Sicherheit in der JVA II ein Unternehmen der agn Gruppe



Ähnliche Dokumente
Arbeitszeiterfassung mit Fingerabdruck

Biometrische Lösungen in der Anwendung

Zutrittskontrolle: Was ist eigentlich?

Ihr Smart Home beginnt an Ihrer Tür

Clever schließen ohne Schlüssel.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

ecaros2 - Accountmanager

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

Zweck von Schließanlagen

Elektronische Schließanlagen

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Erweiterungen Webportal

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Tag des Datenschutzes

WinVetpro im Betriebsmodus Laptop

Gussnummern-Lesesystem

4. BEZIEHUNGEN ZWISCHEN TABELLEN

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Dokumentenverwaltung im Internet

Xesar. Die vielfältige Sicherheitslösung

Security, Mittwoch,

Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

TISIS - Industrie 4.0. Ereignis, Ort, Datum

Lehrer: Einschreibemethoden

6 Schulungsmodul: Probenahme im Betrieb

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC

Statuten in leichter Sprache

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Komponenten und Systeme

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Steuern. Die elektronische Lohnsteuerkarte

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Elektronischer Kontoauszug

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Nutzung dieser Internetseite

Moni KielNET-Mailbox

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Datenbank LAP - Chefexperten Detailhandel

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

inviu routes Installation und Erstellung einer ENAiKOON id

Anleitung über den Umgang mit Schildern

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Kurzanleitung für Verkäufer

Benutzung der LS-Miniscanner

Elektronischer Kontoauszug

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Kurzanleitung zur Updateinstallation von SFirm 3.1

Vorstellung. Stadtverwaltung Ellwangen (Jagst) Stadtkasse / Schönle

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

InVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Schnelleinstieg BENUTZER

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n

Produktinformation TROXNETCOM-AS-Interface Planung

Terminabgleich mit Mobiltelefonen

Leitfaden zu VR-Profi cash

Neuerungen der Ck-Schnittstelle in dms.net Rev. 4895

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

WEBINAR Infor TIME Überblick über die Neuerungen in Infor ERP COM 7.1. Bernd Dülsner, Senior Berater 1. April 2009

DIGITALE SCHLIESSANLAGE. KEINE BATTERIEN. KEINE SORGEN.

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

15 Arten von QR-Code-Inhalten!

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Das digitale Klassenund Notizbuch

Dokumentation IBIS Monitor

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Erfahrungen mit Hartz IV- Empfängern

Neuheiten Handhaben

Warenwirtschaft Handbuch - Administration

Esgibt viele Softwarelösungen für die Dienstplanung Esgibt aber nur einen Dienstplan wie diesen!

Workflows verwalten. Tipps & Tricks

Leisten Sie sich Das Gute Gefühl!

Strom in unserem Alltag

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Telearbeit - Geltungsbereich des BetrVG

Transkript:

Technische Zutrittskontrollsysteme für Bedienstete und Häftlinge im JVA-Bereich als Mittel zur Optimierung von Vollzugsabläufen Vortrag im Rahmen der Fachtagung Sicherheit in der JVA II in Nürnberg Mittwoch, 05.11.2008 Roger Deters 04. November & 05. November 2008 in Nürnberg Folie 1

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 2

Firmenprofil siganet = Planungsbüro für Sicherheitstechnik, Gebäudeautomation und Netzwerke Standort: Ibbenbüren (NRW) Gründung: 1999 Unternehmen der agn-gruppe deutschlandweit 6 Standorte mit über 220 Mitarbeitern Die Muttergesellschaft agn tritt als echter Generalplaner auf 04. November & 05. November 2008 in Nürnberg Folie 3

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 4

Begriffsbestimmung Zutrittskontrolle Steuert Zutritt (gewährt / verhindert) nach festgelegtem Regelwerk WER - WANN - WOHIN Vereinigt bauliche, apparative, organisatorische und personelle Maßnahmen WER: Feststellung der Berechtigung Identifikation / Verifikation WANN: Zeitliche Steuerung Kontrolle der Verweildauer WOHIN: Definition der Zutrittsbereiche / Areale 04. November & 05. November 2008 in Nürnberg Folie 5

