23.12.2013 Aufrufe

Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW

Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW

Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 | 2012<br />

<strong>Die</strong> <strong>Neuerfindung</strong> <strong>der</strong> <strong>Notruf</strong>-<br />

<strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong> (<strong>NSL</strong>)<br />

Von Wolfgang Wüst<br />

<strong>Die</strong> Welt um uns herum än<strong>der</strong>t<br />

sich mit einer atemberaubenden Geschwindigkeit.<br />

So hat beispielsweise ein innovativer<br />

amerikanischer Computerhersteller mit seinen<br />

Produkten innerhalb weniger Jahre den<br />

gesamten Markt für mobile Telefone <strong>und</strong><br />

Tablet-PC’s umgekrempelt <strong>und</strong> neu verteilt.<br />

Mobiltelefon-Hersteller, die wir vor drei Jahren<br />

noch für unangreifbare Weltunternehmen<br />

hielten, gehen in die Bedeutungslosigkeit.<br />

Apps bestimmen zunehmend unseren Alltag<br />

<strong>und</strong> nutzen dafür äußerst geschickt das Internet.<br />

Immer neue Geschäftsmodelle entstehen<br />

<strong>und</strong> an<strong>der</strong>e verschwinden sang- <strong>und</strong> klanglos.<br />

Das private Sicherheitsgewerbe gehört seit<br />

111 Jahren zum Straßenbild unserer Gesellschaft.<br />

In dieser Zeit hat sich viel getan. Bisher<br />

konnte die Branche sehr gut mit <strong>der</strong> dynamischen<br />

Entwicklung <strong>der</strong> Technologien leben<br />

<strong>und</strong> hat stets aufs Neue bewiesen, dass sie innovative<br />

Gedanken aufnehmen <strong>und</strong> umsetzen<br />

kann. Mit <strong>der</strong> rasanten Erfolgsgeschichte <strong>der</strong><br />

IP-Kommunikation scheinen aber zunehmend<br />

mittelständisch geprägte Sicherheitsdienstleister<br />

an ihre Grenzen zu gelangen.<br />

Schließlich suggeriert das Internet <strong>der</strong> natürliche<br />

Feind je<strong>der</strong> Sicherheitsphilosophie zu<br />

sein. Politische Grabenkämpfe untermauern<br />

dieses Statement ständig aufs Neue. Vorbei<br />

ist die Zeit, in <strong>der</strong> verlässliche Verbindungen<br />

möglich waren. Künftig werden IP-nutzende<br />

Übertragungssysteme mit hohen Anfor<strong>der</strong>ungen<br />

an <strong>der</strong>en Informations- <strong>und</strong> Substitutionssicherheit<br />

den Markt bestimmen. Und<br />

es wird aus Verfügbarkeitsgründen Mehrwege<br />

(Pfade) erfor<strong>der</strong>lich. In den Alarmempfangsstellen<br />

(AES) muss Technologie eingesetzt<br />

werden, die diese in logischer Abhängigkeit<br />

genutzten Mehrwege-Übertragungen auch<br />

sachgerecht überwachen kann <strong>und</strong> die eingehenden<br />

Meldungen über die unterschiedlichen<br />

Wege zueinan<strong>der</strong> ins richtige Verhältnis<br />

setzt. Ob es um das Messen von Übertragungsgeschwindigkeiten,<br />

das Erfassen unterschiedlicher<br />

Testruf-Frequenzen o<strong>der</strong> die<br />

Auswertung abhängig verän<strong>der</strong>ter Testruf-<br />

Frequenzen, wenn einer <strong>der</strong> vorgesehenen<br />

Übertragungswege ausfällt, geht: <strong>Die</strong> neuen<br />

Anfor<strong>der</strong>ungen aus <strong>der</strong> DIN EN 50136-1:2012<br />

sind enorm. Beson<strong>der</strong>s in den interessanten<br />

leistungsfähigen Übertragungskategorien, die<br />

bei den entsprechend gefährdeten Schutzobjekten<br />

zum Einsatz kommen müssen.<br />

Es ist relativ unstrittig, dass diese Rahmenbedingungen,<br />

auch jene, die von <strong>der</strong> Reihe <strong>der</strong><br />

Normen DIN EN 50518 gesetzt werden, dabei<br />

sind, den Markt massiv zu verän<strong>der</strong>n. Es ist<br />

aber auch unstrittig, dass die ursprünglichen<br />

Aufgaben einer <strong>Notruf</strong>- <strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong><br />

alter Prägung sehr weit über die normativ geregelten<br />

Bereiche einer europäischen Alarmempfangsstelle<br />

hinausgehen.<br />

Gerade diese ursprünglichen Aufgaben <strong>der</strong><br />

alten <strong>NSL</strong> gilt es, einer genaueren Betrachtung<br />

<strong>und</strong> einer neuen Bewertung zu unterziehen.<br />

Gut ist es, schon in diesem Stadium klare<br />

Ziele vor Augen zu haben.<br />

1. <strong>Die</strong> Intervention im Gefahrenfalle muss<br />

schnell, zuverlässig <strong>und</strong> nachvollziehbar<br />

in hoher Qualität erfolgen. (Obwohl – o<strong>der</strong><br />

gerade weil – die Intervention durch Normen<br />

nicht geregelt ist.)<br />

2. <strong>Die</strong> <strong>Service</strong>-Leistungen einer <strong>NSL</strong> müssen<br />

