Für Gebäudesicherheitsexperten gibt es nur zwei Zeiträume. Vor dem 9. September … und danach. Unmittelbar nach dem schlimmsten Terroranschlag in den USA kamen Gebäudeeigentümer und Facility Manager im ganzen Land schnell zu Notfalltreffen zusammen, um zu besprechen, was zum Schutz ihrer Gebäude getan werden könnte. Das Hauptaugenmerk lag auf sofortigen Maßnahmen, um die Ängste einer verständlicherweise nervösen Öffentlichkeit zu zerstreuen. Denn wenn Sprengstoff an Bord eines Verkehrsflugzeugs geschmuggelt werden könnte, warum dann nicht in ein Bürohochhaus, eine Universität oder ein Museum? Heute, über 17 Jahre nach der verheerenden Katastrophe Angriffe von 9-11, ein neuer Satz von Standards für die Gebäudesicherheitsplanung und Zugangskontrolle ist fest verankert. Diese Standards vereinen die Vorteile der Gebäudesicherheitsplanung, -trends und -integration.
Der Zweck eines umfassenden Gebäudesicherheitsprogramms besteht darin, Risiken zu messen und entsprechende Gegenmaßnahmen bereitzustellen. Ein wichtiges Instrument in diesem Programm ist ein gut durchdachter und effektiver Zugangskontrollplan. Der Risikoanalyseteil des Sicherheitsprogramms versucht herauszufinden, warum, wo und wie in Ihr Gebäude eingedrungen werden könnte. Zum Beispiel:
- Handelt es sich um ein Wahrzeichen einer Großstadt?
- Machen das hohe Personenaufkommen oder die einzigartige Anordnung, die möglicherweise zu höheren Opferzahlen führt, es zu einem Hauptziel für Terroristen?
- Gehören zu Ihren Mietern US-amerikanische oder ausländische Regierungsbehörden, Abtreibungskliniken, Unternehmensrechenzentren oder andere Gruppen, die wichtige Funktionen oder kontroverse Themen vertreten?
Bei der Gebäudesicherheitsplanung hilft eine offene Bewertung dieser Faktoren warum Jemand möchte illegal auf Ihr Gebäude zugreifen.
Festlegung woher Um einen Einbruch zu verhindern, müssen alle Zugangspunkte zu Ihrem Gebäude und Grundstück untersucht werden, einschließlich Straßen, Gehwege, Türen, Fenster, Heizungs-, Lüftungs- und Klimaanlagen (HLK), Leitungen, mechanische, elektrische und Sanitärsysteme (MEP) sowie andere Öffnungen.
Ihre Analyse von wie Dass das Gebäude durchbrochen werden könnte, hängt von der Berücksichtigung aller Arten von Bedrohungen ab, von einer Person mit einer Waffe oder einem mit Sprengstoff beladenen Lastwagen bis hin zu einem verunreinigten Paket, das in der Poststelle ankommt.
Sobald die Risikoanalyse durchgeführt wurde, verfügen Sie über den Rahmen, um geeignete Antworten auf die verschiedenen Risiken zu entwickeln, die Sie identifiziert haben. Eine effektive Zugangskontrolle basiert auf der Integration von drei Designelementen: architektonisch, technisch und betrieblich.
- architektonisch Zu den Elementen zählen physische Zugangsbarrieren wie Wände, Poller, natürliche Vegetation (Bäume, Bermen), Drehkreuze (Personensperren), Schutz für Einsatzkräfte und verstärkte Gebäudekonstruktionen.
- Technische Die Elemente reichen von Videoüberwachung, Metalldetektoren und Kartenlesern bis hin zu biometrischen Systemen.
- Betrieblich Zu den Elementen gehören Masterpläne, Richtlinien und Verfahren, die von geschulten Sicherheitsbeauftragten durchgeführt werden.
