PCS: Hier geht’s um die Wurst! Zutrittskontrolle in der Lebensmittelindustrie – Teil 2
Was zu einem umfassenden Schutzkonzept für Gebäude und Gelände gehört, hat Andreas Lipnicki im ersten Teil dieses Zweiteilers zur Zutrittskontrolle in der Lebensmittelindustrie anschaulich gemacht (siehe Ausgabe 4 der GIT SICHERHEIT).
Der Autor ist Leiter Beratung, Partner, Lösungen und ID Technologien bei PCS Systemtechnik. In diesem abschließenden Teil befasst er sich insbesondere mit dem Einsatz von Biometrie für Hochsicherheit, revisionssicheres Besuchermanagement sowie intelligenten Möglichkeiten des Lieferverkehr-Managements sowie der Nutzung von Video im Bereich der Lebensmittelproduktion.
Verantwortungsvolle Unternehmen schützen ihre Produktion vor Störveinflüssen. Aber haben Sie auch Personen im Blick, die sich aus Neugierde auf dem Gelände umsehen? Es ist wichtig, dass sich nur autorisierte Personen auf dem Gelände befinden, vor allem in der Produktion. Externe Personen wie z. B. Dienstleister erhalten über temporäre Besucherausweise Zutritt mit genau definierten Berechtigungen. Die Vergabe der Besucherausweise erfolgt dabei über ein Besuchermanagement, das mit der Zutrittskontrolle verknüpft ist.
Mit der PCS-Lösung „Visit“ werden Besucher vorangemeldet und registriert. So ist auch eine personenlose Pforte zur Abwicklung denkbar: vor Ort meldet sich der Besucher an einem Kioskterminal z. B. über einen vorab verschickten QR-Code an. Dort absolviert der Besucher die Sicherheitsunterweisung selbständig. Über die Kartenausgabe wird ein temporärer Ausweis vergeben. Besonders wichtig kann die Vorab-Überprüfung einer Person sein: mit einer Sanktionslistenprüfung wird gewährleistet, dass keine Persona non grata auf das Areal kommt.
Lieferverkehrmanagement
Nicht nur für das Besuchermanagement, sondern auch für eine effiziente Steuerung des Lieferverkehrs ist die Lösung Visit geeignet. Der gesamte Vorgang, von der Ankunft über die Einfahrt, über die Be- und Entladevorgänge bis zur Quittierung an der Laderampe, wird vom System unterstützt, erfasst und nachvollziehbar abgelegt. So weiß der Nutzer immer, welche Lieferung bereits im Werk angekommen ist. Werden Transporte vorangemeldet, erhält der Lieferant vorab wichtige Informationen, wie zum Beispiel das anzufahrende Einfahrtstor. In der Wartezone wird der Fahrer per Anzeigetableau, Pager oder SMS informiert, wenn eine Rampe für ihn freigegeben wird. Wurde das Kennzeichen des Fahrzeugs hinterlegt, öffnen durch die Kennzeichenerkennung Schranken automatisch für das berechtigte Fahrzeug. Während der Wartezeit erhalten die Fahrer limitierte Zutrittsberechtigungen optional zu Sozialräumen.
Videoüberwachung steuert Bilder bei
Die Videoüberwachung bzw. Videosicherheit zum Beispiel mit der Video-Software Cayuga von Qognify wird zur Absicherung von Unternehmensbereichen oder zum Schutz vor Vandalismus eingesetzt. Die Videodokumentation als Erweiterung der Zutrittskontrolle liefert zur schnellen Situationsanalyse die zum Alarm gehörigen Bildsequenzen und archiviert sie zuverlässig. Über virtuelle Stolperdrähte lassen sich z. B. per Netzwerk Lautsprecher oder Beleuchtung aktivieren, die den Angreifer abschrecken sollen.
Doppelte Authentifizierung
Eine Risikobewertung des Geländes ergibt verschiedene Gefährdungskategorien. Als besonders sensibler Unternehmensbereich wird dabei u. a. das Rechenzentrum eingestuft. Es muss hochsicher, und am besten doppelt, geschützt werden. PCS empfiehlt zur Absicherung der Rechenzentren die biometrische Handvenenerkennung Intus PS. Der Zutritt kann hierbei über eine Mehrfaktorauthentifizierung erfolgen: die Anmeldung erfolgt per RFID-Karte. Der Abgleich mit dem körpereigenen biometrischen Merkmal, dem individuellen Handvenenmuster, ermöglicht eine zweifelsfreie Identifizierung eines Nutzers. Die Methode ist fälschungssicher und für Hochsicherheit geeignet.
Vereinzelungsanlagen mit Infektionsschutz kombinieren
Auch neue Herausforderungen, wie Maßnahmen zur Eindämmung der Pandemie, lassen sich mit den Mitteln der Gebäudesicherheit umsetzen, zum Beispiel mit Vereinzelungsanlagen vom PCS-Partner Wanzl. Sie befinden sich häufig im Eingangsbereich eines Unternehmens. So lassen sich etwa Schleusen oder Drehsperren mit zusätzlichen Maßnahmen für den Gesundheitsschutz ohne Personalaufwand kombinieren. Dazu wird eine Kamera integriert, die sowohl die Körpertemperatur misst als auch per Videoanalyse das Tragen der Maske überprüft. Im Verbund mit der Zutrittskontrolle kann die Vereinzelungsanlage nur durchschritten werden, wenn die Parameter die Norm erfüllen. Auch eine Desinfektionsstation kann mit der Vereinzelungsanlage verbunden werden: das Desinfizieren der Hände ist dann obligatorisch für den Zutritt.
Eine weitere Empfehlung für den sicheren Zutritt: die Verwendung von aktuellen RFID-Technologien wie Mifare Desfire oder Legic Advant. Diese RFID-Verfahren nutzen eine verschlüsselte Kommunikation. Ein weiterer Vorteil sind höhere Schreib- und Lesegeschwindigkeiten beim Lesen des Transponders sowie ausreichend Speicher für Anwendungen wie Kantine, Follow-me-Printing oder die Nutzung von mechatronischen Schließzylindern zur Absicherung von einzelnen Türen.
Meist gelesen
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.