Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW
Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW
Die Neuerfindung der Notruf- und Service-Leitstelle (NSL) - BDGW
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 | 2012<br />
<strong>Die</strong> <strong>Neuerfindung</strong> <strong>der</strong> <strong>Notruf</strong>-<br />
<strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong> (<strong>NSL</strong>)<br />
Von Wolfgang Wüst<br />
<strong>Die</strong> Welt um uns herum än<strong>der</strong>t<br />
sich mit einer atemberaubenden Geschwindigkeit.<br />
So hat beispielsweise ein innovativer<br />
amerikanischer Computerhersteller mit seinen<br />
Produkten innerhalb weniger Jahre den<br />
gesamten Markt für mobile Telefone <strong>und</strong><br />
Tablet-PC’s umgekrempelt <strong>und</strong> neu verteilt.<br />
Mobiltelefon-Hersteller, die wir vor drei Jahren<br />
noch für unangreifbare Weltunternehmen<br />
hielten, gehen in die Bedeutungslosigkeit.<br />
Apps bestimmen zunehmend unseren Alltag<br />
<strong>und</strong> nutzen dafür äußerst geschickt das Internet.<br />
Immer neue Geschäftsmodelle entstehen<br />
<strong>und</strong> an<strong>der</strong>e verschwinden sang- <strong>und</strong> klanglos.<br />
Das private Sicherheitsgewerbe gehört seit<br />
111 Jahren zum Straßenbild unserer Gesellschaft.<br />
In dieser Zeit hat sich viel getan. Bisher<br />
konnte die Branche sehr gut mit <strong>der</strong> dynamischen<br />
Entwicklung <strong>der</strong> Technologien leben<br />
<strong>und</strong> hat stets aufs Neue bewiesen, dass sie innovative<br />
Gedanken aufnehmen <strong>und</strong> umsetzen<br />
kann. Mit <strong>der</strong> rasanten Erfolgsgeschichte <strong>der</strong><br />
IP-Kommunikation scheinen aber zunehmend<br />
mittelständisch geprägte Sicherheitsdienstleister<br />
an ihre Grenzen zu gelangen.<br />
Schließlich suggeriert das Internet <strong>der</strong> natürliche<br />
Feind je<strong>der</strong> Sicherheitsphilosophie zu<br />
sein. Politische Grabenkämpfe untermauern<br />
dieses Statement ständig aufs Neue. Vorbei<br />
ist die Zeit, in <strong>der</strong> verlässliche Verbindungen<br />
möglich waren. Künftig werden IP-nutzende<br />
Übertragungssysteme mit hohen Anfor<strong>der</strong>ungen<br />
an <strong>der</strong>en Informations- <strong>und</strong> Substitutionssicherheit<br />
den Markt bestimmen. Und<br />
es wird aus Verfügbarkeitsgründen Mehrwege<br />
(Pfade) erfor<strong>der</strong>lich. In den Alarmempfangsstellen<br />
(AES) muss Technologie eingesetzt<br />
werden, die diese in logischer Abhängigkeit<br />
genutzten Mehrwege-Übertragungen auch<br />
sachgerecht überwachen kann <strong>und</strong> die eingehenden<br />
Meldungen über die unterschiedlichen<br />
Wege zueinan<strong>der</strong> ins richtige Verhältnis<br />
setzt. Ob es um das Messen von Übertragungsgeschwindigkeiten,<br />
das Erfassen unterschiedlicher<br />
Testruf-Frequenzen o<strong>der</strong> die<br />
Auswertung abhängig verän<strong>der</strong>ter Testruf-<br />
Frequenzen, wenn einer <strong>der</strong> vorgesehenen<br />
Übertragungswege ausfällt, geht: <strong>Die</strong> neuen<br />
Anfor<strong>der</strong>ungen aus <strong>der</strong> DIN EN 50136-1:2012<br />
sind enorm. Beson<strong>der</strong>s in den interessanten<br />
leistungsfähigen Übertragungskategorien, die<br />
bei den entsprechend gefährdeten Schutzobjekten<br />
zum Einsatz kommen müssen.<br />
Es ist relativ unstrittig, dass diese Rahmenbedingungen,<br />
auch jene, die von <strong>der</strong> Reihe <strong>der</strong><br />
Normen DIN EN 50518 gesetzt werden, dabei<br />
sind, den Markt massiv zu verän<strong>der</strong>n. Es ist<br />
aber auch unstrittig, dass die ursprünglichen<br />
Aufgaben einer <strong>Notruf</strong>- <strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong><br />
alter Prägung sehr weit über die normativ geregelten<br />
Bereiche einer europäischen Alarmempfangsstelle<br />
hinausgehen.<br />
Gerade diese ursprünglichen Aufgaben <strong>der</strong><br />
alten <strong>NSL</strong> gilt es, einer genaueren Betrachtung<br />
<strong>und</strong> einer neuen Bewertung zu unterziehen.<br />