Zu den letzten Schritten im Planungsprozess für die Gebäudesicherheit gehören die Budgetierung des Sicherheitsprogramms, die Entwicklung von Zugangskontrollen, Alarmüberwachung, Einbruchmeldeanlagen, Fernsehüberwachungs- und -bewertungs- und Sicherheitskommunikationssystemen, die Implementierung des Sicherheitsprogramms, die Schulung des Sicherheitspersonals und die Aufklärung der Nutzer und Mieter des Gebäudes.
Trends, die sich auf Zugangskontrolle und Gebäudesicherheit auswirken
Aufgrund der Erkenntnis einer Anfälligkeit für Sicherheitsbedrohungen wie gut ausgerüstete Terroristen oder gewalttätige Ex-Mitarbeiter hat die Gebäudebetriebsleitung der Zugangskontrolle hohe Priorität eingeräumt. Diese Betonung lässt sich an einer Reihe neuer Trends erkennen.
Weniger Einstiegsportale. Angefangen mit der strengeren Kontrolle des Straßenverkehrs und des Fußgängerflusses stellen Gebäudemanager nun weniger Zugänge zu ihren Gebäuden zur Verfügung. Diese Kanalisierung der Menschen durch eine begrenzte Anzahl von Eingangsportalen verlangsamt zwar den Personenfluss in das Gebäude, führt jedoch dazu, dass das Sicherheitspersonal Zeit benötigt, um Eintretende zu identifizieren, illegale Zutrittsversuche zu erkennen und auf Notsituationen zu reagieren.
Die Anzahl der Zugangsportale kann auch je nach Tageszeit variieren. Während der Hauptverkehrszeiten – typischerweise morgens und mittags in einem Bürohochhaus – können zusätzliche Türen geöffnet und mit Sicherheitspersonal und Scangeräten besetzt werden. Diese Zeiten mit hohem Verkehrsaufkommen sind auch die Hauptzeiten, in denen ein Einbruch in das Gebäude am wahrscheinlichsten ist. Wenn das Gebäude geschlossen ist, kann ein einzelner Zugangspunkt besetzt sein, während andere Zugangsportale durch Videoüberwachung gesichert werden, die von einer Gebäudesicherheitszentrale aus überwacht wird.
Gebäudemanager konzentrieren sich auch auf die Schließung oder Einschränkung des Zugangs zu Eingangsportalen, die in der Vergangenheit nicht berücksichtigt wurden, wie z. B. Ladedocks, Poststellen und physische Durchdringungen für HVAC- und MEP-Systeme.
Dies ist wohl die wichtigste Zugangskontrollmaßnahme, die ein Gebäudemanager ergreifen kann. Unabhängig davon, ob es sich bei der Einrichtung um ein öffentliches Gebäude, eine Unternehmenszentrale, einen Standort für lebenswichtige Dienstleistungen oder eine militärische Einrichtung handelt, ist die Kontrolle, wer wohin und wann geht, die Grundlage eines guten Gebäudesicherheitsprogramms.
Höheres Sicherheitspersonal. Es liegt auf der Hand, dass je mehr Überwachungs- und Scansysteme einem Gebäude hinzugefügt werden, desto größer der Bedarf an zusätzlichem Sicherheitspersonal für deren Verwaltung und Betrieb ist. Der entscheidende Punkt ist, dass Gebäudemanager unabhängig von den Sicherheitskräften sicherstellen müssen, dass diese Mitarbeiter für die Bedienung und Wartung der Zugangskontrollsysteme qualifiziert und geschult sind.
Die Sicherheitsbeamten müssen außerdem genau wissen, wie sie reagieren müssen, wenn sie einen illegalen Zutrittsversuch feststellen. Der Schlüssel zur Personalbesetzung bei der Weiterentwicklung der Zutrittskontrolle liegt nicht in der Quantität, sondern in der Qualität, wobei die Leistung eines kompetenten Sicherheitsbeauftragten durch ständige und gründliche Schulung verbessert wird.
