27.04.2026 • Topstory

BHE-Kongress: Zwischen Perimeter, Cloud und KI – Neue Praxisfragen für Video und Zutritt

BHE-Fachkongress Videosicherheit und Zutrittssteuerung 2026: KI in der Videosicherheit, Cloud-Modelle, CRA/NIS2, Videoaufschaltung auf Leitstellen, Perimeterschutz, Biometrie und Besuchermanagement.

Mittelalter Mann mit Glatze und Brille auf der Stirn hält ein Testbild-Schild vor sich
Von MDORII zu OODPCVS: Videosicherheits-Experte und Fachausschuss-Vorsitzender Michael Meissner mit neuem Testbild
© GIT SICHERHEIT

Beim BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“ am 21. und 22. April 2026 im Atrium Hotel Mainz rückten zwei Fragen in den Mittelpunkt: Wie lässt sich physische Sicherheit in Zeiten von KI, Cloud und wachsender regulatorischer Dichte belastbar planen – und wie funktioniert das Zusammenspiel von Perimeter, Video, Zutritt und Leitstelle im Betrieb wirklich? Das Programm verband Praxisberichte, technische Entwicklungen und juristische Einordnung – von rechtskonformer Videoüberwachung über den Cyber Resilience Act bis zu Biometrie-Anwendungen und der Organisation von Videoaufschaltungen.

Der Kongress war dabei in zwei Stränge gegliedert: Block A mit Schwerpunkt Videosicherheit und Perimeter, Block B mit Schwerpunkt Zutrittssteuerung. In beiden Tracks zeigte sich ein gemeinsamer Nenner: Technik allein entscheidet selten, ob Sicherheitskonzepte wirken – entscheidend sind Datenqualität, Zuständigkeiten, Schnittstellen, rechtliche Grundlagen und ein Betrieb, der Fehlalarme und „Eventlast“ beherrscht. 

Um thematische Linien klarer sichtbar zu machen und Querverbindungen zwischen Technik, Betrieb und Regulierung herauszuarbeiten, folgt unser Beitrag in der Folge einer inhaltlichen Dramaturgie und nicht strikt der zeitlichen Abfolge der Vorträge an den beiden Kongresstagen.

Fünf Männer und eine Frau stehen vor zwei Bannern
Panel der BHE/GIT-Podiumsdiskussion: Mirko Dohse (3. v. l.) Monic Wölker (4. v. l.), Michael Meissner (5. v. l.) und Benedict Mähn (6. v. l.) – hier mit GIT-Moderator Steffen Ebert und BHE-Vorstandsvorsitzendem Axel Schmidt
© GIT SICHERHEIT

Rechtsrahmen und Realität: Videosicherheit zwischen DSGVO, KI und Cloud

Mann mit Dreitagebart und weißem Shirt mit Mikro
Dennis Haeberlein von EnBW: Pilot-Versuch für Perimeterschutz
© GIT SICHERHEIT

So machte in seinem Vortrag zu Beginn des zweiten Tages mit Dennis Haeberlein von EnBW der Verantwortlicher eines Betreibers ein Praxisdilemma sichtbar: Private Betreiber dürfen den öffentlichen Raum nicht „ohne weiteres“ überwachen. Videoüberwachung endet in der Regel an der Grundstücksgrenze. Damit wird eine Vorfelderkennung außerhalb des Hausrechtsbereichs schnell zur rechtlichen und organisatorischen Herausforderung – obwohl der Bedarf je nach Lage existiert. 

In seinem Solarpark-Beispiel setzte Dennis Haeberlein auf einen Ansatz mit vollständiger Anonymisierung („keine Wiederherstellung möglich“) und Abstimmung mit dem Landesdatenschutz. Der Vortrag blieb bewusst nüchtern: In der Praxis traten Einschränkungen auf – etwa die fehlende Möglichkeit, Personen oder Kennzeichen nachträglich im Klarbild zu prüfen, sowie Grenzen bei der Leitstellen-Auflösung von Situationen. Das Pilotprojekt wurde am Ende nicht weiterverfolgt, weil die Nachteile die Vorteile überwogen. 

