Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Mögliche Struktur eines Sicherheitskonzeptes

Facility Management: Security » Sicherheitskonzept » Grundstruktur

DIE GRUNDSTRUKTUR EINES SICHERHEITSKONZEPTS BEINHALTET EINE DETAILLIERTE ANALYSE DER UNTERNEHMENSRISIKEN UND DER ERFORDERLICHEN SCHUTZMASSNAHMEN

DIE GRUNDSTRUKTUR EINES SICHERHEITSKONZEPTS BEINHALTET EINE DETAILLIERTE ANALYSE DER UNTERNEHMENSRISIKEN UND DER ERFORDERLICHEN SCHUTZMASSNAHMEN

Jeder Standort verfügt über eine eigene spezifische Umgebung und hat eigene Anforderungen und Vorschriften, die zu berücksichtigen sind. So ist die Gefahr von Diebstahl an einem ländlichen Standort oft geringer als in einer städtischen Umgebung. Ein Standort in einer Industriezone stellt hingegen spezielle Anforderungen an die Umwelt- und Brandsicherheit.

Elemente und Themen eines Sicherheitskonzepts (ist anzupassen)

Schutzziele

Das Objekt muss sowohl gegen äußere als auch innere Bedrohungen geschützt und gesichert werden.

Durch die Umsetzung der Vorgaben aus dem Sicherheitskonzept wird eine optimale Gesamtsicherheit für die Mitarbeiter, Nutzer und Besucher des Objektes sowie für das Objekt selbst gewährleistet. Dabei wird das Zusammenspiel von Infrastruktur, Personen und Gebäudetechnik so geplant, dass die Auswirkungen der vorhandenen Bedrohungen sich minimieren.

Zur Erreichung der Schutzziele gelten folgende Prämissen:

  • Der Standort ist teilweise offen und grundsätzlich zugänglich zu den Geschäftszeiten. Eine Produktion in drei Schichten ist eine grundsätzliche Option, welche im Sicherheitskonzept berücksichtigt werden soll.

  • Die Zugänglichkeit in das Objekt selbst (alle Bauteile) erfolgt überwacht und kontrolliert.

  • Die Baukonzeption und die Bauplanung folgt den sicherheitstechnischen Vorgaben mit teilweise sehr hohem Schutzbedarf.

  • Zur Minimierung des manuellen Überwachungs- und Kontrollaufwandes werden technische Sicherheitslösungen in der Baukonzeption und Bauplanung berücksichtigt.

  • Primär gilt es die Mitarbeiter, Nutzer und die Besucher des Objektes angemessen vor Bedrohungen zu schützen und bei eintretenden Bedrohungslagen schnellstmöglich in Sicherheit zu bringen.

  • Die Betriebsabläufe werden durch die vorzunehmenden Schutzmaßnahmen nicht mehr, als unumgänglich notwendig, beeinträchtigt.

Bedrohungsanalyse

Der halboffene Charakter des Standortes mit teilweiser Einzäunung macht die Sicherung des Geländes schwierig. Personen und Fahrzeugen haben grundsätzlich Zugang zum Standort. Nur durch "sichtbare" Sicherheitsmaßnahmen wie Videoüberwachung und Beleuchtung lässt sich das Bedrohungspotenzial verringern. Der Zugang zu den Objekten sowie der weitere Zugang zu den Mietbereichen ist jedoch umfassend überwacht und kontrolliert, wie im Zutrittskonzept beschrieben.

Die Vorgaben aus dem Sicherheitskonzept berücksichtigen folgende Gefahrenpotenziale:

  • Personenangriffe

  • Sabotage, Sachbeschädigungen und Vandalismus

  • Einbruch, Diebstahl

  • Terrorismus

  • Unfälle

  • Brand

  • Blitzschlag

  • Hochwasser

Maßnahmen gegen potenzielle Bedrohungen

Die nachfolgend beschriebenen Empfehlungen gelten für die Baukonzeption, die Bauplanung und die Ausführung der einzelnen Gewerke.

Vor der Abnahme des Projektes führen Experten Komplextests der Brandfallsteuermatrix gemäß den Vorgaben der Sachverständigen, der Feuerwehr und den einschlägigen Vorschriften durch, um die Wirksamkeit der geplanten Gefahrenabwehr zu bestätigen.

Während der Bauplanung und der Ausführung validieren Experten regelmäßig die Effektivität der umgesetzten Maßnahmen.

Innerhalb der GLT sind die technischen Störmeldungen, u. A. aus den Systemen:

  • Brandmeldeanlage

  • Einbruchmeldeanlage

  • Zutrittskontrolle

  • Videoüberwachung

  • Gebäudeautomation

Zu erfassen und zu bewerten. Eine Überwachung der Funktionssicherheit ist damit gewährleistet.