Einbeziehung des Umfeldes Neben der technischen Planung einer Zutrittskontrollanlage und deren apparativer Ausführung sind im Vorfeld die Betriebsabläufe / Arbeitsabläufe, Sicherheitsaspekte des Objektes, Klärung der Ausweisorganisation, der Schnittstellen zu anderen Sicherheitsgewerken und schließlich des Komforts der berechtigten Benutzer maßgeblich für die Akzeptanz der Anlage und damit den Erfolg des Projektes. Hinweis: Zutrittskontrollanlagen sind mitbestimmungspflichtig. 04. November & 05. November 2008 in Nürnberg Folie 6

Zutrittskontrollanlagen Die Identifikation kann erfolgen über: den Besitz der Person (Ausweis, codierter Schlüssel) das Wissen der Person (PIN-Code) die Eigenschaften der Person (Biometrie) 04. November & 05. November 2008 in Nürnberg Folie 7

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 8

Wichtige Begriffe: Zutrittskontrolle Ist der Vorgang des Prüfens der Zugangsberechtigung und der daraus resultierenden Steuerung des Zutritts Zutrittsberechtigung Merkmale des Zutritts: WER darf WANN und WIE LANGE WOHIN? Zutrittskontrollanlage Anlage die baulich, apparativ und organisatorisch den Zutritt regelt Zutrittskontrollzentrale (ZKZ) Einrichtung, die entscheidet, einen oder mehrere Zutrittskontrollpunkte freizugeben und den dazugehörigen Ablauf überwacht und steuert. Eine Zutrittskontrollzentrale ist der Teil eines Zutrittkontrollsystems: der Zutrittsberechtigungsdaten speichert der die Informationen der Identifikationsmerkmalerfassungseinheit empfängt und auswertet der die Freigabe des Zutritts steuert der Ereignisdaten empfängt und auswertet sowie ggf. speichert und an Ausgabeeinrichtungen (Anzeigen, Drucker, Signalgeber) weiterleitet der Funktionsüberwachungen durchführt 04. November & 05. November 2008 in Nürnberg Folie 9

Wichtige Begriffe: Identifikationsmerkmal (IM) Ein Identifikationsmerkmal ist eine mit technischen Mitteln auswertbare Information (Codierung), persönliche Identifikationsnummer oder personenspezifisches Merkmal / Eigenschaft, das eine eindeutige Identifizierung eines Identifikationsmerkmalträgers erlaubt. Identifikationsmittel Identifikationsmittel sind Gegenstände mit maschinenlesbaren Informationen, wie Ausweise, Schlüssel usw. Biometrische Merkmale Informationen, die sich auf personenbezogene physiologische Merkmale des Benutzers beziehen (Fingerabdruck, Iris, Gesichtsfeld etc.) Geistige Identifikationsmerkmale Informationen, die nur der Benutzer kennt (PIN, Kennwort etc.) 04. November & 05. November 2008 in Nürnberg Folie 10

Wichtige Begriffe: Verifikation: Bei der Verifikation geht es darum, ein einmal von einer Person erfasstes und gespeichertes Merkmal (Chipkarte oder in der Datenbank) mit einem aktuellem Merkmal zu vergleichen. Es findet ein 1:1 Vergleich statt. Echtheitsprüfung, Nachweis Im Sinne der Zutrittskontrolle ist dies die Verifikation der Identität (Nachweis / Prüfung der Identität) + Schnell + hohe Sicherheit Ausweismedium erforderlich Frage: Antwort: Ist die Person mit dem Ausweis Herr Schulz? Ja das ist Herr Schulz. 04. November & 05. November 2008 in Nürnberg Folie 11

Wichtige Begriffe: Identifikation Bei der Identifikation geht es darum, ein aktuelles biometrisches Muster (Finger / Iris / Gesicht etc.) mit der gesamten Datenbank abzugleichen. Es findet also ein 1 : n Vergleich statt. Ist der Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient. Die Identifizierung erfolgt anhand kennzeichnender Merkmale. + kein Ausweismedium erforderlich Sicherheitslücken Abgleich mit Datenbank kann länger dauern Frage: Antwort: Wer ist die Person? Das ist Herr Schulz. 04. November & 05. November 2008 in Nürnberg Folie 12