Gut ist es, schon in diesem Stadium klare<br />
Ziele vor Augen zu haben.<br />
1. <strong>Die</strong> Intervention im Gefahrenfalle muss<br />
schnell, zuverlässig <strong>und</strong> nachvollziehbar<br />
in hoher Qualität erfolgen. (Obwohl – o<strong>der</strong><br />
gerade weil – die Intervention durch Normen<br />
nicht geregelt ist.)<br />
2. <strong>Die</strong> <strong>Service</strong>-Leistungen einer <strong>NSL</strong> müssen<br />
aufgewertet <strong>und</strong> ausgeweitet werden, um<br />
am Markt auch mit neuen Geschäftsfel<strong>der</strong>n<br />
ökonomisch tragfähige Modelle anbieten<br />
zu können.<br />
3. Betriebswirtschaftlich müssen die Geschäftsmodelle<br />
<strong>der</strong> neuen <strong>NSL</strong> den gegebenen<br />
Rahmenbedingungen angepasst<br />
werden. <strong>Die</strong> <strong>NSL</strong> <strong>und</strong> <strong>der</strong> Interventionsdienst<br />
müssen Profit-Center werden.<br />
Wolfgang Wüst ist Vorsitzen<strong>der</strong><br />
Fachausschuss Technik des B<strong>und</strong>esverbandes<br />
<strong>der</strong> Sicherheitswirtschaft<br />
(BDSW) <strong>und</strong> Geschäftsführer <strong>der</strong> BSG-<br />
Wüst GmbH Gesellschaft für Sicherheit,<br />
Frankfurt.<br />
Während die Gremien von CENELEC (TC79/<br />
WG14/ WG5) in aller Konsequenz Europa neue<br />
Normen geben, hat sich die AG Alarm intensiv<br />
mit den Folgen dieser Vorgaben beschäftigt<br />
<strong>und</strong> die nationalen Eigenheiten unseres<br />
Marktes beleuchtet. Im Kern kommen <strong>der</strong>en<br />
Experten einhellig zu folgenden Aussagen:<br />
1. <strong>Die</strong> Sicherheitskette endet nicht mit <strong>der</strong><br />
AES, im Gegenteil, praktisch beginnt sie<br />
dort.<br />
2. Das nachgeschaltete Gefahren-Management-System<br />
(GMS) wird Dreh- <strong>und</strong> Angelpunkt<br />
jedes neuen Geschäftsmodells.<br />
3. Ein eingeb<strong>und</strong>enes Einsatz-Leitsystem (ELS)<br />
muss die komplexer werdenden Aufgaben<br />
des Interventionsdienstes unterstützen <strong>und</strong><br />
dokumentieren.<br />
4. <strong>Die</strong> normativen Aufgaben <strong>der</strong> AES sind<br />
praktisch reine EDV-Aufgaben <strong>und</strong> lassen<br />
sich dorthin auslagern.<br />
5. <strong>Die</strong> Nähe zum K<strong>und</strong>en <strong>und</strong> damit eine dezentrale<br />
Struktur <strong>der</strong> Sicherheitskette ist<br />
zwingend erfor<strong>der</strong>lich <strong>und</strong> wird vor allem<br />
von unseren K<strong>und</strong>en <strong>und</strong> <strong>der</strong>en Versicherern<br />
erwartet.<br />
6. Zur Unterstützung unternehmensübergreifen<strong>der</strong><br />
Kooperation sind definierte Schnittstellen<br />
im ELS/ GMS erfor<strong>der</strong>lich (auch in<br />
<strong>der</strong> Zusammenarbeit mit Polizei <strong>und</strong> Feuerwehr),<br />
die letztlich die Effizienz <strong>der</strong> gesamten<br />
Kette steigern werden.<br />
6<br />
Technik
3 | 2012<br />
Um diese Ziele <strong>und</strong> Kernaussagen nun in<br />
konkrete Anfor<strong>der</strong>ungsprofile zu überführen,<br />
wird es künftig mehrere ganz neue Richtlinien-Papiere<br />
geben, die gemeinsam eine<br />
Sicherheitskette definieren, beginnend beim<br />
K<strong>und</strong>en im Schutzobjekt, bei seiner Gefahrenmeldeanlage,<br />
über seine Übertragungseinrichtung,<br />
dem Netz / den Netzen, in die Übertragungszentrale<br />
<strong>der</strong> AES hinein, über <strong>der</strong>en<br />
Bedien- <strong>und</strong> Anzeigeeinrichtungen <strong>und</strong> <strong>der</strong>en<br />
GMS / ELS, weiter zur Alarmdienstbearbeitung<br />
bis hin zum Interventionsdienst <strong>und</strong> zur Interventionskraft,<br />
die schließlich am Schutzobjekt<br />
persönlich tätig wird. Hier schließt sich<br />
die Sicherheitskette wie<strong>der</strong>. Nachfolgendes<br />
Schaubild soll die Systematik übersichtlich<br />
darstellen:<br />
<strong>Die</strong> AES wird im Sinne dieser Denkweise als<br />
Alarmprovi<strong>der</strong> bezeichnet, <strong>der</strong> als reine IT-<br />
Komponente ausgeführt sein kann. Operativ<br />
<strong>und</strong> taktisch geschieht dort mit einer Alarmmeldung<br />