Größere Benutzertoleranz. So wie sich nur sehr wenige Menschen über Sicherheitsmaßnahmen an unseren Flughäfen beschweren, toleriert die überwiegende Mehrheit der Gebäudenutzer – darunter Mieter, Mitarbeiter und Besucher – nicht nur die geringfügigen Unannehmlichkeiten, sondern begrüßt auch das zusätzliche Maß an persönlicher Sicherheit, das eine verbesserte Zugangskontrolle bietet.
Diese Akzeptanz wird durch gut gestaltete Verkehrsflussmuster und leicht verständliche Beschilderungen, die dabei helfen, Menschen schnell zu und durch Zugangskontrollpunkte zu leiten, noch erhöht. Die Toleranz wird auch durch das tägliche Verhalten von Sicherheitsbeamten erhöht, die auf Professionalität und Höflichkeit geschult sind.
Darüber hinaus wird eine Atmosphäre, die eine gute Kommunikation zwischen Sicherheitsbeauftragten und Mietern über die Ziele und Gründe für Sicherheitsmaßnahmen fördert, die Arbeitsbeziehungen weiter verbessern und den notwendigen Teamansatz für die Sicherheit schaffen.
Größeres Bewusstsein. Heutzutage ist der Durchschnittsbürger auf mögliche Bedrohungen aufmerksam und bereit, verdächtige Umstände der Polizei und den Baubehörden zu melden. Diese Wachsamkeit ist für jeden Gebäudeverwalter von Vorteil, da sie ein äußerst wichtiges Werkzeug bei der Zutrittskontrollverwaltung darstellt: zusätzliche Zeit, um auf eine Sicherheitsverletzung zu reagieren bevor es passiert.
Sie müssen auch einen Mechanismus entwickeln, um Gerüchte zu melden und darauf zu reagieren, denn die Wahrnehmung ist genauso wichtig wie die Realität. Synchrone Erwartungen zwischen Management, Mietern und Sicherheit werden zum Grundstein eines effektiven Sicherheitsprogramms.
Die Herausforderung für Gebäudemanager besteht darin, diesen Zustand der erhöhten Aufmerksamkeit auch in Zeiten relativer Ruhe aufrechtzuerhalten. Dies geschieht effektiv durch Beschilderung, Anwesenheit von Sicherheitskräften sowie regelmäßige Sicherheitsbesprechungen und Treffen mit Gebäudemietern.
Engere Zusammenarbeit mit den Strafverfolgungsbehörden. Die Kommunikationswege zwischen Gebäudesicherheit und lokalen, staatlichen und bundesstaatlichen Behörden wurden erweitert. Jetzt beziehen Gebäudemanager Polizei und Feuerwehr in ihre Sicherheitsplanungsprozesse ein. Sie ziehen auch Spezialisten hinzu – insbesondere im Bereich der chemischen/biologischen/radiologischen (CBR) Angriffsreaktionskompetenz. Schließlich werden Informationen des Heimatschutzministeriums über potenzielle Sicherheitsbedrohungen ständig und frei über einen wechselseitigen Kommunikationskanal ausgetauscht.
Besser anpassbare Zugangskontrolle. Gebäudemanager müssen ihre Sicherheits- und Zugangskontrollmaßnahmen anpassen, um aktuelle und sich ändernde Bedingungen widerzuspiegeln. Wir müssen in der Lage sein, die Menge und Qualität der zur Eindämmung einer Bedrohung erforderlichen Gewalt zu erhöhen oder zu verringern, d. Sobald ein Masterplan für die Zugangskontrolle entwickelt wurde, kann dieser festlegen, welche spezifischen Reaktionen in jedem einzelnen Spektrum von Sicherheitsstufen oder vorgeschriebenen Umständen umgesetzt werden.
Bessere Raumplanung in Lobbys. Wo früher der Hauptzugangspunkt eines Gebäudes – die Lobby – die ästhetische Domäne des Architekten und das operative Territorium des Gebäudeingenieurs war, gibt es heute einen dritten Akteur: den Sicherheitsmanager.
