Mögliche Struktur eines Sicherheitskonzeptes

Sicherheitskonzepte sind spezifisch für einzelne Unternehmensstandorte zu erstellen, da die Risiken und Bedrohungen, denen ein Unternehmen ausgesetzt ist, von Standort zu Standort variieren können.
Jeder Standort hat seine eigene spezifische Umgebung, sowie seine eigenen Anforderungen und Vorschriften, die berücksichtigt werden müssen. Zum Beispiel kann die Gefahr von Diebstahl in einem ländlichen Standort geringer sein als in einer städtischen Umgebung, während ein Standort in einer Industriezone möglicherweise spezielle Anforderungen an die Umwelt- und Brandsicherheit hat.
Elemente und Themen eines Sicherheitskonzepts (ist anzupassen)
- Schutzziele
- Bedrohungsanalyse
- Maßnahmen
- Brandschutzkonzept
- Zutrittskonzept: Schutzbereiche
- Zutrittsberechtigungen
- Zutrittskontrolle und Zugang
- Bauliche Sicherung
- Außenhautüberwachung
- Videoüberwachung
- Videoüberwachungssystem
- Einbruchmeldeanlage (EMA)
- Notrufanlage
- Sprechanlage und Türsicherung
- Schliessanlage
- Fluchttürsteuerung
- Zutrittskontrollanlage
- Empfang und (manuelle) Bewachung
- Alarmierungskonzept
- Anlagen Türen EG und Planauszüge
Schutzziele
Das Objekt ist gegen äußere und innere Bedrohungen bestmöglich zu schützen und zu sichern.
Eine optimale Gesamtsicherheit für die Mitarbeiter, Nutzer und die Besucher des Objektes, sowie das Objekt selbst wird dadurch erreicht, dass mit den Vorgaben aus dem Sicherheitskonzept das Zusammenwirken von Infrastruktur, Personen und Gebäudetechnik so geplant wird, dass sich die Auswirkungen der vorhandenen Bedrohungen minimieren lassen.
Zur Erreichung der Schutzziele gelten folgende Prämissen:
Der Standort ist teilweise offen und grundsätzlich zugänglich zu den Geschäftszeiten. Eine Produktion in drei Schichten ist eine grundsätzliche Option, welche im Sicherheitskonzept berücksichtigt werden soll.
Die Zugänglichkeit in das Objekt selbst (alle Bauteile) erfolgt überwacht und kontrolliert.
Die Baukonzeption und die Bauplanung folgt den sicherheitstechnischen Vorgaben mit teilweise sehr hohem Schutzbedarf.
Zur Minimierung des manuellen Überwachungs- und Kontrollaufwandes werden technische Sicherheitslösungen in der Baukonzeption und Bauplanung berücksichtigt.
Primär gilt es die Mitarbeiter, Nutzer und die Besucher des Objektes angemessen vor Bedrohungen zu schützen und bei eintretenden Bedrohungslagen schnellstmöglich in Sicherheit zu bringen.
Die Betriebsabläufe werden durch die vorzunehmenden Schutzmaßnahmen nicht mehr, als unumgänglich notwendig, beeinträchtigt.
Bedrohungsanalyse
Der halboffene Charakter des Standortes, mit teilweiser Einzäunung, erschwert die Sicherung des Geländes. Personen und Fahrzeugen kann der Zugang zum Standort grundsätzlich nicht verwehrt werden. Lediglich durch „sichtbare“ Sicherheitsmaßnahmen (Videoüberwachung, Beleuchtung) kann eine Reduzierung der Bedrohungspotenziale erfolgen.
Der Zugang zu den Objekten und der weitere Zugang zu den Mietbereichen wird jedoch umfassend überwacht und kontrolliert – siehe Zutrittskonzept.
Maßnahmen gegen potenzielle Bedrohungen
Die nachfolgend beschriebenen Empfehlungen sind in der Baukonzeption, in der Bauplanung und in der Ausführung der einzelnen Gewerke zu berücksichtigen.
Vor Abnahme des Projektes sind Komplextests der Brandfallsteuermatrix gemäß Vorgaben der Sachverständigen, der Feuerwehr und gemäß der einschlägigen Vorschriften durchzuführen, die die Wirksamkeit der vorgesehenen Gefahrenabwehr nachweisen.
Während der Bauplanung und der Ausführung erfolgt eine ständige Validierung der umgesetzten Maßnahmen auf Wirksamkeit.
Innerhalb der GLT sind die technischen Störmeldungen, u. A. aus den Systemen:
Brandmeldeanlage
Einbruchmeldeanlage
Zutrittskontrolle
Videoüberwachung
Gebäudeautomation
aufzunehmen und auszuwerten. Damit ist eine Überwachung der Funktionssicherheit sichergestellt.