aufgewertet <strong>und</strong> ausgeweitet werden, um<br />

am Markt auch mit neuen Geschäftsfel<strong>der</strong>n<br />

ökonomisch tragfähige Modelle anbieten<br />

zu können.<br />

3. Betriebswirtschaftlich müssen die Geschäftsmodelle<br />

<strong>der</strong> neuen <strong>NSL</strong> den gegebenen<br />

Rahmenbedingungen angepasst<br />

werden. <strong>Die</strong> <strong>NSL</strong> <strong>und</strong> <strong>der</strong> Interventionsdienst<br />

müssen Profit-Center werden.<br />

Wolfgang Wüst ist Vorsitzen<strong>der</strong><br />

Fachausschuss Technik des B<strong>und</strong>esverbandes<br />

<strong>der</strong> Sicherheitswirtschaft<br />

(BDSW) <strong>und</strong> Geschäftsführer <strong>der</strong> BSG-<br />

Wüst GmbH Gesellschaft für Sicherheit,<br />

Frankfurt.<br />

Während die Gremien von CENELEC (TC79/<br />

WG14/ WG5) in aller Konsequenz Europa neue<br />

Normen geben, hat sich die AG Alarm intensiv<br />

mit den Folgen dieser Vorgaben beschäftigt<br />

<strong>und</strong> die nationalen Eigenheiten unseres<br />

Marktes beleuchtet. Im Kern kommen <strong>der</strong>en<br />

Experten einhellig zu folgenden Aussagen:<br />

1. <strong>Die</strong> Sicherheitskette endet nicht mit <strong>der</strong><br />

AES, im Gegenteil, praktisch beginnt sie<br />

dort.<br />

2. Das nachgeschaltete Gefahren-Management-System<br />

(GMS) wird Dreh- <strong>und</strong> Angelpunkt<br />

jedes neuen Geschäftsmodells.<br />

3. Ein eingeb<strong>und</strong>enes Einsatz-Leitsystem (ELS)<br />

muss die komplexer werdenden Aufgaben<br />

des Interventionsdienstes unterstützen <strong>und</strong><br />

dokumentieren.<br />

4. <strong>Die</strong> normativen Aufgaben <strong>der</strong> AES sind<br />

praktisch reine EDV-Aufgaben <strong>und</strong> lassen<br />

sich dorthin auslagern.<br />

5. <strong>Die</strong> Nähe zum K<strong>und</strong>en <strong>und</strong> damit eine dezentrale<br />

Struktur <strong>der</strong> Sicherheitskette ist<br />

zwingend erfor<strong>der</strong>lich <strong>und</strong> wird vor allem<br />

von unseren K<strong>und</strong>en <strong>und</strong> <strong>der</strong>en Versicherern<br />

erwartet.<br />

6. Zur Unterstützung unternehmensübergreifen<strong>der</strong><br />

Kooperation sind definierte Schnittstellen<br />

im ELS/ GMS erfor<strong>der</strong>lich (auch in<br />

<strong>der</strong> Zusammenarbeit mit Polizei <strong>und</strong> Feuerwehr),<br />

die letztlich die Effizienz <strong>der</strong> gesamten<br />

Kette steigern werden.<br />

6<br />

Technik


3 | 2012<br />

Um diese Ziele <strong>und</strong> Kernaussagen nun in<br />

konkrete Anfor<strong>der</strong>ungsprofile zu überführen,<br />

wird es künftig mehrere ganz neue Richtlinien-Papiere<br />

geben, die gemeinsam eine<br />

Sicherheitskette definieren, beginnend beim<br />

K<strong>und</strong>en im Schutzobjekt, bei seiner Gefahrenmeldeanlage,<br />

über seine Übertragungseinrichtung,<br />

dem Netz / den Netzen, in die Übertragungszentrale<br />

<strong>der</strong> AES hinein, über <strong>der</strong>en<br />

Bedien- <strong>und</strong> Anzeigeeinrichtungen <strong>und</strong> <strong>der</strong>en<br />

GMS / ELS, weiter zur Alarmdienstbearbeitung<br />

bis hin zum Interventionsdienst <strong>und</strong> zur Interventionskraft,<br />

die schließlich am Schutzobjekt<br />

persönlich tätig wird. Hier schließt sich<br />

die Sicherheitskette wie<strong>der</strong>. Nachfolgendes<br />

Schaubild soll die Systematik übersichtlich<br />

darstellen:<br />

<strong>Die</strong> AES wird im Sinne dieser Denkweise als<br />

Alarmprovi<strong>der</strong> bezeichnet, <strong>der</strong> als reine IT-<br />