fast gar nichts. Sie wird entgegengenommen,<br />
dokumentiert, vorbewertet <strong>und</strong><br />
dann dem Alarmdienst über die S6-Schnittstelle<br />
weitergereicht. <strong>Die</strong> S6-Schnittstelle, basierend<br />
auf einem vom BHE ausgearbeiteten<br />
Schnittstellenpapier, -technisch übrigens<br />
identisch mit <strong>der</strong> S5-Behördenschnittstelle,<br />
kann zwei komplett unterschiedliche Ausprägungen<br />
haben, die davon abhängig sind,<br />
wie die IT in <strong>der</strong> Sicherheitskette strukturell<br />
aufgebaut ist. Wird in <strong>der</strong> Sicherheitskette<br />
ein einheitliches GMS benutzt, werden es im<br />
<strong>Die</strong> Sicherheitskette mit<br />
definierten Schnittstellen<br />
(Quelle: AG Alarm)<br />
Unternehmenssicherheit<br />
spürbar an<strong>der</strong>s<br />
Jetzt vCard scannen!<br />
Wir sichern Unternehmen integriert <strong>und</strong> umfassend genauso<br />
selbstverständlich wie die Schale ihre Kastanie schützt. <strong>Die</strong>ses<br />
Selbstverständnis prägt unsere Leistungen <strong>und</strong> bestimmt unser<br />
Handeln. Wir unterstützen Unternehmen mit Beratung, Schutz &<br />
Sicherheit, Schulungen <strong>und</strong> ergänzenden <strong>Service</strong>s in neun Leistungsbereichen<br />
mit dem einen Ziel: Sicherheit spürbar an<strong>der</strong>s.<br />
www.osd-schaefer.com<br />
Technik<br />
7
3 | 2012<br />
Wesentlichen Server-Client-Lösungen sein, kommen unterschiedliche<br />
GMS-e zum Einsatz, dann wird es ein modifiziertes VdS 2465-Protokoll,<br />
ergänzt mit aufgesetzten Nutzdaten in einem XML-Frame sein,<br />
was dann allerdings eingeschränkte, aber allenthalben ausreichende<br />
Funktionalitäten haben wird. <strong>Die</strong>se gr<strong>und</strong>sätzliche Auswahl ist natürlich<br />
auch für alle nachfolgenden Schnittstellen bis hin zur Interventionskraft<br />
gültig <strong>und</strong> definiert letztlich die gesamte Leistungsfähigkeit<br />
<strong>der</strong> Kette. Ziel ist es, mit intelligenten WorkFlows eine systematisierte<br />
Meldungsbearbeitung mit hohem Sicherheitsanspruch <strong>und</strong> hoher Effizienz<br />
zu etablieren <strong>und</strong> dabei ein Höchstmaß an Verantwortlichkeiten<br />
beim Alarm- <strong>und</strong> Interventionsdienst einzuordnen <strong>und</strong> wirklich nur die<br />
normativ geregelten Aufgaben von <strong>der</strong> AES ausführen zu lassen.<br />
Um dies zu erreichen, werden die nachfolgenden Richtlinien noch in<br />
diesem Jahr dem Markt zur Verfügung stehen:<br />
1. VdS 3137: Verfahren für die Zertifizierung DIN EN 50518-konformer<br />
AES. (<strong>Die</strong>se Richtlinie steht auf <strong>der</strong> VdS-Homepage zum kostenlosen<br />
Download bereits zur Verfügung.)<br />
2. VdS 3138: Verfahren für die Anerkennung von <strong>NSL</strong> (neu).<br />
3. VdS 3534: Anfor<strong>der</strong>ungen an GMS.<br />
4. BHE-Schnittstellen-Papier für die Sicherheitskette.<br />
Zur VdS 3137 soll an dieser Stelle nicht mehr viel gesagt werden. Nur so<br />
viel: <strong>Die</strong> ersten Audits im Rahmen <strong>der</strong> Zertifizierungsverfahren haben<br />
stattgef<strong>und</strong>en <strong>und</strong> die ersten normkonformen Zertifikate werden dann<br />
erteilt, wenn die DAkkS (Deutsche Akkreditierungsstelle) einen Zertifizierer<br />
akkreditiert hat. Im Markt kursieren bereits die ersten „Zertifikate“.<br />
Hier sei allerdings in aller Deutlichkeit darauf hingewiesen, was<br />
das nationale Normungsgremium beim DKE kürzlich formuliert hat:<br />
Für eine Alarmempfangsstelle gemäß den Normen <strong>der</strong> Reihe<br />
DIN EN 50518 ist die Anwendung aller Teile dieser Normenreihe<br />
verpflichtend. Werden die Anfor<strong>der</strong>ungen eines Teils<br />
o<strong>der</strong> aus einem Teil <strong>der</strong> Normen <strong>der</strong> Reihe DIN EN 50518 nicht<br />
erfüllt o<strong>der</strong> eingehalten, besteht für die Alarmempfangsstelle<br />
keine Normkonformität. <strong>Die</strong>s gilt insbeson<strong>der</strong>e für die<br />
Anfor<strong>der</strong>ung gemäß DIN EN 50518-3, Abschnitt 6. Hier wird<br />
