Mögliche Struktur eines Sicherheitskonzeptes
Facility Management: Security » Sicherheitskonzept » Grundstruktur

DIE GRUNDSTRUKTUR EINES SICHERHEITSKONZEPTS BEINHALTET EINE DETAILLIERTE ANALYSE DER UNTERNEHMENSRISIKEN UND DER ERFORDERLICHEN SCHUTZMASSNAHMEN
Jeder Standort verfügt über eine eigene spezifische Umgebung und hat eigene Anforderungen und Vorschriften, die zu berücksichtigen sind. So ist die Gefahr von Diebstahl an einem ländlichen Standort oft geringer als in einer städtischen Umgebung. Ein Standort in einer Industriezone stellt hingegen spezielle Anforderungen an die Umwelt- und Brandsicherheit.
Elemente und Themen eines Sicherheitskonzepts (ist anzupassen)
- Schutzziele
- Bedrohungsanalyse
- Maßnahmen
- Brandschutzkonzept
- Zutrittskonzept: Schutzbereiche
- Zutrittsberechtigungen
- Zutrittskontrolle und Zugang
- Bauliche Sicherung
- Außenhautüberwachung
- Videoüberwachung
- Videoüberwachungssystem
- Einbruchmeldeanlage (EMA)
- Notrufanlage
- Sprechanlage und Türsicherung
- Schliessanlage
- Fluchttürsteuerung
- Zutrittskontrollanlage
- Empfang und (manuelle) Bewachung
- Alarmierungskonzept
- Anlagen Türen EG und Planauszüge
Schutzziele
Das Objekt muss sowohl gegen äußere als auch innere Bedrohungen geschützt und gesichert werden.
Durch die Umsetzung der Vorgaben aus dem Sicherheitskonzept wird eine optimale Gesamtsicherheit für die Mitarbeiter, Nutzer und Besucher des Objektes sowie für das Objekt selbst gewährleistet. Dabei wird das Zusammenspiel von Infrastruktur, Personen und Gebäudetechnik so geplant, dass die Auswirkungen der vorhandenen Bedrohungen sich minimieren.
Zur Erreichung der Schutzziele gelten folgende Prämissen:
Der Standort ist teilweise offen und grundsätzlich zugänglich zu den Geschäftszeiten. Eine Produktion in drei Schichten ist eine grundsätzliche Option, welche im Sicherheitskonzept berücksichtigt werden soll.
Die Zugänglichkeit in das Objekt selbst (alle Bauteile) erfolgt überwacht und kontrolliert.
Die Baukonzeption und die Bauplanung folgt den sicherheitstechnischen Vorgaben mit teilweise sehr hohem Schutzbedarf.
Zur Minimierung des manuellen Überwachungs- und Kontrollaufwandes werden technische Sicherheitslösungen in der Baukonzeption und Bauplanung berücksichtigt.
Primär gilt es die Mitarbeiter, Nutzer und die Besucher des Objektes angemessen vor Bedrohungen zu schützen und bei eintretenden Bedrohungslagen schnellstmöglich in Sicherheit zu bringen.
Die Betriebsabläufe werden durch die vorzunehmenden Schutzmaßnahmen nicht mehr, als unumgänglich notwendig, beeinträchtigt.
Bedrohungsanalyse
Der halboffene Charakter des Standortes mit teilweiser Einzäunung macht die Sicherung des Geländes schwierig. Personen und Fahrzeugen haben grundsätzlich Zugang zum Standort. Nur durch "sichtbare" Sicherheitsmaßnahmen wie Videoüberwachung und Beleuchtung lässt sich das Bedrohungspotenzial verringern. Der Zugang zu den Objekten sowie der weitere Zugang zu den Mietbereichen ist jedoch umfassend überwacht und kontrolliert, wie im Zutrittskonzept beschrieben.
Maßnahmen gegen potenzielle Bedrohungen
Die nachfolgend beschriebenen Empfehlungen gelten für die Baukonzeption, die Bauplanung und die Ausführung der einzelnen Gewerke.
Vor der Abnahme des Projektes führen Experten Komplextests der Brandfallsteuermatrix gemäß den Vorgaben der Sachverständigen, der Feuerwehr und den einschlägigen Vorschriften durch, um die Wirksamkeit der geplanten Gefahrenabwehr zu bestätigen.
Während der Bauplanung und der Ausführung validieren Experten regelmäßig die Effektivität der umgesetzten Maßnahmen.
Innerhalb der GLT sind die technischen Störmeldungen, u. A. aus den Systemen:
Brandmeldeanlage
Einbruchmeldeanlage
Zutrittskontrolle
Videoüberwachung
Gebäudeautomation
Zu erfassen und zu bewerten. Eine Überwachung der Funktionssicherheit ist damit gewährleistet.