Komponente ausgeführt sein kann. Operativ<br />

<strong>und</strong> taktisch geschieht dort mit einer Alarmmeldung<br />

fast gar nichts. Sie wird entgegengenommen,<br />

dokumentiert, vorbewertet <strong>und</strong><br />

dann dem Alarmdienst über die S6-Schnittstelle<br />

weitergereicht. <strong>Die</strong> S6-Schnittstelle, basierend<br />

auf einem vom BHE ausgearbeiteten<br />

Schnittstellenpapier, -technisch übrigens<br />

identisch mit <strong>der</strong> S5-Behördenschnittstelle,<br />

kann zwei komplett unterschiedliche Ausprägungen<br />

haben, die davon abhängig sind,<br />

wie die IT in <strong>der</strong> Sicherheitskette strukturell<br />

aufgebaut ist. Wird in <strong>der</strong> Sicherheitskette<br />

ein einheitliches GMS benutzt, werden es im<br />

<strong>Die</strong> Sicherheitskette mit<br />

definierten Schnittstellen<br />

(Quelle: AG Alarm)<br />

Unternehmenssicherheit<br />

spürbar an<strong>der</strong>s<br />

Jetzt vCard scannen!<br />

Wir sichern Unternehmen integriert <strong>und</strong> umfassend genauso<br />

selbstverständlich wie die Schale ihre Kastanie schützt. <strong>Die</strong>ses<br />

Selbstverständnis prägt unsere Leistungen <strong>und</strong> bestimmt unser<br />

Handeln. Wir unterstützen Unternehmen mit Beratung, Schutz &<br />

Sicherheit, Schulungen <strong>und</strong> ergänzenden <strong>Service</strong>s in neun Leistungsbereichen<br />

mit dem einen Ziel: Sicherheit spürbar an<strong>der</strong>s.<br />

www.osd-schaefer.com<br />

Technik<br />

7


3 | 2012<br />

Wesentlichen Server-Client-Lösungen sein, kommen unterschiedliche<br />

GMS-e zum Einsatz, dann wird es ein modifiziertes VdS 2465-Protokoll,<br />

ergänzt mit aufgesetzten Nutzdaten in einem XML-Frame sein,<br />

was dann allerdings eingeschränkte, aber allenthalben ausreichende<br />

Funktionalitäten haben wird. <strong>Die</strong>se gr<strong>und</strong>sätzliche Auswahl ist natürlich<br />

auch für alle nachfolgenden Schnittstellen bis hin zur Interventionskraft<br />

gültig <strong>und</strong> definiert letztlich die gesamte Leistungsfähigkeit<br />

<strong>der</strong> Kette. Ziel ist es, mit intelligenten WorkFlows eine systematisierte<br />

Meldungsbearbeitung mit hohem Sicherheitsanspruch <strong>und</strong> hoher Effizienz<br />

zu etablieren <strong>und</strong> dabei ein Höchstmaß an Verantwortlichkeiten<br />

beim Alarm- <strong>und</strong> Interventionsdienst einzuordnen <strong>und</strong> wirklich nur die<br />

normativ geregelten Aufgaben von <strong>der</strong> AES ausführen zu lassen.<br />

Um dies zu erreichen, werden die nachfolgenden Richtlinien noch in<br />

diesem Jahr dem Markt zur Verfügung stehen:<br />

1. VdS 3137: Verfahren für die Zertifizierung DIN EN 50518-konformer<br />

AES. (<strong>Die</strong>se Richtlinie steht auf <strong>der</strong> VdS-Homepage zum kostenlosen<br />

Download bereits zur Verfügung.)<br />

2. VdS 3138: Verfahren für die Anerkennung von <strong>NSL</strong> (neu).<br />

3. VdS 3534: Anfor<strong>der</strong>ungen an GMS.<br />

4. BHE-Schnittstellen-Papier für die Sicherheitskette.<br />

Zur VdS 3137 soll an dieser Stelle nicht mehr viel gesagt werden. Nur so<br />

viel: <strong>Die</strong> ersten Audits im Rahmen <strong>der</strong> Zertifizierungsverfahren haben<br />

stattgef<strong>und</strong>en <strong>und</strong> die ersten normkonformen Zertifikate werden dann<br />

erteilt, wenn die DAkkS (Deutsche Akkreditierungsstelle) einen Zertifizierer<br />

akkreditiert hat. Im Markt kursieren bereits die ersten „Zertifikate“.<br />

Hier sei allerdings in aller Deutlichkeit darauf hingewiesen, was<br />

das nationale Normungsgremium beim DKE kürzlich formuliert hat:<br />

Für eine Alarmempfangsstelle gemäß den Normen <strong>der</strong> Reihe<br />

DIN EN 50518 ist die Anwendung aller Teile dieser Normenreihe<br />

verpflichtend. Werden die Anfor<strong>der</strong>ungen eines Teils<br />

o<strong>der</strong> aus einem Teil <strong>der</strong> Normen <strong>der</strong> Reihe DIN EN 50518 nicht<br />

erfüllt o<strong>der</strong> eingehalten, besteht für die Alarmempfangsstelle<br />

keine Normkonformität. <strong>Die</strong>s gilt insbeson<strong>der</strong>e für die<br />

Anfor<strong>der</strong>ung gemäß DIN EN 50518-3, Abschnitt 6. Hier wird<br />

zum Nachweis <strong>der</strong> Einhaltung <strong>der</strong> Anfor<strong>der</strong>ungen gemäß den<br />

Normen <strong>der</strong> Reihe DIN EN 50518 jährlich ein Audit durch eine<br />

nach EN 45011 o<strong>der</strong> EN ISO/IEC 17020 akkreditierte Stelle<br />

(Zertifizierungsstelle) gefor<strong>der</strong>t, die Unterzeichner des EA<br />