Zusätzlich können die Alarmmeldungen aus den Einzelsystemen unter einer klaren Benutzeroberfläche zusammengefasst und klar dargestellt werden. Dies ermöglicht die gezielte Gefahrenbekämpfung von einem zentralen PC-Bedienplatz.

In Kombination mit manuellen Maßnahmen durch den Empfang und die Bewachung erfolgt eine kontinuierliche Überwachung aller Vorgänge, wodurch eine hohe Sicherheit im Objekt sichergestellt wird.

Trotz hohem Sicherheitsstandard kann eine Bedrohung niemals vollständig ausgeschlossen werden, besonders wenn hohe kriminelle Energie im Spiel ist. Das Sicherheitssystem wird jedoch das Risiko von Bedrohungen und die Ausführung von Straftaten erheblich reduzieren.

Brandschutzkonzept für aktiven und passiven Brandschutz

Im Brandschutzkonzept werden die nachfolgend aufgeführten Themen ausführlich behandelt und dienen als Planungsgrundlage für die Planung und Ausführung der betroffenen technischen Gewerke. Das Brandschutzkonzept ist integraler Bestandteil des gesamten Sicherheitskonzeptes.

  • Zu- und Durchfahrten

  • Aufstell- und Bewegungsflächern der Feuerwehr

  • Erforderliche Löschwassermenge und Löschwasserversorgung

  • Löschwasserrückhaltung

  • System der äusseren und inneren Abschottungen in Brandbekämpfungsabschnitte

  • System der Rauchabschnitte

  • Rettungswege

  • Sicherheitsbeleuchtung

  • Automatische Schiebetüren

  • Höchstzulässige Anzahl der Nutzer der baulichen Anlage

  • Haustechnische Anlagen

  • Blitz- und Überspannungsschutzanlage

  • Lüftungsanlagen mit Angaben zur brandschutztechnischen Ausbildung

  • Rauch- und Wärmeabzugsanlagen

  • Alarmierungseinrichtungen (ELA-Anlage)

  • Feuerlöschanlagen (Sprinkler)

  • Steigleitungen, Wandhydranten, Schlauchanschlussleitungen, Feuerlöschgeräte

  • Sicherheitsstromversorgung

  • Hydrantenpläne

  • Brandmeldeanlagen, Feuerwehranzeigetableau, Auslöstestellen

  • Feuerwehrpläne

  • Zentrale Anlaufstelle für die Feuerwehr

  • Betriebliche Maßnahmen zur Brandverhütung und Brandbekämpfung (Brandschutzverordnung nach DIN 14096, Rettungswegpläne)

  • Wiederkehrende Prüfungen

Beschreibungen der Schutzbereiche

Schutzbereich

Beschreibung

Gefahrenpotenzial / Risiko

Öffentlicher Bereich

Bereich mit öffentlichem Charakter, der dauerhaft oder überwiegend für jedermann zugänglich ist und nicht oder nur eingeschränktüberwacht wird.

Vernachlässigbares Risiko.

D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen und immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierende Folgeschäden für den Auftraggeber keine nennenswerten Verlustrisiken bergen (z. B. Bäume,Sträucher).

Mischbereich

Gebäudeeinrichtung und Verkehrsflächen mit öffentlichem Charakter, der zeitweise für jedermann zugänglich ist und allgemein überwacht wird.

Geringes Risiko.

D. h., Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Wertedurch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber kaum nennenswerte Verlustrisiken bergen.

Kontrollierter Bereich

Bereich mit personellen und/oder technischen Sicherheitsmaßnahmen, der nur internen Personen sowie allen externen Personen nach vorheriger Anmeldung und Kontrolle zugänglich ist.

Mittleres Risiko.

D. h.,Bereiche,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber nennenswerte Verlustrisiken bergen.

Geschützter Bereich

Bereich mit zusätzlichen Sicherheitsmaßnahmen, der nur einem eingeschränkten Kreis von internen Personen, Mitarbeitern, Nutzer, Besucher, etc. nach vorheriger Kontrolle zugänglich ist.

Hohes Risiko.

D. h.,Bereich,die aufgrund der dort vorhandenen materiellen / immateriellen Werte durch ein primäres Schadensereignis oder daraus resultierenden Folgeschäden für den Auftraggeber hohe Verlustrisiken bergen (z. B. Aufzüge).

Besonders geschützter Bereich

Bereich Bereich mit strengen Sicherheitsmaßnahmen, der nur einem zuvor definierten kleinen Kreis von internen Personen nur unter Einhaltung besonderer Sicherheitsauflagen zugänglich ist.

Höchstes Risiko.

Schadensereignisse bzw. Folgen sind existentiell bedeutsam (z. B. Gebäudeautomation, IT).

Berechtigte: Mitarbeiter / Mieter

Mitarbeiter (auch temp.) / Mieter, bzw. Personen mit ähnlichem Status, mit erteilter Berechtigung (Schlüsselkarte), diw sich in den Allgemeinbereichen und in den ihnen zugewiesenen Mietbereichen frei bewegen und aufhalten dürfen.