Darüber hinaus könnten die aus den Einzelsystemen kommenden Alarmmeldungen unter einer übersichtlichen Benutzeroberfläche gebündelt und übersichtlich ausgegeben werden (Option). Damit würde die Möglichkeit geschaffen, von einem einzigen PC-Bedienplatz eine sofortige gezielte Gefahrenbekämpfung einzuleiten (Option).
Im Zusammenwirken mit den manuellen Maßnahmen durch den Empfang und die Bewachung wird eine umfassende Überwachung aller Vorgänge und damit eine hohe Sicherheit im Objekt gewährleistet.
Jegliche mögliche Bedrohung ist immer dann nicht auszuschließen, wenn hohe kriminelle Energie angewandt wird. Jedoch wird das Sicherheitssystem das Auftreten von Bedrohungssituationen und die Durchführung von Straftaten sehr erschweren.
Brandschutzkonzept für aktiven und passiven Brandschutz
Im Brandschutzkonzept werden die nachfolgend aufgeführten Themen ausführlich behandelt und dienen als Planungsgrundlage für die Planung und Ausführung der betroffenen technischen Gewerke. Das Brandschutzkonzept ist integraler Bestandteil des gesamten Sicherheitskonzeptes.
Zu- und Durchfahrten
Aufstell- und Bewegungsflächern der Feuerwehr
Erforderliche Löschwassermenge und Löschwasserversorgung
Löschwasserrückhaltung
System der äusseren und inneren Abschottungen in Brandbekämpfungsabschnitte
System der Rauchabschnitte
Rettungswege
Sicherheitsbeleuchtung
Automatische Schiebetüren
Höchstzulässige Anzahl der Nutzer der baulichen Anlage
Haustechnische Anlagen
Blitz- und Überspannungsschutzanlage
Lüftungsanlagen mit Angaben zur brandschutztechnischen Ausbildung
Rauch- und Wärmeabzugsanlagen
Alarmierungseinrichtungen (ELA-Anlage)
Feuerlöschanlagen (Sprinkler)
Steigleitungen, Wandhydranten, Schlauchanschlussleitungen, Feuerlöschgeräte
Sicherheitsstromversorgung
Hydrantenpläne
Brandmeldeanlagen, Feuerwehranzeigetableau, Auslöstestellen
Feuerwehrpläne
Zentrale Anlaufstelle für die Feuerwehr
Betriebliche Maßnahmen zur Brandverhütung und Brandbekämpfung (Brandschutzverordnung nach DIN 14096, Rettungswegpläne)
Wiederkehrende Prüfungen
Beschreibungen der Schutzbereiche
Schutzbereich | Beschreibung | Gefahrenpotenzial / Risiko |
---|---|---|
Öffentlicher Bereich | Bereich mit öffentlichem Charakter, der dauerhaft oder überwiegend für jedermann zugänglich ist und nicht oder nur eingeschränktüberwacht wird. | Vernachlässigbares Risiko. D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen und immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierende Folgeschäden für den Auftraggeber keine nennenswerten Verlustrisiken bergen (z. B. Bäume,Sträucher). |
Mischbereich | Gebäudeeinrichtung und Verkehrsflächen mit öffentlichem Charakter, der zeitweise für jedermann zugänglich ist und allgemein überwacht wird. | Geringes Risiko. D. h., Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Wertedurch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber kaum nennenswerte Verlustrisiken bergen. |
Kontrollierter Bereich | Bereich mit personellen und/oder technischen Sicherheitsmaßnahmen, der nur internen Personen sowie allen externen Personen nach vorheriger Anmeldung und Kontrolle zugänglich ist. | Mittleres Risiko. D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber nennenswerte Verlustrisiken bergen. |
Geschützter Bereich | Bereich mit zusätzlichen Sicherheitsmaßnahmen, der nur einem eingeschränkten Kreis von internen Personen, Mitarbeitern, Nutzer, Besucher, etc. nach vorheriger Kontrolle zugänglich ist. | Hohes Risiko. D. h.,Bereich,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber hohe Verlustrisiken bergen (z. B. Aufzüge). |
Besonders geschützter Bereich | Bereich Bereich mit strengen Sicherheitsmaßnahmen, der nur einem zuvor definierten kleinen Kreis von internen Personen nur unter Einhaltung besonderer Sicherheitsauflagen zugänglich ist. | Höchstes Risiko. Schadensereignisse bzw. Folgen sind existentiell bedeutsam (z. B. Gebäudeautomation, IT). |
Berechtigte: Mitarbeiter / Mieter | Mitarbeiter (auch temp.) / Mieter, bzw. Personen mit ähnlichem Status, mit erteilter Berechtigung (Schlüsselkarte), diw sich in den Allgemeinbereichen und in den ihnen zugewiesenen Mietbereichen frei bewegen und aufhalten dürfen. |
Berechtigte: Servicepersonal | Mitarbeiter von Dienstleistern (FM, Gastro etc.) die aufgrund ihrer Aufgabenstellung, mit erteilter Berechtigung (Schlüsselkarte),sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhalten dürfen. |
Berechtigte: Besucher | Besucher, die nach Überprüfung durch den Empfang, mit erteilter temp. Berechtigung (Schlüsselkarte) bzw.in Begleitung der von ihnenbesuchten Person, sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhaltendürfen. |
Nichtberechtigte Besucher | Sind alle anderen Personen bzw. noch nicht berechtigte Personen, die sich ausschließlich in den öffentlichen und Mischbereichen bewegen dürfen. |
Jeder Prozess muss spezifisch auf Unternehmen, Gebäude und Schutzbedarf abgestimmt werden.