MLA (europäische Kooperation für Akkreditierung) ist. Nur<br />

durch die Akkreditierung des Zertifizierungsverfahrens für<br />

die jährliche Auditierung z. B. durch die Deutsche Akkreditierungsstelle<br />

GmbH (DAkkS) wird die Normanfor<strong>der</strong>ung gemäß<br />

DIN EN 50518-3 nachweislich erfüllt. Zertifizierungen, die<br />

ohne den Nachweis einer Akkreditierung durchgeführt werden,<br />

erfüllen nicht die Anfor<strong>der</strong>ungen <strong>der</strong> DIN EN 50518-3.<br />

Für eine Alarmempfangsstelle gemäß den Normen <strong>der</strong> Reihe DIN EN<br />

50518 ist die Anwendung aller Teile dieser Normenreihe verpflichtend.<br />

Werden die Anfor<strong>der</strong>ungen eines Teils o<strong>der</strong> aus einem Teil <strong>der</strong> Normen<br />

<strong>der</strong> Reihe DIN EN 50518 nicht erfüllt o<strong>der</strong> eingehalten, besteht für die<br />

Alarmempfangsstelle keine Normkonformität. <strong>Die</strong>s gilt insbeson<strong>der</strong>e<br />

für die Anfor<strong>der</strong>ung gemäß DIN EN 50518-3, Abschnitt 6. Hier wird<br />

zum Nachweis <strong>der</strong> Einhaltung <strong>der</strong> Anfor<strong>der</strong>ungen gemäß den Normen<br />

<strong>der</strong> Reihe DIN EN 50518 jährlich ein Audit durch eine nach EN 45011<br />

o<strong>der</strong> EN ISO/IEC 17020 akkreditierte Stelle (Zertifizierungsstelle) gefor<strong>der</strong>t,<br />

die Unterzeichner des EA MLA (europäische Kooperation für<br />

Akkreditierung) ist. Nur durch die Akkreditierung des Zertifizierungsverfahrens<br />

für die jährliche Auditierung z. B. durch die Deutsche Akkreditierungsstelle<br />

GmbH (DAkkS) wird die Normanfor<strong>der</strong>ung gemäß<br />

DIN EN 50518-3 nachweislich erfüllt. Zertifizierungen, die ohne den<br />

Nachweis einer Akkreditierung durchgeführt werden, erfüllen nicht die<br />

Anfor<strong>der</strong>ungen <strong>der</strong> DIN EN 50518-3.<br />

Das macht deutlich, dass eine Zertifizierung, die dann normkonform<br />

<strong>und</strong> damit rechtssicher ist, ausnahmslos nur von einem akkreditierten<br />

Zertifizierer vorgenommen werden darf. Und das hat nachvollziehbare<br />

<strong>und</strong> gute Gründe, weil das einheitliche Akkreditierungsverfahren<br />

sicherstellt, dass nur fachlich qualifizierte Auditoren ans Werk gehen<br />

<strong>und</strong> die Zertifikate europaweit tatsächlich vergleichbar sind. <strong>Die</strong> Welt<br />

<strong>der</strong> DIN EN 50518 <strong>und</strong> 50136 ist komplex miteinan<strong>der</strong> verwoben <strong>und</strong><br />

die Wechselwirkungen sind nicht auf den ersten Blick erkennbar. Auditoren<br />

müssen sich mit diesen Themen intensiv auseinan<strong>der</strong> gesetzt<br />

haben, um kompetent <strong>und</strong> sachgerecht prüfen zu können. Ferner gibt<br />

es enorme Unterschiede, ob <strong>der</strong> Zertifizierer nach DIN EN 45011 o<strong>der</strong><br />

nach DIN EN ISO/IEC 17020 akkreditiert ist. <strong>Die</strong> DIN EN 45011 ist eine<br />

Produktzertifizierungsnorm <strong>und</strong> in diesem Sinne strenger ausgelegt,<br />

als die globale DIN EN ISO/IEC 17020, die eine reine Inspektionsnorm<br />

darstellt. Erste Erfahrungen am Markt zeigen deutlich, dass diese Unterschiede<br />

auch ausgenutzt werden. So wird die Wahl des Zertifizierers<br />

<strong>und</strong> die Wahl des Akkreditierungsverfahrens ebenfalls zu einer<br />

unternehmenspolitischen Entscheidung, die die künftige Qualität <strong>der</strong><br />

<strong>Die</strong>nstleistung nachhaltig bestimmt. Hier bestimmt das Unternehmen<br />

eindeutig, hinter welche Qualitätsaussage es sich tatsächlich stellt.<br />

Dreh- <strong>und</strong> Angelpunkt <strong>der</strong> Sicherheitskette einer <strong>NSL</strong> wird das GMS.<br />

In Secupedia.info findet sich eine Definition des GMS, die abgespeckt in<br />

<strong>der</strong> VdS 3534 wie<strong>der</strong> auftaucht.<br />

Gefahren-Management-Systeme (GMS) empfangen, speichern, verarbeiten,<br />

zeigen an <strong>und</strong> lassen Eingaben von Meldungen <strong>und</strong> Daten<br />

verschiedener sicherheitstechnischer Systeme zu. Das GMS erlaubt<br />

auch die Steuerung sicherheitstechnischer Systeme. Dabei kann das<br />

GMS vollständig o<strong>der</strong> nur zum Teil durch das Zusammenwirken von<br />