Mann mit Anzug und Krawatte
Technischer Fortschritt versus Datenschutz: Dr. Ulrich Dieckert über neue rechtliche Herausforderungen
© GIT SICHERHEIT

Den juristischen Unterbau genau dazu lieferte Dr. Ulrich Dieckert bereits tags zuvor. Er ordnete KI-basierte Videoauswertung zunächst datenschutzrechtlich ein: Für private/gewerbliche Anwendungen wird regelmäßig Art. 6 Abs. 1 lit. f DSGVO („berechtigtes Interesse“) relevant, während biometrische Daten nach Art. 9 DSGVO grundsätzlich einem Verarbeitungsverbot unterliegen – mit wenigen, eng auszulegenden Ausnahmen. Besonders wichtig: Eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO ist bei KI-gestützter Videoüberwachung häufig erforderlich – verantwortlich indes bleibt der Betreiber. 

Konkrete Fallbeispiele schärften den Blick für rote Linien: „Professional People Counting“, das über KI biometrische Merkmale vieler Personen verarbeitet, wurde als datenschutzwidrig eingeordnet, wenn keine tragfähige Rechtsgrundlage vorliegt. Auch bei präventiven Verhaltensanalysen gilt: Sobald biometrische Merkmale ausgewertet werden, kippt die Zulässigkeit schnell. Zudem erinnerte Dr. Ulrich Dieckert an Fälle, in denen Behörden hohe Bußgelder verhängten, wenn Einwilligungen wegen Machtungleichgewichten nicht freiwillig sein konnten.

Sicherheit ist nicht nur Technik, so viel war denn auch durch die vorgenannten Beiträge klar. Doch bilden technische Systeme die notwendige Basis. In diesem Sinne führte – schon zu Beginn des Kongresses – John Rosenbusch (Senstar GmbH) im Themenblock Videosicherheit die Perimeter-Debatte zusammen. 

Perimeterschutz und Datenfusion: Vom Einzelalarm zur qualifizierten Meldung

Junger Mann mit dunklem Anzug und weißem Hemd bei einem Vortrag
John Rosenbusch: Trend zu Mehrfachdetektion und Sensorfusion
© GIT SICHERHEIT

John Rosenbusch verknüpfte Normen- und Gesetzesbezüge – etwa CER/KRITIS-Dachgesetz (seit Januar 2026 mit Pflichten zur Risikoanalyse) sowie die Normenfamilien DIN CLC/TS 50661-x und DIN VDE V 0826-20 – mit dem praktischen Trend zu Mehrfachdetektion und Sensorfusion. Die Quintessenz: Nicht ein System macht Sicherheit aus, sondern das Zusammenspiel mehrerer Schichten. 

In Szenario-Vergleichen wurde sichtbar, warum Kombinationen attraktiv sind: Reine Videosysteme liefern Abschreckung und Verifikation, detektieren aber teils erst „im Gelände“ und sind anfällig für unerwünschte Auslösungen und Datenschutzkonflikte. Zaun-Detektion kann dagegen direkt an der Perimeter-Grenze mit präziser Lokalisierung arbeiten, sieht aber nur die Zaunlinie. Aus der Perspektive knapper Leitstellenressourcen ist das Ziel klar: weniger Fehlinterpretationen, weniger Falschalarmrate, bessere Priorisierung. 

KI in der Videosicherheit: Von Mustererkennung zu Systemarchitektur – mit Grenzen

Junger Mann mit Teilbärtchen, Anzug und hellem Hemd
Luka Johnsen: Video Content Analyse als zentrale KI-Technik
© GIT SICHERHEIT

Die KI-Session von Hardo Naumann und Luka Johnsen setzte bei den Grundlagen an: Mustererkennung hängt von Perspektiven ab – und neuronale Netze arbeiten in sehr hohen Dimensionalitäten („KI ist nicht hochintelligent, sondern hochdimensional“). Darauf aufbauend ordneten die Referenten Video Content Analyse (VCA) als zentrale KI-Technik der Videosicherheit ein und skizzierten eine Systemlandschaft aus Computer Vision, Regelwerken, Statistik und multimodalen Ansätzen. 

Die BHE-Hilfestellung zur KI in der Videosicherheitstechnik ergänzt den Blick um Realismus: Erwartungshaltungen sind häufig zu hoch – nicht zuletzt durch Marketingversprechen und popkulturelle Bilder. Das Papier unterscheidet konsequent zwischen einfacher Bewegungserkennung, ML-basierter Analytik und KI-gestützten Verfahren, diskutiert False Positives und fehlende Kontextbewertung und betont: Qualität entsteht aus Daten, Parametrierung, Organisation und klaren Reaktionszeiten – nicht aus dem Algorithmus allein.