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 13

Verfahren in der Zutrittskontrolle Visuelle Kontrolle ein Pförtner / Personal überwacht dein Zutritt und entscheidet über den Zutritt Personen- und Gepäckkontrolle Mechanische Ausführung durch Schlösser Die zutrittsberechtigte Person hat den passenden Schlüssel Elektronische Zutrittskontrolle Elektronische Schließsysteme, motorisch betriebene Tore, Türen etc. Die zutrittsberechtigte Person hat das entsprechende Zutrittsmedium Mechatronische Zutrittskontrolle Mischung aus elektronischer und mechanischer Zutrittskontrolle 04. November & 05. November 2008 in Nürnberg Folie 14

Visuelle Kontrolle Typisch durch Pförtner oder Personal am entsprechenden Eingang Vorteil: Eindeutige Identifikation der zutrittsberechtigten Person durch Ausweis oder Erkennen der Person Kann zusätzlich Aufgaben durchführen:» z. B. Post entgegen nehmen» Auskunft geben» Telefondienst» etc. Nachteil: Kostenintensiv (Personalkosten) Vertreterregelung Manipulierbar 04. November & 05. November 2008 in Nürnberg Folie 15

Mechanische Ausführung Rein mechanische Anlagen mit herkömmlichen Schlössern in den verschiedenen Bauarten Vorteil: Einfache Handhabung Jedem bekannt Kostengünstig Nachteil: Hoher Aufwand bei Schlüsselverlust (Austausch von Schlössern und Schlüsseln) Nicht so flexibel bei Erweiterung und Berechtigungsänderung Keine Kontrolle über Schlüsselträger (Identifikation) 04. November & 05. November 2008 in Nürnberg Folie 16

Elektronische Systeme Meist in Verbindung zu mechanischen Systemen Elektronischer Ausweis mit mechanischer Zutrittsanlage (Schloss, Drehtür etc.) Vorteile: geringe Personalkosten Keine Vertreterregelung notwendig Leichte Anpassung an geänderte Sicherheitslage Geringer Aufwand bei Ausweisverlust (Sperren eines Ausweises, keine Änderung für anderen Mitarbeiter) Auswertung und Speicherung von Zutrittsdaten Bei Vernetzung zentrale Ansteuerung Anbindung anderer Techniken (Schleusensteuerung, Zeiterfassung etc.) Nachteile: Hoher Aufwand bei Erstinstallation Verlust an Wachsamkeit 04. November & 05. November 2008 in Nürnberg Folie 17

Ablauf einer elektronischen Zutrittskontrolle 04. November & 05. November 2008 in Nürnberg Folie 18

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 19

Biometrie als Erweiterung zur Zutrittskontolle Gängige biometrische Verfahren: Fingerprint (Fingerabdruck) Gesichtsfelderkennung Iriserkennung Handflächenvenenerkennung 04. November & 05. November 2008 in Nürnberg Folie 20

Fingerprint ( Fingerabdruck) Ein der ältesten Methoden der Identifikation Wurde schon 700 n. Chr. In China zur Beurkundung verwendet Seit Anfang 1900 in der Kriminaltechnik Grundsatz: Es gibt keine zwei gleichen Fingerabdrücke mit den gleichen Minutien. Fingerabdrücke verändern sich im Laufe des Lebens nicht (Ausnahme: Verletzungen mit Vernarbung). Verfahren: Der Fingerabdruck einer Person wird über einen entsprechenden Scanner eingescannt und mit dem entsprechenden Datensatz in der Datenbank verglichen. 04. November & 05. November 2008 in Nürnberg Folie 21

Fingerprint ( Fingerabdruck) Vorteile: Gängiges Verfahren Seit Jahren auf dem Markt Im Gegensatz zu den anderen Verfahren relativ schnell Nachteile: Verschmutzung / Hygiene Keine Erkennung mit Handschuhen etc. Ohne Lebenderkennung relativ leicht durch Kopie zu überlisten 04. November & 05. November 2008 in Nürnberg Folie 22

Gesichtsfelderkennung Bei der Gesichtsfelderkennung werden über 2 000 Gesichtsmerkmale mit einem gespeicherten Referenzbild verglichen, um die Identität der Person zu verifizieren und ihre Berechtigung sicherzustellen. Verfahren: Bei der Gesichtsfelderkennung wandelt die Spezial-Software die markanten Punkte in ein digitales Raster um 04. November & 05. November 2008 in Nürnberg Folie 23