Heute arbeiten in vielen Einrichtungen Architekten, Ingenieure und Sicherheitsmanager zusammen, um Eingangsbereiche zu entwerfen, die für alle geeignet sind. Sowohl bei Neubauten als auch bei Sanierungsprojekten wird die Zugangskontrolle in die Architektur integriert und nicht erst später hinzugefügt. Dazu gehören physische Barrieren, Warteschlangen, mechanische und optische Drehkreuze, Kartenleser und Metallscan-Portale, individuelle Durchsuchungsbereiche, biometrische Identitätsüberprüfungssysteme und Informationsschilder.
Mehr Aufmerksamkeit für weniger offensichtliche Zugangspunkte. Heutzutage werden Gebäudesicherheitspläne neu überdacht und bei der Gebäudesicherheitsplanung wird besonderes Augenmerk darauf gelegt alle die Portale wo jedem Jede Art von Bedrohung – physisch oder biologisch – könnte in die Anlage eindringen.
Planer begegnen Problemen der Zugangskontrolle an Laderampen mit Maßnahmen wie formellen Sicherheitsverfahren und -richtlinien, Videoüberwachung, Software zur Bewegungserkennung und -verfolgung, Schulung von Sicherheitspersonal, Laderampenaufsehern und Fahrern zum proaktiven Vorgehen gegen Angreifer sowie der Verstärkung der Struktur, um Bombenexplosionen standzuhalten.
In der Poststelle liegt der Schwerpunkt auf der Sensibilisierung. Den Mitarbeitern wird beigebracht, wie sie reagieren sollen, wenn sie auf ein verdächtiges Paket stoßen. Es werden Richtlinien und Verfahren eingeführt, um potenzielle CBR-bezogene Vorfälle in der Poststelle einzudämmen und zu isolieren. Lufteinlässe für HLK-Systeme werden physisch geschützt und über dem Bodenniveau angebracht, um sie unzugänglich zu machen.
In Gebäuden, in denen Detektoren zur Erkennung von CBR-Angriffen eingesetzt werden, werden separate HLK-Systeme für die Lobby- und Ladebereiche entwickelt. Diese separaten HLK-Systeme trennen die Lobby- und Ladebereiche vom Rest des Gebäudes, um die Verbreitung von Kampfstoffen, Organismen oder Strahlungsquellen in die bewohnten Bereiche des Gebäudes zu verhindern.
Strengere Prüfung der Identität. Die Herausforderung für Gebäudemanager besteht darin, genauere Methoden zur Identitätsüberprüfung bereitzustellen, typischerweise am Haupteingangspunkt des Gebäudes. Abhängig vom Risikofaktor eines Gebäudes gibt es drei Stufen der Identitätsprüfung:
- Tier 1 - Was habe ich? Auf der untersten Stufe der Identitätsprüfung muss eine Person einen Ausweis – Name, Adresse, Foto – vorlegen, um Zutritt zu einem Gebäude zu erhalten. Typischerweise überprüft ein Sicherheitsbeamter die Person anhand ihres Personalausweises, der von einer Regierungsbehörde ausgestellt wird. Wenn Karten von einem Mieterunternehmen oder dem Gebäude selbst ausgegeben werden, werden häufig Kartenlesegeräte zur Validierung der Informationen verwendet.
- Tier 2 - Was weiß ich? Auf dieser Ebene muss eine Person einen Personalausweis besitzen und zusätzliche Informationen bereitstellen, um zu beweisen, dass sie die Person ist, für die sie sich ausgibt. Bei diesem sekundären Validator kann es sich um eine permanente persönliche Identifikationsnummer (PIN) oder um einen Code handeln, der regelmäßig geändert werden kann. Die Theorie besagt, dass sich der Eindringling zum illegalen Eindringen in ein Gebäude nicht nur einen gültigen Personalausweis besorgen muss, sondern auch die richtige PIN-Nummer oder den richtigen Code angeben muss.