Das Zutrittskontrollsystem regelt und steuert den Zutritt nach einem festgelegten Regelwerk „WER-WANN-WOHIN“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen im Objekt erhalten.
Die Zutrittsberechtigungen könnten generell zeitlich begrenzt werden (Option).
Die Berechtigungszuweisung und die Ausgabe der Identmittel erfolgt zentral am Empfang. Damit wird sichergestellt, dass das Regelwerk durchgehend befolgt und eingehalten wird. Es wird gewährleistet, dass Reports über den Zugang in alle definierten Bereiche erstellt werden können (Option).
Die Personalabteilung übergibt dazu dem Empfang Mitarbeiterlisten, in denen die zeitlichen und lokalen Berechtigungsbereiche festgelegt wurden.
Für die Besucher werden bei Bedarf durch den Empfang temporär gültige Identmittel ausgegeben, die bei Verlassen des Objektes einbehalten werden. Bei Verlust von Idenmitteln können diese sofort für den Zugang gesperrt werden.
Alle anderen Personen müssen sich am Empfang ausweisen und berechtigen lassen. Die Berechtigung erfolgt über die Ausgabe von Identmitteln. Temporär ausgegebene Identmittel für Besucher werden am Besuchsende wieder eingesammelt (stringenter Fall: Einbehalt von Identifikationsdokumenten bis zur Rückgabe der Identmittel).
Mitarbeiter können jederzeit temporär für sie tätige, zeitlich befristete Mitarbeiter oder Dienstleister, für definierte Zeiträume und Bereiche berechtigen lassen. Die Identmittel werden am Ende dieses Zeitraumes von den Mietern eingesammelt und dem Empfang überreicht. In jedem Fall erlischt die Zugangsberechtigung am Ende des festgelegten Zeitraumes. Das gleiche Prozedere gilt für die mit dem Objekt vertraglich verbundenen Dienstleister (z. B. FM).
Im Flussdiagramm wird der grundsätzliche Prozess des Zugangs zum Objekt dargestellt.
Im Bauteil 1 (Hochhaus) und im Bauteil 2 (Rheinetagen) werden unterschiedliche Zutrittskonzeptepraktiziert. Das im Hochhaus praktizierte Doorman Konzept bietet eine höheren Sicherheitsstandardals der in den Rheinetagen praktizierte „Mieter gesteuerte“ Zugang. Optional kann auch in denRheinetagendasDoorman Konzeptumgesetzt werden.
Fussgänger
Berechtigte gehen durch die Vereinzelungsanlagen im Empfangsbereich im Ergeschoss mit ihrer Schlüsselkarte (oder per Gesichtserkennung) und begeben sich in ihren Zielbereich. Für die Benutzung des Aufzuges wird die Schlüsselkarte zur Aktivierung der Zielsteuerung des Aufzuges benötigt.
Im Bedarfsfall müssen Mitarbeiter für die Bereiche, in denen für sie keine Berechtigung vergeben wurde, sich neu berechtigen lassen.
Besucher (nicht berechtigt) begeben sich zum Empfang. Der Empfang händigt dem Besucher eine Codekarte aus, die ihn berechtigt (Optional könnte ein mit dem Zielbereich vereinbarter Zeitraum der Gültigkeit des Identmittels programmiert werden). Die Besucher haben die Codekarte gut sichtbar (Besucherausweis) zu tragen.
Für berechtigte Servicemitarbeiter (z. B. FM) gilt das gleiche Prozedere wie für berechtigte Mieter. Der Zugang zu Technikbereichen wird nur einem streng limitierten Personenkreis gestattet.
Reinigungskräfte werden für den Zugang in ihre Aufgabenbereiche (optional - in fest definierten Zeitfenstern) berechtigt.
PKW-Anfahrt durch die VIP-Zufahrt:
Der berechtigte PKW-Insasse fährt bis zur „Anmeldesäule“ (an den Pollern) vor und betätigt an der „Anmeldesäule“ den Klingelknopf für den Empfang. Der Empfang kann die elektromotorisch verfahrbaren Poller mittels Schlüsselschalter vor Ort verfahren. Nach der Durchfahrt des PKW werden die Poller sofort wieder hochgefahren. Vor Ausfahrt wird der Empfang benachrichtigt und lässt den PKW in gleicher Weise ausfahren. In der Anmeldesäule ist ein Feuerwehrschlüsselschalter für die Durchfahrt der Feuerwehr zusätzlich zu installieren.