Gesichtsfelderkennung Vorteile: hohe Treffsicherheit auch bei Veränderungen, wie zum Beispiel im Alter Seit Jahren auf dem Markt Im Gegensatz zu den anderen Verfahren relativ schnell Keine Beeinträchtigung durch Temperatur Nachteile: Fernerkennung durch Videoüberwachung Gute Ausleuchtung (Umweltbedingungen) notwendig 04. November & 05. November 2008 in Nürnberg Folie 24

Iriserkennung Junges Verfahren zur Identifikation Seit Anfang der 90 er Jahre wird der Algorithmus verwendet Grundsatz: Die Irisstruktur eines Menschen entwickelt sich bereits im 3. Monat der Schwangerschaft. Die Pigmentation kann sich noch bis zu einem Jahr nach der Geburt verändern. Die Pigmentation ist genetisch bestimmt. Jedes Irismuster ist einzigartig. Verfahren: Die Iris des Menschen wird über eine Kamera erfasst und weitergeleitet. 04. November & 05. November 2008 in Nürnberg Folie 25

Iriserkennung Vorteile: Hohe Erkennungsgenauigkeit, da die Iris mehr als 266 Einzelmerkmale besitzt Die Wahrscheinlichkeit, dass sich das Irismuster durch äußere Einflüsse verändert ist sehr gering Keine Störung durch Brille oder normalen Kontaktlinsen Nachteile: Relative neues Verfahren liefert in begrenztem Maße Informationen über den Gesundheitszustand funktioniert nicht bei farbigen Kontaktlinsen 04. November & 05. November 2008 in Nürnberg Folie 26

Handflächenvenenerkennung Das menschliche Handflächenvenenmuster ist äußerst komplex und befindet sich vor Missbrauch und Manipulationen bestens beschützt innerhalb des Körpers. Die Position der Venen bleibt zeitlebens unverändert und ist bei jedem Menschen unterschiedlich. Verfahren: Die Handvenenerkennung beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) im Blut. Der Sensor sendet Nah- Infrarotstrahlung in Richtung der Handflächen aus. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrahlung. Die Kamera des Sensors erstellt ein Bild des Venenmusters. 04. November & 05. November 2008 in Nürnberg Folie 27

Handflächenvenenerkennung Vorteile: Einfaches und sicheres Authentifizierungssystem Hautfarbe, Hautverunreinigungen, oberflächliche Hautverletzungen haben keinerlei Einfluß auf das Erfassen der Handflächenvenenmuster Extrem hohe Genauigkeit und Sicherheit Hohe Benutzerakzeptanz durch kontaktfreie hygienischer Erfassung Nachteile: Relative neues Verfahren Keine Erkennung mit Handschuhen etc. 04. November & 05. November 2008 in Nürnberg Folie 28

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 29

Zutrittskontrolle vernetzt oder standalone Zutrittskontrollgeräte können miteinander vernetzt werden Vernetzte Lösungen bieten einen höheren Komfort In Bestandsanlagen kann eine Nachrüstung durch offline - Komponenten sinnvoll sein Im Vorfeld ist eine Bestandsaufnahme notwendig Abstimmung mit der Hausleitung bzgl. Sicherungskonzept und Aufteilung der Sicherungsbereiche Erstellung eines Pflichtenheftes 04. November & 05. November 2008 in Nürnberg Folie 30

Vor- und Nachteile von Onlinesystemen Vorteile: Hoher Komfort Einfache Bedienung Schnelle Reaktion bei Änderungen / Verlust Zentrale Protokollierung der Zutritte Zentrale Energieversorgung möglich Nachteile: Verkabelung notwendig (Funksysteme benötigen ebenfalls einen Controller) Bei der Nachrüstung aufwendig 04. November & 05. November 2008 in Nürnberg Folie 31

Vor- und Nachteile von Offlinesystemen Vorteile: Einfache Montage Einfache Nachrüstung Einfache Bedienung Protokollierung der Zutritte vor Ort möglich Nachteile: Änderungen müssen per Programmiergerät nachgepflegt werden Keine Vernetzung mit Biometrie Batteriewechsel 04. November & 05. November 2008 in Nürnberg Folie 32