Software-Komponenten funktionieren.<br />

<strong>Die</strong>se Software-Komponenten arbeiten auf einem o<strong>der</strong> mehreren<br />

Rechner-Systemen mit MMI (Mensch-Maschine-Schnittstelle), wobei<br />

die Rechner selbst nicht zwingend Bestandteile des Gefahren-Management-Systems<br />

sind. Das GMS kann auch Funktionen von Alarmempfangseinrichtungen<br />

ausführen, <strong>der</strong>en Informationen zusammenfassen<br />

<strong>und</strong> mit an<strong>der</strong>en Informationen, z. B. Stammdaten, Alarmplandaten,<br />

verknüpfen.<br />

Im Sinne <strong>der</strong> Sicherheitswirtschaft ist das GMS ein unterstützendes<br />

Werkzeug für die Einsatzleitung in <strong>Notruf</strong>- <strong>und</strong>/o<strong>der</strong> <strong>Service</strong>-<strong>Leitstelle</strong>n<br />

o<strong>der</strong> in Alarmempfangsstellen. Es präsentiert <strong>der</strong> Einsatzleitung<br />

zu hochaktuellen Gefahren-Meldungen, die z. B. gerade über eine<br />

Übertragungseinrichtung von einer Gefahrenmeldeanlage in die <strong>Notruf</strong>-<br />

<strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong> übertragen wurden, sofort vordefinierte<br />

<strong>und</strong> <strong>der</strong> Lage angepasste Maßnahmenpläne, nach denen die Gefahrenabwehr<br />

vorgenommen wird. Ergänzt werden Gefahren-Management-Systeme<br />

oftmals durch sogenannte Einsatz-Leitsysteme, die<br />

die Ressourcenplanung, meist von Fahrzeugen <strong>und</strong> Personal, mit den<br />

aktuellen Einsatz-Notwendigkeiten verknüpfen <strong>und</strong> dafür erfor<strong>der</strong>liche<br />

Kommunikationsschnittstellen bereitstellt. Einsatz-Leitsysteme<br />

dienen <strong>der</strong> Personal-Führung im Einsatz <strong>und</strong> zur Einsatz-Dokumentation.<br />

8<br />

Technik


3 | 2012<br />

DSD 03 2012.qxd 03.07.2012 09:33 Seite 1<br />

Gefahren-Management-Systeme (GMS) empfangen, speichern,<br />

verarbeiten, zeigen an <strong>und</strong> lassen Eingaben zu, von<br />

Meldungen <strong>und</strong> Daten verschiedener sicherheitstechnischer<br />

Systeme. Das GMS erlaubt auch die Steuerung sicherheitstechnischer<br />

Systeme. Dabei kann das GMS vollständig o<strong>der</strong> nur zum<br />

Teil durch das Zusammenwirken von Software-Komponenten<br />

funktionieren.<br />

<strong>Die</strong>se Software-Komponenten arbeiten auf einem o<strong>der</strong><br />

mehreren Rechner-Systemen mit MMI (Mensch-Maschine-<br />

Schnittstelle), wobei die Rechner selbst nicht zwingend Bestandteile<br />

des Gefahren-Management-Systems sind. Das<br />

GMS kann auch Funktionen von Alarmempfangseinrichtungen<br />

ausführen, <strong>der</strong>en Informationen zusammenfassen <strong>und</strong> mit<br />

an<strong>der</strong>en Informationen, z. B. Stammdaten, Alarmplandaten,<br />

verknüpfen.<br />

Im Sinne <strong>der</strong> Sicherheitswirtschaft ist das GMS ein unterstützendes<br />

Werkzeug für die Einsatzleitung in <strong>Notruf</strong>- <strong>und</strong>/<br />

o<strong>der</strong> <strong>Service</strong>-<strong>Leitstelle</strong>n o<strong>der</strong> in Alarmempfangsstellen. Es präsentiert<br />

<strong>der</strong> Einsatzleitung zu hochaktuellen Gefahren-Meldungen,<br />

die z. B. gerade über eine Übertragungseinrichtung von<br />

einer Gefahrenmeldeanlage in die <strong>Notruf</strong>- <strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong><br />

übertragen wurden, sofort vordefinierte <strong>und</strong> Lage-angepasste<br />

Maßnahmenpläne, nach denen die Gefahrenabwehr<br />

vorgenommen wird. Ergänzt werden Gefahren-Management-<br />

Systeme oftmals durch sogenannte Einsatz-Leitsysteme, die<br />

die Ressourcenplanung, meist von Fahrzeugen <strong>und</strong> Personal,<br />

mit den aktuellen Einsatz-Notwendigkeiten verknüpfen <strong>und</strong><br />

dafür erfor<strong>der</strong>liche Kommunikationsschnittstellen bereitstellt.<br />

Einsatz-Leitsysteme dienen <strong>der</strong> Personal-Führung im Einsatz<br />