Zusätzlich können die Alarmmeldungen aus den Einzelsystemen unter einer klaren Benutzeroberfläche zusammengefasst und klar dargestellt werden. Dies ermöglicht die gezielte Gefahrenbekämpfung von einem zentralen PC-Bedienplatz.
In Kombination mit manuellen Maßnahmen durch den Empfang und die Bewachung erfolgt eine kontinuierliche Überwachung aller Vorgänge, wodurch eine hohe Sicherheit im Objekt sichergestellt wird.
Trotz hohem Sicherheitsstandard kann eine Bedrohung niemals vollständig ausgeschlossen werden, besonders wenn hohe kriminelle Energie im Spiel ist. Das Sicherheitssystem wird jedoch das Risiko von Bedrohungen und die Ausführung von Straftaten erheblich reduzieren.
Brandschutzkonzept für aktiven und passiven Brandschutz
Im Brandschutzkonzept werden die nachfolgend aufgeführten Themen ausführlich behandelt und dienen als Planungsgrundlage für die Planung und Ausführung der betroffenen technischen Gewerke. Das Brandschutzkonzept ist integraler Bestandteil des gesamten Sicherheitskonzeptes.
Zu- und Durchfahrten
Aufstell- und Bewegungsflächern der Feuerwehr
Erforderliche Löschwassermenge und Löschwasserversorgung
Löschwasserrückhaltung
System der äusseren und inneren Abschottungen in Brandbekämpfungsabschnitte
System der Rauchabschnitte
Rettungswege
Sicherheitsbeleuchtung
Automatische Schiebetüren
Höchstzulässige Anzahl der Nutzer der baulichen Anlage
Haustechnische Anlagen
Blitz- und Überspannungsschutzanlage
Lüftungsanlagen mit Angaben zur brandschutztechnischen Ausbildung
Rauch- und Wärmeabzugsanlagen
Alarmierungseinrichtungen (ELA-Anlage)
Feuerlöschanlagen (Sprinkler)
Steigleitungen, Wandhydranten, Schlauchanschlussleitungen, Feuerlöschgeräte
Sicherheitsstromversorgung
Hydrantenpläne
Brandmeldeanlagen, Feuerwehranzeigetableau, Auslöstestellen
Feuerwehrpläne
Zentrale Anlaufstelle für die Feuerwehr
Betriebliche Maßnahmen zur Brandverhütung und Brandbekämpfung (Brandschutzverordnung nach DIN 14096, Rettungswegpläne)
Wiederkehrende Prüfungen
Beschreibungen der Schutzbereiche
Schutzbereich | Beschreibung | Gefahrenpotenzial / Risiko |
---|---|---|
Öffentlicher Bereich | Bereich mit öffentlichem Charakter, der dauerhaft oder überwiegend für jedermann zugänglich ist und nicht oder nur eingeschränktüberwacht wird. | Vernachlässigbares Risiko. D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen und immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierende Folgeschäden für den Auftraggeber keine nennenswerten Verlustrisiken bergen (z. B. Bäume,Sträucher). |
Mischbereich | Gebäudeeinrichtung und Verkehrsflächen mit öffentlichem Charakter, der zeitweise für jedermann zugänglich ist und allgemein überwacht wird. | Geringes Risiko. D. h., Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Wertedurch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber kaum nennenswerte Verlustrisiken bergen. |
Kontrollierter Bereich | Bereich mit personellen und/oder technischen Sicherheitsmaßnahmen, der nur internen Personen sowie allen externen Personen nach vorheriger Anmeldung und Kontrolle zugänglich ist. | Mittleres Risiko. D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber nennenswerte Verlustrisiken bergen. |
Geschützter Bereich | Bereich mit zusätzlichen Sicherheitsmaßnahmen, der nur einem eingeschränkten Kreis von internen Personen, Mitarbeitern, Nutzer, Besucher, etc. nach vorheriger Kontrolle zugänglich ist. | Hohes Risiko. D. h.,Bereich,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber hohe Verlustrisiken bergen (z. B. Aufzüge). |
Besonders geschützter Bereich | Bereich Bereich mit strengen Sicherheitsmaßnahmen, der nur einem zuvor definierten kleinen Kreis von internen Personen nur unter Einhaltung besonderer Sicherheitsauflagen zugänglich ist. | Höchstes Risiko. Schadensereignisse bzw. Folgen sind existentiell bedeutsam (z. B. Gebäudeautomation, IT). |
Berechtigte: Mitarbeiter / Mieter | Mitarbeiter (auch temp.) / Mieter, bzw. Personen mit ähnlichem Status, mit erteilter Berechtigung (Schlüsselkarte), diw sich in den Allgemeinbereichen und in den ihnen zugewiesenen Mietbereichen frei bewegen und aufhalten dürfen. |
Berechtigte: Servicepersonal | Mitarbeiter von Dienstleistern (FM, Gastro etc.) die aufgrund ihrer Aufgabenstellung, mit erteilter Berechtigung (Schlüsselkarte),sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhalten dürfen. |
Berechtigte: Besucher | Besucher, die nach Überprüfung durch den Empfang, mit erteilter temp. Berechtigung (Schlüsselkarte) bzw.in Begleitung der von ihnenbesuchten Person, sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhaltendürfen. |
NichtberechtigteBesucher | Sind alle anderen Personen bzw. noch nicht berechtigte Personen, die sich ausschließlichin den öffentlichen und Mischbereichen bewegen dürfen. |
Jeder Prozess muss spezifisch auf Unternehmen, Gebäude und Schutzbedarf abgestimmt werden.