Berechtigte: Servicepersonal

Mitarbeiter von Dienstleistern (FM, Gastro etc.) die aufgrund ihrer Aufgabenstellung, mit erteilter Berechtigung (Schlüsselkarte),sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhalten dürfen.

Berechtigte: Besucher

Besucher, die nach Überprüfung durch den Empfang, mit erteilter temp. Berechtigung (Schlüsselkarte) bzw.in Begleitung der von ihnenbesuchten Person, sich in den für sie freigegebenen Bereichen des Objektes in bestimmten Zeitfenstern frei bewegen und aufhaltendürfen.

NichtberechtigteBesucher

Sind alle anderen Personen bzw. noch nicht berechtigte Personen, die sich ausschließlichin den öffentlichen und Mischbereichen bewegen dürfen.

Jeder Prozess muss spezifisch auf Unternehmen, Gebäude und Schutzbedarf abgestimmt werden.

vorgestellte Zutrittskontrollsystem

Prozess der Zutrittskontrolle

Ein strukturierter Ablauf gewährleistet kontrollierten und sicheren Zugang für autorisiertes Personal.

Das Zutrittskontrollsystem regelt und steuert den Zutritt nach einem festgelegten Regelwerk „WER-WANN-WOHIN“, sodass nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen im Objekt haben.

Zutrittsberechtigungen sind generell zeitlich begrenzt.

Die Berechtigungszuweisung und die Ausgabe der Identmittel finden zentral am Empfang statt. So ist sichergestellt, dass das Regelwerk konsequent befolgt und eingehalten wird. Reports über den Zugang in alle definierten Bereiche sind verfügbar.

Die Personalabteilung übergibt dem Empfang Mitarbeiterlisten, die die zeitlichen und lokalen Berechtigungsbereiche anzeigen.

Für Besucher stellt der Empfang temporär gültige Identmittel aus, die beim Verlassen des Objektes zurückgegeben werden. Bei Verlust von Identmitteln werden diese sofort für den Zugang deaktiviert.

Alle anderen Personen müssen sich am Empfang identifizieren und erhalten dort ihre Berechtigung durch die Ausgabe von Identmitteln. Temporär ausgegebene Identmittel für Besucher werden am Ende des Besuchs zurückgenommen.

Mitarbeiter berechtigen bei Bedarf temporär für sie arbeitende, befristete Mitarbeiter oder Dienstleister für bestimmte Zeiträume und Bereiche. Die Identmittel werden nach Ablauf dieser Zeit vom Mieter eingesammelt und dem Empfang übergeben. Die Zugangsberechtigung erlischt nach dem festgelegten Zeitraum. Das gleiche Verfahren gilt für Dienstleister, die vertraglich mit dem Objekt verbunden sind.

Das Flussdiagramm zeigt den generellen Prozess des Zugangs zum Objekt.

Bauteil 1 (Hochhaus) und Bauteil 2 (Rheinetagen) praktizieren verschiedene Zutrittskonzepte. Das Hochhaus nutzt ein Doorman-Konzept, welches einen höheren Sicherheitsstandard bietet als der „Mieter gesteuerte“ Zugang in den Rheinetagen. In den Rheinetagen kann auch das Doorman-Konzept umgesetzt werden.

Fussgänger

Berechtigtenutzen die Vereinzelungsanlagen im Empfangsbereich im Erdgeschoss mit ihrer Schlüsselkarte oder per Gesichtserkennung und begeben sich in ihren Zielbereich. Für die Benutzung des Aufzuges ist die Schlüsselkarte zur Aktivierung der Zielsteuerung des Aufzuges notwendig.

Im Bedarfsfall lassen Mitarbeiter sich für die Bereiche, in denen für sie keine Berechtigung besteht, neu berechtigen.

Besucher ohne Berechtigung melden sich beim Empfang. Der Empfang gibt dem Besucher eine Codekarte, die ihn berechtigt. Ein mit dem Zielbereich vereinbarter Zeitraum der Gültigkeit des Identmittels ist programmierbar. Besucher tragen die Codekarte gut sichtbar als Besucherausweis.

Für berechtigte Servicemitarbeiter, wie zum Beispiel FM, gilt das gleiche Verfahren wie für berechtigte Mieter. Der Zugang zu Technikbereichen ist nur einem streng begrenzten Personenkreis erlaubt.

Reinigungskräfte erhalten Zugang zu ihren Arbeitsbereichen, und dies eventuell in festgelegten Zeitfenstern.

PKW-Anfahrt durch die VIP-Zufahrt:

Der berechtigte PKW-Insasse fährt zur „Anmeldesäule“ (an den Pollern) und betätigt den Klingelknopf für den Empfang. Der Empfang verfährt die elektromotorisch gesteuerten Poller mittels Schlüsselschalter. Nach der Durchfahrt des PKW fahren die Poller sofort wieder hoch. Vor der Ausfahrt benachrichtigt der Fahrer den Empfang, der den PKW auf die gleiche Weise ausfahren lässt. In der Anmeldesäule gibt es zusätzlich einen Feuerwehrschlüsselschalter für die Durchfahrt der Feuerwehr.