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 33

elektr. Zutrittskontrolle für Bedienstete Durch eine elektr. Zutrittskontrolle für Bedienstete können Arbeitsabläufe verbessert werden. Je nach Sicherheitsbereich in Verbindung mit Biometrie sinnvoll Berechtigungen können bei vernetzten Anlagen umgehend verändert werden. Bei Verlust des Zutrittsmedium ist eine sofortige Sperrung möglich Protokollierung von Durchgängen etc. möglich (z. B. Wächterrundgang) Bei vernetzten Anlagen ist eine Zustandsüberwachung der Tür / Tor möglich. Erweiterung mit anderen Systemen möglich 04. November & 05. November 2008 in Nürnberg Folie 34

Erweiterung der Zutrittskontrolle Zutrittskontrolle stellt ein Bestandteil des gesamten Sicherheitssystems der Liegenschaft dar Das Zutrittsmedium (z. B. Transponder) kann für andere Bereiche verwendet werden (z. B. Parkplatz, Gastronomie / Kantine, Zeiterfassung, Schlüsselverwahrung etc.) Videoanlage Brandmeldeanlage Sicherheitsleitstand Sprechanlage Schranken Präsenz / Anwesenheit 04. November & 05. November 2008 in Nürnberg Folie 35

Zusammenschaltung mit anderen Anlage Zeiterfassung Zeiterfassung Bedienbar über das gleiche Medium wie Zutrittskontrolle (Transponder) Funktionen: Kommen / Gehen / Dienstgang / Saldoabfrage Aufschaltung auf ERP-System (SAP o.ä.) Sicherheitsleitstand Sicherheitsleitstand / Gefahrenmanagement Mit der Anbindung an einen Sicherheitsleitstand als ständig besetzte Stelle lassen sich Meldungen grundrissorientiert anzeigen und protokollieren Hinweis: Die Gebäudeleittechnik (GLT) zur Steuerung von Heizung, Lüftung, Klima verfügt meistens nicht über das notwendige Alarmhandling. 04. November & 05. November 2008 in Nürnberg Folie 36

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 37

Zutrittskontrolle für Häftlinge Eine elektronische Zutrittskontrolle für Häftlinge kann in Teilbereichen eine Optimierung des Vollzuges bedeuten. Häftlinge können somit einen kontrollierten Zugang zu Sport- und Freizeitbereichen etc. erhalten Kontrollierter Zugriff auf Werkzeuge, Bücher, CD s usw. sind möglich Bei vernetzten Anlagen kann der Zutritt von zentraler Stelle aus verwaltet werden, d. h. auch umgehend wieder entzogen werden. Ebenfalls sind zeitgesteuerte Zutritte möglich. Durch die Vernetzung ist die Protokollierung des Zutritts oder des Zugriffs auf Werkzeuge, Bücher etc. möglich. Kann evtl. als Lockerungsmaßnahme verwendet werden 04. November & 05. November 2008 in Nürnberg Folie 38

Agenda Unternehmen siganet Begriffsbestimmung Wichtige Begriffe Verfahren in der Zutrittskontrolle Biometrie Zutrittskontrolle vernetzt oder standalone Zutrittskontrolle für Bedienstete Zutrittskontrolle für Häftlinge Projektierung und Planung 04. November & 05. November 2008 in Nürnberg Folie 39

Projektierung und Planung von sicherheitstechnischen Einrichtungen (1/2) Planung mit dem Nutzer, nicht am Nutzer vorbei frühzeitig das Personal mit einzubeziehen abteilungsweise Personal hinzuziehen Planung auf die Bedürfnisse der Liegenschaft abstimmen Sämtliche technische Gewerke auf Integration prüfen ständige Kostenkontrolle 04. November & 05. November 2008 in Nürnberg Folie 40

Projektierung und Planung von sicherheitstechnischen Einrichtungen (2/2) Personal regelmäßig über den Planungsstand informieren Akzeptanz der Technik bei den Angestellten sehr wichtig Personalrat einbeziehen Regelmäßige Schulungen des Personals Die Technik muss das Personal unterstützen und nicht in der Arbeit behindern 04. November & 05. November 2008 in Nürnberg Folie 41

Noch Fragen? 04. November & 05. November 2008 in Nürnberg Folie 42

Vielen Dank für Ihre Aufmerksamkeit 04. November & 05. November 2008 in Nürnberg Folie 43