Prozess der Zutrittskontrolle
Ein strukturierter Ablauf gewährleistet kontrollierten und sicheren Zugang für autorisiertes Personal.
Das Zutrittskontrollsystem regelt und steuert den Zutritt nach einem festgelegten Regelwerk „WER-WANN-WOHIN“, sodass nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen im Objekt haben.
Zutrittsberechtigungen sind generell zeitlich begrenzt.
Die Berechtigungszuweisung und die Ausgabe der Identmittel finden zentral am Empfang statt. So ist sichergestellt, dass das Regelwerk konsequent befolgt und eingehalten wird. Reports über den Zugang in alle definierten Bereiche sind verfügbar.
Die Personalabteilung übergibt dem Empfang Mitarbeiterlisten, die die zeitlichen und lokalen Berechtigungsbereiche anzeigen.
Für Besucher stellt der Empfang temporär gültige Identmittel aus, die beim Verlassen des Objektes zurückgegeben werden. Bei Verlust von Identmitteln werden diese sofort für den Zugang deaktiviert.
Alle anderen Personen müssen sich am Empfang identifizieren und erhalten dort ihre Berechtigung durch die Ausgabe von Identmitteln. Temporär ausgegebene Identmittel für Besucher werden am Ende des Besuchs zurückgenommen.
Mitarbeiter berechtigen bei Bedarf temporär für sie arbeitende, befristete Mitarbeiter oder Dienstleister für bestimmte Zeiträume und Bereiche. Die Identmittel werden nach Ablauf dieser Zeit vom Mieter eingesammelt und dem Empfang übergeben. Die Zugangsberechtigung erlischt nach dem festgelegten Zeitraum. Das gleiche Verfahren gilt für Dienstleister, die vertraglich mit dem Objekt verbunden sind.
Das Flussdiagramm zeigt den generellen Prozess des Zugangs zum Objekt.
Bauteil 1 (Hochhaus) und Bauteil 2 (Rheinetagen) praktizieren verschiedene Zutrittskonzepte. Das Hochhaus nutzt ein Doorman-Konzept, welches einen höheren Sicherheitsstandard bietet als der „Mieter gesteuerte“ Zugang in den Rheinetagen. In den Rheinetagen kann auch das Doorman-Konzept umgesetzt werden.
Fussgänger
Berechtigtenutzen die Vereinzelungsanlagen im Empfangsbereich im Erdgeschoss mit ihrer Schlüsselkarte oder per Gesichtserkennung und begeben sich in ihren Zielbereich. Für die Benutzung des Aufzuges ist die Schlüsselkarte zur Aktivierung der Zielsteuerung des Aufzuges notwendig.
Im Bedarfsfall lassen Mitarbeiter sich für die Bereiche, in denen für sie keine Berechtigung besteht, neu berechtigen.
Besucher ohne Berechtigung melden sich beim Empfang. Der Empfang gibt dem Besucher eine Codekarte, die ihn berechtigt. Ein mit dem Zielbereich vereinbarter Zeitraum der Gültigkeit des Identmittels ist programmierbar. Besucher tragen die Codekarte gut sichtbar als Besucherausweis.
Für berechtigte Servicemitarbeiter, wie zum Beispiel FM, gilt das gleiche Verfahren wie für berechtigte Mieter. Der Zugang zu Technikbereichen ist nur einem streng begrenzten Personenkreis erlaubt.
Reinigungskräfte erhalten Zugang zu ihren Arbeitsbereichen, und dies eventuell in festgelegten Zeitfenstern.
