PDF zum Download

Konzeption und Planung von Leitstellen

Konzeption und Planung von Sicherheitszentralen

Ein komplexes Arbeitsfeld, das Expertenwissen und Erfahrung erfordert. 

In Deutschland existieren hunderte Leitstellen und Sicherheitszentralen mit einer Besetzung im Modus 24hx7x365. Viele dienen hoheitlichen Aufgaben, dem Schutz des Gemeinwohls oder werden von Dienstleistern im Wachschutzgewerbe betrieben. Immer mehr Unternehmen kommen aber zu dem Schluss, dass eine eigene 24h-besetzte Stelle im Unternehmen als Knotenpunkt für alle sicherheitsrelevanten Informationen und schnelle kontrollierte Reaktionen nicht nur wünschenswert, sondern für die Sicherung sensibler Prozesse notwendig ist. Diese internen Zentralen können in die eigene Sicherheitsorganisation integriert werden und sind hinsichtlich der übertragenen Funktionen und Aufgaben flexibel. 

Die Konzeption und Planung aller Arten von Sicherheitszentralen und Leitstellen ist ein weites Aufgabenfeld. Dieses erfordert viel Erfahrung und hoch qualifiziertes Personal unterschiedlichster Fachrichtungen. Durch die fortschreitende Digitalisierung geht die Entwicklung insbesondere sehr stark in Richtung IT-Kompetenz. 

Nachfolgend führen wir die wesentlichen Faktoren auf, die für die Konzeption einer modernen und zukunftsfähigen Leitzentrale zu berücksichtigen sind.

Unterschiedliche Funktionen

Eine Leitstelle oder Sicherheitszentrale ist dann erforderlich, wenn sofortige Reaktionen auf Meldungen nötig sind und diese nicht vollständig automatisiert werden können. Regelmäßig geht es dabei um den Schutz von Personen oder hohen Werten. Die abzuwehrenden Gefahren sind Angriffe, Diebstahl, Zerstörung durch Menschen oder die Elementarkräfte wie z. B. Feuer, Wasser, Wind, etc. Der Schutz technischer Prozesse richtet sich gegen deren Ausfall – Ziel ist also die Sicherstellung der Verfügbarkeit der Prozesse. 

Die 24h-besetzten Stellen in Unternehmen haben sehr unterschiedliche Aufgaben. Die klassische Objektsicherung ist häufig nur noch Nebensache. Heute steht die Sicherung der Kernprozesse im Fokus. Diese reichen von technischen Meldungen der Produktion bis zur Reisesicherheit für Mitarbeiter im Außendienst. Die IT-Systeme für Empfang, Bearbeitung und Dokumentation von Meldungen müssen flexibel genug sein, diese Bandbreite an Funktionen in einer Bedienoberfläche zu verarbeiten. 

Die Sicherheitszentralen der Wachschutzunternehmen, Leitstellen der Polizei und Feuerwehr oder auch die Prozessleit-stellen für Versorgungsnetze (Strom, Gas, Wasser, Abwasser, öffentliche Beleuchtung, Straßenverkehrsregelung) haben scheinbar klar abgegrenzte Aufgaben. Doch auch hier wird durch neue Anforderungen und Einsatzbereiche zusätzliche Flexibilität gefordert. Insbesondere die Versorger und Netzbetreiber sind durch KRITIS-Verordnung, Störfallverordnung, IT-Sicherheitsgesetz, Messstellenbetriebsgesetz, Publikationen der KAS (Kommission für Anlagensicherheit) und Umweltauflagen zur Anpassung ihrer Prozessleitstellen gezwungen.

