag schwere Folgeschäden zu erwarten sind. Das bedeutet, dass eine Blitzschutzanlage zu errichten ist, auch wenn nur eine der genannten Voraussetzungen gegeben ist. Dies ist in der Regel bei öffentlichen Gebäuden, beispielsweise bei Schulen, Museen, Kindergärten, Krankenhäusern, Polizeistationen und Banken der Fall. Die Notwendigkeit der Errichtung eines Blitzschutzsystems ergibt sich jedoch nicht nur im Zusammenhang mit behördlichen Forderungen, sondern beispielsweise auch wenn der Versicherer einen Blitzschutz verlangt. Der notwendige Schutz eines Gebäudes oder einer Anlage, die Schutzklasse und die Auswahl entsprechender Schutzmaßnahmen können durch die Anwendung des Risikomanagements entsprechend DIN EN (VDE ) 1 bestimmt werden. Für die Bestimmung der Schutzklasse sind Detailkenntnisse des Gebäudes/ der Anlage und daraus resultierender Risikofaktoren erforderlich. Mit Hilfe der VdS-Richtlinie 2010 Risikoorientierter Blitz- und Überspannungsschutz, Richtlinien zur Schadenverhütung 2 kann eine erste Zuordnung ohne diese Detailkenntnisse vorgenommen werden. Darin werden entsprechend gesetzlichen Vorgaben und auch aus Sicht der Versicherer Objekte aufgeführt, die mit Blitz- und Überspannungs-Schutzmaßnahmen zu versehen sind. Der Blitzschutz von Gebäuden und elektrotechnischen Anlagen ist in DIN EN (VDE ) 3 beschrieben. Darin ist eine Einteilung der Blitzschutzsysteme in vier Schutzklassen (siehe Tabelle unten) definiert. Dabei bietet die Schutzklasse I den höchsten und Schutzklasse IV den im Vergleich geringsten Schutz. Die Schutzklasse bestimmt zudem die Wirksamkeit der Fangeinrichtung, also welcher Anteil der zu erwartenden Blitzeinschläge durch die Fangeinrichtung sicher beherrscht werden kann. Wird kein Blitzschutzsystem errichtet, so muss dem Betreiber der Anlage bewusst sein, dass dies, neben eventuellen Personengefährdungen, auch enorme finanzielle Verluste durch Ausfall, Zerstörung von einzelnen elektrischen/elektronischen Systemen bis hin zu einem Gesamtverlust des Gebäudes bei Feuer durch Blitzeinschlag bedeuten kann. Da die Sicherheitstechnik ein besonders wichtiger Teil der Gebäudeinstallation ist, sollte diesem Aspekt mit einer maximalen Verfügbarkeit (auch bei Blitzeinschlag) Rechnung getragen werden. Ein Punkt, der schon bei der Erstberatung des Kunden zu berücksichtigen und in der Planungsphase zu dokumentieren ist. Der Betreiber sich bei Häufung von Fehlalarm nicht mehr auf die Anlage verlassen und stellt ihren Sinn und damit die Investition überhaupt in Frage. Äußerer und innerer Blitzschutz Ein Blitzschutzsystem besteht aus dem äußeren und dem inneren Blitzschutz. Funktionen des Ersteren sind: Auffangen von Direkteinschlägen mit einer Fangeinrichtung sicheres Ableiten des Blitzstroms zur Erde mit einer Ableitungseinrichtung Verteilen des Blitzstroms in der Erde über eine Erdungsanlage. Der innere Blitzschutz soll gefährliche Funkenbildung innerhalb der baulichen Anlage verhindern. Dies wird durch den Blitzschutz-Potenzialausgleich oder durch eine Trennstrecke (elektrische Isolierung) zwischen den Bauteilen des Blitzschutzsystems und anderen elektrisch leitenden Elementen innerhalb der baulichen Anlage erreicht. Um gefährliche Funkenbildung im Inneren des zu schützenden Gebäudes zu verhindern, muss zwischen den vom Blitzstrom durchflossenen Teilen des Blitzschutzsystems und anderen Schutzklasse des Blitzschutzsystems I II III IV Maximaler Blitzstoßstrom 200 ka 150 ka 100 ka 100 ka Effektivität 98 % 95 % 88 % 81 % 12. Fachmesse für Gebäude- und Elektrotechnik, Klima und Automation Oktober 2011 MIT SICHERHEIT ERFOLGREICH IHRE MESSE KOMPAKT UND EFFIZIENT Ihre aktuellen Produkte und innovativen Technologien im Fokus Handwerk, Ingenieure, Planer, Architekten, Großhandel und Wohnungswirtschaft sind gespannt auf Ihre Neuheiten EIN TICKET, DREI MESSEN! Für das Fachpublikum geöffnet von Mittwoch, 12. Oktober bis Freitag, 14. Oktober, jeweils von 9 bis 17 Uhr auf dem Messegelände Leipzig. Entwicklung von Bestand und Strukturen Politik, Projekte, Produkte Zeitgleich auf dem Messegelände: 18 19

11 Technik & Verfahren Technik & Verfahren leitfähigen Teilen ein genügend großer Sicherheitsabstand eingehalten werden. Dieser wird als Trennungsabstand s bezeichnet. Seine Einhaltung wird durch geeignetes Führen der Leitungen der Blitzschutzanlage, durch geeignetes Führen der Leitungen der Installationen innerhalb des Gebäudes, durch das Erhöhen der Anzahl der Ableitungen oder durch zusätzliches horizontales Verbinden der Ableitungen durch Ringleiter erreicht. Im äußeren Blitzschutz stellen oftmals die notwendigen Trennungsabstände zwischen den Fang- und Ableitungseinrichtungen zu anderen Installationen der technischen Gebäudeausrüstung ein Problem dar. Diese Mindestabstände werden häufig nicht ausreichend eingehalten, wodurch es zu unkontrollierten Überschlägen (Funkenbildung) und Verschleppungen von Blitzteilströmen in die bauliche Anlage kommt. Das Problem vergrößert sich, je mehr Technik nachgerüstet wird. Nachträglich installierte Elemente und Leitungen der Überwachungs-, Sicherheits- und Brandmeldetechnik werden häufig in der Praxis in unmittelbarer Nähe oder gar direkt an das bereits vorhandene Blitzschutzsystem installiert. Blitzteilströme können Schäden oder auch den Totalausfall von sicherheitsrelevanten Einrichtungen nach sich ziehen. Dies gilt es bei den vielfach getätigten Nachrüstungen der Sicherheitstechnik an oder in der baulichen Anlage zu berücksichtigen. Um einen Konflikt zwischen Blitzschutzsystem und Sicherheitstechnik zu vermeiden, sollte bereits frühzeitig in der Planungsphase die Einhaltung notwendiger Trennungsabstände berücksichtigt werden. Ein sehr schlechtes Beispiel zeigt das Foto rechts. Hier wird weder der direkte Einschlag vermieden (kein Schutz der Kamera), noch wird der notwendige Trennungsabstand zwischen den Teilen des äußeren Blitzschutzes und den Einrichtungen der Sicherheitstechnik eingehalten. Bestimmung des Trennungsabstandes Die Größe des Trennungsabstandes hängt ab von der Länge der Ableitung, der Schutzklasse des Blitzschutzsystems, der Aufteilung des Blitzstroms auf die Ableitungen und vom eingesetzten Material in der Trennstrecke. Er kann anlagenspezifisch berechnet werden. Diese Berechnungen werden in der Regel von einer Blitzschutzfachkraft oder dem Blitzschutzplaner durchgeführt. Die in der aktuellen Blitzschutznorm 3 genannten Formeln geben die Möglichkeit, einfache Gebäudegeometrien abzubilden und die dafür erforderlichen Trennungsabstände zu berechnen. Bei komplexen baulichen Anlagen kann auf softwaregestützte Berechnungsprogramme (zum Beispiel DEHNsupport) zurückgegriffen werden. Mittels des darin angewendeten Knotenpunkt-Potenzial-Verfahrens können deutlich exaktere Werte ermittelt werden, die den physikalischen Grundsätzen genauer Rechnung tragen. 4 Um einen Konflikt zwischen Blitzschutzsystem und Sicherheitstechnik zu vermeiden, sollte bereits frühzeitig in der Planungsphase die Einhaltung notwendiger Trennungsabstände berücksichtigt werden. Dabei sind diese bei der Installation von Komponenten und Leitungen sowohl außen am Gebäude als auch nach innen zu beachten. Norbert Pfister/Thomas Dietl» Der Beitrag wird in der kommenden Ausgabe fortgesetzt. Dann geht es um verschiedene Montagemöglichkeiten. 1 DIN EN (VDE ): 2006; Blitzschutz Teil 2: Risiko Management 2 VdS-Richtlinie VdS 2010: (04) Risikoorientierter Blitz- und Überspannungsschutz, Richtlinien zur Schadenverhütung 3 DIN EN (VDE ): 2006; Blitzschutz Teil 3: Schutz von baulichen Anlagen und Personen 4 DS 709: DEHNsupport Toolbox Berechnungshilfen, 1/2010; Dehn + Söhne GmbH + Co. KG So sollte man es nicht machen: Ungeschützte Kamera und nicht eingehaltener Trennungsabstand zum bestehenden Blitzschutz Willkommene Infektion Mit einem neuen elektronischen Zutrittsorganisationssystem verbreiten sich Berechtigungsinformationen wie ein Virus Basiskomponenten sind der elegante Schlüssel, der kompakte elektronische Zylinder und der intelligente Aufbuchleser. Die Geschichte beginnt so: Kommt ein Mitarbeiter ins Büro Und sie endet mit den Worten: und alle Zylinder wissen Bescheid, dass der Generalschlüssel gesperrt ist. Anders als bei anderen Geschichten, bei denen zwischen Anfang und Ende oft eine lange Zeitspanne liegt, sind hier nur wenige Minuten, im schlimmsten Fall eine Stunde vergangen. Denn die Information vom gesperrten Generalschlüssel hat sich wie ein Virus in Windeseile verbreitet. Errichter wissen längst, wo wir uns hier befinden: im Lande der Zutrittskontrolle. Und der Geschichtenerzähler heißt Winkhaus. Ein Märchen ist das Ganze übrigens nicht, eher die Dokumentation einer höchste realen technischen Innovation. Es geht um das neue, zentral gesteuerte elektronische Zutrittsorganisationssystem bluesmart. Im Gebäude arbeitet es mit einem virtuellen Netzwerk. Das funktioniert offline und drahtlos zwischen den installierten elektronischen Komponenten, die miteinander kommunizieren, Informationen verarbeiten und diese weitergeben. Überträger der Informationen ist der bluechip-schlüssel. Das batterielos arbeitende Identmedium trägt einen neuartigen, intelligenten Chip im Inneren eines IP-68-tauglichen Kunststoffgehäuses. Dieser Chip wiederum speichert sowohl programmierte Informationen als auch die aus den Türkomponenten ausgelesenen Daten. Durch die virale Befehlsverbreitung lassen sich Sperrbefehle für Schlüssel in ungewohnt hoher Geschwindigkeit zu einer Vielzahl von Türen transportieren. So erfolgt beispielsweise die Sperrung besagten Generalschlüssels in einzigartigem Tempo: Beim Zutritt in ein Gebäude erhält jeder Mitarbeiter durch Kontakt mit dem Aufbuchleser den Sperrbefehl für den Generalschlüssel auf seinen eigenen Schlüssel. Der Schlüssel überträgt nun den Sperrbefehl an jeden Schließzylinder im Gebäude, mit dem er in Kontakt kommt. Die Zylinder geben ihrerseits die Sperrung an andere Schlüssel weiter, auf die noch nicht aufgebucht wurde. In der Medizin würde man so etwas Infektion nennen, nur dass es hier keine schädlichen Nebenwirkungen gibt. Durch die beschriebene Übertragung von Informationen müssen keine Offline-Türkomponenten mehr manuell programmiert werden. So kommen Verwalter und Nutzer von Schließanlagen in den Genuss aller Vorteile von Offline-Lösungen, ohne auf den Komfort von Online-Systemen verzichten zu müssen. Denn aufwändige Verkabelungen können eingespart werden und es besteht dennoch ein Netz für den schnellen und unkomplizierten Datenaustausch. Die Funktionen sind umfangreich: Die Technologie steuert die Zutrittskontrolle und den Einsatz der Haustechnik, kann Bewegungen protokollieren und rechnet nutzerbezogene Leistungen ab in Verwaltungsgebäuden, Hotels, Krankenhäusern, Sport- und Stadthallen, historischen Bauten, Seniorenresidenzen, Schulen oder Flughäfen. Die einfache Handhabung der Hardware und die anwenderfreund liche Software erleichtern dem Nutzer die Anwendung. Organisatorische Veränderungen lassen sich mit wenigen Tastenklicks am zentralen PC sofort anpassen. Jederzeit können verlorene Schlüssel gesperrt und neue Nutzungskonzepte kurzfristig umgesetzt werden. Zutrittsberechtigungen können zeitlich eingeschränkt und Zutritte bei Bedarf durch ein elektronisches Protokoll nachvollzogen werden. Die einfache Handhabung der Hardware und die anwenderfreundliche Software erleichtern dem Nutzer die Anwendung. Hört sich an wie ein Märchen, ist aber keins. Seit der Markteinführung im Mai werden sich die Errichterkunden vielleicht gegenseitig ihre Erfahrungen schildern. Wie wird es dann so schön heißen: Diese Geschichten beruhen auf einer wahren Begebenheit» Die Geschichte vom gesperrten Generalhauptschlüssel lässt sich in Bildern erzählen: Beim Zutritt erhält jeder Mitarbeiter kontaktlos vom Aufbuchleser den Sperrbefehl auf seinen Schlüssel. Der Schlüssel überträgt nun den Sperrbefehl an jeden Schließzylinder im Gebäude, mit dem er in Kontakt kommt. Die Zylinder geben ihrerseits die Sperrung an andere Schlüssel weiter, auf die noch nicht aufgebucht wurde. Die Sperrung verbreitet sich somit viral