PKW-Anfahrt durch die VIP-Zufahrt:
Der berechtigte PKW-Insasse fährt zur „Anmeldesäule“ (an den Pollern) und betätigt den Klingelknopf für den Empfang. Der Empfang verfährt die elektromotorisch gesteuerten Poller mittels Schlüsselschalter. Nach der Durchfahrt des PKW fahren die Poller sofort wieder hoch. Vor der Ausfahrt benachrichtigt der Fahrer den Empfang, der den PKW auf die gleiche Weise ausfahren lässt. In der Anmeldesäule gibt es zusätzlich einen Feuerwehrschlüsselschalter für die Durchfahrt der Feuerwehr.
Bauliche Sicherung
Unter baulicher Sicherung verstehen wir Maßnahmen, die aus der baulichen Konfiguration und der damit verbundenen Logistik resultieren. Hier spielen alle im Brandschutzkonzept detailliert beschriebenen Maßnahmen eine wesentliche Rolle. Dazu gehören auch die nachfolgenden Maßnahmen.
Ausführung der von außen zugänglichen Fenster / Türen.
Die Verglasung von Türen, Toren und Fenstern im Erdgeschoss ist einbruchhemmend (WK2) und verfügt über ein Alarmmeldesystem.
Alle öffnenden und schließenden Bauelemente an diesen Standorten lassen sich mechanisch verriegeln. Dabei müssen die Vorschriften für Flucht- und Rettungswege eingehalten werden.
Alle Türen und Tore im Außenbereich sind mit einer Einbruchmeldeanlage (EMA) ausgestattet und bleiben, mit Ausnahme der zugelassenen Zugangstüren (während der festgelegten Zugangszeit), ständig aktiviert. Dies betrifft auch den Anlieferungsbereich.
Beispiel einer Liste von Türen und Toren
Pos. | Objekt | Lage | Tür / Tor | Regelzugang | Fluchtweg | ZuKo |
---|---|---|---|---|---|---|
1 | Flügeltür | X | ||||
2 | Drehtrommeltür | X | ||||
3 | Flügeltür an Drehtromme | X | X | X | ||
4 | Drehtrommeltür | X | ||||
5 | Flügeltür an Drehtromme | X | X | X | ||
6 | Flügeltür | X | ||||
7 | Flügeltür | X | ||||
8 | Flügeltür | X | ||||
9 | 2-flügelige Tür | X | ||||
10 | Sektionaltor + Schlupftür | X | ||||
11 | Sektionaltor + Schlupftür | X | ||||
12 | Flügeltür | X | ||||
13 | 2-flügelige Tür | X | ||||
14 | Flügeltür | X | ||||
15 | Flügeltür | X | ||||
16 | Flügeltür | X | X | |||
17 | Flügeltür | X | ||||
18 | Flügeltor doppelt | X | ||||
19 | Flügeltür | X | X | |||
20 | Flügeltür | X | ||||
21 | Flügeltor doppelt | X | X | |||
22 | Flügeltür | X | ||||
23 | Flügeltür | X | ||||
24 | Flügeltür | X | ||||
25 | Flügeltür | X | ||||
26 | Flügeltür | X | ||||
27 | Drehtrommeltür | X | ||||
28 | Flügeltür an Drehtromme | X | X | X | ||
29 | Flügeltür | X | X | X | ||
30 | Flügeltür | X | ||||
31 | Flügeltor doppelt | X | ||||
32 | Flügeltor doppelt | X | ||||
33 | Flügeltür | X | ||||
34 | Flügeltür | X | ||||
35 | Flügeltür | X | X | |||
36 | Flügeltür | X | ||||
37 | Flügeltür | X | ||||
38 | Flügeltür | X | X | |||
39 | Schnelllauftor / Rolltor | X | X | |||
40 | Schnelllauftor | X | X | |||
41 | Schnelllauftor | X | X | |||
42 | Schiebetor | X | ||||
43 | Schiebetor | X | ||||
Mobility Hub
Die Zu- und Ausfahrten des Mobility Hubs werden mit „Anmeldesäulen“ und Schnellschanken versehen. Die „Anmeldesäulen“ erhalten auch Zutrittskontrolleinrichtungen. Das Schnellschanken werden direkt für jedes Fahrzeug geöffnet und nach Durchfahrt verschlossen. Es wird ein Hinweis“ Achtung Schranke schliesst automatisch nach jeder Durchfahrt“ angebracht.
Türen zu den Aufzügen in der Tiefgarage
Die Türen zu den Aufzugsvorräumen und zu den Treppenhäusern bzw. Schleusen in der Tiefgarage werden auf Verschluss und Öffnung (EMA) überwacht und sind, bis auf die freigegebenen Zugangs türen, ständig scharfgeschaltet. Die freigegebenen Zugangstüren erhalten Zutrittskontrolleinrichtungen und werden Video überwacht.
Treppenhäuser
Der Zugang ist über die Treppenhäuser möglich. Treppenhäuser sind auch Fluchtwege. Die Türen werden innen mit Drücker ausgestattet, vor Treppenhaus mit Knauf.