Bauliche Sicherung
Unter baulicher Sicherung verstehen wir solche Maßnahmen, die sich aus der baulichen Konfiguration und der damit zusammenhängenden Logistik ergeben. Hier spielen insbesondere alle im Brandschutz konzept detailliert dargestellten Maßnahmen eine wesentliche Rolle. Hinzu kommen die folgenden Maßnahmen.
Ausführung der von außen zugänglichen Fenster / Türen.
Die Verglasung der Türen/Tore und Fenster im Erdgeschoss wird einbruchhemmend (WK2) mit Alarmmeldesystem ausgeführt.
Alle öffnenden und schließenden Elemente in diesen Lagen sind so herzustellen, dass sie sich mechanisch verriegeln lassen. Dabei sind die Vorschriften für Flucht- und Rettungswege zu beachten.
Alle Türen/Tore im gesamten Außenbereich werden auf Verschluss (EMA) überwacht und sind, bis auf die freigegebenen Zugangstüren (nur innerhalb der Regelzugangszeit), ständig scharfgeschaltet. Das gilt auch für den Anlieferungsbereich.
Beispiel einer Liste von Türen und Toren
Pos. | Objekt | Lage | Tür / Tor | Regelzugang | Fluchtweg | ZuKo |
---|---|---|---|---|---|---|
1 | Flügeltür | X | ||||
2 | Drehtrommeltür | X | ||||
3 | Flügeltür an Drehtromme | X | X | X | ||
4 | Drehtrommeltür | X | ||||
5 | Flügeltür an Drehtromme | X | X | X | ||
6 | Flügeltür | X | ||||
7 | Flügeltür | X | ||||
8 | Flügeltür | X | ||||
9 | 2-flügelige Tür | X | ||||
10 | Sektionaltor + Schlupftür | X | ||||
11 | Sektionaltor + Schlupftür | X | ||||
12 | Flügeltür | X | ||||
13 | 2-flügelige Tür | X | ||||
14 | Flügeltür | X | ||||
15 | Flügeltür | X | ||||
16 | Flügeltür | X | X | |||
17 | Flügeltür | X | ||||
18 | Flügeltor doppelt | X | ||||
19 | Flügeltür | X | X | |||
20 | Flügeltür | X | ||||
21 | Flügeltor doppelt | X | X | |||
22 | Flügeltür | X | ||||
23 | Flügeltür | X | ||||
24 | Flügeltür | X | ||||
25 | Flügeltür | X | ||||
26 | Flügeltür | X | ||||
27 | Drehtrommeltür | X | ||||
28 | Flügeltür an Drehtromme | X | X | X | ||
29 | Flügeltür | X | X | X | ||
30 | Flügeltür | X | ||||
31 | Flügeltor doppelt | X | ||||
32 | Flügeltor doppelt | X | ||||
33 | Flügeltür | X | ||||
34 | Flügeltür | X | ||||
35 | Flügeltür | X | X | |||
36 | Flügeltür | X | ||||
37 | Flügeltür | X | ||||
38 | Flügeltür | X | X | |||
39 | Schnelllauftor / Rolltor | X | X | |||
40 | Schnelllauftor | X | X | |||
41 | Schnelllauftor | X | X | |||
42 | Schiebetor | X | ||||
43 | Schiebetor | X | ||||
Mobility Hub
Die Zu- und Ausfahrten des Mobility Hubs werden mit „Anmeldesäulen“ und Schnellschanken versehen. Die „Anmeldesäulen“ erhalten auch Zutrittskontrolleinrichtungen. Das Schnellschanken werden direkt für jedes Fahrzeug geöffnet und nach Durchfahrt verschlossen. Es wird ein Hinweis“ Achtung Schranke schliesst automatisch nach jeder Durchfahrt“ angebracht.
Türen zu den Aufzügen in der Tiefgarage
Die Türen zu den Aufzugsvorräumen und zu den Treppenhäusern bzw. Schleusen in der Tiefgarage werden auf Verschluss und Öffnung (EMA) überwacht und sind, bis auf die freigegebenen Zugangs türen, ständig scharfgeschaltet. Die freigegebenen Zugangstüren erhalten Zutrittskontrolleinrichtungen und werden Video überwacht.
Treppenhäuser
Der Zugang ist über die Treppenhäuser möglich. Treppenhäuser sind auch Fluchtwege. Die Türen werden innen mit Drücker ausgestattet, vor Treppenhaus mit Knauf.
Alle Fluchttüren, die mit einer Zutrittskontrolle gesichert sind, erhalten für den Gefahrenfall eine Freischaltung und Paniköffnung (bei Betätigung erfolgt Alarmierung).
