IT-Sicherheitskonzepte

Nicht alle Diebe kommen übers Netz

13. Oktober 2015, 14:57 Uhr | Norbert Salamon, Gebäudesicherheit Marketing, Bosch Sicherheitssysteme

Fortsetzung des Artikels von Teil 1

Werte in Gefahr

Bei der Planung solcher Maßnahmen kann man sich zumindest in Teilbereichen durchaus an der IT-Sicherheit orientieren. So sollte grundsätzlich das Prinzip der geringsten Rechte umgesetzt werden.

Es genügt nicht, Besucher an der Pforte zu kontrollieren oder nur begleitet auf das Gelände zu lassen, denn bei den meisten Fällen von Diebstahl, Spionage oder Sabotage sind eigene Mitarbeiter involviert.

Daher ist es empfehlenswert, ähnlich wie in der IT genau zu definieren, wer sich zu welchen Zeiten in welchen Räumlichkeiten befinden darf, und welche Bereiche jedermann offen stehen. Die Umsetzung dieser Einschränkungen kann dann vergleichsweise einfach und kostengünstig durch ein intelligentes Zutrittskontrollsystem mit elektronischen Schlüsseln realisiert werden. Auf diesen Schlüsseln werden die individuellen Zutrittsrechte gespeichert, und entsprechende Lesegeräte an Türen oder Drehkreuzen geben den Zugang frei oder eben nicht. In besonders kritischen Bereichen wie etwa der Entwicklungsabteilung oder in den Serverräumen kann man die Identität der Person zudem noch automatisiert über eine Videokamera verifizieren, um das nicht autorisierte Weitergeben von Schlüsselkarten zu unterbinden.Neben der erhöhten Sicherheit bietet ein solches Zutrittskontrollsystem den Vorteil eines wesentlich effizienteren Schlüssel-managements, da Berechtigungen jederzeit sehr einfach modifiziert werden können. Zudem entfällt der teure Austausch von Schlössern nach Schlüsselverlusten – hier reicht es, die verlorene Karte zu sperren. Schließlich können solche Systeme auch mit der Arbeitszeiterfassung oder der Kantinenkasse gekoppelt werden, so dass sie über die reine Sicherheitsfunktion hinaus auch noch helfen können, Abläufe effizienter zu gestalten und Betriebskosten zu reduzieren. Basiert das System auf offenen IT-Standards, lässt sich über eine zentrale Datenbank sogar ein einheitliches Berechtigungs-Management für die physische und die IT-Umgebung realisieren.

Videos, die niemand anschaut

Im öffentlichen Raum kontrovers diskutiert, im öffentlichen Nahverkehr mittlerweile akzeptierte Normalität, ist die Videoüberwachung bei der Absicherung von Firmengeländen oft schlicht eine Notwendigkeit. Gerade im produzierenden Gewerbe, in dem der Maschinenpark sowie das geistige Eigentum in der Regel den größten Teil des Unternehmensvermögens repräsentieren, müssen diese Werte effektiv vor Diebstahl und Sabotage geschützt werden. Eine Außenhaut-Überwachung durch Videokameras ermöglicht es, Eindringlinge schon im Vorfeld zu erkennen, und innerhalb des Geländes kann sie ein sehr effektives Instrument zur Vorbeugung von Diebstählen sein. Und wenn doch einmal ein Schaden aufgetreten ist, helfen aufgezeichnete Videobilder bei der Aufklärung des Vorfalls.

Allerdings sollte man sich bei der Videoüberwachung von althergebrachten Vorstellungen lösen. „Wer soll das denn alles anschauen?“, ist die wohl am häufigsten gestellte Frage bei der Diskussion um den Einsatz von Videokameras. Die Antwort ist einfach: Niemand.

Viele moderne Überwachungskameras sind heute so intelligent, dass sie nach einer entsprechenden Programmierung kritische Vorfälle selbstständig erkennen und nur in diesem Fall Bilder und einen Alarm an das Sicherheitspersonal senden. Das ständige, ermüdende und daher fehler-anfällige Betrachten von Überwachungsmonitoren ist damit nicht mehr erforderlich. Bewegliche Kameras können heute einen Eindringling automatisch verfolgen und an die nächste Kamera übergeben, wenn er aus ihrem Blickfeld verschwindet. Dabei können Live-Bilder in hoher Qualität an eigenes Sicherheitspersonal, einen externen Sicherheitsdienst, die Polizei oder sogar auf das Smartphone des Geschäftsführer oder des Sicherheitsverantwortlichen gesendet werden.

Anbieter zum Thema

zu Matchmaker+

  1. Nicht alle Diebe kommen übers Netz
  2. Werte in Gefahr
  3. Video: Mehr als nur Überwachung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bosch Sicherheitssysteme GmbH Bosch Communication Center

Weitere Artikel zu Bosch Sicherheitssysteme GmbH

Weitere Artikel zu Bosch Sicherheitssysteme GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+