zum Nachweis <strong>der</strong> Einhaltung <strong>der</strong> Anfor<strong>der</strong>ungen gemäß den<br />
Normen <strong>der</strong> Reihe DIN EN 50518 jährlich ein Audit durch eine<br />
nach EN 45011 o<strong>der</strong> EN ISO/IEC 17020 akkreditierte Stelle<br />
(Zertifizierungsstelle) gefor<strong>der</strong>t, die Unterzeichner des EA<br />
MLA (europäische Kooperation für Akkreditierung) ist. Nur<br />
durch die Akkreditierung des Zertifizierungsverfahrens für<br />
die jährliche Auditierung z. B. durch die Deutsche Akkreditierungsstelle<br />
GmbH (DAkkS) wird die Normanfor<strong>der</strong>ung gemäß<br />
DIN EN 50518-3 nachweislich erfüllt. Zertifizierungen, die<br />
ohne den Nachweis einer Akkreditierung durchgeführt werden,<br />
erfüllen nicht die Anfor<strong>der</strong>ungen <strong>der</strong> DIN EN 50518-3.<br />
Für eine Alarmempfangsstelle gemäß den Normen <strong>der</strong> Reihe DIN EN<br />
50518 ist die Anwendung aller Teile dieser Normenreihe verpflichtend.<br />
Werden die Anfor<strong>der</strong>ungen eines Teils o<strong>der</strong> aus einem Teil <strong>der</strong> Normen<br />
<strong>der</strong> Reihe DIN EN 50518 nicht erfüllt o<strong>der</strong> eingehalten, besteht für die<br />
Alarmempfangsstelle keine Normkonformität. <strong>Die</strong>s gilt insbeson<strong>der</strong>e<br />
für die Anfor<strong>der</strong>ung gemäß DIN EN 50518-3, Abschnitt 6. Hier wird<br />
zum Nachweis <strong>der</strong> Einhaltung <strong>der</strong> Anfor<strong>der</strong>ungen gemäß den Normen<br />
<strong>der</strong> Reihe DIN EN 50518 jährlich ein Audit durch eine nach EN 45011<br />
o<strong>der</strong> EN ISO/IEC 17020 akkreditierte Stelle (Zertifizierungsstelle) gefor<strong>der</strong>t,<br />
die Unterzeichner des EA MLA (europäische Kooperation für<br />
Akkreditierung) ist. Nur durch die Akkreditierung des Zertifizierungsverfahrens<br />
für die jährliche Auditierung z. B. durch die Deutsche Akkreditierungsstelle<br />
GmbH (DAkkS) wird die Normanfor<strong>der</strong>ung gemäß<br />
DIN EN 50518-3 nachweislich erfüllt. Zertifizierungen, die ohne den<br />
Nachweis einer Akkreditierung durchgeführt werden, erfüllen nicht die<br />
Anfor<strong>der</strong>ungen <strong>der</strong> DIN EN 50518-3.<br />
Das macht deutlich, dass eine Zertifizierung, die dann normkonform<br />
<strong>und</strong> damit rechtssicher ist, ausnahmslos nur von einem akkreditierten<br />
Zertifizierer vorgenommen werden darf. Und das hat nachvollziehbare<br />
<strong>und</strong> gute Gründe, weil das einheitliche Akkreditierungsverfahren<br />
sicherstellt, dass nur fachlich qualifizierte Auditoren ans Werk gehen<br />
<strong>und</strong> die Zertifikate europaweit tatsächlich vergleichbar sind. <strong>Die</strong> Welt<br />
<strong>der</strong> DIN EN 50518 <strong>und</strong> 50136 ist komplex miteinan<strong>der</strong> verwoben <strong>und</strong><br />
die Wechselwirkungen sind nicht auf den ersten Blick erkennbar. Auditoren<br />
müssen sich mit diesen Themen intensiv auseinan<strong>der</strong> gesetzt<br />
haben, um kompetent <strong>und</strong> sachgerecht prüfen zu können. Ferner gibt<br />
es enorme Unterschiede, ob <strong>der</strong> Zertifizierer nach DIN EN 45011 o<strong>der</strong><br />
nach DIN EN ISO/IEC 17020 akkreditiert ist. <strong>Die</strong> DIN EN 45011 ist eine<br />
Produktzertifizierungsnorm <strong>und</strong> in diesem Sinne strenger ausgelegt,<br />
als die globale DIN EN ISO/IEC 17020, die eine reine Inspektionsnorm<br />
darstellt. Erste Erfahrungen am Markt zeigen deutlich, dass diese Unterschiede<br />
auch ausgenutzt werden. So wird die Wahl des Zertifizierers<br />
<strong>und</strong> die Wahl des Akkreditierungsverfahrens ebenfalls zu einer<br />
unternehmenspolitischen Entscheidung, die die künftige Qualität <strong>der</strong><br />
<strong>Die</strong>nstleistung nachhaltig bestimmt. Hier bestimmt das Unternehmen<br />
eindeutig, hinter welche Qualitätsaussage es sich tatsächlich stellt.<br />
Dreh- <strong>und</strong> Angelpunkt <strong>der</strong> Sicherheitskette einer <strong>NSL</strong> wird das GMS.<br />
In Secupedia.info findet sich eine Definition des GMS, die abgespeckt in<br />
