Perimeterschutz leicht gemacht – Teil 1

Für den Schutz eines Geländes braucht es mehr als nur einen hohen Zaun mit Stacheldraht: Die Basis für einen guten Schutz bilden mehrere Sicherheitsebenen, verstärkt mit robusten Sicherheitslösungen. Um hier die passende Lösung zu finden, lohnt es sich vorab folgende sechs Fragen zu beantworten. In diesem Blogpost beschäftigen wir uns mit den ersten drei Fragen.

  1. Was ist die Definition von “Perimeter“?
  2. Ist die derzeitig verwendete Technologie auf dem neuesten Stand?
  3. Beeinträchtigen das Klima oder Umweltbedingungen die Erkennung?
  4. Wer erhält den Alarm und wie?
  5. Wie lässt sich feststellen, was den Alarm ausgelöst hat?
  6. Wie gut ist der Erkennungsgrad?

Für Unternehmen wird es immer wichtiger, Kriminelle zu stoppen, bevor sie Sachschäden verursachen oder Kunden und Mitarbeiter verletzen können. Tatsächlich wird der globale Sicherheitsmarkt laut dem international führenden Marktforschungsinstitut IFSEC Global unter Berufung auf Research und Markets bis zum Jahr 2020 auf 21 Milliarden Dollar wachsen.

Dennoch gibt es ein grundsätzliches Problem: Einige Unternehmen kämpfen noch immer mit der Entwicklung und Umsetzung eines umfassenden Perimeterschutzplans.

1. Was ist die Definition von “Perimeter“?

Perimeter sind alle Grenzen, die ein Gebiet einzäunen oder von einem anderen differenzieren. Perimeterschutz besteht aus der Sicherung gefährdeter Standorte oder Strukturen innerhalb dieser Perimeter. Stellen Sie sich ein Kraftwerk vor, dessen Grenzen sowie Zu- und Ausgänge gesichert sind. Bei der Entwicklung eines Perimeterschutzplans sollte zunächst einmal die Größe des Areals berücksichtigt werden. In der Regel sind größere Mengen an Zaun- und Sicherheitslösungen erforderlich, um längere Perimeter abzusichern.

Es ist durchaus eine Herausforderung, jeden Quadratzentimeter eines kilometerlangen Umkreises umfassend zu schützen. Daher hilft es, folgende Punkte zu berücksichtigen:

  • Identifikation aller Ein- und Ausgänge: Typischerweise dringen Eindringlinge zuerst in diese Bereiche ein, weil sie oft am leichtesten zu durchbrechen sind.
  • Physische Perimeter: Physische Perimeter können aus Mauern, Zäunen oder andere Umweltstrukturen oder -barrieren und manchmal auch aus natürlicher Vegetation bestehen.

Auswirkungen, wenn der Schutz durchbrochen wird: Muss ein Alarm ausgelöst werden, wenn ein Eindringling einen Zaun durchbricht, oder ist die Entfernung oder Bewegungsrichtung des Eindringlings für das Auslösen eines Alarms wichtiger? Es ist entscheidend, die kritische bis unkritische Natur des Grundstücks als konzentrische Kreise zu betrachten, wobei das Zentrum die kritischsten Punkte beinhaltet und die Gefahr von innen nach außen abnimmt.

2. Ist die Technologie auf dem neuesten Stand?

Viele Gründe sprechen für die Verwendung von aktuellsten Sicherheitslösungen:

  • Einhaltung gesetzlicher Vorschriften: Beispielsweise sind Organisationen im Gesundheitswesen oder Unternehmen, die für Bundesbehörden arbeiten, häufig gesetzlich verpflichtet, ihre Sicherheitslösungen auf dem neuesten Stand zu halten, um Sanktionen zu vermeiden.
  • Verbesserung der Produkteffizienz: Technologien zur Video-Bewegungserkennung haben sich von einer pixelbasierten Analyse zu einer intelligenteren, objektbasierten Erkennung entwickelt, die je nach Objektgröße und -geschwindigkeit einen Alarm auslösen kann. IP-Geräte werden immer leistungsfähiger und können eine hochentwickelte Analyse durchführen, um Fehlalarme zu erkennen und zu reduzieren.

Dies kann auf verschiedene Weise vorteilhaft sein: Durch die Verlagerung der Verarbeitung in die Kamera, kann die Rechenleistung des zentralen Servers für andere Aktivitäten genutzt werden – zu möglicherweise reduzierten Hardwarekosten oder -mengen für dieselbe Aufgabe. Durch die Verteilung auf die verschiedenen Geräte ist es möglich, einen Systemausfall zu isolieren. Fällt ein zentraler Server mit erweiterten Analysefunktionen aus, gehen die Analysen auf allen angeschlossenen Geräten verloren. Ein dezentrales System isoliert den Ausfall auf den betroffenen Geräten.