<strong>und</strong> zur Einsatz-Dokumentation.<br />

Um nun die Erledigung <strong>der</strong> verteilten Aufgaben in einer Sicherheitskette<br />

manipulationssicher zu dokumentieren, sind eindeutige Logbücher<br />

definiert. <strong>Die</strong> Logs E1 – E4 bilden den Ablauf in einer Sicherheitskette<br />

ab. Von E1 (empfangene Rohdaten) bis E4 (herstellerspezifisches Rohdatenformat,<br />

ergänzt um Objekt- <strong>und</strong> Ereignisidentifikationen sowie um<br />

die vom GMS[-Bedienpersonal] veranlassten Aktionen <strong>und</strong> Reaktionen).<br />

Personelle Sicherheit Geld- & Wertdienste Sicherheitstechnik<br />

FREIRAUM FÜR<br />

IHR KERNGESCHÄFT<br />

Sie suchen einen <strong>Die</strong>nstleistungspartner,<br />

<strong>der</strong> Ihnen Sicherheitsaufgaben<br />

zuverlässig abnimmt? Einen<br />

Partner, <strong>der</strong> langjährige Erfahrung<br />

mitbringt? Einen Partner, <strong>der</strong><br />

Schutzkonzepte b<strong>und</strong>esweit umsetzt?<br />

Und das alles zertifiziert,<br />

r<strong>und</strong> um die Uhr, aus einer Hand?<br />

Dann lernen Sie die Qualitätsdienste<br />

von KÖTTER Security auf<br />

<strong>der</strong> Security Messe 2012 kennen:<br />

25. − 28.09.2012<br />

Halle 2<br />

Stand 225<br />

• Brandübungscontainer live vor Ort!<br />

• Alarmmanagement mit<br />

Lenel “OnGuard”<br />

• Integriertes Risikomanagement<br />

durch German Business Protection<br />

• Professionelles Cash-Management<br />

im Rahmen einer ganzheitlichen<br />

Sicherheitslösung<br />

• KÖTTER Aviation Security<br />

<strong>und</strong> KÖTTER Akademie<br />

<strong>Die</strong> GMS-Struktur (Quelle: VdS)<br />

KÖTTER<br />

Security<br />

Am Zehnthof 66, 45307 Essen<br />

Hotline: +49 201 2788-388<br />

Hotfax: +49 201 2788-488<br />

Hotmail: info@koetter.de<br />

Internet: koetter.de<br />

“Wir sind für Sie da.”<br />

Technik<br />

9


3 | 2012<br />

Zuordnung <strong>der</strong> <strong>Die</strong>nstleistungen<br />

innerhalb <strong>der</strong> <strong>NSL</strong><br />

(Quelle: AG Alarm)<br />

Das GMS im Sinne <strong>der</strong> VdS 3534 ist ein<br />

Werkzeug zur Abarbeitung von Gefahrenmeldungen,<br />

kann aber ebenfalls Komponenten<br />

beinhalten, die die Erfüllung <strong>der</strong> normativen<br />

Anfor<strong>der</strong>ungen aus <strong>der</strong> DIN EN 50518-2, Abschnitte<br />

4+10, unterstützt. Hier geht es um<br />

die Leistungen <strong>und</strong> Verfügbarkeit <strong>der</strong> AES als<br />

System.<br />

Ein GMS muss in <strong>der</strong> Lage sein, auch dann,<br />

wenn die Sicherheitskette externe Komponenten<br />

für den Alarmdienst o<strong>der</strong> den Interventionsdienst<br />

enthält, über <strong>der</strong>en Verknüpfung<br />

via definierter Schnittstellen, die Steuerung<br />

<strong>und</strong> Dokumentation <strong>der</strong> gesamten Abläufe<br />

sicherzustellen. Ganz wichtig dabei: Das GMS<br />

muss sich nicht zwingend in <strong>der</strong> AES befinden,<br />

jedenfalls nicht mit seinen Basis-Komponenten.<br />

Der strukturelle Aufbau des GMS<br />

orientiert sich klugerweise an den taktischen<br />

<strong>und</strong> ökonomischen Bedürfnissen <strong>der</strong> Teilnehmer<br />

an <strong>der</strong> Sicherheitskette. Ist es Ziel, die Leistungsfähigkeit<br />

insgesamt zu steigern, wird<br />

die Entscheidung für ein dezentral strukturiertes<br />

GMS fallen, das in <strong>der</strong> Lage ist, auch die<br />

vielfältig einlaufenden Zusatzinformationen<br />

zu einem Alarm (Bild-, Geo-, Verkehrslage<strong>und</strong><br />

Kriminalitätslage-Daten, Verifizie rungs-<br />

Meldungen, Ressourcenverfügbarkeiten u. a.)<br />

richtig verknüpft seinen Bedienern an <strong>der</strong><br />

jeweils passenden Stelle <strong>der</strong> Sicherheitskette<br />

in <strong>der</strong> Weise anzuzeigen bzw. darzustellen,<br />

dass damit <strong>der</strong> größtmögliche Nutzen für die<br />

Gefahrenabwehr erreicht werden kann. VdS<br />

3138 regelt glaubwürdig die Abgrenzung von<br />

Aufgaben im Rahmen vereinbarter WorkFlows<br />

genauso, wie die Verantwortlichkeiten innerhalb<br />

je<strong>der</strong> gebildeten Kette. Sie erzwingt ein<br />

sachgerechtes Vertragswerk ebenso, wie ein<br />

dokumentiertes Verfahren (z. B. in Form eines<br />

Handbuches) für die Bearbeitung von eingehenden<br />

Meldungen bis hin zu Notfall-Prozeduren,<br />

Krisen-Handling <strong>und</strong> Red<strong>und</strong>anzen.<br />

Wo allerdings Grenzen <strong>und</strong> Verantwortungen<br />

positioniert sind, bestimmen die Vertragspartner<br />

vollständig unter sich, solange geregelte<br />

Anfor<strong>der</strong>ungen erfüllt werden.<br />

<strong>Die</strong> neue <strong>NSL</strong> gemäß VdS 3138 charakterisiert<br />