<strong>der</strong> VdS 3534 wie<strong>der</strong> auftaucht.<br />
Gefahren-Management-Systeme (GMS) empfangen, speichern, verarbeiten,<br />
zeigen an <strong>und</strong> lassen Eingaben von Meldungen <strong>und</strong> Daten<br />
verschiedener sicherheitstechnischer Systeme zu. Das GMS erlaubt<br />
auch die Steuerung sicherheitstechnischer Systeme. Dabei kann das<br />
GMS vollständig o<strong>der</strong> nur zum Teil durch das Zusammenwirken von<br />
Software-Komponenten funktionieren.<br />
<strong>Die</strong>se Software-Komponenten arbeiten auf einem o<strong>der</strong> mehreren<br />
Rechner-Systemen mit MMI (Mensch-Maschine-Schnittstelle), wobei<br />
die Rechner selbst nicht zwingend Bestandteile des Gefahren-Management-Systems<br />
sind. Das GMS kann auch Funktionen von Alarmempfangseinrichtungen<br />
ausführen, <strong>der</strong>en Informationen zusammenfassen<br />
<strong>und</strong> mit an<strong>der</strong>en Informationen, z. B. Stammdaten, Alarmplandaten,<br />
verknüpfen.<br />
Im Sinne <strong>der</strong> Sicherheitswirtschaft ist das GMS ein unterstützendes<br />
Werkzeug für die Einsatzleitung in <strong>Notruf</strong>- <strong>und</strong>/o<strong>der</strong> <strong>Service</strong>-<strong>Leitstelle</strong>n<br />
o<strong>der</strong> in Alarmempfangsstellen. Es präsentiert <strong>der</strong> Einsatzleitung<br />
zu hochaktuellen Gefahren-Meldungen, die z. B. gerade über eine<br />
Übertragungseinrichtung von einer Gefahrenmeldeanlage in die <strong>Notruf</strong>-<br />
<strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong> übertragen wurden, sofort vordefinierte<br />
<strong>und</strong> <strong>der</strong> Lage angepasste Maßnahmenpläne, nach denen die Gefahrenabwehr<br />
vorgenommen wird. Ergänzt werden Gefahren-Management-Systeme<br />
oftmals durch sogenannte Einsatz-Leitsysteme, die<br />
die Ressourcenplanung, meist von Fahrzeugen <strong>und</strong> Personal, mit den<br />
aktuellen Einsatz-Notwendigkeiten verknüpfen <strong>und</strong> dafür erfor<strong>der</strong>liche<br />
Kommunikationsschnittstellen bereitstellt. Einsatz-Leitsysteme<br />
dienen <strong>der</strong> Personal-Führung im Einsatz <strong>und</strong> zur Einsatz-Dokumentation.<br />
8<br />
Technik
3 | 2012<br />
DSD 03 2012.qxd 03.07.2012 09:33 Seite 1<br />
Gefahren-Management-Systeme (GMS) empfangen, speichern,<br />
verarbeiten, zeigen an <strong>und</strong> lassen Eingaben zu, von<br />
Meldungen <strong>und</strong> Daten verschiedener sicherheitstechnischer<br />
Systeme. Das GMS erlaubt auch die Steuerung sicherheitstechnischer<br />
Systeme. Dabei kann das GMS vollständig o<strong>der</strong> nur zum<br />
Teil durch das Zusammenwirken von Software-Komponenten<br />
funktionieren.<br />
<strong>Die</strong>se Software-Komponenten arbeiten auf einem o<strong>der</strong><br />
mehreren Rechner-Systemen mit MMI (Mensch-Maschine-<br />
Schnittstelle), wobei die Rechner selbst nicht zwingend Bestandteile<br />
des Gefahren-Management-Systems sind. Das<br />
GMS kann auch Funktionen von Alarmempfangseinrichtungen<br />
ausführen, <strong>der</strong>en Informationen zusammenfassen <strong>und</strong> mit<br />
an<strong>der</strong>en Informationen, z. B. Stammdaten, Alarmplandaten,<br />
verknüpfen.<br />
Im Sinne <strong>der</strong> Sicherheitswirtschaft ist das GMS ein unterstützendes<br />
Werkzeug für die Einsatzleitung in <strong>Notruf</strong>- <strong>und</strong>/<br />
o<strong>der</strong> <strong>Service</strong>-<strong>Leitstelle</strong>n o<strong>der</strong> in Alarmempfangsstellen. Es präsentiert<br />
<strong>der</strong> Einsatzleitung zu hochaktuellen Gefahren-Meldungen,<br />
die z. B. gerade über eine Übertragungseinrichtung von<br />
einer Gefahrenmeldeanlage in die <strong>Notruf</strong>- <strong>und</strong> <strong>Service</strong>-<strong>Leitstelle</strong><br />
übertragen wurden, sofort vordefinierte <strong>und</strong> Lage-angepasste<br />
Maßnahmenpläne, nach denen die Gefahrenabwehr<br />
vorgenommen wird. Ergänzt werden Gefahren-Management-<br />
Systeme oftmals durch sogenannte Einsatz-Leitsysteme, die<br />
die Ressourcenplanung, meist von Fahrzeugen <strong>und</strong> Personal,<br />