Von MDORII zu OODPCVS: Neue Anwendungsregeln für Videosicherheitssysteme gemäß IEC 62676 4:2025

Michael Meissner, Vorsitzender des BHE‑Fachausschusses Video, stellte die neuen Anwendungsregeln für Videosicherheitssysteme gemäß IEC 62676‑4:2025 vor und ordnete deren Auswirkungen auf Planung, Bewertung und Betrieb moderner VSS ein. Kern der Überarbeitung ist eine grundlegend neue Systematik der Pixeldichten als Qualitätskriterium: An die Stelle früherer, teils missverständlich genutzter Begriffe treten klar definierte Wahrnehmungs‑ und Bewertungsstufen, die von Überblick und Umreißen über Verfolgen und Wahrnehmen bis hin zu Feststellen, Ermessen und Begutachten reichen und jeweils eindeutig mit erforderlichen Pixeldichten verknüpft sind. 

Aus MDORII bzw. DORI (Monitor, Detect, Observe, Recognize, Identify, Inspect) wird somit OODPCVS (Overview, Outline, Discern, Perceive, Characterize, Validate, Scrutinize). Wie man sich das künftig merken kann? Meissner liefert die Eselsbrücke gleich mit: „Our Operators Deserve Perfectly Clear Video Surveillance“. 

 

Voller Saal mit Menschen
Vollbesetztes Auditorium: Erneut rund 300 Teilnehmer beim BHE-Kongress Video/Zutritt
© GIT SICHERHEIT

Meissner machte deutlich, dass diese Differenzierung nicht nur die Kameraplanung präzisiert, sondern unmittelbar Einfluss auf Sicherheits‑ und Sicherungskonzepte sowie auf den operativen Betrieb von Videosicherheitssystemen hat. Anhand von Anwendungstabellen zeigte er, wie unterschiedliche Nutzungsszenarien – von Einzelhandel, Industrie und Logistik bis hin zu sicherheitskritischen Infrastrukturen – empfohlenen Sicherungsgraden zugeordnet werden können. 

Für KRITIS‑Bereiche sieht die Norm dabei höhere Anforderungen vor, insbesondere im Hinblick auf Angriffsrelevanz, Reaktionszeiten und Systemverfügbarkeit. Ergänzend verwies Meissner auf die begleitenden Hilfsmittel des BHE: Die Checkliste zur DIN EN 62676‑4 wurde überarbeitet, Schulungs‑ und Seminarangebote angepasst und Planungs‑ sowie Projektierungswerkzeuge auf die neuen Pixeldichten ausgerichtet. Die internationale Norm IEC 62676‑4:2025 ist seit Herbst 2025 veröffentlicht; die deutsche Fassung der DIN EN 62676‑4 befindet sich derzeit in der finalen Übersetzung und redaktionellen Abstimmung und wird voraussichtlich im Laufe des Jahres 2026 verfügbar sein.

Zutritts- und Besuchermanagement: KRITIS-Prozesse, die im Alltag bestehen müssen

Mittelalter Mann mit Glatze, Brille, dunklem Sakko und weißem Hemd
Axel Schmidt: Praxisbericht Zutrittssteuerung aus dem Umfeld KRITIS
© BHE/Salto

Einleitend in den Themenblock Zutrittssteuerung zeigte Werner Störmer, wie Besuchermanagement und Zufahrtssteuerung Sicherheitslücken der Zutrittssteuerung adressieren können: verlorene oder weitergegebene Ausweise, unverschlüsselte RFID-Technologie, Social-Engineering-Muster („falsche Handwerker“) oder auch Risiken durch Dienstleister mit Zugang zu sensiblen Bereichen. Seine Folien führten über QR-/RFID-Besucherausweise, Kioskterminals, Mehrsprachigkeit und Sicherheitsunterweisungen bis zur Sanktionslistenprüfung und zur Zufahrtssteuerung per Kennzeichenerkennung. 

Im Zutrittsblock verbanden dann am Folgetag Axel Schmidt und Stephan Kiese von Salto Systems aus Wuppertal den KRITIS-Kontext mit einem Praxisbericht aus dem Umfeld eines Versorgers der Kritischen Infrastruktur. Ein zentrales Schutzzonenkonzept, unterschiedliche Zutrittszonen und Systemintegration (Alarm, Video, Brand) bilden die Basis. Beim Besuchermanagement standen digitale Voranmeldung, automatische Benachrichtigung, zeitlich begrenzte Ausweise und Bewegungsprotokolle im Mittelpunkt – mit automatisierter Löschung als Datenschutzbaustein. 