sich wie folgt:<br />

1. Sie trägt Verantwortung für die gesamte<br />

Sicherheitskette in Bezug auf Normkonformität,<br />

Datensicherheit, Datenschutz <strong>und</strong><br />

für die vereinbarten Prozesse/ Verfahren.<br />

2. Sie ist qualitativ leistungsstarker Vertragspartner<br />

des K<strong>und</strong>en.<br />

3. Sie führt definierte Aufgaben selbst <strong>und</strong><br />

mit eigenen Mitarbeitern aus.<br />

4. Sie baut auf ein kooperatives Gesamtkonzept<br />

<strong>und</strong> erlaubt verschiedene Teilnehmer.<br />

Zur Darstellung <strong>der</strong> konkreten Positionierungen<br />

dienen die beiden oben stehenden<br />

Schaubil<strong>der</strong>.<br />

Unsere europäischen Kollegen schauen <strong>der</strong>zeit<br />

ganz genau hin, wie sich die Branche in<br />

Deutschland positioniert <strong>und</strong> wie sie mit den<br />

neuen Rahmenbedingungen umgeht. Ganz<br />

genau das Gleiche tun auch die deutschen<br />

Behörden, die oftmals ebenfalls <strong>Leitstelle</strong>nbetreiber<br />

sind.<br />

<strong>Die</strong> Einsicht, dass ein Abwehrkampf gegen<br />

die europäischen Normenwerke nichts bringt,<br />

lässt sich an <strong>der</strong> zunehmend verstummenden<br />

Diskussion darüber ableiten, wer eigentlich<br />

überhaupt von den neuen europäischen Normenwerken<br />

betroffen ist. Fokussiert wurde<br />

hierbei auf die EN 50518. Dabei beginnt nicht<br />

nur die Sicherheitskette am Schutzobjekt,<br />

son<strong>der</strong>n auch die Applikationsnormen tun<br />

dies. Und alle diese Normen für Einbruch- <strong>und</strong><br />

Überfall-Meldeanlagen, Zutrittskontrollanlagen,<br />

Video-Überwachungsanlagen, Hausnotruf-Anlagen,<br />

Brandmeldeanlagen etc. verweisen<br />

systematisch bei einer Fernalarmierung<br />

auf die EN 50136 (Alarmanlagen – Alarmübertragungsanlagen<br />

<strong>und</strong> -einrichtungen).<br />

Dort jedoch ist klar festgelegt, dass die<br />

Übertragungszentrale, also das Gegenstück<br />

zur Übertragungseinrichtung im Schutzobjekt<br />

zwingend in einer Alarmempfangsstelle<br />

(EN 50518) aufgebaut ist. <strong>Die</strong>s zeigt einmal<br />

mehr, dass die europäischen Normen in sich<br />

schlüssig <strong>und</strong> auf die Vernetzung <strong>der</strong> Komponenten<br />

abgestellt sind. Aber wie alle Normen<br />

lassen sie Interpretationsspielräume offen, die<br />

wir intelligent nutzen sollten.<br />

<strong>Die</strong>se <strong>Neuerfindung</strong> <strong>der</strong> <strong>NSL</strong> wird gewiss<br />

nicht über die nächsten 111 Jahre Bestand<br />

haben, aber sie ist heute ein realer Beitrag<br />

zur Existenzsicherung <strong>und</strong> Weiterentwicklung<br />

<strong>der</strong> dezentralen Intervention auf hohem<br />

Niveau. Auf diese sind wir in Deutschland zu<br />

Recht stolz, zumal ihre Wirksamkeit längst<br />

erwiesen <strong>und</strong> anerkannt ist. Wie es auf diesem<br />

Weg weitergeht, welche Technologie<br />

zu Einsatz kommt <strong>und</strong> welche Feinheiten<br />

beachtet werden müssen, wird Gegenstand<br />

<strong>der</strong> BDSW-Techniktagung 2013 (23. / 24.April<br />

2013 in Oldenburg) sein. Schwerpunkt werden<br />

dann die organisatorischen Aspekte sein. Wie<br />

verknüpfe ich ein GMS mit einem ELS? Wie<br />

erreiche ich meine <strong>und</strong> die fremden Einsatzkräfte<br />

schneller <strong>und</strong> effizienter? Wie verlagere<br />

ich Verantwortungen <strong>und</strong> Einsatzdaten<br />

auf die Interventionskraft <strong>und</strong> entlaste damit<br />

<strong>Leitstelle</strong>npersonal? Wie sieht ein <strong>Leitstelle</strong>n-<br />