12 Technik & Verfahren Technik & Verfahren Selbstheilung im Netzwerk Elektronische Zutrittskontrolle in Echtzeit, per Funk und batteriebetrieben Praktisch seit es Werkzeuge gibt, stellt sich der Mensch die Frage, ob die Maschine (griech. mechané = künstliche Vorrichtung) einmal ohne ihn auskommen würde. Bislang gibt es darauf eine einfache Antwort: Ganz ohne Menschen geht es noch nicht. Aber, das muss man einräumen, die Entwicklung geht immer mehr in diese Richtung. Die elektronische Zutrittskontrolle ist ein gutes Beispiel dafür. Manche Systeme sind inzwischen so weit fortgeschritten, dass sie sich eine Initialinstallation durch Techniker vorausgesetzt selbst konfiguriert und im Störfall sogar selbst heilen. Der Facherrichter hat damit gute Argumente an der Hand, um seine Kunden davon zu überzeugen, dass sie mit der elektronischen Zutrittskontrolle über ein hohes Maß an Sicherheit und Komfort verfügen, ohne dass sie sich intensiv damit auseinandersetzen müssen. Wenn der Facherrichter gleichzeitig ein guter Vertriebler ist, bringt er dem Kunden die Vorteile nicht mit technischen, sondern praktischen Argumenten nahe und gibt einen Hauch Emotion dazu. Beispielsweise könnte er sagen: Stellen Sie sich vor, Sie können alle Türen Ihres Betriebs von einer zentralen Stelle aus per Mausklick kontrollieren! Oder: Was wäre, wenn Sie Ihr Zutrittskontrollsystem in Echtzeit überwachen, Schlüsselkarten löschen und Protokolldaten herunterladen könnten? Und: Wie würden Sie sich fühlen, wenn wir dafür nicht ein einziges Kabel ziehen müssten? Auch das Mobiltelefon lässt sich als Identmedium einsetzen. Drahtlos und batteriebetrieben Solche Bilder machen Lust auf mehr. Weshalb die Überleitung zum elektronischen Zutrittskontrollsystem, zum Beispiel zu dem von Salto, dann kein Problem mehr sein sollte. Das Salto Virtual Network (SVN) war zum Zeitpunkt seiner Einführung das branchenweit erste elektronische Zutrittskontrollsystem, das mit der so genannten Data-on-Card-Technologie arbeitet. Dabei sind alle Zutrittsberechtigungen, Sperrlisten, Bewegungsdaten und Batteriezustände auf dem Ausweis direkt gespeichert, sodass Änderungen nicht mühsam auf jeden einzelnen Leser programmiert werden müssen. Inzwischen sind wir in der Entwicklung viel weiter. Jetzt arbeitet das System völlig drahtlos ( wireless ) und batteriebetrieben, die Datenabfrage erfolgt in Echtzeit. Damit ist die Effizienz von Online- und Offline-Anwendungen in einem einzelnen System kombiniert. Möglich ist das dadurch, dass Funksender und -empfänger im Netzwerk kommunizieren. Dazu gibt es eine umfangreiche Palette von drahtlos arbeitenden Beschlägen und Zylindern für nahezu alle Türarten, selbst solche mit Panikstangen-Garnitur, Ganzglasanlagen und -türen sowie feingerahmte Profilsysteme. Kompatibel sind sie mit den verschiedensten Kartenstandards, beispielsweise Mifare, Mifare plus, DESfire, DESfire EV1, Legic, Legic Advant, Picopass, iclass sowie Skidata und NFC (Nahfeld-Kommunikation). Bereits im Einsatz befindliche Transponderkarten können weiter verwendet werden. Die intelligenten Beschläge und Zylinder entscheiden anhand der auf der Karte hinterlegten Benutzerrechte, ob der Zutritt gewährt oder verweigert wird. Diese Entscheidung erfordert keinerlei Kommunikation mit einem Server oder mit Steuerungen, vermeidet so potenzielle Netzwerkprobleme und macht mechanische Notschlüssel überflüssig. Ist das Netzwerk gestört, erfolgt die Zutrittskontrolle mit Hilfe des SVNs, ohne Sicherheit und Zutrittsrechte des Benutzers zu beeinträchtigen. Gateway und Repeater Eine weitere Komponente ist das Gateway, also die Verbindung zwischen PC und Funk-Netzwerk (Repeater, drahtlose Beschläge), das Echtzeit- Informationen an den PC sendet. Die Gateways werden komplett über die Salto-Software verwaltet und erfassen sämtliche Information, die die zu den einzelnen Gateways gehörenden Repeater und Beschlägen/Zylindern senden. Da ein einzelnes Gateway mehrere Funk-Beschläge/Zylinder und Repeater verwalten kann, ist die gesamte Funk-Struktur äußerst flexibel. Der Repeater dient überall dort als Brücke zwischen einem Gateway und anderen Repeatern oder Beschlägen/ Zylindern, wo der Abstand zum Beschlag zu groß oder die Anzahl der zu verbindenden Beschläge für ein einzelnes Gateway zu hoch ist. Auch die Repeater werden komplett über die Salto-Software verwaltet, erfassen sämtliche Information, die von Repeatern und Beschlägen/Zylindern gesendet werden, und übertragen diese zum Gateway. Ein einzelner Repeater kann mehrere Funk-Beschläge/Zylinder verwalten. Kombiniert man die Repeater miteinander, lässt sich eine flexible Funkstruktur realisieren, deren Redundanz das System ausfallsicher macht, selbst wenn die Kommunikation einzelner Repeater unterbrochen wird. Im unwahrscheinlichen Fall, dass die Funkverbindung abreißt, stellt die Technologie wie bei der Netzwerkstörung sicher, dass Beschläge und Zylinder offline weiterarbeiten. Dabei bleibt die Zugangskontrolle im vollen Umfang wirksam, sodass alle Karteninhaber ihre Zugangsrechte uneingeschränkt weiter nutzen können, bis die Funkverbindung wiederhergestellt ist. Selbstheilung und -konfiguration Die Software, die das Wireless-System verwaltet, ist für bis zu Benutzer und Geräte ausgelegt. Mit einem einfachen Mausklick lassen sich Konfigurationen oder Änderungen im Netzwerk in Echtzeit durchführen, da nur die Gateways und Repeater eingerichtet werden müssen, während sich die drahtlosen elektronischen Beschläge/Zylinder automatisch selbst konfigurieren. Danach kann der Sicherheits-Verantwortliche das Funk-Netzwerk überwachen, Protokolldaten von den kabellosen Beschlägen zur Echtzeit-Kontrolle herunterladen, Benutzer ferngesteuert löschen, den Batteriestand der Funkbeschläge abfragen und viele andere Man kennt ihn aus den USA den Drehknauf, der sich von innen ganz ohne Schlüssel sperren lässt. Dieses einfache Prinzip kann Leben retten: So können sich beispielsweise bei einem Amoklauf in einer Schule Lehrer und Schüler auch ohne Schlüssel im Klassenzimmer einschließen, ohne dass der Täter eindringen kann. Diese Technik hat die DOM Sicherheitstechnik GmbH nach DIN EN weiterentwickelt und in Form eines Anti- Amok -Zylinders auf den Markt gebracht. Damit sollen die Schutzmechanismen von Schulen, Kindertagesstätten und Kindergärten ausgebaut werden. Die Funktionsweise ist leicht verständlich und intuitiv: Mit einem einfachen Drehen des Knaufs kann die Tür von Aufgaben von einem PC aus in Echtzeit durchführen. Sollte ein Beschlag die Funkverbindung verlieren, wird er dank der Selbsthei lungs -Funktion automatisch eine neue Verbindung zu einem alternativen Gateway oder Repeater suchen und die Kommunikation wiederherstellen. Ganz ohne Menschen kommt also auch diese Technik nicht aus, schon gar nicht ohne den Facherrichter. Aber sie reiht sich recht unauffällig in den Betriebsalltag ein, bindet kaum Personalressourcen und spart die Verkabelung. Wenn das keine Argumente sind!» Alle Zutrittsberechtigungen, Sperrlisten, Bewegungsdaten und Batteriezustände sind auf dem Ausweis direkt gespeichert, sodass Änderungen nicht mühsam auf jeden einzelnen Leser programmiert werden müssen. Anti-Amok -Zylinder für Schulen innen verriegelt werden. Das Öffnen von außen ist dann ohne Schlüssel nicht möglich. Wird die Tür hingegen bei einem Schülerstreich von innen blockiert, können Lehrer zu jeder Zeit mit dem Schlüssel auch von außen das Klassenzimmer öffnen. Das Verlassen des Raums beispielsweise im Panikfall ist zu jeder Zeit möglich. Die amoksichere Klassenzimmertür ist in Deutschland leider noch nicht Pflicht. Der Einbau wird allerdings vom Expertenkreis Amok der baden-württembergischen Landesregierung ausdrücklich empfohlen, so DOM-Geschäftsführer Hermann Röser.»