Die Learnings zielten auf die alltäglichen Reibungspunkte: technische Komplexität, Zielkonflikte zwischen Nutzerfreundlichkeit, Sicherheit und Datenschutz sowie der hohe Koordinationsbedarf zwischen Gewerken – bis hin zur „Tür“ als Projekt, in dem Fluchtweg- und Brandschutz, Barrierefreiheit, Sonderwünsche und Schnittstellen zusammenlaufen. Der Satz „Koordination ist der Schlüssel“ war hier weniger Schlagwort als Zusammenfassung gelebter Praxis.

Biometrie in der Anwendung: Handvenen als Baustein für Mehrfaktor-Strategien

Mit Blick auf NIS2- und KRITIS-Anforderungen argumentierte Dr. Alexander Lenhardt (iCognize GmbH), dass Einzelfaktoren („Haben“, „Wissen“, „Sein“) allein häufig nicht genügen. Biometrie kann Anwenderfreundlichkeit mit Sicherheitszielen verbinden – aber nicht ohne Systemdesign. Seine Folien unterschieden Betriebsmodi und Speicherorte (Template-in-Database, Template-on-Card, Split-Template) und verwiesen auf zentrale Kennzahlen wie FAR, FRR und EER. 

Am Beispiel Flughafen BER (FBB) blieb der Vortrag stark an Prozesskennzahlen orientiert: 55 Zutrittspunkte, „Template-on-Card“, über 7.000 Durchtritte pro Tag (mit Spitzenwerten an einzelnen Übergängen) und ein ROI, der in Wochen statt in Jahren gemessen wurde. Gleichzeitig wurde deutlich, dass Umgebungslicht, Erfassungsqualität und Betriebsbedingungen den Erfolg prägen – Biometrie ist damit eher ein sorgfältig zu planender Bestandteil als ein austauschbares Feature. 

Cloud, Cybersecurity und CRA: Regulatorik trifft Architekturentscheidungen

Die Frage nach Cloud- und Hybridmodellen griff zuvor Andreas Flemming auf. Sein Blick richtete sich auf Markttrends („Software as a Service“), Datenschutz und Cybersicherheit sowie auf technische Umsetzungen in hybriden Kontinua zwischen On-Prem, Managed Appliances und Direct-to-Cloud-Geräten. Besonders konkret wurde der Katalog an Nachweisen und Zertifizierungen, die Anbieter in Ausschreibungen zunehmend beantworten müssen – von ISO/IEC 27001 und 27017 über SOC 2 Type II bis zu UL 2900-2-3 Level 3. 

Tags darauf, jedoch parallel und passend dazu legte Harald Ratz die Cyber-Resilience-Perspektive auf Hardware und Software in der physischen Sicherheit. Der CRA gilt als EU-Gesetz für Produkte mit digitalen Elementen, mit Fokus auf „Security by Design“ und Anforderungen an Hersteller, Händler/Distributoren und Importeure. Zu berichten gab es über Pflichten wie Risikobewertung, Supportzeiträume, Schwachstellenmanagement inklusive SBOM sowie konkrete Meldezeiträume (24/72 Stunden und Abschlussbericht). Zudem werden Händlerpflichten ab dem 11. September 2026 betont und ein Ausblick auf eine CE-Kennzeichnung, die künftig auch Cyber-Sicherheit signalisiert. 

„Live Hacking“: Cyberangriffe als Bestandteil physischer Sicherheitsrisiken

Zwei junge Männer bei einem Vortrag
Yannis Knoll und Michael Topal: Offene Fenster und Blaumann als Türöffner
© GIT SICHERHEIT

Als bewussten Kontrapunkt setzte das Programm den Vortrag „Live-Hacking – Was hat ein Hackerangriff mit physischer Sicherheit (Videosicherheit, Zutrittssteuerung etc.) zu tun“ von Michael Topal und Yannis Knoll von der ProSec GmbH. 

Zum Besten gegeben wurden Einblicke in IT-Sicherheit 2026, Angriffsziele und -szenarien, Live-Demonstrationen sowie Schutzmaßnahmen – ohne Folienmaterial, aber als programmatisches Signal: Video- und Zutrittssysteme müssen als digitale Produkte mit Angriffspunkten verstanden werden. 

Cyberangriffe sind heute allzu oft Bestandteil physischer Sicherheitsrisiken. Und die Schwachstelle Mensch kann nach wie vor noch allzu oft überlistet werden – Stichworte „offene Fenster“ oder der „Blaumann als Türöffner“.