Planung der IT-Systeme und -Netzwerke

Um den hohen Anforderungen an die Flexibilität und die Integration aller Tätigkeiten in einen Arbeitsplatz gerecht zu werden, werden für Empfang, Bearbeitung und Dokumentation von Meldungen Gefahrenmanagementsysteme eingesetzt. Diese Gefahrenmanagementsysteme sind Softwarelösungen, bestehend aus einer Standard-Datenbanklösung, einer flexiblen Benutzeroberfläche und spezifischen Schnittstellen. Die Benutzeroberfläche (Windows 10, Integration in Webbrowser) und die Datenbanksysteme werden zunehmend auf Standard-Hardware ausgeführt. Dieser Ansatz schließt die Nutzung technischer Entwicklungen wie Virtualisierung und moderne KVM (Keyboard Video Mouse) -Lösungen nicht aus. Selbst die Schnittstellen zu den spezialisierten Systemen in der Peripherie sind inzwischen bis zur anzubindenden Zentrale in TCP/IP (Transmission Control Protocol/Internet Protocol) umgesetzt. Erst direkt an der Schnittstelle zum Spezialsystem kommen Wandler z. B. von RS 232 nach V.24, oder spezialisierte Bussysteme der Gebäudeautomation, zum Einsatz. 

Die hoch integrierten Arbeitsplätze der 24h-besetzen Stellen arbeiten mit Standard-Betriebssystemen und benötigen Zugriff auf mehrere Netze mit hohem Sicherheitsanspruch. Typisch ist die Anbindung an das Bürokommunikationsnetz und an mehrere Sondernetze (Video-LAN, Gebäudeleittechnik, Produktion, Sicherheitstechnik). Eine vollständig abgeschottete Sonderlösung ohne Zugriff auf öffentliche Netze ist nicht mehr durchsetzbar und würde von der IT-Sicherheit des Unternehmens auch nicht akzeptiert. Technische Lösungen und Prozesse für die Umsetzung von Updates, Virenschutz und Administration sind nötig. 

Viele Unternehmen sind bestrebt, Verkabelung zu standardisieren und zu vereinfachen. Der Kostendruck und Umweltzertifikate zwingen zu genauester Dokumentation und regelmäßiger Prüfung der Installationen. Das führt zunehmend zur pauschalen Forderung nach TCP/IP als Standardverkabelung. 

Immer mehr Kunden verlangen den Komfort der normalen Büroumgebung auch für Sicherheitsanwendungen. Die Hersteller der Gefahrenmanagementsysteme haben dies bereits umgesetzt und bieten z. B. auch mobile Clients auf Tablets. Dies erfordert jedoch die nahtlose Integration in vorhandenes WLAN oder eine LTE-Anbindung für die Bereitschafts-dienste.

Informations- und Sicherheitstechnik

Wenn es um die Sicherheit von Gebäuden geht, werden immer öfter technische Überwachungssysteme eingesetzt und auffällige bauliche Maßnahmen vermieden. Statt raumhoher Drehkreuze und Gitter wünschen sich Architekten weite offene Zugänge mit dezenter Überwachung. Überwachungssysteme mit Kameras, elektronischen Schlössern und Sensoren können leicht erweitert und angepasst werden. Umfangreiche Sicherheitsfunktionen durch Datenanalyse sind das Trendthema. Das alles erfordert IT-Systeme, entweder direkt integriert in die Kameras und Schlösser oder als klassischer Server für die notwendige Rechenleistung. 

Die Steuerung von Schranken, Türen, Toren und Pollern wird häufig über 2-Draht-Technik an die Gegensprechstellen in der Nähe angebunden. Doch auch die Gegensprechanlagen sind inzwischen VoIP (Voice over Internet Protocol) -Anlagen und werden nahtlos in die Bürokommunikation integriert.

Anspruch auf höchste Verfügbarkeit

IT-Infrastruktur mit höchster Verfügbarkeit ist zumindest im Bereich der Server und Netzwerkkomponenten keine Besonderheit mehr. Diese Anforderung ergibt sich im Verwaltungsbereich jedoch aus der Anzahl der Nutzer. Große Rechenzentren besitzen höchstverfügbare und redundante Netzanbindungen. Für Klimatechnik und Stromversorgung gilt dasselbe. Für Sicherheitszentralen sind Lösungen erforderlich, die höchste Verfügbarkeit auch für kleine Installationen mit wenigen Clients erreichen und in einem dafür angemessenen Kostenrahmen bleiben. Wegen der sehr unterschiedlichen Überwachungsziele sind hier kreative Lösungen gefragt. 

Hochverfügbarkeit wird auch an den Arbeitsplätzen gefordert. Clients, Monitore und Bediengeräte, ja auch die Möbel, Beleuchtung und der Teppich müssen 24h-tauglich sein. Natürlich darf auch mal ein Monitor ausfallen, aber Standardmonitore halten im 24h-Betrieb häufig nicht bis zum Ende der Gewährleistungszeit. 