Der Zugang über weitere Türen/Tore in der Aussenfassade wird nur in bestimmten Fällen gestattet (Ausnahme: siehe Türliste) Die im Regelfall verschlossenen Zugänge können nur durch den Empfang bzw. das FM im Bedarfsfall bzw. im Katastrophenfall geöffnet werden.
Videoüberwachungssystem
Es ist vorzusehen, dass eine direkte Aufschaltung und online Überwachung vor Ort über Videobildschirm ermöglicht wird.
Die gesamte Videoüberwachung wird auch als präventive Maßnahmen mit Bildspeicherung zur retrospektiven Bildauswertung angelegt. Alle erfassten Bilder werden gespeichert (mindestens 7 Tage) und bei Eintritt eines sicherheitsrelevanten Ereignisses erfolgt die Bewertung der aufgezeichneten Bildinhalte.
Die Bildinformationen werden permanent zur Verfügung gestellt – Gruppenbild aller Kamerastationen auf einem Bildschirm – und ereignisbezogen bekommt der relevante Kamerastandort eine Vorrangschaltung (z. B. als Exklusiveinblendung auf einem 2. Bildschirm).
Die eingesetzten Kameras sollen die Programmierung von automatischen Wächtertouren und das ereignisbezogenen Speichern (Programmieren von Szenarien) von Bildinhalten ermöglichen.
Die Videokameras werden mit einem zentralen Bildspeicher und einer Überwachungsstation vernetzt. Die Überwachung durch eine externe Leistelle ist zu ermöglichen.
Eine Verbindung zum Gebäudeleitsystem (Störmeldungen) ist umzusetzen.
Einbruchmeldeanlage (EMA)
Den Einsatz einer EMA halten wir für dringend geboten, da das Objekt leicht zugänglich sind.
Die EMA verstärkt die Absicherung gegen den Zugang des Gebäudes durch unerwünschte Personen, der durch die dargestellte Methodik des Zutrittskontrollsystems erreicht wird. Vandalismus und Sabotage wird hier insbesondere vorgebeugt. Ausführung nach Vorgaben VdS (Klasse B).
Gesichert werden alle von außen zugängliche Türen/Tore und Fenster im Erdgeschoss. Zusätzlich zu sichern sind alle von außen zugänglichen Türen/Tore und Fenster im Erdgeschoss.
Zu sichern sind auch alle Zugänge zu allen Treppenhäusern und zu den Aufzugsvorräumen bzw. Schleusen.
Eine Sicherung auf Verschluss und Öffnung für die Eingangstüren zu den Nutzungsbereichen ist vorzusehen (Leitungsinfrastruktur) und ist nach Bedarf (Option) umzusetzen.
Die Einbruchmeldemodule werden mittels Bussystem vernetzt. Eine Kopplung mit dem Zutrittskontrollsystem ist umzusetzen (berechtigtes Öffnen). Die Aufschaltung erfolgt zum Empfang. Es werden optische und akustische Signalgeber an der Außenhaut installiert.
Bei der Programmierung des EMA Systems sind die Vorschriften für Flucht- und Rettungswege zu beachten.
Eine Verbindung zum Gebäudeleitsystem ist umzusetzen (Störmeldungen).
Sprechanlage und Türsicherung
Die Sprechanlagen im Außenbereich (Fassadeneingangstüren, Anlieferungsbereich, usw.) sind grundsätzlich mit Videoüberwachung auszuführen und mit dieser zu koppeln.
Die Sprechanlage an dem Haupteingang ist direkt zum jeweiligen Empfang geschaltet. Die individuellen Sprechanlagen für jeden gesicherten Bereich sind zum jeweiligen Empfangstresen des gesicherten Bereichs geschaltet. Außerhalb der Regelzugangszeiten erfolgt eine Anmeldung beim zentralen Empfang.
Die Sprechanlage an den „Anmeldesäulen“ zum Mobility Hub ist direkt zum Empfang (ABE) geschaltet. Der Empfang kann Besuchern automatisch das Schnelllauftor öffnen.
Die Sprechanlage an der Anlieferzone ist direkt zum Empfang geschaltet. Lieferanten, Ver- und Entsorger melden sich beim Empfang an. Der Zugang wird ihnen grundsätzlich nur begleitet ermöglicht (FM oder Nutzer) – keine Fernaufschliessung.
Eine Verbindung der Sprechanlagen im Außenbereich zum Gebäudeleitsystem (Störmeldungen) ist vorzusehen.
Fluchttürsteuerung
Türen die betriebsmäßig über Zutrittskontrollanlagen begangen werden und gleichzeitig in die zu begehende Richtung als Fluchttür dienen, sind mit einer Fluchttürsteuerung nach den Vorgaben des Brandschutzkonzeptes auszustatten.
Ein temporäres Freischalten der Anlagen ist zu ermöglichen. Es ist eine Verbindung zur GLT vorzusehen (Störmeldungen).