mit den aktuellen Einsatz-Notwendigkeiten verknüpfen <strong>und</strong><br />
dafür erfor<strong>der</strong>liche Kommunikationsschnittstellen bereitstellt.<br />
Einsatz-Leitsysteme dienen <strong>der</strong> Personal-Führung im Einsatz<br />
<strong>und</strong> zur Einsatz-Dokumentation.<br />
Um nun die Erledigung <strong>der</strong> verteilten Aufgaben in einer Sicherheitskette<br />
manipulationssicher zu dokumentieren, sind eindeutige Logbücher<br />
definiert. <strong>Die</strong> Logs E1 – E4 bilden den Ablauf in einer Sicherheitskette<br />
ab. Von E1 (empfangene Rohdaten) bis E4 (herstellerspezifisches Rohdatenformat,<br />
ergänzt um Objekt- <strong>und</strong> Ereignisidentifikationen sowie um<br />
die vom GMS[-Bedienpersonal] veranlassten Aktionen <strong>und</strong> Reaktionen).<br />
Personelle Sicherheit Geld- & Wertdienste Sicherheitstechnik<br />
FREIRAUM FÜR<br />
IHR KERNGESCHÄFT<br />
Sie suchen einen <strong>Die</strong>nstleistungspartner,<br />
<strong>der</strong> Ihnen Sicherheitsaufgaben<br />
zuverlässig abnimmt? Einen<br />
Partner, <strong>der</strong> langjährige Erfahrung<br />
mitbringt? Einen Partner, <strong>der</strong><br />
Schutzkonzepte b<strong>und</strong>esweit umsetzt?<br />
Und das alles zertifiziert,<br />
r<strong>und</strong> um die Uhr, aus einer Hand?<br />
Dann lernen Sie die Qualitätsdienste<br />
von KÖTTER Security auf<br />
<strong>der</strong> Security Messe 2012 kennen:<br />
25. − 28.09.2012<br />
Halle 2<br />
Stand 225<br />
• Brandübungscontainer live vor Ort!<br />
• Alarmmanagement mit<br />
Lenel “OnGuard”<br />
• Integriertes Risikomanagement<br />
durch German Business Protection<br />
• Professionelles Cash-Management<br />
im Rahmen einer ganzheitlichen<br />
Sicherheitslösung<br />
• KÖTTER Aviation Security<br />
<strong>und</strong> KÖTTER Akademie<br />
<strong>Die</strong> GMS-Struktur (Quelle: VdS)<br />
KÖTTER<br />
Security<br />
Am Zehnthof 66, 45307 Essen<br />
Hotline: +49 201 2788-388<br />
Hotfax: +49 201 2788-488<br />
Hotmail: info@koetter.de<br />
Internet: koetter.de<br />
“Wir sind für Sie da.”<br />
Technik<br />
9
3 | 2012<br />
Zuordnung <strong>der</strong> <strong>Die</strong>nstleistungen<br />
innerhalb <strong>der</strong> <strong>NSL</strong><br />
(Quelle: AG Alarm)<br />
Das GMS im Sinne <strong>der</strong> VdS 3534 ist ein<br />
Werkzeug zur Abarbeitung von Gefahrenmeldungen,<br />
kann aber ebenfalls Komponenten<br />
beinhalten, die die Erfüllung <strong>der</strong> normativen<br />
Anfor<strong>der</strong>ungen aus <strong>der</strong> DIN EN 50518-2, Abschnitte<br />
4+10, unterstützt. Hier geht es um<br />
die Leistungen <strong>und</strong> Verfügbarkeit <strong>der</strong> AES als<br />
System.<br />
Ein GMS muss in <strong>der</strong> Lage sein, auch dann,<br />
wenn die Sicherheitskette externe Komponenten<br />
für den Alarmdienst o<strong>der</strong> den Interventionsdienst<br />
enthält, über <strong>der</strong>en Verknüpfung<br />
via definierter Schnittstellen, die Steuerung<br />
<strong>und</strong> Dokumentation <strong>der</strong> gesamten Abläufe<br />
sicherzustellen. Ganz wichtig dabei: Das GMS<br />
muss sich nicht zwingend in <strong>der</strong> AES befinden,<br />
jedenfalls nicht mit seinen Basis-Komponenten.<br />
Der strukturelle Aufbau des GMS<br />
orientiert sich klugerweise an den taktischen<br />
<strong>und</strong> ökonomischen Bedürfnissen <strong>der</strong> Teilnehmer<br />
an <strong>der</strong> Sicherheitskette. Ist es Ziel, die Leistungsfähigkeit<br />
insgesamt zu steigern, wird<br />
die Entscheidung für ein dezentral strukturiertes<br />
GMS fallen, das in <strong>der</strong> Lage ist, auch die<br />
vielfältig einlaufenden Zusatzinformationen<br />
zu einem Alarm (Bild-, Geo-, Verkehrslage<strong>und</strong><br />
Kriminalitätslage-Daten, Verifizie rungs-<br />
Meldungen, Ressourcenverfügbarkeiten u. a.)<br />
richtig verknüpft seinen Bedienern an <strong>der</strong><br />
jeweils passenden Stelle <strong>der</strong> Sicherheitskette<br />
in <strong>der</strong> Weise anzuzeigen bzw. darzustellen,<br />
dass damit <strong>der</strong> größtmögliche Nutzen für die<br />
Gefahrenabwehr erreicht werden kann. VdS<br />