Auch die Räume einer 24h-besetzten Stelle können von Verrauchung, Wassereinbruch oder einer Evakuierungsmaßnahme betroffen sein. Für eine unterbrechungsfreie Funktion muss eine angemessene Rückfallebene existieren.

Hoch spezialisierte Arbeitsplätze

Arbeitsplätze in einer 24h-besetzten Stelle müssen kurze Einarbeitungszeit und eine flexible Personalbesetzung ermöglichen. Oft ist im Nachtbetrieb nur eine minimale Personalbesetzung vorgesehen. Deshalb sind mehrere gleichartige Arbeitsplätze einzurichten, an denen eine Person alle Aufgaben übernehmen kann. Die Bedienung aller Überwachungsfunktionen erfolgt in einer integrierten Bedienoberfläche. Da für die Datenpflege dieses Systems Erfahrung und Ortskenntnisse nötig sind, wird das Personal diese zum Teil selbst übernehmen. 

Um auf wenig Bildschirmfläche mehrere Überwachungsaufgaben unterzubringen, ist eine eventgesteuerte Aufschaltung von Anzeigen notwendig. Videobilder werden nicht permanent angezeigt, sondern automatisch eingeblendet, wenn ein Ereignis erkannt wird, das die Beurteilung oder Reaktion durch einen Menschen erfordert. 

Die Arbeit im Schichtsystem und der stän-dige Wechsel der Personen am Arbeitsplatz stellen hohe Anforderungen an die Ergonomie. Das bedeutet nicht nur die Möglichkeit zur Höhenverstellung. Headset, Tastatur und Maus können personalisiert sein und bei Schichtwechsel getauscht werden. Die Anordnung der Bildschirmanzeige und die Beleuchtung können an persönliche Vorlieben oder Notwendigkeiten angepasst werden.

Unverzichtbar: Projekterfahrung und Expertenwissen

Aufgrund der oben beschriebenen Komplexität des Arbeitsbereichs Leitstelle bedarf die Konzeption und Planung von Sicherheitszentralen jeder Art die Expertise eines externen Dienstleisters. Unternehmen, die über die Einrichtung einer 24h besetzen Stelle nachdenken, haben in der Regel wenig Erfahrung mit dieser Materie. Die Idee wird oft nach dem Besuch eines befreundeten Unternehmens oder nach einer Krisensituation geboren. Für die Ermittlung der sinnvollen Aufgaben einer eigenen 24h-besetzten Stelle ist neben Kenntnissen der Unternehmensprozesse vor allem Erfahrung in der technischen Umsetzung und der Bearbeitungsprozesse einer solchen Sicherheitszentrale unverzichtbar. 

Auf Grund der anspruchsvollen technischen Lösungen ist eine Leitzentrale in der Regel für mehrere Jahre ausgelegt. Deutlich länger als der Lebenszyklus von Standard-IT-Systemen. Dafür ist in der Neuerrichtung ein hohes Maß an Flexibilität einzuplanen. 

Die Umsetzung und auch die Durchsetzung der Prozesse sind in jedem Unternehmen schwierig, aber unerlässlich für die Erfüllung der Aufgaben. Die Peripheriesysteme unterstehen häufig unterschiedlichen Fachabteilungen und die notwendigen IT-Netze reichen bis in sensible Bereiche des Unternehmens. Insbesondere eine zielgerichtete Zusammenarbeit mit der Unternehmens-IT ist lebensnotwendig für die Funktion der Überwachung, denn neben der normalen Funktion müssen auch die Wartung und Störungsbeseitigung mit dem Anspruch der Hochverfügbarkeit mithalten. 

Zu guter Letzt muss auch die Sicherheit ökonomisch gerechtfertigt sein. Den finanziellen Aufwand für eine solche Maßnahme abzuschätzen und auch zu rechtfertigen erfordert jedoch viel Erfahrung. Die Kosten trotz höchster Ansprüche im angemessenen Rahmen zu halten ist der internen IT oft nicht möglich, weil Erfahrungen mit kleinen Umgebungen und hohem Anspruch an Sicherheit und Verfügbarkeit fehlen.