Zutrittskontrollanlage
Zum Einsatz kommen berührungslose passive Identmittel (Scheckkartenformat). Das Zutrittskontrollsystem wird in zentraler Topologie ausgeführt. Die Steuerungszentrale befindet sich im Bereich des Empfanges. Es wird ein Bedienterminal für die Identmittelprogrammierung installiert.
Die Berechtigungszuweisung und die Identmittelausgabe wird durch den Empfang nach Vorgabe und Einweisung vorgenommen. Das kostspielige Austauschen von mechanischen Schliesssystemen entfällt, da keine unterschiedlichen mechanischen Komponenten eingesetzt werden.
Die Zutrittskontrollanlage besteht aus folgenden Komponenten:
Steuerungssystem mit mindestens 2 Bedienterminals
Software für Zutrittsmanagement
Identmittellesern (direkt mit dem mechanischen Schliesssystem verbunden)
Identmitteln (Schlüsselkarten)
Die dazugehörige Zugangssicherung besteht aus folgenden Komponenten:
Schliessystem bzw. Türsicherungssystem
Vereinzelungsanlage am Empfang
„Anmeldesäule“ und Schnellschranken in den Einfahrten zum Mobility Hub
Einbruchmeldeanlage (berechtigter Zugang)
Identmittelleser für die Zutrittskontrollen werden an folgenden Zugängen installiert:
In den „Anmeldesäulen zum Mobility Hub
An dem Haupteingang
An den Seiteneingängen / Ausgängen
Bei der VIP-Zufahrt
An der Anlieferung
An den Vereinzelungsanlagen und an bzw. in den Aufzügen
An weiteren ausgewählten Türen/Toren (siehe auch Türliste).
Es ist eine Verbindung von der Zutrittskontrollanlage zur GLT vorzusehen (Störmeldungen).
Empfang und (manuelle) Bewachung
Wir sehen eine Kombination aus Empfang und Wachdienst für das gesamte Objekt vor.
Der zentrale Empfang erfüllt eine Doppelfunktion (Empfang, Wachdienst) und ist rund um die Uhr (365 Tage /24 Std) mindestens doppelt besetzt. Die Qualifikation des Empfangspersonals ist hoch (Brandschutzhelfer-, Ersthelferausbildung, Sachkundenachweis im Bewachungsgewerbe, Sachkunde in der Aufzugsbefreiung). Entsprechend dem Bedarf sind auch Fremdsprachenkenntnisse einzufordern.
Das Empfangspersonal wird dazu befähigt, auf bestimmte Störmeldungen und angezeigte Gefahrensituationen (GLT) nach Bedarf zu reagieren und ggf. Eskalationsroutinen einzuleiten. Ihm obliegt auch die Überwachung und Bedienung der Sprechanlage, der Einbruchmeldeanlage, der Videoüberwachungsanlage, der Notrufanlagen und der ELA-Anlage nach Bedarf.
Eine wesentliche Aufgabe des Empfangs ist die Bedienung des Zutrittskontrollsystems, das Programmieren und die Ausgabe von Identmitteln.
Im Rahmen der manuellen Gebäudesicherung werden zwischen 20:00 Uhr und 7:00 Uhr (Vorschlag) Bestreifungsgänge um das und im Objekt nach Vorgabe (Dienstplan) vorgenommen. Vorkommnisse und Beobachtungen werden nachhaltig und strukturiert protokolliert. Die Protokolle werden monatlich ausgewertet. Entsprechend dem Ergebnis der Auswertung wird die Bewachungsstrategie ggf. angepasst.
Der Empfang wirkt eng mit dem Facility Management zusammen, insbesondere in der Nutzung der Technischen Anlagen. Für das Empfangspersonal ist ein Sozialraum in der Nähe des Empfangs vorzusehen.
Feuerwehr
Die Alarmierung der Feuerwehr erfolgt nach den Vorgaben im Brandschutzkonzept und ggf. zusätzlich durch den Empfang, wenn erforderlich.
Polizei
Die Alarmierung der Polizei erfolgt grundsätzlich nur über den Empfang, wenn dazu entsprechender Anlaß besteht. Auch bei Vorkommnissen, die einen Polizeieinsatz erfordern, wird dieser über den Empfang organisiert.