Videoaufschaltung in der Leitstelle: Nutzen entsteht erst im Betrieb

Mittelalter Mann mit dunklem Henmd bei Vortrag
Mirko Dohse: Taten früh erkennen
© GIT SICHERHEIT

Der Impulsvortrag zum Thema Einbruchprävention drehte sich schließlich um die Frage, ob Videoaufschaltung auf Notruf- und Serviceleitstellen (NSL) Kriminalität tatsächlich verhindern kann. Mirko Dohse von FSO Fernwirk-Sicherheitssysteme Oldenburg skizzierte die Entwicklung der alarmgesteuerten Aufschaltung seit Ende der 1990er Jahre, die mit IP-Netzen deutlich an Fahrt aufgenommen hat – und zugleich neue Last erzeugt: Je nach Objekt und Bedingungen seien hunderte oder tausende Auslösungen pro Monat keine Seltenheit. Damit steigt der Aufwand der Klassifizierung durch Operatoren: Meldungsfluten können Wachstum begrenzen. 

Wichtig war die Differenzierung: Videoaufschaltung ist kein Allheilmittel. Dennoch gibt es dokumentierte Fälle, in denen Taten früh erkannt und durch Maßnahmen wie Intervention, Audioansprache oder weitere Abwehrmittel unterbrochen wurden. Gleichzeitig bleibt die Haftungsfrage offen, wenn KI bei der Klassifizierung unterstützt und Fehler mit Schäden an Leib und Leben einhergehen könnten. 

Die BHE-Unterlagen rahmen diese Praxisbeobachtung mit einem klaren Funktions- und Prozessbild: Videoaufschaltung soll Prävention, Intervention und Aufklärung verbinden – aber nur, wenn Livebilder, Alarmbilder, Metadaten, Audio/Intercom, Fernwirken sowie zuverlässige Übertragungs- und Health-Check-Mechanismen geplant und betrieben werden. Auch die Kompatibilität zwischen Objekttechnik und Leitstelle bleibt ein limitierender Faktor, weil Leitstellen nicht beliebig viele Systeme effizient bedienen können. 

Fehlalarm, Falschalarm, Eventlast: Warum Qualität mehr ist als Sensorik

Junge Frau mit langen blonden Haaren beim Vortrag
Monic Wölker: Kommunikation zwischen Errichter und NSL
© GIT SICHERHEIT

Ein präziser Begriff hilft im Alltag: Das BHE-Papier trennt „Fehlalarm“ (ein Alarm, der ausbleibt) von „Falschalarm“ (Alarm ohne Ereignis). Gerade im Außenbereich sind Falschmeldungen durch Wetter, Vegetation, Tiere und Betriebsabläufe kaum vollständig zu vermeiden. Der Text der Fachleute vom BHE betont deshalb Planung, Wartung und Alarmverifikation – häufig über Video – sowie technische Kombinationen unterschiedlicher Wirkprinzipien, um Falschalarmquote und Alarmwahrscheinlichkeit in ein sinnvolles Verhältnis zu bringen. 

Genau hier setzte Monic Wölker von MW Lighthouse an – mit dem Blick aus Leitstellen- und Betriebspraxis. Ihre Kernaussage: Der Engpass ist oft nicht die Technik, sondern Kommunikation und Betriebslogik. Falschalarme senken Aufmerksamkeit – und Grenzfälle leiden zuerst. Sie plädierte für eine definierte Stabilisierungsphase (kurze Feedbackzyklen), klare Owner-Rollen zur Nachjustierung, Ereignisklassen mit Reaktionslogik und wenige, datenbasierte KPIs wie Eventrate, Anteil relevanter Ereignisse und Top-Ursachen. Und vor allem rät sie zur Kommunikation zwischen Errichter und NSL, um für größtmöglichen Erfolg und für Sicherheit für den Betreiber zu sorgen.

Das wirtschaftliche Argument blieb dabei messbar: Schon eine moderate Eventlast kann die Marge in Betriebsmodellen spürbar angreifen. Monic Wölker zeigte Plausibilitätsrechnungen und warnte vor „Ausnahmezustand als Dauerbetrieb“, wenn Zuständigkeiten und Nachsteuerung fehlen.

Podiumsdiskussion: Einbruchprävention als Schnittstellen- und Organisationsfrage

Die abschließende BHE/GIT-Podiumsdiskussion bündelte schließlich die Leitmotivik des Kongresses: Einbruchprävention in Industrie, Handel und KRITIS gelingt nur, wenn Perimeter, Video, Zutritt und Live-Aufschaltung in die NSL als Prozesskette verstanden werden. Moderiert wurde die Runde von Steffen Ebert von GIT SICHERHEIT. Auf dem Podium stand mit den Fachleuten Monic Wölker, Mirko Dohse, Michael Meissner und Benedict Mähn geballte Expertise dem Auditorium auf alle Fragen Rede und Antwort. 