Alle Fluchttüren, die mit einer Zutrittskontrolle gesichert sind, erhalten für den Gefahrenfall eine Freischaltung und Paniköffnung (bei Betätigung erfolgt Alarmierung).
Der Zugang über weitere Türen/Tore in der Aussenfassade wird nur in bestimmten Fällen gestattet (Ausnahme: siehe Türliste) Die im Regelfall verschlossenen Zugänge können nur durch den Empfang bzw. das FM im Bedarfsfall bzw. im Katastrophenfall geöffnet werden.
Videoüberwachungssystem
Eine direkte Aufschaltung und Online-Überwachung vor Ort über Videobildschirm ist vorgesehen.
Die gesamte Videoüberwachung dient auch präventiven Maßnahmen mit Bildspeicherung für eine nachträgliche Bildauswertung. Alle erfassten Bilder speichern sich (für mindestens 7 Tage), und bei einem sicherheitsrelevanten Ereignis bewertet man die aufgezeichneten Bildinhalte.
Bildinformationen stehen ständig zur Verfügung – Gruppenbild aller Kamerastationen auf einem Bildschirm. Bei einem Ereignis erhält der relevante Kamerastandort eine Vorrangschaltung, etwa durch eine Exklusiveinblendung auf einem zweiten Bildschirm.
Die eingesetzten Kameras ermöglichen die Programmierung von automatischen Wächtertouren und das ereignisbezogene Speichern von Bildinhalten.
Man vernetzt die Videokameras mit einem zentralen Bildspeicher und einer Überwachungsstation. Eine Überwachung durch eine externe Leitstelle ist vorgesehen.
Es gibt eine Verbindung zum Gebäudeleitsystem für Störmeldungen.
Einbruchmeldeanlage (EMA)
Der Einsatz einer EMA ist dringend geboten, da das Objekt leicht zugänglich ist.
Die EMA verstärkt die Absicherung gegen den Zugang des Gebäudes durch unerwünschte Personen, der durch die dargestellte Methodik des Zutrittskontrollsystems erreicht ist. Sie beugt Vandalismus und Sabotage vor. Die Ausführung erfolgt nach Vorgaben VdS (Klasse B).
Zu sichern sind alle von außen zugänglichen Türen/Tore und Fenster im Erdgeschoss. Auch alle Zugänge zu Treppenhäusern und zu den Aufzugsvorräumen bzw. Schleusen sind zu sichern.
Eine Sicherung auf Verschluss und Öffnung für die Eingangstüren zu den Nutzungsbereichen ist durch die Leitungsinfrastruktur vorgesehen und ist nach Bedarf umzusetzen.
Die Einbruchmeldemodule vernetzen sich mittels Bussystem. Eine Kopplung mit dem Zutrittskontrollsystem ist umgesetzt (berechtigtes Öffnen). Die Aufschaltung geht zum Empfang. Optische und akustische Signalgeber sind an der Außenhaut installiert.
Bei der Programmierung des EMA Systems beachtet man die Vorschriften für Flucht- und Rettungswege.
Eine Verbindung zum Gebäudeleitsystem für Störmeldungen ist umgesetzt.
Sprechanlage und Türsicherung
Die Sprechanlagen im Außenbereich (Fassadeneingangstüren, Anlieferungsbereich, usw.) sind grundsätzlich mit Videoüberwachung ausgestattet und mit dieser gekoppelt.
Die Sprechanlage am Haupteingang schaltet direkt zum jeweiligen Empfang. Die individuellen Sprechanlagen für jeden gesicherten Bereich schalten zum jeweiligen Empfangstresen des gesicherten Bereichs. Außerhalb der Regelzugangszeiten melden sich Personen beim zentralen Empfang an.
Die Sprechanlage an den „Anmeldesäulen“ zum Mobility Hub schaltet direkt zum Empfang (ABE). Der Empfang öffnet Besuchern automatisch das Schnelllauftor.
Die Sprechanlage an der Anlieferzone schaltet direkt zum Empfang. Lieferanten, Ver- und Entsorger melden sich beim Empfang an. Der Zugang wird ihnen grundsätzlich nur begleitet ermöglicht (FM oder Nutzer) – Fernaufschliessung findet nicht statt.
Eine Verbindung der Sprechanlagen im Außenbereich zum Gebäudeleitsystem (Störmeldungen) ist geplant.
Fluchttürsteuerung
Türen die betriebsmäßig über Zutrittskontrollanlagen begangen werden und gleichzeitig in die zu begehende Richtung als Fluchttür dienen, sind mit einer Fluchttürsteuerung nach den Vorgaben des Brandschutzkonzeptes auszustatten.