Tür- Nr. | Plan-Querverweis | Gegensprechanlage | Zutrittskontrolle | FTS + Türöffner | Drücker | Knauf | Panikschloss | Blindrosette | Profilzylinder | Profilzylinder RE | Magnetkontakt | Riegelkontakt | T90 | WK 2 | Fluchtweg |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
100 | U02-S03 - 3 | I | A | X | X | ||||||||||
101 | U02-S03 - 3 | I | A | X | X | ||||||||||
102 | U02-S03 - 3 | I | A | X | X | ||||||||||
103 | U02-S03 - 3 | I | A | X | |||||||||||
104 | U02-S03 - 3 | 2 | X | ||||||||||||
105 | U02-S03 - 4 | 2 | X | ||||||||||||
106 | U02-S04 - 1 | I | A | X | |||||||||||
107 | U02-S04 - 1 | I | A | X | X | ||||||||||
108 | U02-S04 - 1 | 2 | X | ||||||||||||
109 | U02-S04 - 1 | 2 | X | ||||||||||||
110 | U02-S04 - 1 | 2 | X | ||||||||||||
111 | U02-S04 - 1 | 2 | X | ||||||||||||
112 | U02-S04 - 1 | I | A | X | X | X | X | ||||||||
113 | U02-S04 - 1 | I | A | X | X | X | |||||||||
114 | U02-S04 - 1 | I | A | X | X | X | |||||||||
115 | U02-S04 - 1 | I | A | X | X | X | |||||||||
116 | U02-S04 - 1 | I | A | X | X | X | |||||||||
117 | U02-S04 - 1 | 2 | X | ||||||||||||
118 | U02-S04 - 2 | I | A | X | X | X | |||||||||
119 | U02-S04 - 2 | 2 | X | ||||||||||||
120 | U02-S04 - 2 | I | A | X | X | ||||||||||
121 | U02-S04 - 2 | I | A | X | X | ||||||||||
122 | U02-S04 - 2 | ||||||||||||||
123 | U02-S04 - 2 | I | A | X | X | ||||||||||
124 | U02-S04 - 2 | I | A | X | X | ||||||||||
125 | U02-S04 - 2 | I | A | X | X | ||||||||||
126 | U02-S04 - 2 | I | A | X | X | ||||||||||
127 | U02-S04 - 2 | I | A | X | X | ||||||||||
128 | U02-S04 - 2 | I | A | X | X | X | |||||||||
129 | U02-S04 - 2 | 2 | X | ||||||||||||
130 | U02-S04 - 2 | I | A | X | X | X | X | X | X | ||||||
131 | U03-S01 - 1 | 2 | X | ||||||||||||
132 | U03-S01 - 1 | 2 | X | ||||||||||||
133 | U03-S01 - 1 | 2 | X | ||||||||||||
134 | U03-S01 - 1 | I | A | X | |||||||||||
135 | U03-S01 - 1 | 2 | X |
Tür- Nr. | Plan-Querverweis | Gegenspre- chanlage | Zutrittsko- ntrolle | FTS + Türöffner | Drücker | Knauf | Panikschloss | Blindrosette | Profilzylinder | Profilzylinder RE | Magnetkontakt | Riegelkontakt | T90 | WK 2 | Fluchtweg |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | U02-S01 - 1 | I | A | X | X | X | X | ||||||||
2 | U02-S01 - 1 | I | A | X | X | X | |||||||||
3 | U02-S01 - 2 | X | I | A | X | X | |||||||||
4 | U02-S01 - 2 | I | A | X | |||||||||||
5 | U02-S01 - 2 | I | A | X | X | ||||||||||
6 | U02-S01 - 2 | I | A | X | X | ||||||||||
7 | U02-S01 - 2 | X | I | A | X | ||||||||||
8 | U02-S01 - 2 | 2 | X | ||||||||||||
9 | U02-S01 - 2 | I | A | X | X | ||||||||||
10 | U02-S01 - 2 | I | A | X | X | X | |||||||||
11 | U02-S01 - 2 | I | A | X | |||||||||||
12 | U02-S01 - 2 | I | A | X | |||||||||||
13 | U02-S01 - 2 | X | X | 2 | X | ||||||||||
14 | U02-S01 - 2 | I | A | X | |||||||||||
15 | U02-S01 - 2 | 2 | X | ||||||||||||
16 | U02-S01 - 2 | I | A | X | |||||||||||
17 | U02-S01 - 2 | I | A | X | |||||||||||
18 | U02-S01 - 2 | X | I | A | X | ||||||||||
19 | U02-S01 - 3 | 2 | X | ||||||||||||
20 | U02-S01 - 3 | 2 | X | ||||||||||||
21 | U02-S01 - 3 | X | X | I | A | X | X | X | X | X | |||||
22 | U02-S01 - 4 | I | A | X | |||||||||||
23 | U02-S02 - 1 | 2 | X | ||||||||||||
24 | U02-S02 - 1 | X | X | X | X | X | X | ||||||||
25 | U02-S02 - 1 | I | A | X | X | X | X | ||||||||
26 | U02-S02 - 1 | X | X | X | X | X | X | ||||||||
27 | U02-S02 - 1 | I | A | X | X | X | |||||||||
28 | U02-S02 - 1 | I | A | X | |||||||||||
29 | U02-S02 - 1 | I | A | X | X | X | X | ||||||||
30 | U02-S02 -2 | I | A | X | X | ||||||||||
31 | U02-S02 -2 | X | X | I | A | X | X | ||||||||
32 | U02-S02 -2 | I | A | X | |||||||||||
33 | U02-S02 -2 | I | A | X | |||||||||||
34 | U02-S02 -2 | 2 | X | ||||||||||||
35 | U02-S02 -2 | I | A | X | |||||||||||
36 | U02-S02 -2 | 2 | X | ||||||||||||
37 | U02-S02 -2 | 2 | X | ||||||||||||
38 | U02-S02 -2 | I | A | X | |||||||||||
39 | U02-S02 -2 | I | A | X | |||||||||||
40 | U02-S02 -2 | I | A | X | |||||||||||
41 | U02-S02 -2 | 2 | X | ||||||||||||
42 | U02-S02 -2 | I | A | X | |||||||||||
43 | U02-S02 -2 | I | A | X | |||||||||||
44 | U02-S02 - 3 | I | A | X | |||||||||||
45 | U02-S02 - 3 | 2 | X | ||||||||||||
46 | U02-S02 - 3 | I | A | X | |||||||||||
47 | U02-S02 - 3 | 2 | X | ||||||||||||
48 | U02-S02 - 3 | I | A | X | X | ||||||||||
49 | U02-S02 - 3 | I | A | X | X | ||||||||||
50 | U02-S02 - 3 | I | A | X | X | ||||||||||
51 | U02-S02 - 3 | I | A | X | X | ||||||||||
52 | U02-S02 - 3 | 2 | X | ||||||||||||
53 | U02-S02 - 3 | 2 | X | ||||||||||||
54 | U02-S02 - 3 | I | A | X | X | ||||||||||
55 | U02-S02 - 3 | 2 | X | ||||||||||||
56 | U02-S02 - 3 | 2 | X | ||||||||||||
57 | U02-S02 - 4 | X | X | I | A | X | X | ||||||||
58 | U02-S02 - 4 | 2 | X | X | |||||||||||
59 | U02-S02 - 4 | I | A | X | X | ||||||||||
60 | U02-S02 - 4 | I | A | X | |||||||||||
61 | U02-S02 - 4 | 2 | X | ||||||||||||
62 | U02-S02 - 4 | 2 | X | ||||||||||||
63 | U02-S02 - 4 | 2 | X | ||||||||||||
64 | U02-S02 - 4 | I | A | X | X | X | X | ||||||||
65 | U02-S02 - 4 | I | A | X | X | X | X | ||||||||
66 | U02-S02 - 8 | X | X | 2 | X | X | |||||||||
67 | U02-S02 - 8 | I | A | X | X | ||||||||||
68 | U02-S02 - 8 | 2 | X | ||||||||||||
69 | U02-S02 - 8 | 2 | X | ||||||||||||
70 | U02-S02 - 8 | 2 | X | ||||||||||||
71 | U02-S02 - 8 | 2 | X | ||||||||||||
72 | U02-S02 - 8 | 2 | X | ||||||||||||
73 | U02-S02 - 8 | I | A | X | X | X | X | ||||||||
74 | U02-S02 - 8 | I | A | X | X | X | X | ||||||||
75 | U02-S02 - 6 | 2 | X | ||||||||||||
76 | U02-S02 - 6 | 2 | X | ||||||||||||
77 | U02-S02 - 6 | I | A | X | X | X | X | ||||||||
78 | U02-S02 - 6 | I | A | X | X | X | X | ||||||||
79 | U02-S03 - 1 | I | A | X | X | ||||||||||
80 | U02-S03 - 1 | I | A | X | X | ||||||||||
81 | U02-S03 - 1 | 2 | X | ||||||||||||
82 | U02-S03 - 1 | I | A | X | X | ||||||||||
83 | U02-S03 - 1 | 2 | X | ||||||||||||
84 | U02-S03 - 1 | 2 | X | ||||||||||||
85 | U02-S03 - 1 | I | A | X | X | ||||||||||
86 | U02-S03 - 1 | I | A | X | |||||||||||
87 | U02-S03 - 1 | 2 | X | ||||||||||||
88 | U02-S03 - 1 | I | A | X | X | ||||||||||
89 | U02-S03 - 1 | I | A | X | X | ||||||||||
90 | U02-S03 - 2 | I | A | X | X | ||||||||||
91 | U02-S03 - 2 | I | A | X | X | ||||||||||
92 | U02-S03 - 2 | I | A | X | X | ||||||||||
93 | U02-S03 - 2 | I | A | X | X | ||||||||||
94 | U02-S03 - 2 | I | A | X | X | ||||||||||
95 | U02-S03 -2 | I | A | X | X | ||||||||||
96 | U02-S03 - 2 | I | A | X | X | ||||||||||
97 | U02-S03 - 2 | I | A | X | X | ||||||||||
98 | U02-S03 - 3 | I | A | X | X | ||||||||||
99 | U02-S03 - 3 | I | A | X | X |