Bauliche Sicherung

Unter baulicher Sicherung verstehen wir Maßnahmen, die aus der baulichen Konfiguration und der damit verbundenen Logistik resultieren. Hier spielen alle im Brandschutzkonzept detailliert beschriebenen Maßnahmen eine wesentliche Rolle. Dazu gehören auch die nachfolgenden Maßnahmen.

Ausführung der von außen zugänglichen Fenster / Türen.

Die Verglasung von Türen, Toren und Fenstern im Erdgeschoss ist einbruchhemmend (WK2) und verfügt über ein Alarmmeldesystem.

Alle öffnenden und schließenden Bauelemente an diesen Standorten lassen sich mechanisch verriegeln. Dabei müssen die Vorschriften für Flucht- und Rettungswege eingehalten werden.

Alle Türen und Tore im Außenbereich sind mit einer Einbruchmeldeanlage (EMA) ausgestattet und bleiben, mit Ausnahme der zugelassenen Zugangstüren (während der festgelegten Zugangszeit), ständig aktiviert. Dies betrifft auch den Anlieferungsbereich.

Beispiel einer Liste von Türen und Toren

Pos.

Objekt

Lage

Tür / Tor

Regelzugang

Fluchtweg

ZuKo

1

   

Flügeltür

 

X

 

2

   

Drehtrommeltür

X

   

3

   

Flügeltür an Drehtromme

X

X

X

4

   

Drehtrommeltür

X

   

5

   

Flügeltür an Drehtromme

X

X

X

6

   

Flügeltür

 

X

 

7

   

Flügeltür

X

   

8

   

Flügeltür

 

X

 

9

   

2-flügelige Tür

X

   

10

   

Sektionaltor + Schlupftür

X

   

11

   

Sektionaltor + Schlupftür

X

   

12

   

Flügeltür

 

X

 

13

   

2-flügelige Tür

X

   

14

   

Flügeltür

X

   

15

   

Flügeltür

X

   

16

   

Flügeltür

X

X

 

17

   

Flügeltür

X

   

18

   

Flügeltor doppelt

X

   

19

   

Flügeltür

X

X

 

20

   

Flügeltür

 

X

 

21

   

Flügeltor doppelt

X

X

 

22

   

Flügeltür

 

X

 

23

   

Flügeltür

 

X

 

24

   

Flügeltür

 

X

 

25

   

Flügeltür

 

X

 

26

   

Flügeltür

 

X

 

27

   

Drehtrommeltür

X

   

28

   

Flügeltür an Drehtromme

X

X

X

29

   

Flügeltür

X

X

X

30

   

Flügeltür

 

X

 

31

   

Flügeltor doppelt

X

   

32

   

Flügeltor doppelt

X

   

33

   

Flügeltür

 

X

 

34

   

Flügeltür

 

X

 

35

   

Flügeltür

X

 

X

36

   

Flügeltür

 

X

 

37

   

Flügeltür

 

X

 

38

   

Flügeltür

X

 

X

39

   

Schnelllauftor / Rolltor

X

 

X

40

   

Schnelllauftor

X

 

X

41

   

Schnelllauftor

X

 

X

42

   

Schiebetor

X

   

43

   

Schiebetor

X

   
             

Mobility Hub

Die Zu- und Ausfahrten des Mobility Hubs werden mit „Anmeldesäulen“ und Schnellschanken versehen. Die „Anmeldesäulen“ erhalten auch Zutrittskontrolleinrichtungen. Das Schnellschanken werden direkt für jedes Fahrzeug geöffnet und nach Durchfahrt verschlossen. Es wird ein Hinweis“ Achtung Schranke schliesst automatisch nach jeder Durchfahrt“ angebracht.

Türen zu den Aufzügen in der Tiefgarage

Die Türen zu den Aufzugsvorräumen und zu den Treppenhäusern bzw. Schleusen in der Tiefgarage werden auf Verschluss und Öffnung (EMA) überwacht und sind, bis auf die freigegebenen Zugangs türen, ständig scharfgeschaltet. Die freigegebenen Zugangstüren erhalten Zutrittskontrolleinrichtungen und werden Video überwacht.

Treppenhäuser

Der Zugang ist über die Treppenhäuser möglich. Treppenhäuser sind auch Fluchtwege. Die Türen werden innen mit Drücker ausgestattet, vor Treppenhaus mit Knauf.

Alle Fluchttüren, die mit einer Zutrittskontrolle gesichert sind, erhalten für den Gefahrenfall eine Freischaltung und Paniköffnung (bei Betätigung erfolgt Alarmierung).

