Fachartikel aus PROTECTOR 03/2011, S. 30 bis 31

Zutritt und Video integriert Stimmige Verbindung

In Rechenzentren sind ständig viele Spezialisten von Fremdfirmen im Einsatz. Für das Sicherheitspersonal in der Regel unbekannte Gesichter. Für jede Person muss dennoch gewährleistet sein, dass sie sich nur in dem Bereich befindet, für den sie befugt ist. Integrierte Sicherheitssysteme helfen hier entscheidend.

Bild: Tyco Security Products
Die Softwareintegration von Zutrittskontrolle und Videoüberwachung unterstützt das Sicherheitspersonal bei der Erreichung der Schutzziele. (Bild: Tyco Security Products)

Beispielhaftes Szenario: Das Sicherheitspersonal in einem Rechenzentrum benutzt eine Videoanlage mit rund 100 Kameras und eine Zutrittssteuerung mit über 100 Lesern zum Schutz der Systeme. Die Leistelle ist rund um die Uhr besetzt. Da die C-Cure Zutrittssteuerung das Rückrad des Sicherheitskonzeptes bildet, wurden die Server redundant ausgelegt und gespiegelt. Die Systemtechnik der Videoanlage basiert auf dem Intellex Videomanagement (DVR) mit analogen Kameras. Hier bildet eine analoge Videokreuzschiene die Rückfallebene. Die Softwareintegration der Systeme C-Cure und Intellex unterstützt das Sicherheitspersonal bei der Erreichung der Schutzziele.

Personenverifikation

Zur täglichen Überwachungsroutine gehört die Verifikation, ob der Sicherheitsausweis wirklich mit dem Ausweisträger übereinstimmt. Zur Umsetzung werden die Kameras ausgesuchter Türen beim Lesen der Karte automatisch auf einen Kontrollmonitor geschaltet. Der Monitor zeigt daneben ein gespeichertes Foto des Ausweisinhabers. Bei Türen der höchsten Sicherheitsstufe ist diese Verifikation ein Muss. Erst die zusätzliche Freigabe durch die Leitstelle öffnet die Tür. Durch die Integration kennt die Zutrittssteuerung auch den Zustand der Kamera. Meldet die Kamera eine Störung, kann die Tür nur noch im echten Vier-Augen-Verfahren mit einer zweiten Karte geöffnet werden.

Abhängig von der Sicherheitsstufe werden Personen auf dem Gelände permanent beobachtet. Dazu sind in der Zutrittssteuerung Kameraansichten mit Mehrfachdarstellung definiert, die vom Sicherheitspersonal manuell aufgerufen werden oder mit einem Lesevorgang verknüpft sind.

Alarmbehandlung

Bei Alarmereignissen, wie unberechtigten Öffnungen, Tür zu lange offen oder das Lesen unberechtigter Ausweise, werden dem Sicherheitspersonal automatisch die zugehörigen Kameras auf den Monitor gelegt. Oft ist der Alarmauslöser in diesem Live-Bild schon nicht mehr zu sehen. Der Bediener kann die Aufzeichnungen sofort rückwärts abspielen, um die entscheidende Szene zu sehen.

Im Außenbereich unterstützen Speed-Dome-Kameras das Sicherheitspersonal. Neben der manuellen Steuerung sind auch diese Kameras mit der Zutrittssteuerung verknüpft und werden automatisch auf zugeordnete Alarmereignisse positioniert.

Datenschutz und Dokumentation

Eine umfangreiche Überwachung erfordert ein passendes Konzept für Datenschutz und Berechtigungen. Durch die Integration werden die Zugriffsberechtigungen für die Videoanlage dem Anwender der Zutrittskontrolle zugeordnet. Der wiederum ist via „Single-Sign-on“ mit dem Windows-Login in der Domain verknüpft. Durch Rollen und Gruppen kann das Berechtigungskonzept bis in die Videoebene nachvollziehbar strukturiert werden. Damit wird ein wertvoller Beitrag für den Datenschutz geleistet.

Die Zutrittssteuerung speichert Buchungsjournale, die Videoüberwachung Bilder. Beide Systeme speichern Systemprotokolle, die Änderungen und Störungen dokumentieren. Durch die Integration enthält das Systemprotokoll Zutritt auch Statusinformationen der Videoanlage. Zu den Einträgen im Buchungsjournal können jeweils die passenden Videoszenen abgerufen werden.

Maßnahmen durchsetzen

In Anwendungen, die eher im Hintergrund laufen und keine personelle 24 Stunden besetzte Leitstelle haben, klagen die Betreiber oft über Fehlverhalten. Notausgänge werden trotz Verbotes im normalen Betrieb benutzt, Zutrittskarten werden an Kollegen ausgeliehen, Vier-Augen-Prinzipien ausgehebelt, indem ein Mitarbeiter zwei Karten benutzt.

Im Zutrittssystem werden die relevanten Buchungen gefiltert. Der sofortige Zugriff auf die relevanten Bilder ermöglicht bei geringem Zeiteinsatz regelmäßig Stichproben zu nehmen. Die präventive Abschreckung wird deutlich verbessert. Der Mitarbeiter, der einen Notausgang aus guten betrieblichen Gründen benutzt, weiß die Videodokumentation auf seiner Seite. Regeln können umgesetzt und dabei eine gewisse Flexibilität gewahrt werden.

Die logische Verbindung der Zutrittsteuerung mit einer Videoanlage erhöht den Sicherheitslevel und beschleunigt die Recherche vergangener Ereignisse. Alle Zutrittskontrollsysteme (CEM, Kantech, C-Cure) aus dem Hause Tyco bieten diesen Ansatz. Dabei werden neben den Tyco-eigenen Videosystemen (American Dynamics) auch die Systeme anderer Anbieter unterstützt. Für Nutzer ergeben sich daraus vielfältige Möglichkeiten der Anwendung, mit dem Ziel, die eingesetzten Ressourcen optimal zu nutzen.

Unterstützt werden digitale Videorecorder mit analogen Kameras und Netzwerkvidorecorder mit IP-Kameras oder die direkte Einbindung von IP-Kameras, derzeit von American Dynamics, Axis, Bosch, DVTel, Genetec, Nice, Onssi, Salient, Sony und Verint. Weitere Anbieter entwickeln ihre Integration auf der Basis eines Entwicklerpakets selber. In der Praxis programmiert der Videoanbieter seine eigene Integration in die C-Cure 9000-Software. Tyco begleitet diesen Prozess, stellt die Werkzeuge zur Verfügung und führt die abschließend notwendigen Kompatibilitätstests durch.

Stephan Beckmann, Regional Manager Central Europe, Tyco Security Products

Kontakt- und Firmen-Infos im Branchenverzeichnis