3138 regelt glaubwürdig die Abgrenzung von<br />
Aufgaben im Rahmen vereinbarter WorkFlows<br />
genauso, wie die Verantwortlichkeiten innerhalb<br />
je<strong>der</strong> gebildeten Kette. Sie erzwingt ein<br />
sachgerechtes Vertragswerk ebenso, wie ein<br />
dokumentiertes Verfahren (z. B. in Form eines<br />
Handbuches) für die Bearbeitung von eingehenden<br />
Meldungen bis hin zu Notfall-Prozeduren,<br />
Krisen-Handling <strong>und</strong> Red<strong>und</strong>anzen.<br />
Wo allerdings Grenzen <strong>und</strong> Verantwortungen<br />
positioniert sind, bestimmen die Vertragspartner<br />
vollständig unter sich, solange geregelte<br />
Anfor<strong>der</strong>ungen erfüllt werden.<br />
<strong>Die</strong> neue <strong>NSL</strong> gemäß VdS 3138 charakterisiert<br />
sich wie folgt:<br />
1. Sie trägt Verantwortung für die gesamte<br />
Sicherheitskette in Bezug auf Normkonformität,<br />
Datensicherheit, Datenschutz <strong>und</strong><br />
für die vereinbarten Prozesse/ Verfahren.<br />
2. Sie ist qualitativ leistungsstarker Vertragspartner<br />
des K<strong>und</strong>en.<br />
3. Sie führt definierte Aufgaben selbst <strong>und</strong><br />
mit eigenen Mitarbeitern aus.<br />
4. Sie baut auf ein kooperatives Gesamtkonzept<br />
<strong>und</strong> erlaubt verschiedene Teilnehmer.<br />
Zur Darstellung <strong>der</strong> konkreten Positionierungen<br />
dienen die beiden oben stehenden<br />
Schaubil<strong>der</strong>.<br />
Unsere europäischen Kollegen schauen <strong>der</strong>zeit<br />
ganz genau hin, wie sich die Branche in<br />
Deutschland positioniert <strong>und</strong> wie sie mit den<br />
neuen Rahmenbedingungen umgeht. Ganz<br />
genau das Gleiche tun auch die deutschen<br />
Behörden, die oftmals ebenfalls <strong>Leitstelle</strong>nbetreiber<br />
sind.<br />
<strong>Die</strong> Einsicht, dass ein Abwehrkampf gegen<br />
die europäischen Normenwerke nichts bringt,<br />
lässt sich an <strong>der</strong> zunehmend verstummenden<br />
Diskussion darüber ableiten, wer eigentlich<br />
überhaupt von den neuen europäischen Normenwerken<br />
betroffen ist. Fokussiert wurde<br />
hierbei auf die EN 50518. Dabei beginnt nicht<br />
nur die Sicherheitskette am Schutzobjekt,<br />
son<strong>der</strong>n auch die Applikationsnormen tun<br />
dies. Und alle diese Normen für Einbruch- <strong>und</strong><br />
Überfall-Meldeanlagen, Zutrittskontrollanlagen,<br />
Video-Überwachungsanlagen, Hausnotruf-Anlagen,<br />
Brandmeldeanlagen etc. verweisen<br />
systematisch bei einer Fernalarmierung<br />
auf die EN 50136 (Alarmanlagen – Alarmübertragungsanlagen<br />
<strong>und</strong> -einrichtungen).<br />
Dort jedoch ist klar festgelegt, dass die<br />
Übertragungszentrale, also das Gegenstück<br />
zur Übertragungseinrichtung im Schutzobjekt<br />
zwingend in einer Alarmempfangsstelle<br />
(EN 50518) aufgebaut ist. <strong>Die</strong>s zeigt einmal<br />
mehr, dass die europäischen Normen in sich<br />
schlüssig <strong>und</strong> auf die Vernetzung <strong>der</strong> Komponenten<br />
abgestellt sind. Aber wie alle Normen<br />
lassen sie Interpretationsspielräume offen, die<br />
wir intelligent nutzen sollten.<br />
<strong>Die</strong>se <strong>Neuerfindung</strong> <strong>der</strong> <strong>NSL</strong> wird gewiss<br />
nicht über die nächsten 111 Jahre Bestand<br />
haben, aber sie ist heute ein realer Beitrag<br />
zur Existenzsicherung <strong>und</strong> Weiterentwicklung<br />
<strong>der</strong> dezentralen Intervention auf hohem<br />
Niveau. Auf diese sind wir in Deutschland zu<br />
Recht stolz, zumal ihre Wirksamkeit längst<br />
erwiesen <strong>und</strong> anerkannt ist. Wie es auf diesem<br />
Weg weitergeht, welche Technologie<br />
zu Einsatz kommt <strong>und</strong> welche Feinheiten<br />
beachtet werden müssen, wird Gegenstand<br />
<strong>der</strong> BDSW-Techniktagung 2013 (23. / 24.April<br />
2013 in Oldenburg) sein. Schwerpunkt werden<br />
dann die organisatorischen Aspekte sein. Wie<br />
verknüpfe ich ein GMS mit einem ELS? Wie<br />
erreiche ich meine <strong>und</strong> die fremden Einsatzkräfte<br />
schneller <strong>und</strong> effizienter? Wie verlagere<br />