- Tier 3 - Wer bin ich? Dies stellt den strengsten Zugangskontrollprozess dar, der möglich ist. Es verwendet biometrische Systeme, um die physischen Merkmale einer Person zu „lesen“ und sie mit einer genehmigten Informationsdatenbank abzugleichen. Zu diesen biometrischen Daten gehören Fingerabdrücke; Iris- und Netzhautscans; Gesichts- und Stimmerkennung; und in Zukunft DNA-Probenahme. Allerdings bieten selbst diese ausgefeilten Methoden der Identitätsprüfung keine vollständige Sicherheit. Beispielsweise könnte einem verärgerten Mitarbeiter, der sich noch in der Datenbank befindet, die Begehung einer Gewalttat zugegeben werden. Allerdings verbessert es die Chancen, illegale Eindringlinge abzuschrecken, deutlich.
Integration ist die Antwort für mehr Gebäudesicherheit
Leider gibt es keine kompakten, schnellen, einfach zu installierenden, benutzerfreundlichen, erschwinglichen und 100 % genauen Zugangskontrollsysteme. Es gibt auch keine Zauberformel für die Zutrittskontrolle oder eine Einkaufsliste, aus der ein Gebäudemanager bei der Gebäudesicherheitsplanung das perfekte System auswählen kann.
Zwar haben wir dank der Technologie inzwischen mehr Datentypen verschlüsseln können, was die Chancen erhöht, Eindringlinge zu überlisten. Biometrische Systeme sind weniger aufdringlich und für die Zugangskontrolle in Lobbys erschwinglicher geworden. Auch bei Systemen zur Erkennung von CBR-Agenten hat es Entwicklungsfortschritte gegeben.
Die wahre Entwicklung der Gebäudesicherheit besteht jedoch darin, potenzielle Lösungen zu nutzen. Erfahrene Geschäftsinhaber und Facility Manager nutzen heute mehr verfügbare Zugangskontrolltechnologien und Methoden zur Sicherheitsüberwachung und -kontrolle als je zuvor.
Dieser Fokus auf Sicherheit mit Schwerpunkt auf Zutrittskontrolle hat den Systemherstellern mehr Feedback zur aktuellen Technologie gegeben. Die Verfügbarkeit praktischer Informationen zur tatsächlichen Leistung hat wiederum eine schnellere und gezieltere Entwicklung von Zutrittskontrollsystemen ermöglicht.
Der beste Weg, das gewünschte Maß an Zugangskontrolle für Ihre Gebäudesicherheitsplanung und Ihr Gebäudesicherheitsprogramm zu erreichen, ist die Entwicklung eines integrierte Lösung um Ihre Bedürfnisse zu erfüllen. Sie tun dies, indem Sie Ihr Risikoprofil bewerten, die Form und Funktion Ihres Gebäudes analysieren und dann technische Systeme und Personalstärken auswählen, die die gewünschten Ergebnisse im Rahmen der Budgetbeschränkungen Ihres Unternehmens liefern.
Es ist unbedingt erforderlich, das wahrgenommene Sicherheitsniveau in einem Gebäude mit dem tatsächlichen Niveau in Einklang zu bringen. Die Schaffung eines falschen Sicherheitsgefühls führt lediglich zu einer Tragödie.
William Sako ist Vizepräsident und Corporate Practice Leader für Security Risk Consulting bei Telgian Engineering & Consulting, LLC. Telgian ist ein weltweiter Anbieter umfassender Sicherheits-, Feuer-, Lebensschutz- und Notfallmanagementberatung und Ingenieurdienstleistungen. Herr Sako ist einer der erfahrensten Sicherheitsberater in den Vereinigten Staaten. Seine Arbeit, die sich über mehr als fünf Jahrzehnte für Regierungen, private Unternehmen und Bildungseinrichtungen erstreckt, zeigt einen vernünftigen Sicherheitsansatz ohne die Emotionen, die bei dramatischen Ereignissen auftreten.
Für Medien- und Interviewanfragen wenden Sie sich bitte an: info@telgian.com.