Ein temporäres Freischalten der Anlagen ist zu ermöglichen. Es ist eine Verbindung zur GLT vorzusehen (Störmeldungen).
Zutrittskontrollanlage
Berührungslose passive Identmittel (Scheckkartenformat) werden verwendet. Das Zutrittskontrollsystem hat eine zentrale Topologie. Die Steuerungszentrale liegt im Bereich des Empfangs. Ein Bedienterminal für die Identmittelprogrammierung ist installiert.
Der Empfang nimmt die Berechtigungszuweisung und Identmittelausgabe nach Vorgabe und Einweisung vor. Das teure Ersetzen von mechanischen Schließsystemen ist nicht notwendig, da keine unterschiedlichen mechanischen Komponenten zum Einsatz kommen.
Die Zutrittskontrollanlage besteht aus folgenden Komponenten:
Steuerungssystem mit mindestens 2 Bedienterminals
Software für Zutrittsmanagement
Identmittellesern (direkt mit dem mechanischen Schliesssystem verbunden)
Identmitteln (Schlüsselkarten)
Die dazugehörige Zugangssicherung besteht aus folgenden Komponenten:
Schliessystem bzw. Türsicherungssystem
Vereinzelungsanlage am Empfang
„Anmeldesäule“ und Schnellschranken in den Einfahrten zum Mobility Hub
Einbruchmeldeanlage (berechtigter Zugang)
Identmittelleser für die Zutrittskontrollen werden an folgenden Zugängen installiert:
In den „Anmeldesäulen zum Mobility Hub
An dem Haupteingang
An den Seiteneingängen / Ausgängen
Bei der VIP-Zufahrt
An der Anlieferung
An den Vereinzelungsanlagen und an bzw. in den Aufzügen
An weiteren ausgewählten Türen/Toren (siehe auch Türliste).
Es ist eine Verbindung von der Zutrittskontrollanlage zur GLT vorzusehen (Störmeldungen).
Empfang und (manuelle) Bewachung
Eine Kombination aus Empfang und Wachdienst ist für das gesamte Objekt geplant.
Der zentrale Empfang hat eine Doppelfunktion (Empfang, Wachdienst) und ist rund um die Uhr (365 Tage /24 Std) mindestens mit zwei Personen besetzt. Das Empfangspersonal besitzt hohe Qualifikationen, darunter eine Brandschutzhelfer-, Ersthelferausbildung, einen Sachkundenachweis im Bewachungsgewerbe und Sachkunde in der Aufzugsbefreiung. Je nach Bedarf müssen sie auch Fremdsprachen beherrschen.
Das Personal am Empfang kann auf bestimmte Störmeldungen und angezeigte Gefahrensituationen (GLT) reagieren und gegebenenfalls Eskalationsroutinen starten. Es überwacht und bedient die Sprechanlage, die Einbruchmeldeanlage, die Videoüberwachungsanlage, die Notrufanlagen und die ELA-Anlage. Eine der Hauptaufgaben des Empfangs ist die Bedienung des Zutrittskontrollsystems sowie das Programmieren und die Ausgabe von Identmitteln.
Im Rahmen der manuellen Gebäudesicherung finden zwischen 20:00 Uhr und 7:00 Uhr Bestreifungsgänge um das und im Gebäude statt. Alle Vorkommnisse und Beobachtungen werden detailliert dokumentiert. Diese Protokolle werden monatlich analysiert und basierend auf den Ergebnissen kann die Bewachungsstrategie angepasst werden.
Der Empfang arbeitet eng mit dem Facility Management zusammen, besonders in Bezug auf die Nutzung technischer Anlagen. Für das Empfangspersonal gibt es einen Sozialraum in der Nähe des Empfangsbereichs.
Feuerwehr
Die Alarmierung der Feuerwehr erfolgt nach den Vorgaben im Brandschutzkonzept und ggf. zusätzlich durch den Empfang, wenn erforderlich.
Polizei
Die Alarmierung der Polizei erfolgt grundsätzlich nur über den Empfang, wenn dazu entsprechender Anlaß besteht. Auch bei Vorkommnissen, die einen Polizeieinsatz erfordern, wird dieser über den Empfang organisiert.