13 Technik & Verfahren Technik & Verfahren Interoperierst du noch oder integrierst du schon? Zur fälschlich synonymen Verwendung zweier Fachbegriffe, die bei der erfolgreichen und zukunftssicheren Implementierung von Sicherheitssystemen eine wichtige Rolle spielen Im Zuge der Einführung von IP-Systemen in der Sicherheitstechnik hat sich eine fälschlich synonyme Verwendung von zwei Begriffen etabliert: Interoperabilität und Integration. Dieses Missverständnis beruht auf der Annahme, dass bei der IP-Technologie jedes Gerät mit einem beliebigen anderen IP-basierten System verbunden werden kann. Daher werden Interoperabilität und Integration im Wesent lichen als das Gleiche angesehen. Doch sie beschreiben Unterschiedliches. Sie als gleichwertig zu betrachten, kann einen Errichter von Sicherheitssystemen in eine schwierige Situation bringen. Integration wird als Begriff verwendet, um deutlich zu machen, dass ein System für die Zusammenarbeit optimiert ist. Meist wird er im Zusammenhang mit Software-Anwendungen benutzt. Eine integrierte Lösung arbeitet nicht nur mit einer Reihe weiterer Produkte in ihren aktuellen Versionen zusammen, sondern ist auch vor- und rückwärts kompatibel funktioniert also auch mit älteren und künftigen Versionen dieser Produkte. Im Gegensatz dazu bezeichnet Interoperabilität eine eher unmittelbare Funktionalität zwischen verschiedenen Produkten. Auch wenn eine Reihe von interoperablen Systemen in ihrem gegenwärtigen Zustand zuverlässig zusammenarbeiten, besteht die Gefahr, dass die Produkte nach Upgrades, Weiterentwicklungen oder Verbesserungen nicht mehr interoperabel sind. Kurz: Interoperable Systeme arbeiten im gegenwärtigen Zustand zusammen, integrierte Systeme immer. Obwohl die Hersteller bestrebt sind, integrierte Lösungen anzubieten, hat die weitgehende Verwendung des Begriffs zu Verwirrung geführt. So geben Hersteller zum Beispiel ihre Schnittstellen und SDKs (Software Development Kits) für Dritte frei, um die Produktintegration zu unterstützen. Doch hat dies nichts mit Integration zu tun. Ein typisches Beispiel zeigt die Fallstricke: Angenommen, ein Produkt arbeitet mit dem Produkt eines Drittanbieters auf Basis eines SDKs zusammen. Dann muss der Hersteller sein SDK aktualisieren, wenn Änderungen am Produkt vorgenommen werden, und dieses dem anderen Hersteller zur Verfügung stellen, damit er seine Produkte anpassen kann. Doch obwohl dies im Prinzip immer funktionieren sollte, gibt es in der Praxis Probleme, weil neue SDKs nicht rechtzeitig zur Verfügung stehen nicht selten erst nach Monaten. Dies hat zum Teil technische Gründe, zum Teil liegt es aber auch daran, dass erst Budgets für die Entwicklung bewilligt werden müssen. Bis zur Bereitstellung eines neuen SDKs sind diese Produkte dann nicht mehr kompatibel. Dies ist der Unterschied zwischen einem interoperablen und einem wirklich integrierten System. Eine weitere Problematik für Integration und Interoperabilität sind auf offenen Standards basierende Schnittstellen. Industriestandards wie PSIA und ONVIF bilden eine Grundlage für die Entwicklung von Produkten, die als Teil eines integrierten Systems eingesetzt werden können. Dieser Anspruch wird auch bis zu einem gewissen Grad eingelöst. Deshalb unterstützt Honeywell Security beide Standards und ist auch Mitglied in beiden Industrieforen. Allerdings sind Systeme, die diese Schnittstellen verwenden, in ihrer Funktionalität begrenzt. Sie bieten oft nur Zugang zu Basisfunktionalitäten und nicht den kompletten Funktionsumfang. Systeme, die mit PSIA und ONVIF kompatibel sind, garantieren nicht die Integration auf Knopfdruck mit allen Funktiona litäten über eine breite Palette an Produkten. Sie schaffen lediglich Inter operabilität bei IP-basierten Sicherheitssystemen. Für Produkte der Videoüberwachung, die als Teil eines integrierten System eingesetzt werden können, bildet der Industriestandard ONVIF die Grundlage. Allerdings garantieren ONVIF-kompatible Systeme nicht die Integration auf Knopfdruck mit allen Funktionalitäten über eine breite Palette an Produkten. Sie schaffen lediglich Interoperabilität bei IP-basierten Sicherheitssystemen. Für mittelgroße Projekte, öffentliche Aufträge und hochsichere Anlagen ist der Unterschied zwischen Integration und Interoperabilität von besonderer Bedeutung. In größeren Installationen sind in der Regel eine Reihe unterschiedlicher Produkte Teil der Gesamtlösung. Während vollintegrierte Lösungen, zum Beispiel Videomanagement-System und Zutrittskontroll-Software von Honeywell Security, auf einem einzigen Unternehmensserver untergebracht sind, werden interoperable Lösungen oft auf mehrere Server verteilt. Das Verkompliziert die Verwaltung des Systems für das Sicherheits- und IT-Personal unnötig. Hinzu kommt, dass im Gegensatz zu integrierten Systemen oft mehrere Wartungs- und Supportverträge nötig sind, sodass der Aufwand für die Systempflege größer ist. Deshalb ist es wichtig, dass Errichter ihren Kunden genau erklären, was eine bestimmte Lösung leisten kann und welche Folgen sich für Betrieb und Wartung ergeben. Sicherheits-Facherrichter sollten die Kunden dahin gehend beraten, dass interoperable Lösungen besonders für mittelgroße und kleine Projekte geeignet sind. Das ist einer der Gründe, warum Honeywell Mitglied bei PSIA und ONVIF ist. Außerdem verfolgt Honeywell mit der im Februar 2011 initiierten Open Technology Alliance das Ziel, die Interoperabilität zwischen IP-Systemen von Drittanbietern zu erhöhen und Unternehmen zu unterstützen, ihre Einrichtungen mit weniger Aufwand abzusichern. Insbesondere bei kleineren und mittelgroßen sicherheitstechnischen Anlagen liegt die Priorität auf der besonders kostengünstigen Absicherung von Gebäuden und Grundstücken. Durch die Interoperabilität und Initiativen wie der Open Technology Alliance stehen mehr kompatible Geräte und Systeme zu Auswahl, sodass Errichter mehr Flexibilität bei der Planung und Implementierung von Sicherheitssystemen gewinnen. Das nützt am Ende auch dem Errichterkunden. Zusammenfassend spielen sowohl Interoperabilität als auch Integration eine wichtige Rolle in der Sicherheitsbranche. Dadurch dass Unternehmen verstärkt kompatible Produkte nachfragen, entwickeln die Hersteller passende Lösungen für die Sicherheitsanforderungen der Endkunden. Parallel dazu fördern Industrieforen die Interoperabilität und entwickeln zukunftsweisenden Standards. Auch Honeywell passt sich ständig den Anforderungen seiner Kunden an, um ihnen zukunftssichere, kosteneffiziente und integrierte Lösungen zu bieten und engagiert sich, um die Interoperabilität voranzutreiben. Während dieser kontinuierlichen Prozesse sollten Errichter ihren Kunden klar die Vorteile und Grenzen beider Ansätze vermitteln. Stephan Winkelmann» SP-Autor Stephan Winkelmann ist Marketingleiter der deutschen Honeywell Security Group. ANZEIGE Sanyo 24 25

14 Technik & Verfahren Technik & Verfahren Infrarot-Beleuchtung bis 400 Meter Spezieller IR-LED-Scheinwerfer ermöglicht eine Vielzahl von Konfigurationen für die nächtliche Videoüberwachung Gleicher Ort, anderes Bild: Tiefgarage ohne und der innovativen TKH-Beleuchtung Harmonie und hochwertige Bilder Tue Gutes und profitiere davon: Eine neue LED-Beleuchtungstechnik schafft energieeffizientes Licht für hohe Sicherheit Die Ernsthaftigkeit des Umweltschutzes, den wir uns alle auf die Fahnen geschrieben haben, lässt sich gut am Beispiel des Getränkepfands objektivieren: Seit seiner gesetzlich geregelten Einführung ist Mehrweg auf dem Rückzug weil Getränke in Einwegflaschen und -kartons viel billiger angeboten werden. Lassen wir also mal die Rettung der Welt beiseite, wenn wir von Energieeffizienz als Umweltschutzfaktor reden, und konzentrieren uns auf das, was die Kaufentscheidung wirklich beeinflusst: geringe Kosten und Funktionalität. Das lässt sich auf die Beleuchtung zu Sicherheitszwecken übertragen. Licht hat zweierlei Sicherheitsaspekte: Zum einen scheuen Kriminelle hell erleuchtete Örtlichkeiten, weshalb etwa Unterführungen oder Parkhäuser Einsatzgebiete sind insbesondere unterirdische Verkehrsanlagen, Bahnhöfe, Lagerhallen sowie öffentliche und industrielle Gebäude. gut ausgeleuchtet sein sollten. Zum anderen beeinflussen die Lichtverhältnisse die Qualität der Videoüberwachungsbiulder. Da die Kosten für elektrischen Strom inzwischen auf eine Höhe geklettert sind und weiter klettern werden, die uns wehtut, suchen wir nach Möglichkeiten, zwar den Energieverbrauch zu verringern, nicht aber die durch Licht erreichte Sicherheit. Ein Weg dorthin ist bekanntlich die LED-Beleuchtung. Diese Technologie hat die niederländische TKH-Gruppe auf Basis eines inzwischen fast 150 Jahre alten Lichtleiter-Patents zum vornehmlichen Einsatz für Sicherheitsanwendungen optimiert. Bei der Lightpipe, die hier zu Lande die neu gegründete TKH Security Solutions Deutschland GmbH vertreibt, wird der Lichtstrom mittels Reflektionsfolie in einer glasklaren Polycarbonat-Röhre gleichmäßig verteilt. Ebenso gleichmäßig tritt das Licht dann durch die Prismenfolie bis zu einer Länge von sechs Metern aus. Das Ergebnis sind hellere Räume und Areale bei weitaus höherer Energieeffizienz. Einsatzgebiete sind insbesondere unterirdische Verkehrsanlagen, Bahnhöfe, Lagerhallen sowie öffentliche und industrielle Gebäude. Die Lightpipe produziert harmonisches und gleichmäßiges Licht, was die Sicherheitsaufgaben der Beleuchtung erheblich verbessert, übrigens auch im Notstrombetrieb, so TKH Security-Solutions-Geschäftsführer Die Lightpipe schafft erhellende Möglichkeiten. Harald Weber. Dem Tageslicht kommt das mit einer Farbtemperatur von bis zu Kelvin sehr nah, sodass Videoüberwachungssysteme wesentlich mehr Details erkennen und aufzeichnen können. Außerdem sind dadurch einfache Dimm-Verfahren möglich. Facherrichtern erleichtern diese Beleuchtungsvorrichtungen ihre Arbeit, denn die Montage ist kinderleicht: Einfach nach dem Plug & Play -Prinzip auf bis zu 300 Meter langen Pipes zusammenstecken. Nötig ist nur eine einzige Einspeisung, die Verkabelung ist steckerfertig. Alle drei Meter ist ein Montagebügel vorgesehen, das stabile Aluträgerprofil ist selbsttragend. Auch in Sachen Vernetzung bleibt es einfach: Über die so genannte DALI-Schnittstelle (Digital Addressable Lighting Interface) können alle Gebäudemanagementsysteme auf die Lightpipe zugreifen. DALI ist bi direktional aufgebaut, sodass Statusinformationen für jede Leuchte abgerufen werden können. Und was die Umweltfreundlichkeit ehrlicher: die Energiekosten angeht: Im Gesamtkonzept sei es möglich, so Weber, den Energieverbrauch nahezu zu halbieren. Insofern hat jeder Errichter für seine Kunden das beste Argument für diese Technik an der Hand: Tue Gutes und profitiere davon! HD» Mit dem Licht ist s wie mit dem Wetter: Man kann es sich nicht aussuchen. Allerdings ist die Vorhersage einfacher am Tag ist es (relativ) hell, in der Nacht ist es dunkel. Bei der Videoüberwachung kann man sich darauf einstellen. Während heutzutage hochwertige Kameras in der Lage sind, schwierige Lichtverhältnisse am Tag technisch auszugleichen, benötigen sie nachts die Unterstützung von Scheinwerfern. Je nachdem, welches Areal überwacht werden soll oder welche Kameras zum Einsatz kommen, muss der Errichter für seine Kunden entsprechend leistungsfähige Scheinwerfer auswählen. Das kann aufwändig und teuer sein. Die Videosystems Sicherungstechnik Vertriebs GmbH hat deshalb eine neue Generation von Infrarot-LED-Scheinwerfer entwickelt, die dem Errichter eine Vielzahl von Konfigurationen ermöglicht. Mit herkömmlichen Scheinwerfern, die alles hell erleuchten, ist bei der nächtlichen Videoüberwachung jedermann klar: Dieses Gebäude oder Grundstück ist technisch abgesichert. Ein Argument dafür ist die Abschreckung, eines dagegen: Sicherheitstechnik kann Begehrlichkeiten wecken. Infrarot-Licht (IR) hat den Vorteil, dass es vom menschlichen Auge nicht wahrgenommen wird. IR- Scheinwerfer beleuchten also das zu Scheinwerfer ohne Deckel das Sonnensymbol links unten verweist auf das Potentiometer. überwachende Areal so, dass die Kameras taghelle Schwarzweißbilder liefern können, aber niemand die Beleuchtung und damit die Sicherheitsvorrichtungen erkennen kann. Die neue Serie LukX4000 von Videosystems ist modular aufgebaut und ermöglicht so eine Vielzahl von Konfigurationen hinsichtlich Frequenz (850 und 940 Nanometer), Abstrahlwinkel (40, 70 und 120 Grad) und Spannungsversorgung (110 bis 230 VAC sowie optional 12 und 24 VDC, 24 VAC, HiPOE). Das erleichtert auch die Videoüberwachung großflächiger Areale: Durch den Einsatz von Power-LEDs können die Scheinwerfer sogar über eine Distanz von 400 Metern strahlen, erzählt Geschäftsführer Andreas Schlawien. Das haben nach meinem Kenntnisstand andere IR-Scheinwerfer bislang noch nicht geschafft. Das Layout der Leiterplatte ist vorbereitet für alle verfügbaren LEDs der führenden Hersteller. Auch die Schwelle für das automatische Ein (etwa bei 10 Lux) und Aus (15 Lux) durch den Lichtsensor hat Videosystems optimiert. Besonders kritische Lichtverhältnisse, etwa durch Straßenbeleuchtung, gleicht ein innen liegendes, von vorn zugängliches Potentiometer aus. Hierbei zeigt eine Kontroll-LED an, dass der Schwellwert erreicht ist (Kontroll-LED an = Schwellwert zum Abschalten erreicht, kann daher auch bei Tageslicht angepasst werden). Auch in anderer Hinsicht erleichtern die IR-Scheinwerfer dem Errichter die Montageund Wartungsarbeiten: Der Lichtsensor lässt sich deaktivieren, ohne das Gehäuse mühsam aufzuschrauben man muss einfach eine Blindabdeckung einschrauben. Der Kunststoff-Scheinwerferdeckel ist über acht Schrauben mit Der neue Schweinwerfer mit Montagebügel dem Gehäuse verschraubt und lässt sich im Schadensfall direkt vor Ort wechseln. Die Montage erfolgt wahlweise über einen Montagebügel oder über einen Wandarm mit innen liegendem Kabelkanal (Standard- Wandarm von Videotec). Worauf Schlawien besonders stolz ist: Alle Bauteile wie Kühlkörper, Leiterplatte und Makrolon-Abdeckung werden in Deutschland hergestellt. Durch den Einsatz von Power-LEDs können die Scheinwerfer sogar über eine Distanz von 400 Metern strahlen. Die Fachhochschule München hat den LukX4000-Scheinwerfer erfolgreich verschiedenen Testreihen unter allen erdenklichen Bedingungen von -50 bis +50 Grad unter Druck in Kälteund Wärmekammern unterzogen, erzählt Videosystems-Mitarbeiter Ronald Miersch. Wir können somit den störungs- und wartungsfreien Betrieb unter allen Wetterbedingungen garantieren. Der Scheinwerfer besitzt alle erforderlichen Zulassungen. Auch für den Einsatz in Krankenhäusern, Schlaflaboren und medizinischen Einrichtungen liegt die Zulassung vor.»