Anregungen aus dem Teilnehmerkreis gaben der Diskussion klare Leitfragen: Wie verändert sich Einbruchkriminalität – und wo liegen aktuelle Schwachstellen? Was braucht es für gute Planung, damit Schnittstellen nicht erst im Betrieb „auffallen“? Wo entstehen die häufigsten Fehlerquellen – technisch oder organisatorisch – und wie kann KI-basierte Videoanalyse helfen, ohne neue Risiken zu schaffen? Markant war eine These aus der Runde: Technik sei in vielen Projekten weiter als die Zusammenarbeit dahinter; ohne belastbare Errichter–NSL-Schnittstelle bleibe Videosicherheit im Ernstfall laut Monic Wölker zu oft „Deko mit Aufzeichnung“. 

Einen operativen Rahmen lieferte Michael Meissner mit einer Planungslogik: Professionelle Technik (inklusive Videoanalyse und Audio), enge Verknüpfung mit Zutritt und Einbruchmeldetechnik, gegebenenfalls Perimeterdetektion sowie die 24/7-Aufschaltung auf eine NSL – ergänzt um Abstimmung zwischen Betreiber, Planer, Errichter und Leitstelle. Damit wurde aus einer Technologie-Debatte eine Organisationsfrage: Wer definiert Schutzziele, wer übernimmt Ownership für Nachjustierung, und wie wird Qualität im Regelbetrieb gemessen?

Drei mittelalte Männer und eine junge Frau an einem Podiumstisch, alle in eine...
Schutzziel muss definiert werden, die Kommunikation stimmen: Podiumsdiskussion mit Mirko Dohse, Bendict Mähn, Michael Meissner und Monic Wölker (v. l. n. r.)
© GIT SICHERHEIT

Fazit: Was vom BHE-Kongress Video/Zutritt mitgenommen werden kann

Mittelalter Mann mit Headset in einem Saal mit Menschen und Podium im Hintergrund
Steffen Ebert von GIT SICHERHEIT bei der Moderation der Podiumsdiskussion
© GIT SICHERHEIT

Der BHE-Fachkongress 2026 zeigte ein konsistentes Bild: Moderne Videosicherheit und Zutrittssteuerung wachsen technisch zusammen, werden aber zugleich stärker von Recht, Betrieb, Organisationsfragen und Cyber-Risiken geprägt. Wer Systeme plant, muss Datenschutz (DSFA), CRA-Pflichten, Schnittstellenfähigkeit und Leitstellenprozesse früh mitdenken. Wer Systeme betreibt, braucht Zuständigkeiten, Messgrößen und eine Routine zur Nachsteuerung. Und wer KI einsetzen will, kommt nicht um die Frage herum, welche Entscheidungen automatisiert werden dürfen – und welche Verantwortung beim Menschen bleiben muss.

Wer Technik auch live erleben wollte, konnte dies übrigens ebenfalls vor Ort tun: Eine begleitende Ausstellung mit Anbietern wie AG Neovo, Aritech, Axis, ebenso wie Barox, Dom, Eizo, EPS, Hirsch, Salto oder Slat und Telenot bot Systeme zum Anfassen und Ausprobieren.

Der BHE-Kongress Videosicherheit und Zutrittssteuerung findet alle zwei Jahre statt – und bleibt ein echter Tipp für alle, die rund um diese Themen Verantwortung tragen.

Business Partner

Logo:

BHE Bundesverband Sicherheitstechnik e.V.

Feldstr. 28
66904 Brücken
Deutschland

Kontakt zum Business Partner







GSA

GIT SICHERHEIT AWARD Gewinner - Anmeldung

GIT SICHERHEIT AWARD Gewinner - Anmeldung

Anmeldung zum nächsten Award - und die aktuellen Sieger aller Kategorien.

VIP

Das VIP-Interview in GIT SICHERHEIT

Das VIP-Interview in GIT SICHERHEIT

Wir stellen Macherinnen und Macher in Sachen Sicherheit vor. Lesen Sie zum Beispiel, was der Bayer-Sicherheitschefin Dr. Alexandra Forster wichtig ist - und wer außerdem in unserer "VIP Lounge" Platz genommen hat.

Meist gelesen