Arbeitsplatz in <strong>der</strong> Zukunft aus? Welche konkreten<br />

Auswirkungen hat die Auswahl des<br />

Zertifizierers auf meine <strong>Leitstelle</strong> <strong>und</strong> auf mei-<br />

10<br />

Technik


3 | 2012<br />

<strong>Die</strong> <strong>NSL</strong> als leistungsstarker<br />

Partner des K<strong>und</strong>en<br />

(Quelle: AG Alarm)<br />

nen Geldbeutel? Wie generiere ich „schutzobjektspezifische<br />

Informationen“, die die VdS<br />

3138 künftig for<strong>der</strong>t <strong>und</strong> was bringt mir das<br />

für meine K<strong>und</strong>en? O<strong>der</strong> welche Technologien<br />

haben das Zeug, künftigen Anfor<strong>der</strong>ungen an<br />

den effizienten Schutz unserer K<strong>und</strong>en Stand<br />

zu halten? Bei <strong>der</strong> Beantwortung all dieser<br />

Fragen wird uns unser Forschungs-Kooperationspartner,<br />

Fraunhofer IOSB, hilfreich zur<br />

Seite stehen <strong>und</strong> mit wissenschaftlichen Beiträgen<br />

unsere Diskussion bereichern.<br />

Spezialist für Detekteien <strong>und</strong> Bewachungsunternehmen<br />

Der Koblenzer Wach- <strong>und</strong> Schließdienst verfügt über eine 104 jährige<br />

Erfahrung <strong>und</strong> ist ein inhabergeführter Mittelstandsbetrieb mit r<strong>und</strong><br />

300 Mitarbeitern. Als professioneller Sicherheitsdienstleister verfügen<br />

wir über einen soliden <strong>und</strong> ges<strong>und</strong>en K<strong>und</strong>enstamm.<br />

Da wir uns stets verbessern, suchen wir zur Verstärkung in Vollzeit<br />

<strong>und</strong> unbefristet:<br />

Meister für Schutz u. Sicherheit (m / w)<br />

o<strong>der</strong> Werkschutzmeister (m / w)<br />

Wir bieten Ihnen:<br />

neben attraktiven Arbeitsbedingungen, Vertrauen, Fairness sowie<br />

ein hohes Maß an Selbstständigkeit <strong>und</strong> Eigenverantwortung. Wir<br />

suchen Sie als Mitarbeiter, <strong>der</strong> sich auch auf uns verlassen kann.<br />

Ihre Aufgaben:<br />

Betreuung <strong>und</strong> Beratung sicherheitstechnischer Einrichtungen,<br />

Optimierung des QM von Sicherheitsdienstleistungen sowie <strong>Die</strong>nstanweisungen<br />

<strong>und</strong> Mitarbeiterschulungen<br />

Wir freuen uns auf Ihre Bewerbung<br />

Kowadi<br />

Mainzer Str. 37 · 56068 Koblenz<br />

info@kowadi.de · Tel. 0261 3030450<br />

Bewachungshaftpflicht nach § 34a GewO.<br />

(höhere Versicherungssummen möglich!)<br />

Personen- Objektschutz, Schusswaffe, H<strong>und</strong>e ab 270,00 €*<br />

2.000.000 € Personenschäden<br />

1.000.000 € Sachschäden <strong>und</strong> Vermögensschäden<br />

500.000 € Schäden durch Nutzung von Internet-Technologien<br />

500.000 € sonstige Vermögensschäden<br />

50.000 € Abhandenkommen bewachter Sachen<br />

(75 €* Zuschlag für GWT bis 20.000 €)<br />

25.000 € Schlüsselverlust<br />

20.000 € Tätigkeitsschäden (z. B.: Einbau von Überwachungsgeräten)<br />

Rechtsschutzversicherung mit Strafrecht: ab 378,15 €*<br />

*Jahresprämien zzgl. gesetzlicher Versicherungssteuer. Stand 08.2011<br />

Spezial Unfallversicherung: z. B.: nur 25 € (mtl. incl. VSt!)<br />

200.000 € Todesfall 250.000 € / 875.000 € Invalidität<br />

20.000 € Kostmetik <strong>und</strong> Bergungskosten<br />

Top Bedingungen wie Immunklausel, Tauchunfälle etc.!<br />

R<strong>und</strong> 80 Versicherungsgesellschaften im Vergleich !<br />

Wir beraten unabhängig <strong>und</strong> objektiv!<br />

O Büroinhalt / Elektronikversicherung O D&O<br />

O Krankenversicherung<br />

O Vertrauensschaden<br />

O Berufsunfähigkeit<br />

O KFZ<br />

O Schwere Krankheiten Vorsorge<br />

O steuerlich geför<strong>der</strong>te BASIS-Rente<br />

O Überprüfung von Versicherungspolicen<br />

O Einrichtung betrieblicher Altersversorgungen<br />

CONFIRMO ASSEKURANZ GmbH<br />

Thomas Anwan<strong>der</strong> · Wolfratshauser Straße 56 · 81379 München<br />

Tel: 089 / 35 80 83-0 · Fax: 089 / 358 08 358<br />

E-Mail: anwan<strong>der</strong>@confirmo.de<br />

Technik<br />

11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!