15 Management & Marketing Management & Marketing Resignation zum Hoffnungsschimmer wandeln Morgen vor Arbeitsbeginn auf der Baustelle wieder demontiert. Die Tierimmun -Funktion der Melder stellt sicher, dass Kleintiere nicht unbeabsichtigt Alarm auslösen können. Sondermelder schützen Stromkabel und überwachen den Bauzaun-Verschluss. Schlägt ein Außenmelder Alarm, informiert die MEBO-Leitstelle den Streifendienst des Sicherheits- Dienstleisters. Bei einem Zweifachkontakt kann nach Absprache mit dem Auftraggeber direkt die Polizei alarmiert werden. In beiden Fällen wird sichergestellt, dass innerhalb von wenigen Minuten Einsatzkräfte vor Ort sind. Alarmmeldungen gehen in der MEBO-Leitstelle ein. Marketing speziell in der Urlaubszeit Drei Fragen an Steffi Wulf So kommuniziert man kundenorientierten Service wirkungsvoll: Wie MEBO Sicherheit mit einer Baustellen-Absicherung auf Mietbasis seinen regionalen Marktvorsprung ausbaut Schlagzeilen wie Machtlos gegen Dieselklau auf der Baustelle sind Alltag in Deutschland. Dass Bauunternehmer dreisten Dieben nicht schutzlos ausgeliefert sind, gewährleistet eine individuelle Baustellen-Absicherung, die die MEBO Sicherheit GmbH auf Mietbasis anbietet. Das Unternehmen nutzt den innovativen Service für die Kommunikation und Neukunden- Akquise im Raum Norddeutschland. Der zentrale Vorteil für den Kunden: Im Vergleich zum herkömmlichen Wachdienst ist die Funkabsicherung rund um die Uhr im Einsatz. Darüber hinaus sparen Baustellenbetreiber bis zu zwei Drittel der Kosten. Rundum-Überwachung zu teuer Diebstähle auf Baustellen sind auch im Raum Norddeutschland seit Jahren ein Wachstumsmarkt. Neben dem Fremdzugriff durch Banden kommt es auch zu Diebstahl und Betrugsversuch durch Insider, die auf Baustellen tätig sind. Da viele Bauprojekte nur schwer zu kontrollieren sind, ist das Risiko gering, entdeckt zu werden. Eine gewisse Abschreckung bieten Sicherheitsdienste oder Wachleute. Der Nachteil: Die Kontrollgänge können nur sporadisch stattfinden, da eine Rundum-Überwachung in der Regel zu teuer ist. Mangels Alternative und aus Angst vor Vandalismus verzichten viele Bauunternehmer freiwillig darauf, Tanks oder Baumaschinen überhaupt noch zu sichern. Angesichts der Kriminalität und hoher Kosten resignierten viele Bauunternehmer in der Region. Das war für uns der Grund, das Thema Baustellen- Absicherung offensiver anzugehen, erklärt MEBO-Chef Jörg Bonkowski. Das Unternehmen mit Sitz in Bad Segeberg beschäftigt rund 70 Mitarbeiter und betreibt ergänzend zur Beratung und Installation auch einen eigenen Sicherheitsservice mit einer Notruf- und Servicleitstelle. Der technische Ansatz basiert auf einer Funk-Alarmanlage vom Typ Daitem SP des Anbieters Atral-Secal. Die absolut drahtlose Funktechnik arbeitet mit Batteriestrom und ist vollkommen mobil. Sie besteht aus einer Alarmzentrale, die bis zu 80 verschiedene Funk-Außenmelder steuern SP-Autor Björn Wojtaszewski arbeitet seit 15 Jahren erfolgreich als selbstständiger Kommunikationsberater. Seit 2003 berät er mit PRplusCOM ( vor allem mittelständische Unternehmen unterschiedlicher Branchen. Mit den Themen Sicherheit und Brandschutz für Facherrichter beschäftigt ersich der Autor seit Ob bei Schnee und Eis oder sommerlichen Temperaturen: Auf Baustellen wird immer geklaut, weshalb Sicherheitsmaßnahmen keine Frage der Jahreszeit sind das Marketing aber schon. kann. Da die Bauherren die Sicherheitstechnik im Rahmen eines Servicepakets bedarfsgerecht und tagesgenau mieten, müssen sie sich nicht um Aufbau und Auswahl der benötigten Module kümmern. Jede Funk- Alarmanlage wird von MEBO Sicherheit individuell auf die jeweilige Baustelle und Lage angepasst. Sensible Teile wie Krankabel, die eine Baustelle mehrere Tage lahmlegen, wenn sie abhanden kommen, können separat gesichert werden. Als Bestandteil des Services wird die Sicherheitstechnik von geschultem Sicherheitspersonal abends nach Beendigung der letzten Arbeiten aufgebaut und am nächsten Probealarm während der Arbeitszeit Im Vergleich zur herkömmlichen Bewachung, bei der Wachleute turnusgemäß eine Baustelle begehen, bietet die technische Baustellen-Absicherung durchgängige Sicherheit und damit wie Bonkowski weiter erklärt mehr Leistung für weniger Geld. Um Kriminalität durch auf der Baustelle arbeitende Insider zu unterbinden, hat sich ein Probealarm während der Arbeitszeit bewährt, sodass alle Beteiligten anschaulich über die Wirkung der Funk-Alarmtechnik informiert sind. Die Erfolgsquote spricht für sich. Bonkowski: Dank unserer Lösung konnten bereits zahlreiche Diebe gestellt und auch Betrugsversuche aufgeklärt werden. Auf Grund der guten Erfahrungen haben wir zahlreiche Bauträger als Partner gewonnen. Mittlerweile ist unser Service fester Bestandteil vieler Projektkalkulationen. MEBO Sicherheit bietet die Diebstahlprävention im Raum Norddeutschland mit einem Schwerpunkt im Umkreis von 50 Kilometer um den Unternehmenssitz in Bad Segeberg an. In der Regel beginnt die zeitweise Funk- Überwachung von Baustellen mit dem Beginn des Innenausbaus. Mittlerweile wurden über 30 Bauprojekte errichtet, darunter das Einkaufszentrum Mönkhof Karree in Lübeck und ein Schwimmbadprojekt in Timmendorfer Strand. Bjorn Wojtaszewski» : Frau Wulf, Sie sind bei MEBO Sicherheit für Marketing und Werbung verantwortlich. Wie erklären Sie sich den Erfolg Ihrer Baustellen-Absicherung auf Mietbasis? Steffi Wulf: Wir bieten damit eine kundenorientierte Sicherheitslösung, bei der sich der Bauträger eigentlich um nichts kümmern muss. Je nach Gefährdungspotenzial und Bauphase können wir flexiblen Schutz gewährleisten. Mit dem Mietservice halten wir die Einstiegsschwelle niedrig. Der Schutz ist umfassend und die Kosten sind klar kalkulierbar. Wir haben unsere Mietanlagen meist über mehrere Tage und Wochen, manchmal auch über Monate im Verleih. Wie nutzen Sie die Baustellen-Absicherung fürs regionale Marketing? Wir profitieren bei der Zielgruppe Bauträger sehr stark von der Mundzu-Mund-Progaganda. Zusätzlich fährt unser Außendienst gezielt Baustellen an und informiert zum Beispiel Architekten, aber auch gewerbliche und private Bauträger über unseren Service. Auf Grund der guten Resultate und einiger Medienberichte haben wir uns einen Stamm fester Projektpartner erarbeitet, sodass wir die Funk- Alarmtechnik mittlerweile auch an Bauträger verkaufen. Profitieren Sie auch in anderen Geschäftsfeldern von diesem Vertriebsansatz? Wo immer gebaut wird, ist das Thema Sicherheit nicht nur für die Baustellen-Absicherung, sondern auch beim späteren Objektschutz interessant. Darüber hinaus nutzen wir unser Mietmodell gezielt und sehr erfolgreich zur Ansprache von Privatkunden. Speziell in der Urlaubszeit ist Funk-Alarmtechnik zum Mieten ein sehr gutes Einstiegsangebot. In vielen Fällen schaffen wir damit die Basis für Folgegeschäfte. Mit Anzeigen und PR-Beiträgen in regionalen Medien konzentrieren wir mittlerweile bewusst einen Teil unserer Marketingaktivitäten auf diesen Zeitraum. Wir nutzen die mobilen Einbruchmeldeanlagen beispielsweise auch bei Reparaturen von bestehenden Anlagen bei unseren Kunden selbst. Das führt zu einer sehr guten Kundenbindung speziell dann, wenn wir keinen sofortigen Weiterbetrieb gewährleisten können