Tür- Nr. | Plan-Querverweis | Gegensprechanlage | Zutrittskontrolle | FTS + Türöffner | Drücker | Knauf | Panikschloss | Blindrosette | Profilzylinder | Profilzylinder RE | Magnetkontakt | Riegelkontakt | T90 | WK 2 | Fluchtweg |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
100 | U02-S03 -3 | I | A | X | X | ||||||||||
101 | U02-S03 -3 | I | A | X | X | ||||||||||
102 | U02-S03 -3 | I | A | X | X | ||||||||||
103 | U02-S03 -3 | I | A | X | |||||||||||
104 | U02-S03 -3 | 2 | X | ||||||||||||
105 | U02-S03 -4 | 2 | X | ||||||||||||
106 | U02-S04 -1 | I | A | X | |||||||||||
107 | U02-S04 -1 | I | A | X | X | ||||||||||
108 | U02-S04 -1 | 2 | X | ||||||||||||
109 | U02-S04 -1 | 2 | X | ||||||||||||
110 | U02-S04 -1 | 2 | X | ||||||||||||
111 | U02-S04 -1 | 2 | X | ||||||||||||
112 | U02-S04 -1 | I | A | X | X | X | X | ||||||||
113 | U02-S04 -1 | I | A | X | X | X | |||||||||
114 | U02-S04 -1 | I | A | X | X | X | |||||||||
115 | U02-S04 -1 | I | A | X | X | X | |||||||||
116 | U02-S04 -1 | I | A | X | X | X | |||||||||
117 | U02-S04 -1 | 2 | X | ||||||||||||
118 | U02-S04 -2 | I | A | X | X | X | |||||||||
119 | U02-S04 -2 | 2 | X | ||||||||||||
120 | U02-S04 -2 | I | A | X | X | ||||||||||
121 | U02-S04 -2 | I | A | X | X | ||||||||||
122 | U02-S04 -2 | ||||||||||||||
123 | U02-S04 -2 | I | A | X | X | ||||||||||
124 | U02-S04 -2 | I | A | X | X | ||||||||||
125 | U02-S04 -2 | I | A | X | X | ||||||||||
126 | U02-S04 -2 | I | A | X | X | ||||||||||
127 | U02-S04 -2 | I | A | X | X | ||||||||||
128 | U02-S04 -2 | I | A | X | X | X | |||||||||
129 | U02-S04 -2 | 2 | X | ||||||||||||
130 | U02-S04 -2 | I | A | X | X | X | X | X | X | ||||||
131 | U03-S01 -1 | 2 | X | ||||||||||||
132 | U03-S01 -1 | 2 | X | ||||||||||||
133 | U03-S01 -1 | 2 | X | ||||||||||||
134 | U03-S01 -1 | I | A | X | |||||||||||
135 | U03-S01 -1 | 2 | X |
Tür- Nr. | Plan-Querverweis | Gegenspre- chanlage | Zutrittsko- ntrolle | FTS + Türöffner | Drücker | Knauf | Panikschloss | Blindrosette | Profilzylinder | Profilzylinder RE | Magnetkontakt | Riegelkontakt | T90 | WK 2 | Fluchtweg |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | U02-S01 -1 | I | A | X | X | X | X | ||||||||
2 | U02-S01 -1 | I | A | X | X | X | |||||||||
3 | U02-S01 -2 | X | I | A | X | X | |||||||||
4 | U02-S01 -2 | I | A | X | |||||||||||
5 | U02-S01 -2 | I | A | X | X | ||||||||||
6 | U02-S01 -2 | I | A | X | X | ||||||||||
7 | U02-S01 -2 | X | I | A | X | ||||||||||
8 | U02-S01 -2 | 2 | X | ||||||||||||
9 | U02-S01 -2 | I | A | X | X | ||||||||||
10 | U02-S01 -2 | I | A | X | X | X | |||||||||
11 | U02-S01 -2 | I | A | X | |||||||||||
12 | U02-S01 -2 | I | A | X | |||||||||||
13 | U02-S01 -2 | X | X | 2 | X | ||||||||||
14 | U02-S01 -2 | I | A | X | |||||||||||
15 | U02-S01 -2 | 2 | X | ||||||||||||
16 | U02-S01 -2 | I | A | X | |||||||||||
17 | U02-S01 -2 | I | A | X | |||||||||||
18 | U02-S01 -2 | X | I | A | X | ||||||||||
19 | U02-S01 -3 | 2 | X | ||||||||||||
20 | U02-S01 -3 | 2 | X | ||||||||||||
21 | U02-S01 -3 | X | X | I | A | X | X | X | X | X | |||||
22 | U02-S01 -4 | I | A | X | |||||||||||
23 | U02-S02 -1 | 2 | X | ||||||||||||
24 | U02-S02 -1 | X | X | X | X | X | X | ||||||||
25 | U02-S02 -1 | I | A | X | X | X | X | ||||||||