ich Verantwortungen <strong>und</strong> Einsatzdaten<br />
auf die Interventionskraft <strong>und</strong> entlaste damit<br />
<strong>Leitstelle</strong>npersonal? Wie sieht ein <strong>Leitstelle</strong>n-<br />
Arbeitsplatz in <strong>der</strong> Zukunft aus? Welche konkreten<br />
Auswirkungen hat die Auswahl des<br />
Zertifizierers auf meine <strong>Leitstelle</strong> <strong>und</strong> auf mei-<br />
10<br />
Technik
3 | 2012<br />
<strong>Die</strong> <strong>NSL</strong> als leistungsstarker<br />
Partner des K<strong>und</strong>en<br />
(Quelle: AG Alarm)<br />
nen Geldbeutel? Wie generiere ich „schutzobjektspezifische<br />
Informationen“, die die VdS<br />
3138 künftig for<strong>der</strong>t <strong>und</strong> was bringt mir das<br />
für meine K<strong>und</strong>en? O<strong>der</strong> welche Technologien<br />
haben das Zeug, künftigen Anfor<strong>der</strong>ungen an<br />
den effizienten Schutz unserer K<strong>und</strong>en Stand<br />
zu halten? Bei <strong>der</strong> Beantwortung all dieser<br />
Fragen wird uns unser Forschungs-Kooperationspartner,<br />
Fraunhofer IOSB, hilfreich zur<br />
Seite stehen <strong>und</strong> mit wissenschaftlichen Beiträgen<br />
unsere Diskussion bereichern.<br />
Spezialist für Detekteien <strong>und</strong> Bewachungsunternehmen<br />
Der Koblenzer Wach- <strong>und</strong> Schließdienst verfügt über eine 104 jährige<br />
Erfahrung <strong>und</strong> ist ein inhabergeführter Mittelstandsbetrieb mit r<strong>und</strong><br />
300 Mitarbeitern. Als professioneller Sicherheitsdienstleister verfügen<br />
wir über einen soliden <strong>und</strong> ges<strong>und</strong>en K<strong>und</strong>enstamm.<br />
Da wir uns stets verbessern, suchen wir zur Verstärkung in Vollzeit<br />
<strong>und</strong> unbefristet:<br />
Meister für Schutz u. Sicherheit (m / w)<br />
o<strong>der</strong> Werkschutzmeister (m / w)<br />
Wir bieten Ihnen:<br />
neben attraktiven Arbeitsbedingungen, Vertrauen, Fairness sowie<br />
ein hohes Maß an Selbstständigkeit <strong>und</strong> Eigenverantwortung. Wir<br />
suchen Sie als Mitarbeiter, <strong>der</strong> sich auch auf uns verlassen kann.<br />
Ihre Aufgaben:<br />
Betreuung <strong>und</strong> Beratung sicherheitstechnischer Einrichtungen,<br />
Optimierung des QM von Sicherheitsdienstleistungen sowie <strong>Die</strong>nstanweisungen<br />
<strong>und</strong> Mitarbeiterschulungen<br />
Wir freuen uns auf Ihre Bewerbung<br />
Kowadi<br />
Mainzer Str. 37 · 56068 Koblenz<br />
info@kowadi.de · Tel. 0261 3030450<br />
Bewachungshaftpflicht nach § 34a GewO.<br />
(höhere Versicherungssummen möglich!)<br />
Personen- Objektschutz, Schusswaffe, H<strong>und</strong>e ab 270,00 €*<br />
2.000.000 € Personenschäden<br />
1.000.000 € Sachschäden <strong>und</strong> Vermögensschäden<br />
500.000 € Schäden durch Nutzung von Internet-Technologien<br />
500.000 € sonstige Vermögensschäden<br />
50.000 € Abhandenkommen bewachter Sachen<br />
(75 €* Zuschlag für GWT bis 20.000 €)<br />
25.000 € Schlüsselverlust<br />
20.000 € Tätigkeitsschäden (z. B.: Einbau von Überwachungsgeräten)<br />
Rechtsschutzversicherung mit Strafrecht: ab 378,15 €*<br />
*Jahresprämien zzgl. gesetzlicher Versicherungssteuer. Stand 08.2011<br />
Spezial Unfallversicherung: z. B.: nur 25 € (mtl. incl. VSt!)<br />
200.000 € Todesfall 250.000 € / 875.000 € Invalidität<br />
20.000 € Kostmetik <strong>und</strong> Bergungskosten<br />
Top Bedingungen wie Immunklausel, Tauchunfälle etc.!<br />
R<strong>und</strong> 80 Versicherungsgesellschaften im Vergleich !<br />
Wir beraten unabhängig <strong>und</strong> objektiv!<br />
O Büroinhalt / Elektronikversicherung O D&O<br />
O Krankenversicherung<br />
O Vertrauensschaden<br />
O Berufsunfähigkeit<br />
O KFZ<br />
O Schwere Krankheiten Vorsorge<br />
O steuerlich geför<strong>der</strong>te BASIS-Rente<br />
O Überprüfung von Versicherungspolicen<br />
O Einrichtung betrieblicher Altersversorgungen<br />
CONFIRMO ASSEKURANZ GmbH<br />
Thomas Anwan<strong>der</strong> · Wolfratshauser Straße 56 · 81379 München<br />
Tel: 089 / 35 80 83-0 · Fax: 089 / 358 08 358<br />
E-Mail: anwan<strong>der</strong>@confirmo.de<br />
Technik<br />
11