16 Projekt & Praxis Projekt & Praxis Flüssige Bildübertragung im schmalbandigen Netzwerk Für die VR-Bank Vilsbiburg hat der Errichterbetrieb Franz Sicherheitstechnik eine clevere Videoüberwachungslösung gefunden Eigentlich wollte die VR-Bank Vilsbiburg nur ihre Einbruchmeldeanlage modernisieren. Am Ende hat sie dann aber auch ihre Videoüberwachungsanlage auf den neuesten Stand gebracht. So weit kommt es nur, wenn zwei Bedingungen erfüllt sind: Auf der einen Seite ist der Errichter aufmerksam und berät seinen Kunden überzeugend auf der anderen Seite erkennt der Kunde das Thema Sicherheit nicht nur als lästiges Übel, sondern als einen der Erfolgsfaktoren, die den reibungslosen Ablauf des Betriebs gewährleistet. Auffrischung für Alarm- und Videoüberwachungsanlage Wir machen den Weg frei aber nur für ehrliche Kunden, so könnte der prominente Slogan der Volks- und Raiffeisenbanken für die VR-Bank Vilsbiburg im niederbayerischen Landkreis Landshut ergänzt werden. Denn um sowohl Geld- und Sachwerte als auch Mitarbeiter und Kunden vor Raubüberfall, Diebstahl und Betrug zu schützen, gehört eine Videoüberwachungsanlage der Dallmeier electronic GmbH & Co. KG zur Sicherheitsausstattung. Zur Hauptstelle in Vils biburg gehören neun weitere Geschäfts stellen und zwei Selbstbedienungsfilialen. Eines Tages waren die Verantwortlichen des Kreditinstituts zu der Überzeugung gelangt, dass die Einbruchmeldeanlage der Modernisierung bedarf. Den Auftrag dafür erhielt das Überwacht werden jeweils alle Geldautomaten, das Foyer und der Schalterraum. Errichterunternehmen Franz Sicherungstechnik aus Mengkofen. Als Geschäftsführer Andreas Franz vor Ort die Sicherheitstechnik inspizierte, fiel ihm auf, dass auch die bestehende Videoüberwachungsanlage durchaus eine Auffrischung gebrauchen Kaum zu glauben, dass auch hier die Sicherheitstechnik ihren Weg findet Idylle in der niederbayerischen Provinz, rechts die Hauptstelle der VR-Bank Viblisburg. könnte und so wurden die bisherigen Fotokameras durch neue Überwachungskameras ersetzt. Die in einigen Geschäftsstellen seit mehreren Jahren eingesetzten Dallmeier-Rekorder arbeiten auch mit den neuen Geräten einwandfrei und mussten daher nicht ersetzt werden. In den anderen Geschäftsstellen, die bislang noch über keine Digitalrekorder verfügten, wurden neue Aufzeichnungssysteme installiert auf Grund der positiven Erfahrungen ebenfalls wieder aus dem Hause Dallmeier. So soll Sicherheitstechnik sein: unsichtbar und trotzdem jederzeit alarmbereit Blick in eine Filiale der VR-Bank Viblisburg. Alle Aufzeichnungsgeräte entsprechen den Berufsgenossenschaftlichen Vorschriften (BGV) und sind UVV-Kassen-zertifiziert. Darüber hinaus verfügen sie über das so genannte LGC- Zertifikat (ehemals Kalagate ), das aufgezeichnete Bildmaterial ist also als Beweis vor Gericht zugelassen. Überwacht werden jeweils alle Geldautomaten, das Foyer und der Schalterraum. Zusätzlich wurden die SB- Stellen mit einer Kamera für die Geldausgabeautomaten (GAA) ausgestattet. Deren Daten werden im Videobild eingeblendet, sodass sich umfangreiche Möglichkeiten für die Suche nach bestimmtem Bildmaterial ergeben. Eine besondere Funktion der neuen Bankenrekorder ist die GAA-Aktivitätsüberwachung. Dabei überprüft der Rekorder in einem zeitlich wählbaren Zyklus, ob Transaktionen am Geldautomaten stattfinden. Sollten sich während des gewählten Zeitraums keine Transaktionen ereignen, wird eine Warnmeldung abgegeben. Das verhindert, dass die Aufzeichnung beispielsweise durch Umstellung von GAA-Protokollen (was immer wieder vorkommt) ungewollt und unbemerkt ausfällt und dadurch wichtige Bilddaten im Bedarfsfall fehlen. Sicherheit aus dem Netzwerk Die Steuerung der gesamten Videoanlage erfolgt über einen zentralen Auswerteplatz in der Vilsbiburger Hauptstelle, an den auch die meisten Geschäftsstellen angebunden sind. Die Management-Software PView erlaubt nicht nur die Konfiguration und Verwaltung aller Rekorder übers Netzwerk, sondern bietet auch umfangreiche Abfragemöglichkeiten aktueller oder aufgezeichneter Daten. Unterschiedliche Bildkompressionsverfahren und Übertragungscodecs (H.264, MPEG-4, MPEG-2, Wavelet, JPEG) für Live- und Archivbilder können decodiert werden, womit die Kompatibilität zur gesamten Dallmeier-Produktfamilie sichergestellt ist. Das spielt für die Verantwortlichen der Bank eine große Rolle, denn hier laufen Rekorder der verschiedensten Generationen in einem System. Der speziell für Kreditinstitute entwickelte Dallmeier-Rekorder DLS 4 Bank kommt auch in Vilsbiburg zum Einsatz. Das Tätigkeitsfeld des Errichterbetriebs umfasst die Installation und Betreuung sicherheitstechnischer Systeme wie Video-, Einbruch- und Brandmeldeanlagen, Zutrittskontroll- und Zeiterfassungstechnik sowie Uhrenanlagen und Tresore. Das mittelständische Unternehmen mit 19 Mitarbeitern verfügt über eine 24-Stunden-Hotline und ein Alles unscheinbar im Blick Franz Sicherungstechnik GmbH Manfred Gruber, Prokurist und Abteilungsleiter Unternehmenssteuerung, erklärt: Unsere bestehenden Dallmeier-Rekorder funktionierten noch einwandfrei. Deshalb war es für uns, finanziell gesehen, natürlich ein großer Vorteil, dass wir nicht das komplette Videoüberwachungssystem austauschen mussten, sondern einfach bei Bedarf um neue Aufzeichnungsgeräte ergänzen konnten. Durch die Abwärtskompatibilität der PView-Software lassen sich die verschiedenen Rekordermodelle problemlos in einem System betreiben und bedienen. Auch den UVV-konformen Rundgang machen wir halbautomatisch aus der Ferne. umfangreiches Ersatzteillager, um im Fall des Falles schnell helfen zu können. Franz Sicherungstechnik besitzt neben produktspezifischen Prüfzertifikaten beispielsweise auch das BHE-Zertifikat für Videotechnik nach UVV und ein ISO-9001-zertifiziertes Qualitätsmanagement.» Optimierter Codec Doch eine Schwierigkeit galt es noch zu umschiffen, wie Andreas Franz erzählt: Die Rekorder-Anbindung über teils sehr langsame Netzwerkleitungen war eine echte Herausforderung. Doch mit Hilfe von PRemote können selbst bei einer ISDN-Leitung Bilder schnell und flüssig übertragen werden. Bei PRemote handelt es sich um ein speziell von Dallmeier entwickeltes Übertragungsverfahren, bei dem der Codec für geringe Bandbreiten optimiert wurde und das sich deshalb insbesondere für schmalbandige Netzwerke eignet. Im Gegensatz zum allseits bekannten Dual-Streaming- Verfahren können bei der Dallmeier- Lösung nicht nur Live-, sondern auch aufgezeichnete Bilder sowie Mehrfach-Splits bandbreitenschonend übertragen werden. Nicht nur mit den Produkten, sondern auch mit dem Service ist die VR-Bank Vilsbiburg zufrieden. Der Sicherheitsbeauftragte und EDV- Administrator, der kurioserweise ebenfalls Manfred Gruber heißt, hat sich vor der Entscheidung für ein neues Videoüberwachungssystem ausgiebig informiert und sich bei diversen Fachtagungen im Haus seines Errichters Franz Sicherungstechnik über neueste technologische Entwicklungen kundig gemacht. Dort wurden die Lösungen dann auch für unsere speziellen Anforderungen angepasst, das Videosystem läuft einwandfrei. Und falls wir mal Fragen haben oder Reparaturen notwendig sind, erfolgen sie schnell und unkompliziert vor Ort.»