  • Schutz vor Cyber-Angriffen: Die Internet of Things (IoT)-Technologie, die IP-Kameras und andere Endpunkte verwenden, ist von Natur aus mit Netzwerken verbunden und daher anfällig für Cyber-Angriffe. Laut einem aktuellen Deloitte-Bericht werden verteilte Denial-of-Service-Angriffe, allgemein als DDoS-Attacken bekannt, immer zahlreicher und größer. Diese können Sicherheitslösungen lähmen, indem sie entweder Systeme zum Absturz bringen oder zumindest den Zugriff auf Videomaterial blockieren. Durch die Installation der aktuellsten Updates und Patches können sich Unternehmen besser vor Cyber-Bedrohungen schützen.

Sollten Updates in Frage kommen, lohnt sich gleichzeitig die Überlegung, ob auch andere Erkennungsmethoden in den Perimeterschutzplan passen, wie Zäune und Erdschleifen, Passiv-Infrarot, Radar, Dualsensoren, Mikrowellen, Wärmebildkameras, Lautsprecher und eine entsprechende Beleuchtung. Auch die Überlegung, ob die Technologie integrierbar ist oder als Ganzes über eine gemeinsame Plattform funktioniert, ist lohnenswert.

3. Beeinträchtigen das Klima oder Umweltbedingungen die Erkennung?

Klima- und Umweltbedingungen können sich auf die Sicherheitseinrichtungen und deren Detektionsgrad auswirken. Beispielsweise können bei Szenen mit extremer Beleuchtung oder Gegenlicht – wie z. B. bei Kameras, die auf die aufgehende oder untergehende Sonne gerichtet sind oder bei Nachtbetrieb – analoge Kameras Schwierigkeiten haben, klare Bilder zu erzeugen. Hier eignen sich IP-Kameras mit weitem Dynamikbereich und mit thermischer Technologie besser.

Die Beleuchtung ist jedoch nicht das einzige potenzielle Problem, mit dem Sicherheitsexperten konfrontiert sind. Die Bildstabilisierung kann zu einem Problem werden, wenn die Kameras starken Winden ausgesetzt sind oder in einer motorisierten Umgebung zum Einsatz kommen. Die Elektronische Bildstabilisierung (EIS) kann Erschütterungen durch hohe und niedrige Schwingungen und Windeinflüsse reduzieren.

Bei Anlagen, die unter extremen Bedingungen arbeiten, muss der Betreiber mehr als nur die Funktionen von Sicherheitslösungen berücksichtigen. Hier sind einige weitere Aspekte:

  • Luftfeuchtigkeit: Wenn sich Kondensation im Innern eines Kameraobjektivs bildet, kann es sowohl Bilder verwischen als auch die Elektronik durch Rost beschädigen. Bei Kameras, die ständigen Luftdruckschwankungen und starken Regenfällen ausgesetzt sind, können Dichtungen und andere Bauteile reißen und sich im Inneren Feuchtigkeit ansammeln. Gute Kameras haben oft interne Lüfter und eine schnelle Trocknungstechnik in ihr Design integriert.
  • Umweltbedingungen: Küstenstandorte mit einem hohen Salzgehalt in der Luft können die Sicherheitseinrichtungen im Laufe der Zeit korrodieren. Das Gleiche gilt für die Produktion von Lebensmitteln, Medizin- und Reinraumanlagen, in denen hochaggressive Reinigungschemikalien zum Einsatz kommen. Bei der Installation von Geräten in einer solchen Umgebung kann die Verwendung von außentauglichen Kameras mit Edelstahl oder Vollpolycarbonat-Gehäusen Korrosion durch Salzwasser und Reinigungsmittel verhindern.
  • Temperatur: Arktische Bedingungen – Niedrige Temperaturen lassen Geräteteile einfrieren, erodieren oder verhindern die einwandfreie Funktion. Wenn die Kamera keine Speed-Dry-Technologie oder Temperaturregelung hat, kann sich Eis auf dem Objektiv bilden, was zu unscharfen Bildern führt, oder die Kamera schaltet sich nicht korrekt ein, wenn sie überhaupt funktioniert.
  • Montage: Nicht jede Fläche ist gleich. Beispielsweise können Kameras, die an porösen Wänden montiert sind oder die einen extremen Temperaturtransfer (heiß bis kalt) ermöglichen, mehr Feuchtigkeit ausgesetzt sein. Eine Montage vor der Installation schützt die Kameras besser vor rauen Umgebungsbedingungen und extremen Temperaturschwankungen.

Dieser Beitrag erschien ursprünglich auf der englischsprachigen Axis Website.

Sie finden das Thema interessant? Mehr dazu erfahren Sie im Webinar mit Jochen Sauer zum Thema Wärmebildkameras:

Wann: 12. März., 14 bis 14.45 Uhr

Info: https://www.axis.com/de/de/learning/webinars/de/fur-planer

Anmeldung: https://event.on24.com/eventRegistration/EventLobbyServlet?target=reg20.jsp&referrer=&eventid=1580280&sessionid=1&key=338F06019AF3E8788DD47B3F03335717&regTag=&sourcepage=register