26 | U02-S02 -1 | X | X | X | X | X | X | ||||||||
27 | U02-S02 -1 | I | A | X | X | X | |||||||||
28 | U02-S02 -1 | I | A | X | |||||||||||
29 | U02-S02 -1 | I | A | X | X | X | X | ||||||||
30 | U02-S02 -2 | I | A | X | X | ||||||||||
31 | U02-S02 -2 | X | X | I | A | X | X | ||||||||
32 | U02-S02 -2 | I | A | X | |||||||||||
33 | U02-S02 -2 | I | A | X | |||||||||||
34 | U02-S02 -2 | 2 | X | ||||||||||||
35 | U02-S02 -2 | I | A | X | |||||||||||
36 | U02-S02 -2 | 2 | X | ||||||||||||
37 | U02-S02 -2 | 2 | X | ||||||||||||
38 | U02-S02 -2 | I | A | X | |||||||||||
39 | U02-S02 -2 | I | A | X | |||||||||||
40 | U02-S02 -2 | I | A | X | |||||||||||
41 | U02-S02 -2 | 2 | X | ||||||||||||
42 | U02-S02 -2 | I | A | X | |||||||||||
43 | U02-S02 -2 | I | A | X | |||||||||||
44 | U02-S02 -3 | I | A | X | |||||||||||
45 | U02-S02 -3 | 2 | X | ||||||||||||
46 | U02-S02 -3 | I | A | X | |||||||||||
47 | U02-S02 -3 | 2 | X | ||||||||||||
48 | U02-S02 -3 | I | A | X | X | ||||||||||
49 | U02-S02 -3 | I | A | X | X | ||||||||||
50 | U02-S02 -3 | I | A | X | X | ||||||||||
51 | U02-S02 -3 | I | A | X | X | ||||||||||
52 | U02-S02 -3 | 2 | X | ||||||||||||
53 | U02-S02 -3 | 2 | X | ||||||||||||
54 | U02-S02 -3 | I | A | X | X | ||||||||||
55 | U02-S02 -3 | 2 | X | ||||||||||||
56 | U02-S02 -3 | 2 | X | ||||||||||||
57 | U02-S02 -4 | X | X | I | A | X | X | ||||||||
58 | U02-S02 -4 | 2 | X | X | |||||||||||
59 | U02-S02 -4 | I | A | X | X | ||||||||||
60 | U02-S02 -4 | I | A | X | |||||||||||
61 | U02-S02 -4 | 2 | X | ||||||||||||
62 | U02-S02 -4 | 2 | X | ||||||||||||
63 | U02-S02 -4 | 2 | X | ||||||||||||
64 | U02-S02 -4 | I | A | X | X | X | X | ||||||||
65 | U02-S02 -4 | I | A | X | X | X | X | ||||||||
66 | U02-S02 -8 | X | X | 2 | X | X | |||||||||
67 | U02-S02 -8 | I | A | X | X | ||||||||||
68 | U02-S02 - 8 | 2 | X | ||||||||||||
69 | U02-S02 - 8 | 2 | X | ||||||||||||
70 | U02-S02 - 8 | 2 | X | ||||||||||||
71 | U02-S02 - 8 | 2 | X | ||||||||||||
72 | U02-S02 - 8 | 2 | X | ||||||||||||
73 | U02-S02 - 8 | I | A | X | X | X | X | ||||||||
74 | U02-S02 - 8 | I | A | X | X | X | X | ||||||||
75 | U02-S02 -6 | 2 | X | ||||||||||||
76 | U02-S02 -6 | 2 | X | ||||||||||||
77 | U02-S02 -6 | I | A | X | X | X | X | ||||||||
78 | U02-S02 -6 | I | A | X | X | X | X | ||||||||
79 | U02-S03 -1 | I | A | X | X | ||||||||||
80 | U02-S03 -1 | I | A | X | X | ||||||||||
81 | U02-S03 -1 | 2 | X | ||||||||||||
82 | U02-S03 -1 | I | A | X | X | ||||||||||
83 | U02-S03 -1 | 2 | X | ||||||||||||
84 | U02-S03 -1 | 2 | X | ||||||||||||
85 | U02-S03 -1 | I | A | X | X | ||||||||||
86 | U02-S03 -1 | I | A | X | |||||||||||
87 | U02-S03 -1 | 2 | X | ||||||||||||
88 | U02-S03 -1 | I | A | X | X | ||||||||||
89 | U02-S03 -1 | I | A | X | X | ||||||||||
90 | U02-S03 -2 | I | A | X | X | ||||||||||
91 | U02-S03 -2 | I | A | X | X | ||||||||||
92 | U02-S03 -2 | I | A | X | X | ||||||||||
93 | U02-S03 -2 | I | A | X | X | ||||||||||
94 | U02-S03 -2 | I | A | X | X | ||||||||||
95 | U02-S03 -2 | I | A | X | X | ||||||||||
96 | U02-S03 -2 | I | A | X | X | ||||||||||
97 | U02-S03 -2 | I | A | X | X | ||||||||||
98 | U02-S03 -3 | I | A | X | X | ||||||||||
99 | U02-S03 -3 | I | A | X | X |