17 Projekt & Praxis Projekt & Praxis Augenschmaus oder Abgrenzung? Zaun ist nicht gleich Zaun die Qual der Wahl richtet sich nach der Funktion Um ein Objekt sowie die sich darin befindlichen Menschen und Sachwerte zu schützen, sollte das daraus entstehende Sicherheitsprojekt mit allem, was dazu gehört, wie eine Zwiebel betrachtet werden. Sicherungsmaßnahmen sollten Stück für Stück von außen nach innen erfolgen. Dabei bildet die äußerste Schicht die mechanische Absicherung der Grundstücks- beziehungsweise der Geländegrenze (Perimeter-Sicherung). Dafür gibt es zahlreiche Möglichkeiten angefangen bei Toren und Zaunsystemen über Detektionssysteme bis hin zur klassischen Zutrittskontrolle mit Drehkreuzen und Ähnlichem. Doch wie finden Planer und Errichter heraus, welche Lösung die jeweils passende ist? Bei Zäunen und Zaunsystemen sollte zunächst festgelegt werden, welche grundsätzliche Funktion sie einnehmen sollen. Dienen sie lediglich als Abgrenzung (juristische Grenze) oder optische Verzierung oder sollen sie Unbefugte am Betreten des Grundstücks hindern oder alles zusammen? Danach richtet sich dann das ausgewählte Zaunsystem. Die Unterschiede können erheblich sein. Planer und Errichter, die sich damit noch nicht intensiv befasst haben, sollten sich an einen Fachmann wenden. Denn dieser ist in der Lage, eine spezifische Bedarfsanalyse Der Unauffällige: Leichtzaun Der Abstufbare: Doppelstab-Gitterzaun durch zuführen, die Aufschluss über die Anforderungen gibt. Abgrenzung Ein bewährtes Produkt zur Abgrenzung von Grundstücken stellen Leichtzäune dar. Sie sind gefragt, wenn ein konventioneller Maschendrahtzaun nicht mehr ausreicht, und werden auch als die Light -Version der Stahlgitterzäune bezeichnet. Beim Leichtzaun steht die klare, stabile und doch unauffällige Abgrenzung im Fokus. Auf Grund seiner Stabilität findet er sowohl im privaten als auch im gewerblichen Umfeld Einsatzmöglichkeiten. Mit den Endloszäunen verhält es sich etwas anders: Diese bieten ein höheres Maß an Sicherheit, da durch die Verwendung so genannter Abrissmuttern die Demontage unmöglich ist und die Matte an der Frontseite über keinerlei vorstehende Bauteile verfügt. Sie kommen nicht nur bei Spielplätzen, sondern auch zur optisch ansprechenden Abgrenzung von Firmengelände zum Einsatz. Variable Befestigungselemente erlauben darüber hinaus eine gleichmäßige Anbringung sogar bei unebenen Bodenverhältnissen. Auch Frontgitterzäune leisten ihren Beitrag zur Einfriedung eines Grundstücks. Sie überzeugen sowohl durch ihr hohes Sicherheitsniveau als auch durch eine ansprechende Optik. Primär finden sie dort Verwendung, wo neben dem Schutzbedarf die Gestaltung eines Objekts im Vordergrund steht. Im Gegensatz dazu werden Ballfangzäune wegen ihrer hohen Funktionalität für Sportanlagen eingesetzt. Nicht in erster Linie die Sicherheit, sondern die Faktoren Schallschutz, Statik sowie die harmonische Anpassung an die Umgebung stehen hier im Fokus der Anwendung. Dennoch haben Ballfangzäune auch einen Sicherheitsaspekt: In Justizvollzugsanstalten sind sie notwendig, um zu verhindern, dass Bälle über die Außenmauer geschossen werden oder regelmäßig die Mauerkronensicherung treffen und dabei Alarm auslösen. Sämtliche Zaunsysteme sind witterungsbeständig auszuführen. Dies wird durch die Verzinkung sowie die Polyesterpulverbeschichtung der Stahlteile gewährleistet. Stabilität Eine weitere Möglichkeit zur Abgrenzung und Sicherung eines Geländes stellen Doppelstab-Gitterzäune dar. Sie zeichnen sich gleichermaßen durch ein formschönes Design sowie eine hohe Sicherheitsstufe aus. Da die Gitterzäune in verschiedenen Höhen erhältlich sind, können sie optimal an die örtlichen Gegebenheiten und an den Bedarf des Kunden angepasst werden. Der Verlauf ist abstufbar, sodass auch Gefälle auf dem Gelände kein Problem darstellt. Langlebigkeit und Stabilität werden ebenfalls durch eine sehr gute Materialqualität sowie Korrosionsschutz gewährleistet. Die Gittermatten werden an den Außenseiten der Pfosten mittels Spezialschrauben und U-Leisten zu einer Einheit verschraubt. So ist die Gitterzaunanlage optimal gegen gewaltsames Aufbrechen geschützt. Detektion Auch wenn die Zäune eine noch so stabile Barriere darstellen, so wird optimale Sicherheit erst durch das Erkennen von Einbruchversuchen geschaffen. Herrscht ein hoher Sicherheitsbedarf, wie es beispielsweise bei Industriegeländen, Justizvollzugsanstalten oder Flughäfen der Fall ist, kann das gewählte Zaunsystem mit Hilfe verschiedener Zaunmeldesysteme unkompliziert aufgerüstet Planungsgrundlage Perimeter-Sicherung In Zaunsystem integriertes Überwachungssystem MicSec zur Detektion von Überwindungsversuchen Der Sportliche: Ballfangzaun Der Bundesverband der Hersteller und Errichterfirmen von Sicherheitssystemen e. V. (BHE) hat sich intensiv mit den unterschiedlichen Systemen beschäftigt und insbesondere für Anwender, Errichter und Planer eine Analyse der verfügbaren Detektionssysteme vorgenommen. Vorgestellt werden Feldänderungsmelder (Mikrowellenbarrieren, Radarsensorik, HF-Meldekabelsystem, Passiv-Infrarotmelder), Streckensensoren (Lichtschranken, Laser), Bodendetektionssysteme, Zaunmeldesysteme, elektromechanische Detektionssysteme und Videobewegungsmelder. Beschrieben werden jeweils die Kategorien Funktions- und Arbeitsprinzip Installations- und Montagearten Einflussfaktoren, physikalische Grenzen Einsatzgebiete und Anwendbarkeit Angriffsarten (Gehen/Laufen, Klettern, Schneiden, Leiter, Untergraben und Durchfahren). Die 44-seitige Broschüre kann beim BHE angefordert werden.» oder später nachgerüstet werden. So können Zaunsysteme beispielsweise nachhaltig auf Überklettern, Durchtrennen oder Durchbrechen überwacht werden. Sämtliche Zaunsysteme sind witterungsbeständig auszuführen. Dies wird durch die Verzinkung sowie die Polyesterpulverbeschichtung der Stahlteile gewährleistet. Aber auch ohne mechanische Barrieren sind Detektionssysteme einsetzbar, etwa mit Radarüberwachung oder Bodendetektion. Allerdings ist dabei immer zu berücksichtigen, dass der Widerstandswert des Zauns entfällt und lediglich das ungehinderte Betreten des Geländes detektiert wird. Stephan Stephani» SP-Autor Stephan Stephani ist Vertriebsleiter der Gunnebo Perimeter Protection GmbH

18 Projekt & Praxis Projekt & Praxis Im Zweifel lieber getrennt Mandantenfähige Zutrittskontrollanlagen in von mehreren Parteien genutzten Gebäuden können im Arbeitsalltag organisatorische und Datenschutzprobleme bereiten In modernen Technologiezentren findet man üblicherweise Gebäude, die aus mehreren Nutzungseinheiten bestehen. Manchmal ist bei der Errichtung noch nicht bekannt, welche Eigentümer oder Mieter dort einmal einziehen werden und wie sie die Räumlichkeiten zu nutzen gedenken als Büros, Labors, Lager oder repräsentative Konferenzstätten. Damit ist das Sicherheitsbedürfnis der Unternehmen und Mitarbeiter, bezogen auf jede einzelne Einheit und das Gebäude insgesamt, vor Bezug nicht eindeutig zu ermitteln. Trotzdem planen und installieren Errichter im Auftrag der Betreiber Sicherheitssysteme, die einerseits auf jede Einheit individuell abgestimmt sein sollen und andererseits das Objekt als Gesamteinheit berücksichtigen. Dank Vernetzung und Mandantenfähigkeit einzelner Systeme kann unter Umständen später sehr flexibel agiert werden, wenn bereits in der Planungsphase verschiedenste Konstellationen Berücksichtigung finden. Die Mandantenfähigkeit bezeichnet das Vermögen eines Systems, auf demselben Server oder mit derselben Software mehrere Mandanten (Kunden, Auftraggeber) einzubinden, ohne dass diese gegenseitigen Einblick in ihre Daten und Benutzerverwaltung haben. Das ist beispielsweise auch beim Lippstädter Technologiezentrum Cartec der Fall, das in 1/11 vorgestellt wurde. Hier nutzen die Mieter sowohl das Zutrittskontrollsystem für die Eingangsbereiche als auch die Einbruchmeldeanlage gemeinsam. Dies mag in vielen Fällen für die Kunden des Errichters und Planers komfortabel und praktisch erscheinen, kann aber auch zu erheblichen Problemen führen, wenn die Planung nur anhand des technisch Machbaren erfolgt. In der vergangenen Ausgabe (2/11) haben wir die Probleme beschrieben, die sich bei einer mandantenfähigen Einbruchmeldeanlage ergeben können, die das Gebäude allgemein beziehungsweise den allen Nutzern gemeinsam zur Verfügung stehende Eingangsbereich (Foyer) sichern soll. Während schon hier in der Planungsphase erheblicher Klärungsbedarf besteht, sind bei der Zutrittskontrolle (ZK) noch mehr Punkte zu berücksichtigen, um zu ermitteln, ob das auf den ersten Blick nutzerfreundliche System letztlich auch rechtlich zulässig ist. Gleiches Recht für alle Nutzer Technisch gesehen, ist die Nutzung einer einzelnen ZK-Anlage durch mehrere voneinander unabhängige Parteien (Mandanten) einfach zu bewerkstelligen. Es gibt ein einziges System, und jede Partei erhält die notwendige Anzahl an Identifikationskarten oder -anhängern. Bei der Hardware gilt Ähnliches wie bei der Einbruchmeldeanlage: In welchem Bereich wird das System installiert? Wer hat Zugang? Wer kann Änderungen am System vornehmen? Wer kann eine Karte sperren und neue Karten einrichten? Wer kann Daten aus dem System auslesen? Jedem Nutzer müssten die gleichen Rechte im Umgang mit der ZK zur Verfügung stehen wie bei einer eigenen ZK, die sich nur auf die eigenen Räumlichkeiten des Mandanten bezieht. Andererseits darf es aber nicht möglich sein, dass ein Nutzer Daten eines anderen Nutzers auslesen oder ändern kann. Dies ist aus datenschutzrechtlichen Gründen nicht erlaubt. Foto: Kaba Eine einschneidende Erkenntnis: Das ZK-System hat unter den gegebenen Bedingungen nicht die Funktionen, die üblicherweise von einer Zutrittskontrolle zu erwarten sind, wie es im Juristendeutsch heißt und ist somit in einem Rechtsstreit mit einem Mangel behaftet. Nicht zu unterschätzen ist die Unwilligkeit von Nutzern, eine Vielzahl an Identifikationsmedien mit sich zu führen. Dies ist dann der Fall, wenn der Eingangsbereich, das zugehörige Parkhaus usw. sowie die jeweilige Nutzereinheit über unterschiedliche Systeme verfügen. Wenn aber gemeinsam genutzte ZK-Anlagen beauftragt werden, ist darauf zu achten, dass die eingesetzten Identifikationsmittel gegebenenfalls mehrfach genutzt werden können. Besucher In Objekten, in denen nur Firmen untergebracht sind, die keine Besucher empfangen, lassen sich ganz pro blemlos gemeinsam genutzte ZK-Systeme installieren. Sobald aber Besucher regelmäßig das Objekt betreten oder auch Handwerker hin und wieder im Einsatz sind, muss es eine Besucherregelung und -überwachung geben. Ansonsten würde der Zugang der Mitarbeiter ständig überwacht und Fremde könnten, zum Beispiel über die Klingelanlage, unkontrolliert eingelassen werden. Während ein tatsächlicher Besucher auf direktem Wege das gewünschte Unternehmen ansteuert, können weitere, allerdings unberechtigte Personen das Gebäude mit dem Besucher betreten und sich ungehindert im gesamten Allgemeinbereich aufhalten. Dies wirft folgende Fragen auf: Gibt es eine Besucherregelung oder ist der Zugang während der üblichen Bürozeiten permanent offen? Werden Fremde (Besucher/Handwerker) am Eingang abgeholt? Werden Fremde am Einlass über eine Sprechanlage kontrolliert? Gehört zur Sprechanlage eine Videoüberwachung der Eingänge? Die einzige sichere Methode, Betriebsfremde zu kontrollieren, ist die Anmeldung über eine Sprechanlage, Abholung am Eingang und Zurückführung bis zum Eingang. Dies ist allerdings von den Entfernungen zwischen den Zugängen und den jeweiligen Büroeinheiten abhängig. Die Fernüberwachung führt zu weiteren Überlegungen. Optische und akustische Verbindungen sind technisch möglich, aber dabei ist zu berücksichtigen, dass Bild und Ton nur zu der Einheit übertragen werden, die den Ruf entgegennimmt. Es darf nicht möglich sein, dass in einem anderen Unternehmen feststellbar ist, wer wann und wie lange in welchem der anderen Unternehmen war. Deshalb muss in den jeweiligen Systemen, für die Nutzer unveränderlich, eingestellt sein, dass während einer Kommunikation kein zweiter mithören/mitsehen kann und außerhalb einer Kommunikation kein Aufschalten auf die Sprechstelle/Kamera möglich ist. Ansonsten könnte man permanent sowohl die Besucher der anderen Unternehmen als auch deren Mitarbeiter überwachen. Achtung: Datenschutz! Kombinierte Systeme In kombinierten ZK-Systemen, so genannten mandantenfähigen Systemen, wird die ZK für die allgemein genutzten Zugänge mit der ZK der jeweiligen Unternehmen verknüpft. Jede Büroeinheit sichert so ihren eigenen Bereich und gleichzeitig erfolgt der kontrollierte Zugang zum Gebäude. Vom System her besteht die Möglichkeit, die in einer zentralen Datenbank abgelegten Stammdaten nur den jeweils berechtigten Mandanten zuzuordnen. Damit ist gesichert, dass in jedem Unternehmen keine Daten aufgerufen werden können, die zu Mitarbeitern eines anderen Unternehmens gehören. Insofern wird der Datenschutz eingehalten. Aber: In einem solchen System gibt es einen übergeordneten Server. Dieser muss gesichert und betreut werden. In welchem Bereich wird er untergebracht? Das kann beispielsweise im gleichen Technikraum sein, in dem sich auch die Einbruchmeldezentrale befindet. Der Zugang zu diesem Raum und die Sicherheit der Daten muss geregelt werden. Wenn der Server abstürzt, bedeutet das unter Umständen, dass der Zugang zu wichtigen Räumen in allen Unternehmen fehlt. Sobald Besucher oder Handwerker regelmäßig das Objekt betreten, muss es eine Besucherregelung und -überwachung geben. Zum anderen müssen ZK-Systeme gepflegt werden; dazugehören Restrukturierung der Datenbank, Backups, Software-Updates usw. Hierfür muss bereits in der Planungsphase eine Lösung dafür bereitstehen, wer unter strikter Einhaltung des Datenschutzes übergeordnete Arbeiten am System vornehmen darf. Dies muss zeitnah möglich sein, denn ein ausgefallenes System kann zu Betriebsunterbrechungen führen, wenn dort in wichtigen Bereichen kein Zugang besteht. Besucher und Handwerker müssen in die Abläufe mit einbezogen und verwaltet werden. Wie schon zuvor gezeigt, ist das nicht ohne Weiteres an den Zugängen möglich. Gegebenenfalls muss bei großen Objekten ein zentraler Empfang eingerichtet wer 34 35

