Unternehmen sind gut beraten, ihr Eigentum zu schützen – und zwar am besten bevor das Diebesgut abtransportiert wird. Die Kombination von video-, radar- und audiogestützten IP-Sicherheitslösungen kann dabei helfen, unbefugte Personen auf dem Gelände zu detektieren und direkt zu intervenieren.
Unbefugtes Eindringen auf Firmengrundstücken oder Baustellen ist leider keine Seltenheit. Die Vorgehensweise bei Einbrüchen folgt oftmals einem Muster: Der potenzielle Täter späht das Objekt zunächst einmal aus und ermittelt, ob sich ein Einbruch lohnt und welche Vorgehensweise am besten geeignet ist. In Unternehmen, Fabriken oder Industriegebäuden lagern in der Regel wichtige Geschäftsinformationen, wertvolle Rohmaterialien oder Produkte, die rund um die Uhr überwacht und geschützt werden müssen. Eine Einbruchmeldeanlage gehört meist zur Grundsicherung eines Gebäudes. Diese reagiert in der Regel aber erst, wenn der Täter bereits einen Weg in das Gebäude gefunden hat. Je nach Lage des Objektes hat er dann genug Zeit, Schaden anzurichten.
Um den Schutz von Gütern zu gewährleisten, können sich daher Investitionen in ganzheitliche, möglichst autonome Sicherheitskonzepte lohnen, die die physische Sicherung des Areals garantieren sowie dem aktuellen technischen Standard der digitalen Vernetzung entsprechen. So können IP-Netzwerkkameras, Zutrittskontrollsysteme und radarbasierte Bewegungsmelder miteinander kombiniert und damit eine umfassende Lösung entwickelt werden:
Ganzheitliche Zutrittskontrolle
Mit netzwerkbasierten Zutrittskontrollsystemen soll der Ar- beitsalltag des Sicherheitspersonals vereinfacht werden. Durch Vernetzung als Teil eines IoT-Systems interagieren einzelne Geräte miteinander und können so die Kontrolle von Zutritts- und Schließsystemen ohne zusätzlichen personellen Einsatz ermöglichen. Eine Kombination aus IP-Video- und Netzwerk-Zutrittskontrollsystemen kann dabei besonders bei großen Gebäudeanlagen zum Einsatz kommen. So kann beispielsweise einem Lieferanten oder einem externen Besucher des Geländes ein zeitlich begrenzter Zugangs-Code für die Netzwerk-Türstation im Zufahrts- oder Eingangsbereich zur Verfügung gestellt werden. Die Software analysiert den Code und überprüft automatisch in der hinterlegten Zutrittskontroll-Datenbank des Unternehmens, ob der Besuch erwartet wird. Der Gast registriert sich dann ganz automatisch.
Gesichtserkennung und Kfz-Kennzeichen als Berechtigungsnachweis
Im nächsten Schritt können zusätzliche Maßnahmen erfolgen, wie beispielsweise den Code und einen Ausweis am Empfang vorzuzeigen oder mittels IP-Kamera und Software eine Gesichtserkennung vorzunehmen. So ist eine Zwei-Faktor-Autorisierung möglich. Im Gegensatz zu physischen Schlössern und Schlüsselsystemen, liefert ein solches System auch nachweisbare Daten, wer wann zu welchem Bereich Zutritt hatte.
Um bereits im Zufahrts- oder Parkbereich des Gebäudekomplexes eine zuverlässige Kontrolle über Personen und Fahrzeuge zu haben, eignet sich der Einsatz von vernetzten IP-Video- und Analyselösungen im Feld der Kennzeichenerkennung. Sobald das Fahrzeug im Erfassungsbereich einer intelligenten Kamera auftaucht, erkennt diese das Kfz-Kennzeichen und vergleicht es mit einer hinterlegten Datenbank. Ist das Nummernschild bekannt und die Person berechtigt, das Gelände zu befahren, öffnen sich die Tore automatisch. Sollte das Nummernschild nicht für die Zufahrt freigegeben sein, ist eine Verbindung vom Fahrer zu einem Mitarbeiter des Unternehmens über eine Audio-Lösung der Netzwerk-Video-Türstation möglich. So kann in diesem Schritt entschieden werden, ob die Zufahrt gewährt wird oder nicht.