Der Zugang über weitere Türen/Tore in der Aussenfassade wird nur in bestimmten Fällen gestattet (Ausnahme: siehe Türliste) Die im Regelfall verschlossenen Zugänge können nur durch den Empfang bzw. das FM im Bedarfsfall bzw. im Katastrophenfall geöffnet werden.

Aufzugsbenutzung

Die Aufzugsbenutzung erfordert eine Aktivierung der Zielsteuerung.

Im Brandfall wird eine vorhandene Zielsteuerung über die Brandfallsteuerung deaktiviert.

Eine ggf. erforderliche Aufzugsbefreiung wird durch den Empfang/Wachdienst vorgenommen.

Außenhautüberwachung / Außenhautbeleuchtung

Zur Wahrung des Sicherheitsstandards ist eine ausreichende Beleuchtung der Aussenhaut in den Bereichen notwendig, die Video überwacht werden. Der Beleuchtungsgrad ist abhängig von den eingesetzten Kameras.

Außenhaut-Videoüberwachung

Die Videoüberwachung ist notwendig und ist auszuführen.

Die Schwerpunktbereiche sind:

  • Außenbereich des Haupteingangs

  • Außenhautüberwachung

Videoüberwachung innerhalb des Objekts

Eine flächendecken Videoüberwachung im Mobility Hub, des Grundstücks mit allen Außenanlagen und des Erdgeschosses halten wir für erforderlich.

Videoüberwachungssystem

Eine direkte Aufschaltung und Online-Überwachung vor Ort über Videobildschirm ist vorgesehen.

Die gesamte Videoüberwachung dient auch präventiven Maßnahmen mit Bildspeicherung für eine nachträgliche Bildauswertung. Alle erfassten Bilder speichern sich (für mindestens 7 Tage), und bei einem sicherheitsrelevanten Ereignis bewertet man die aufgezeichneten Bildinhalte.

Bildinformationen stehen ständig zur Verfügung – Gruppenbild aller Kamerastationen auf einem Bildschirm. Bei einem Ereignis erhält der relevante Kamerastandort eine Vorrangschaltung, etwa durch eine Exklusiveinblendung auf einem zweiten Bildschirm.

Die eingesetzten Kameras ermöglichen die Programmierung von automatischen Wächtertouren und das ereignisbezogene Speichern von Bildinhalten.

Man vernetzt die Videokameras mit einem zentralen Bildspeicher und einer Überwachungsstation. Eine Überwachung durch eine externe Leitstelle ist vorgesehen.

Es gibt eine Verbindung zum Gebäudeleitsystem für Störmeldungen.

Einbruchmeldeanlage (EMA)

Der Einsatz einer EMA ist dringend geboten, da das Objekt leicht zugänglich ist.

Die EMA verstärkt die Absicherung gegen den Zugang des Gebäudes durch unerwünschte Personen, der durch die dargestellte Methodik des Zutrittskontrollsystems erreicht ist. Sie beugt Vandalismus und Sabotage vor. Die Ausführung erfolgt nach Vorgaben VdS (Klasse B).

Zu sichern sind alle von außen zugänglichen Türen/Tore und Fenster im Erdgeschoss. Auch alle Zugänge zu Treppenhäusern und zu den Aufzugsvorräumen bzw. Schleusen sind zu sichern.

Eine Sicherung auf Verschluss und Öffnung für die Eingangstüren zu den Nutzungsbereichen ist durch die Leitungsinfrastruktur vorgesehen und ist nach Bedarf umzusetzen.

Die Einbruchmeldemodule vernetzen sich mittels Bussystem. Eine Kopplung mit dem Zutrittskontrollsystem ist umgesetzt (berechtigtes Öffnen). Die Aufschaltung geht zum Empfang. Optische und akustische Signalgeber sind an der Außenhaut installiert.

Bei der Programmierung des EMA Systems beachtet man die Vorschriften für Flucht- und Rettungswege.

Eine Verbindung zum Gebäudeleitsystem für Störmeldungen ist umgesetzt.

Notrufanlage

In den Aufzugskabinen und in den Behinderten-WC`s sind Notrufanlagen zu installieren. Die Notrufanlagen laufen beim Empfang (ABE) und in der GLT (Störmeldungen) auf.

Sprechanlage und Türsicherung

Die Sprechanlagen im Außenbereich (Fassadeneingangstüren, Anlieferungsbereich, usw.) sind grundsätzlich mit Videoüberwachung ausgestattet und mit dieser gekoppelt.

Die Sprechanlage am Haupteingang schaltet direkt zum jeweiligen Empfang. Die individuellen Sprechanlagen für jeden gesicherten Bereich schalten zum jeweiligen Empfangstresen des gesicherten Bereichs. Außerhalb der Regelzugangszeiten melden sich Personen beim zentralen Empfang an.

Die Sprechanlage an den „Anmeldesäulen“ zum Mobility Hub schaltet direkt zum Empfang (ABE). Der Empfang öffnet Besuchern automatisch das Schnelllauftor.

Die Sprechanlage an der Anlieferzone schaltet direkt zum Empfang. Lieferanten, Ver- und Entsorger melden sich beim Empfang an. Der Zugang wird ihnen grundsätzlich nur begleitet ermöglicht (FM oder Nutzer) – Fernaufschliessung findet nicht statt.

Eine Verbindung der Sprechanlagen im Außenbereich zum Gebäudeleitsystem (Störmeldungen) ist geplant.

Schliessanlage

Zur Ausführung kommt eine elektronische Schließanlage.

Fluchttürsteuerung

Türen die betriebsmäßig über Zutrittskontrollanlagen begangen werden und gleichzeitig in die zu begehende Richtung als Fluchttür dienen, sind mit einer Fluchttürsteuerung nach den Vorgaben des Brandschutzkonzeptes auszustatten.

Ein temporäres Freischalten der Anlagen ist zu ermöglichen. Es ist eine Verbindung zur GLT vorzusehen (Störmeldungen).

Zutrittskontrollanlage

Berührungslose passive Identmittel (Scheckkartenformat) werden verwendet. Das Zutrittskontrollsystem hat eine zentrale Topologie. Die Steuerungszentrale liegt im Bereich des Empfangs. Ein Bedienterminal für die Identmittelprogrammierung ist installiert.

Der Empfang nimmt die Berechtigungszuweisung und Identmittelausgabe nach Vorgabe und Einweisung vor. Das teure Ersetzen von mechanischen Schließsystemen ist nicht notwendig, da keine unterschiedlichen mechanischen Komponenten zum Einsatz kommen.

Die Zutrittskontrollanlage besteht aus folgenden Komponenten:

  • Steuerungssystem mit mindestens 2 Bedienterminals

  • Software für Zutrittsmanagement

  • Identmittellesern (direkt mit dem mechanischen Schliesssystem verbunden)

  • Identmitteln (Schlüsselkarten)

Die dazugehörige Zugangssicherung besteht aus folgenden Komponenten:

  • Schliessystem bzw. Türsicherungssystem

  • Vereinzelungsanlage am Empfang

  • „Anmeldesäule“ und Schnellschranken in den Einfahrten zum Mobility Hub

  • Einbruchmeldeanlage (berechtigter Zugang)

Identmittelleser für die Zutrittskontrollen werden an folgenden Zugängen installiert:

  • In den „Anmeldesäulen zum Mobility Hub

  • An dem Haupteingang

  • An den Seiteneingängen / Ausgängen

  • Bei der VIP-Zufahrt

  • An der Anlieferung

  • An den Vereinzelungsanlagen und an bzw. in den Aufzügen

  • An weiteren ausgewählten Türen/Toren (siehe auch Türliste).

  • Es ist eine Verbindung von der Zutrittskontrollanlage zur GLT vorzusehen (Störmeldungen).

Empfang und (manuelle) Bewachung

Eine Kombination aus Empfang und Wachdienst ist für das gesamte Objekt geplant.

Der zentrale Empfang hat eine Doppelfunktion (Empfang, Wachdienst) und ist rund um die Uhr (365 Tage /24 Std) mindestens mit zwei Personen besetzt. Das Empfangspersonal besitzt hohe Qualifikationen, darunter eine Brandschutzhelfer-, Ersthelferausbildung, einen Sachkundenachweis im Bewachungsgewerbe und Sachkunde in der Aufzugsbefreiung. Je nach Bedarf müssen sie auch Fremdsprachen beherrschen.

Das Personal am Empfang kann auf bestimmte Störmeldungen und angezeigte Gefahrensituationen (GLT) reagieren und gegebenenfalls Eskalationsroutinen starten. Es überwacht und bedient die Sprechanlage, die Einbruchmeldeanlage, die Videoüberwachungsanlage, die Notrufanlagen und die ELA-Anlage. Eine der Hauptaufgaben des Empfangs ist die Bedienung des Zutrittskontrollsystems sowie das Programmieren und die Ausgabe von Identmitteln.

Im Rahmen der manuellen Gebäudesicherung finden zwischen 20:00 Uhr und 7:00 Uhr Bestreifungsgänge um das und im Gebäude statt. Alle Vorkommnisse und Beobachtungen werden detailliert dokumentiert. Diese Protokolle werden monatlich analysiert und basierend auf den Ergebnissen kann die Bewachungsstrategie angepasst werden.

Der Empfang arbeitet eng mit dem Facility Management zusammen, besonders in Bezug auf die Nutzung technischer Anlagen. Für das Empfangspersonal gibt es einen Sozialraum in der Nähe des Empfangsbereichs.

Feuerwehr

Die Alarmierung der Feuerwehr erfolgt nach den Vorgaben im Brandschutzkonzept und ggf. zusätzlich durch den Empfang, wenn erforderlich.

Die Feuerwehr hat für Einsätze 3 Angriffspunkte:

  • Zentraler Eingang

  • Anlieferbereiche

  • Anleiterpunkte

Polizei

Die Alarmierung der Polizei erfolgt grundsätzlich nur über den Empfang, wenn dazu entsprechender Anlaß besteht. Auch bei Vorkommnissen, die einen Polizeieinsatz erfordern, wird dieser über den Empfang organisiert.

Notarzt

Die Alarmierung eines Notarzteinsatzes kann sowohl vom Empfang, als auch aus dem Nutzungsbereich (über 112) erfolgen. Bei Alarmierungen ist in jedem Fall der Empfang zu verständigen, damit er den entsprechenden Zugang schnellstmöglich vorbereitet und gewährleistet.

Hochwasseralarm / Krisenmanagement

Hochwasseralarm und Krisenmanagement sind separat geregelt.

r-

Nr.

Plan-Querverweis

Gegensprechanlage

Zutrittskontrolle

FTS + Türöffner

Drücker

Knauf

Panikschloss

Blindrosette

Profilzylinder

Profilzylinder

RE

Magnetkontakt

Riegelkontakt

T90

WK 2

Fluchtweg

100

U02-S03 -3

     

I

A

X

 

X

           

101

U02-S03 -3

     

I

A

X

 

X

           

102

U02-S03 -3

     

I

A

   

X

     

X

   

103

U02-S03 -3

     

I

A

   

X

           

104

U02-S03 -3

     

2

   

X

             

105

U02-S03 -4

     

2

   

X

             

106

U02-S04 -1

     

I

A

   

X

           

107

U02-S04 -1

     

I

A

X

 

X

           

108

U02-S04 -1

     

2

   

X

             

109

U02-S04 -1

     

2

   

X

             

110

U02-S04 -1

     

2

   

X

             

111

U02-S04 -1

     

2

   

X

             

112

U02-S04 -1

     

I

A

X

 

X

 

X

X

     

113

U02-S04 -1

     

I

A

X

 

X

     

X

   

114

U02-S04 -1

     

I

A

X

 

X

     

X

   

115

U02-S04 -1

     

I

A

X

 

X

     

X

   

116

U02-S04 -1

     

I

A

X

 

X

     

X

   

117

U02-S04 -1

     

2

   

X

             

118

U02-S04 -2

     

I

A

   

X

 

X

X

     

119

U02-S04 -2

     

2

   

X

             

120

U02-S04 -2

     

I

A

X

 

X

           

121

U02-S04 -2

     

I

A

X

 

X

           

122

U02-S04 -2

                           

123

U02-S04 -2

     

I

A

X

 

X

           

124

U02-S04 -2

     

I

A

X

 

X

           

125

U02-S04 -2

     

I

A

X

 

X

           

126

U02-S04 -2

     

I

A

X

 

X

           

127

U02-S04 -2

     

I

A

X

 

X

           

128

U02-S04 -2

     

I

A

X

 

X

     

X

   

129

U02-S04 -2

     

2

   

X

             

130

U02-S04 -2

     

I

A

X

 

X

 

X

X

 

X

X

131

U03-S01 -1

     

2

   

X

             

132

U03-S01 -1

     

2

   

X

             

133

U03-S01 -1

     

2

   

X

             

134

U03-S01 -1

     

I

A

   

X

           

135

U03-S01 -1

     

2

   

X

             

r-

Nr.

Plan-Querverweis

Gegenspre-

chanlage

Zutrittsko-

ntrolle

FTS +

Türöffner

Drücker

Knauf

Panikschloss

Blindrosette

Profilzylinder

Profilzylinder

RE

Magnetkontakt

Riegelkontakt

T90

WK 2

Fluchtweg

1

U02-S01 -1

     

I

A

       

X

X

 

X

X

2

U02-S01 -1

     

I

A

X

 

X

         

X

3

U02-S01 -2

   

X

I

A

             

X

X

4

U02-S01 -2

     

I

A

             

X

 

5

U02-S01 -2

     

I

A

   

X

       

X

 

6

U02-S01 -2

     

I

A

             

X

X

7

U02-S01 -2

X

   

I

A

             

X

 

8

U02-S01 -2

     

2

   

X

             

9

U02-S01 -2

     

I

A

   

X

         

X

10

U02-S01 -2

     

I

A

   

X

     

X

 

X

11

U02-S01 -2

     

I

A

         

X

     

12

U02-S01 -2

     

I

A

 

X

             

13

U02-S01 -2

 

X

X

2

   

X

             

14

U02-S01 -2

     

I

A

   

X

           

15

U02-S01 -2

     

2

   

X

             

16

U02-S01 -2

     

I

A

   

X

           

17

U02-S01 -2

     

I

A

X

               

18

U02-S01 -2

   

X

I

A

               

X

19

U02-S01 -3

     

2

   

X

             

20

U02-S01 -3

     

2

   

X

             

21

U02-S01 -3

 

X

X

I

A

   

X

 

X

X

 

X

X

22

U02-S01 -4

     

I

A

   

X

           

23

U02-S02 -1

     

2

   

X

             

24

U02-S02 -1

X

X

X

           

X

X

 

X

 

25

U02-S02 -1

     

I

A

       

X

X

 

X

X

26

U02-S02 -1

X

X

X

           

X

X

 

X

 

27

U02-S02 -1

     

I

A

       

X

X

 

X

 

28

U02-S02 -1

     

I

A

   

X

           

29

U02-S02 -1

     

I

A

       

X

X

 

X

X

30

U02-S02 -2

     

I

A

X

 

X

           

31

U02-S02 -2

 

X

X

I

A

       

X

X

     

32

U02-S02 -2

     

I

A

   

X

           

33

U02-S02 -2

     

I

A

   

X

           

34

U02-S02 -2

     

2

   

X

             

35

U02-S02 -2

     

I

A

   

X

           

36

U02-S02 -2

     

2

   

X

             

37

U02-S02 -2

     

2

   

X

             

38

U02-S02 -2

     

I

A

   

X

           

39

U02-S02 -2

     

I

A

   

X

           

40

U02-S02 -2

     

I

A

   

X

           

41

U02-S02 -2

     

2

   

X

             

42

U02-S02 -2

     

I

A

   

X

           

43

U02-S02 -2

     

I

A

   

X

           

44

U02-S02 -3

     

I

A

   

X

           

45

U02-S02 -3

     

2

   

X

             

46

U02-S02 -3

     

I

A

   

X

           

47

U02-S02 -3

     

2

   

X

             

48

U02-S02 -3

     

I

A

X

 

X

           

49

U02-S02 -3

     

I

A

X

 

X

           

50

U02-S02 -3

     

I

A

X

 

X

           

51

U02-S02 -3

     

I

A

X

 

X

           

52

U02-S02 -3

     

2

   

X

             

53

U02-S02 -3

     

2

   

X

             

54

U02-S02 -3

     

I

A

X

 

X

           

55

U02-S02 -3

     

2

   

X

             

56

U02-S02 -3

     

2

   

X

             

57

U02-S02 -4

 

X

X

I

A

       

X

X

     

58

U02-S02 -4

     

2

 

X

 

X

           

59

U02-S02 -4

     

I

A

X

 

X

           

60

U02-S02 -4

     

I

A

   

X

           

61

U02-S02 -4

     

2

     

X

           

62

U02-S02 -4

     

2

   

X

             

63

U02-S02 -4

     

2

     

X

           

64

U02-S02 -4

     

I

A

       

X

X

 

X

X

65

U02-S02 -4

     

I

A

       

X

X

 

X

X

66

U02-S02 -8

 

X

X

2

         

X

X

     

67

U02-S02 -8

     

I

A

X

 

X

           

68

U02-S02 - 8

     

2

   

X

             

69

U02-S02 - 8

     

2

   

X

             

70

U02-S02 - 8

     

2

   

X

             

71

U02-S02 - 8

     

2

   

X

             

72

U02-S02 - 8

     

2

   

X

             

73

U02-S02 - 8

     

I

A

       

X

X

 

X

X

74

U02-S02 - 8

     

I

A

       

X

X

 

X

X

75

U02-S02 -6

     

2

   

X

             

76

U02-S02 -6

     

2

   

X

             

77

U02-S02 -6

     

I

A

       

X

X

 

X

X

78

U02-S02 -6

     

I

A

       

X

X

 

X

X

79

U02-S03 -1

     

I

A

X

 

X

           

80

U02-S03 -1

     

I

A

X

 

X

           

81

U02-S03 -1

     

2

   

X

             

82

U02-S03 -1

     

I

A

X

 

X

           

83

U02-S03 -1

     

2

     

X

           

84

U02-S03 -1

     

2

     

X

           

85

U02-S03 -1

     

I

A

   

X

X

         

86

U02-S03 -1

     

I

A

   

X

           

87

U02-S03 -1

     

2

   

X

             

88

U02-S03 -1

     

I

A

   

X

X

         

89

U02-S03 -1

     

I

A

   

X

X

         

90

U02-S03 -2

     

I

A

X

 

X

           

91

U02-S03 -2

     

I

A

X

 

X

           

92

U02-S03 -2

     

I

A

X

 

X

           

93

U02-S03 -2

     

I

A

X

 

X

           

94

U02-S03 -2

     

I

A

X

 

X

           

95

U02-S03 -2

     

I

A

X

 

X

           

96

U02-S03 -2

     

I

A

X

 

X

           

97

U02-S03 -2

     

I

A

X

 

X

           

98

U02-S03 -3

     

I

A

X

 

X

           

99

U02-S03 -3

     

I

A

X

 

X