19 Projekt & Praxis Recht & Richtlinien Regelwerke mit Empfehlungscharakter Der Aufbau des deutschen Rechtssystems und seine Bedeutung für sicherheitstechnische Installationen, Teil 2: Normen Gemeinsam genutzte Zutrittskontrolle den. Ein zentraler Empfang für mehrere unabhängige Unternehmen bedeutet einen zusätzlichen Arbeitsplatz, an dem Daten über die unternehmenseigenen und -fremden Personen gesammelt werden. Ein weiteres Unternehmen, der dort tätige Dienstleister, bekommt einen, wenn auch eingeschränkten, Zugang zum ZK-System. Somit haben Errichter und Planer schon bei der Planung zu klären: Wo befinden sich die einzelnen Komponenten der ZK? Wer hat bei Störungen Zugang zum ZK-System? Wer ist technisch verantwortlich für das ZK-System? Wer ist datenschutzrechtlich verantwortlich? Wer kann Änderungen am ZK-System vornehmen? Welche Besucherregelung gibt es? Wie ist die Datensicherheit gewährleistet? Sind andere Sicherungsmaßnahmen möglich? Der zu berücksichtigende Aufwand für die Planung einer solchen mandantenfähigen Zutrittskontrollanlage ist deutlich höher als für eine vergleichbare autarke. Das wird bei der Vergütung der Planungsleistungen immer wieder übersehen. Fazit Gemeinsam genutzte sicherheitstechnische Anlagen können für den Auftraggeber des Errichters/Planers beziehungsweise die späteren Nutzer Vorteile bringen in Bezug auf Kosten, Flexibilität, Bequemlichkeit und Mehrwert. Wenn aber die Sicherheit der einzelnen Nutzer oder ihrer Daten in Frage gestellt ist, ist eine ausführliche Beratung des Auftraggebers notwendig. Ferner sind nicht nur die für die eigentliche Installation einzuhaltenden Regelwerke zu berücksichtigen, sondern auch die durch den Betrieb des ZK-Systems berührten Gesetze, beispielsweise Datenschutz, Arbeitsrecht usw. Eine besondere Entstehungsgeschichte liegt hinter der neuesten Publikation von Europas größtem Zertifizierer für Sicherungstechnik: Im Februar hatte die VdS Schadenverhütung GmbH Informationstage für Errichter von Einbruchmeldeanlagen veranstaltet und darin ihren anerkannten Partnern exklusives Wissen vermittelt. Und auch die Referenten hatten eine Menge Anregungen und Ideen mitgenommen. Die zahlreiche Teilnahme und die angeregten Diskussionen im Rahmen der Errichter-Infotage unterstreichen, dass der Stellenwert der VdS-Richtlinien im Zuge europäischer und weltweiter Normung eher zu- als abnimmt, erklärte seinerzeit VdS-Konzeptentwickler Sebastian Brose. Auf der Landkarte der internationalen Normen für Einbruchmeldetechnik gibt es noch viele weiße Flecken, manchmal sind die Normen sogar widersprüchlich. Unseren Errichtern dagegen steht mit dem praxisbewährten VdS- Richtlinienwerk ein Werkzeug zur Verfügung, das diese Normen anwendbar macht. Im Zweifelsfall sind Einzelsysteme die bessere Wahl. Auch wenn sie teurer sind als eine kombinierte Lösung, so können sie doch langfristig auf jedes individuelle Nutzerverhalten abgestimmt werden und sind gleichzeitig rechtskonform. Adolf Kraheck Ein Ergebnis der Errichtertage ist zudem das Praxishandbuch Gefahrenmeldetechnik (VdS 3455). Brose erklärt die Entstehungsgeschichte der neuen VdS-Publikation: Als kleine Aufmerksamkeit für unsere Gäste hatten wir ein handliches DIN-A5-Nachschlagewerk erstellt und in Kleinauflage drucken lassen. Das Büchlein weckte aber so großes Interesse, dass wir entschieden, es neu und in großer Stückzahl aufzulegen. Im Rahmen dieser Neuauflage konnten wir zahlreiche Tipps und Anregungen der Errichter aufgreifen und einarbeiten. Das für den Praktiker unterwegs konzipierte Nachschlagewerk fasst Wissenswertes für den Errichteralltag in Sachen Einbruchmeldetechnik, Videoüberwachungstechnik und mechanischer Sicherungstechnik übersichtlich zusammen. Es enthält die wichtigsten Tabellen und Textpassagen aus den Richtlinien VdS 2311 und Vieles mehr an Praxiswissen für die direkte Umsetzung (zu bestellen über Mandantenfähige Zutrittskontrolle VdS-Praxishandbuch Gefahrenmeldetechnik Planer und Errichter werden bei der Durchführung ihrer Aufgaben mit einer Vielzahl an Gesetzen, Richtlinien, Normen und anderen Regelwerken konfrontiert. Es wird erwartet, dass sie diese kennen und einhalten. Oftmals werden diese Regelwerke aber als bindend dargestellt, obwohl sie es gar nicht sind. Um Rechtssicherheit bei der täglichen Arbeit zu erhalten, sollten die Grundlagen bekannt sein, und zwar auch dahingend, welche rechtlichen Vorgaben unbedingt einzuhalten sind, welche von ihnen nur unter ganz bestimmten Voraussetzungen einzuhalten sind und welche eher einen lediglich empfehlenden Charakter haben. In der vergangenen Ausgabe ist es um Gesetze und Verordnungen gegangen, diesmal beschäftigen wir uns mit den Normen ein Bereich, der in der Sicherheitstechnik am häufigsten zumindest im Gespräch und bei der Ausführung von Planungs- und Errichterleistungen anzuwenden ist. Die Zusammenhänge zwischen der recht lichen Relevanz und der allgemeinen Notwendigkeit wird oftmals falsch dargestellt oder lediglich falsch interpretiert. Normen kontra Rechtsnormen Zwischen diesen beiden Begriffen ist zu unterscheiden. Während die (technischen) Normen lediglich einen Mindeststandard darstellen, der allerdings nicht dem Stand der Technik entsprechen muss und von dem gegebenenfalls abgewichen werden darf, sind Rechtsnormen solche Normen, die in Gesetzen oder Rechtsverordnungen aufgeführt sind und deren Einhaltung dadurch zwingend vorgeschrieben ist. Allerdings bedeutet dies nicht, dass sie dadurch in jedem Fall korrekt sein müssen. Normen allgemein Normen sind Empfehlungen, deren Einhaltung prinzipiell freiwillig ist. Das Deutsche Institut für Normung (DIN) ist zwar von der Bundesregierung als deutsche nationale Normungsorganisation anerkannt (Normenvertrag vom 5. Juni 1975), trotzdem bedeutet dies nicht, dass Normen dadurch rechtliche Verbindlichkeiten besitzen. Der Bundesgerichtshof (BGH) hat mit Urteil vom VII ZR 184/97 festgestellt, dass die DIN-Normen keine Rechtsnormen sind, sondern private technische Regelungen mit Empfehlungscharakter. Sie können die anerkannten Regeln der Technik wiedergeben oder hinter diesen zurückbleiben. Normen können trotzdem eine rechtliche Verbindlichkeit erlangen, nämlich durch den Gesetzgeber in Form einer Bezugnahme in Rechts- und Verwaltungsvorschriften oder durch privatrechtliche Verträge, in denen ihre Einhaltung vereinbart wurde. Unparteilichkeit Warum Normen weder frei von Parteilichkeit noch von Einflüssen sind, zeigen einige im Zusammenhang mit der Normung verwendete Begriffe. Interessierte Kreise Die an der Normung beteiligten inter essierten Kreise werden definiert als Wissenschaftler, Hersteller, Anwender und politische Amtsträger. Daraus lässt sich die Interessenlage ableiten. Normen und Richtlinien in der Rechtspyramide Finanzierung Jeder in einem Arbeitskreis Aktive muss für seine Arbeit bezahlen, unabhängig von Qualifikation und Engagement. Es ist davon auszugehen, dass die Finanzkraft mit entscheidet. Dadurch werden notwendige hochqualifizierte Personen an der Erarbeitung von Normen nicht beteiligt, obwohl ihr Wissen und ihre Erkenntnisse in Normen einfließen müssten. Unabhängigkeit Bei dieser Finanzierungsform ist durchaus davon auszugehen, dass wirtschaftlich denkende Aktive für ihre Arbeit und die dabei eingesetzten Finanzmittel einen Gegenwert erwarten. Insbesondere in der Baubranche sind nicht nur erhebliche Abweichungen, sondern teilweise technische Rückschritte ein alltägliches Problem. Öffentliche Bekanntgabe Bereits die Bekanntgabe der Norm- Entwürfe für die Öffentlichkeit erfolgt in zweifelhafter Form. Wer an einem Norm-Entwurf interessiert ist, muss diesen zuerst einmal zu zum Teil erheblichen Kosten erwerben. Gesetze und Verordnungen dagegen sind für 36 37

20 Recht & Richtlinien Recht & Richtlinien alle Interessierten kostenfrei und allgemein zugänglich. Einspruchsmöglichkeit Norm-Entwürfe unterliegen einem öffentlichen Einspruchsverfahren, wobei die an der Erarbeitung beteiligten Fachkreise durchaus von ihren eigenen externen Mitgliedern eines Besseren belehrt werden können. Ein Planer oder Errichter kann als Experte ja auch nicht bei seinem Kunden zuerst einmal eine provisorische Einbruchmeldeanlage aufbauen. Wenn der Kunde dagegen keine Einwände erhebt und sie tatsächlich funktionieren sollte, bleibt alles bestehen; ansonsten muss der Kunde die endgültige Fassung der Einbruchmeldeanlage nochmals bezahlen. Anerkannten Regeln der Technik Der BGH hat im genannten Urteil eindeutig festgestellt, dass DIN-Normen die anerkannten Regeln der Technik wiedergeben können, aber auch hinter ihnen zurückbleiben können. Normen sind durch langjährige Beschlussverfahren (Entwürfe, Wartefristen, Einsprüche, Verbesserungen usw.) und eventuell fehlende spätere Aktualisierungen schnell veraltet. Finanzen DIN-Normen sind ein Wirtschaftsgut, und das nicht erst seit gestern. Deutlich wird dies beispielsweise anhand des DIN-VDE-Merkblatts 1 vom Februar Hierin steht: Zur Durchführung der Normungsarbeit sind DIN und VDE auf den Verkauf der Normen angewiesen. In den VDE-Richtlinien sind seit jeher die für die Sicherheitstechnik notwendigen Grundlagen enthalten, allen voran die VDE Zum einen fällt auf, dass die Dateiform entgegen den Gepflogenheiten des Marktes teurer als die Papierform ist, etwa um 25 Prozent. Zum anderen hat zum Beispiel die VDE 0833 Teil 1 als absolute Grundlage nach rund drei Jahren eine Preissteigerung von satten 205 Prozent erreicht. Ein Beispiel ist auch die DIN Grafisches Symbol zum Hinweis auf die Beobachtung mit optisch-elektronischen Einrichtungen (Video-Infozeichen). Bereits für die unfertige Norm (Entwurf), waren rund 40,- Euro zu berappen, in der endgültigen Fassung am Anfang dann zwischen 61,40 und 73,22 Euro. Und das einzig und allein, damit künftig an den Zugängen zu videoüberwachten Objekten immer das gleiche normgerechte Symbol angebracht wird. Aber von Normen darf ja auch abgewichen werden. Erlaubte Abweichung Nachdem nun feststeht, dass von Normen abgewichen werden darf, wenn mit anderen Mitteln das gleiche Mindestniveau oder die beabsichtigte Sicherheit zu erreichen ist, folgt hier ein typisches Beispiel für ein rechtlich nicht zu beanstandendes Abweichen. Altbewährte Infozeichen Die Norm DIN enthält, wie schon erwähnt, die Vorgaben für ein Grafisches Symbol zum Hinweis auf die Beobachtung mit optisch-elektronischen Einrichtungen (Video-Infozeichen). Bereits seit Jahrzehnten sind an Objekten wie Lebensmittelmärkten Schilder und Aufkleber angebracht, die zumeist in der Grundfarbe Rot oder Weiß mit rotem Rand gehalten sind und verschiedene Kamerasymbole und/oder Texte enthalten. Diese bekannten Infozeichen hatten ursprünglich die Aufgabe, potenzielle Straftäter zu warnen (daher die Farbe Rot), dass sie bei einem Diebstahl per Videoüberwachung unter Kontrolle stehen. Heute ist es eine gesetzliche Vorgabe, dass Objekte zu kennzeichnen sind, damit der Kunde/Besucher erkennen kann, dass er von Kameras überwacht wird, wenn er sich im Objekt aufhält (Stichwort Datenschutz). Diese allgemein bekannte Kennzeichnung zur Abschreckung ist parallel dazu immer schon ein Hinweis für den ehrlichen Kunden gewesen, dass er hier überwacht wird. Folglich wird mit der bisherigen Vorgehensweise dem Gesetz in gleicher Weise Genüge getan wie mit einem normierten Infozeichen. Darüber hinaus ist festzustellen, dass die roten Infozeichen nicht nur allgemein bekannt, sondern auch deutlicher zu erkennen sind als die normierten in Blau insbesondere in unmittelbarer Nähe von Reklameflächen. Normen und Rückschritt Es zeigt sich, dass eine blinde Ausrichtung der eigenen Arbeiten nur an den Normen mehr als bedenklich ist. Dass sie dem aktuellen Stand der Technik beziehungsweise den anerkannten Regeln der Technik hinterherhinken, bedeutet für Planer und Errichter, dass sie ständig überprüfen sollten, ob eine Norm tatsächlich oder noch den notwendigen Mindeststandard beinhaltet. Insbesondere in der Baubranche sind nicht nur erheblichen Abweichungen, sondern teilweise technische Rückschritte ein alltägliches Problem. Im Internet werden derartige Fälle sehr ausführlich beschrieben und anhand fachlicher Darstellungen wird aufgezeigt, welche zum Teil erheblichen Abweichungen aktuelle Normen vom aktuellen Stand der Technik haben. Bei der Einhaltung von falschen Normen besteht die Gefahr, dass Menschenleben gefährdet werden, Anwendung von Normen obwohl zu ihrem Schutz Normen ja ursprünglich einmal entstanden sind. Dann geht es nicht mehr um Mängelhaftung, sondern um strafrechtlich relevante Delikte. Dass Normen Regelwerke mit Vermutungswirkung sind, bei deren Einhaltung allgemein vom Erreichen eines Mindeststandards auszugehen ist, trifft also nicht immer zu! Exkurs Auch in anderen Branchen wird fleißig normiert, beispielsweise bei Modelleisenbahnen. Das ist praktisch, weil unterschiedliche Fabrikate miteinander kombiniert werden können. Allerdings erschien vor einigen Jahren der Entwurf NEM 700 (Normen europäischer Modelleisenbahnen). Darin wurde explizit festgelegt, wie eine Bastelkiste für Ersatzteile auszusehen hat, welche Fächer darin enthalten sein sollen und welche Teile der Modellbahner in welches Fach zu legen hat. Was soll man dazu noch sagen? Anwendung Die Anwendung beziehungsweise die Anwendungspflicht bei Normen ist prinzipiell einfach. In der Abbildung oben ist ein Schema dargestellt, nach dem Planer und Errichter in der Regel auf der sicheren Seite sind, wenn sie danach vorgehen. Adolf Kraheck Der Beitrag wird in der nächsten Ausgabe fortgesetzt. Dann wird es um Richtlinien gehen

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einfache und betriebssichere Einbruch-

Einfache und betriebssichere Einbruch- Einfache und betriebssichere Einbruch- Alarmsysteme Die Zahl der Einbruch-Diebstählen in Privaträumen hat stark zugenommen. Die Budgets für den Einbau professioneller, verkabelter Alarmsysteme ist häufig

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Alle 3min. wird in Deutschland eingebrochen.

Alle 3min. wird in Deutschland eingebrochen. Sicher zuhause. Einbruch in Deutschland. Alle 3min. wird in Deutschland eingebrochen. Deutschland ist das Eldorado für Einbrecher: durchschnittlich wird alle zwei bis drei Minuten ein Einbruch verübt,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Alarm kann Video und noch viel mehr

Alarm kann Video und noch viel mehr Alarm kann Video und noch viel mehr Funkalarmanlage Secvest IP Secvest IP Funkalarmtechnik Einbruch Feuer Wasser Notruf Die sensiblen Melder Ihrer Funkalarmanlage erkennen jede Gefahr bereits im Ansatz.

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

DAS BESTE SICHERHEITSPAKET.

DAS BESTE SICHERHEITSPAKET. DAS BESTE SICHERHEITSPAKET. Für Sie und IHR Geschäft. Jetzt Ihre Verkaufsräume sichern! Sicherheit in ihrer schönsten Form. Unauffällig geschützt vor Einbruch. www.telenot.de ENTSPANNT ARBEITEN. WIR SCHÜTZEN

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND.

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. DAS OBJEKT. EINFAMILIENHAUS GEHOBENE AUSSTATTUNG. Funktion und Ästhetik stehen bei uns bei der Planung des Sicherheitskonzepts

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Einfach installiert mehrfach abgesichert

Einfach installiert mehrfach abgesichert Einfach installiert mehrfach abgesichert Funkalarmanlage ABUS Privest www.abus.com Eigenheimabsicherung Hohe Reichweite Problemlos erweiterbar Einfache Selbstmontage Inklusive Installationsvideo Rundum-Schutz

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Bedienungsanleitung 1

Bedienungsanleitung 1 Bedienungsanleitung 1 Deutsch 1. Sicherheitshinweise 2. Installation 3. Fehlersuche 8 9 9-10 2 Bedienungsanleitung 1. Sicherheitshinweise Bitte lesen Sie dieses Handbuch sorgfältig bevor Sie das Netzteil

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

KfW Förderung für Ihre Sicherheit

KfW Förderung für Ihre Sicherheit KfW Förderung für Ihre Sicherheit Einbruchschutz zahlt sich jetzt doppelt aus www.abus.com KfW Förderung für mehr Sicherheit Alle zwei Minuten wird in Deutschland eingebrochen 152.123 149.500 144.117 132.595

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

PV-Anlagen vor Blitz und Überspannungen schützen

PV-Anlagen vor Blitz und Überspannungen schützen PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich

Mehr

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

Mechatronische Sicherheit und Alarmtechnik in einem System

Mechatronische Sicherheit und Alarmtechnik in einem System Mechatronische Sicherheit und Alarmtechnik in einem System Präventive Sicherheit www.abus-sc.com Sicherheit mit ABUS 99 Alarmierung, noch bevor der Täter im Gebäude ist 99 Umfassende Außen- und Innenabsicherung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

Ihre Sicherheit in guten Händen! RAUCHMELDER retten Leben! Der 10-JAHRES- RAUCHMELDER für jeden Haushalt.

Ihre Sicherheit in guten Händen! RAUCHMELDER retten Leben! Der 10-JAHRES- RAUCHMELDER für jeden Haushalt. RAUCHMELDER retten Leben! Ihre Sicherheit in guten Händen! Der 10-JAHRES- RAUCHMELDER für jeden Haushalt. Ein Höchstmaß an Qualität für ein Maximum an Sicherheit. Warum brauchen wir Rauchmelder? Zahlen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de DAS BESTE SICHERHEITSPAKET. FÜR SIE UND IHR Zuhause. Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. Jetzt Ihre vier Wände sichern! www.telenot.de mit Sicherheit Wohlfühlen. Wir schützen Ihr Zuhause.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Leisten Sie sich Das Gute Gefühl!

Leisten Sie sich Das Gute Gefühl! 1 / 8 Als seit 1934 bestehender, moderner konzessionierter Meisterbetrieb der Elektrotechnik fühlen wir uns als Dienstleister dem Erfolg unserer Kunden verpflichtet, und zwar als Partner. Denn Partnerschaft

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

SICHER BAUEN- SICHER WOHNEN

SICHER BAUEN- SICHER WOHNEN SICHER BAUEN- SICHER WOHNEN Mehr Sicherheit für Ihre Familie und Ihr Zuhause Gelegenheit macht Diebe Ersparen Sie sich die belastende Erfahrung eines Einbruchs in Ihr Heim und damit in Ihre Privatsphäre!

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die neue Secvest Funkalarmanlage. Jetzt mit Web, App & Video

Die neue Secvest Funkalarmanlage. Jetzt mit Web, App & Video Die neue Secvest Funkalarmanlage Jetzt mit Web, App & Video Beständigkeit und Fortschritt vereint in einem bewährten System Konsequente Weiterentwicklung des bereits vertrauten Bedienkonzepts Bewährte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen

Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen 2 Betriebsführung für Photovoltaik-Anlagen Partnerschaft 3 Jetzt können Sie sich nachhaltig entlasten Sie besitzen

Mehr

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse!

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse! Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern Inklusive Ihrer persönlichen Sicherheitsanalyse! Sicherheitsanalyse Jede Wohnsituation ist anders. Überprüfen

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services.

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Von Continental gibt es jetzt etwas Neues. Die Conti360 Fleet Services: ein Rundum-Service, der Kosten senkt. Mit den Conti360 Fleet

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr