Sie sind auf Seite 1von 105

KURS ZUM SENIOR

SECURITY
MANAGER
ENTWICKLUNG DES UMFASSENDEN SICHERHEITSPLANS

José Antonio Fernández Marín

15. Juli 2019


Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández Marín

Index

KURS ZUM SENIOR SECURITY MANAGER......................................................................1


Index.......................................................................................................................................1
1.1.

Integrierter Sicherheitsplan

José A. Fernández Marín

KURS ZUM SENIOR SECURITY MANAGER......................................................................1


Index.......................................................................................................................................1
1.1.1.
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan
José A. Fernández Marín

KURS ZUM SENIOR SECURITY MANAGER......................................................................1


Index.......................................................................................................................................1

ANHANG VIII. Risiko-Ranking.......................................................... 104

Integrierter Sicherheitsplan

José A. Fernández Marín

EINFÜHRUNG
Dieser umfassende Sicherheitsplan zielt darauf ab, ein wirksames Sicherheitssystem zu entwickeln,
um die Sicherheit von Personen und die Sicherheit von materiellen und immateriellen Gütern im
Hauptquartier der Team Navigation Control (TNC) zu schützen und zu gewährleisten. Zu diesem
Zweck müssen die personellen, technischen und materiellen Schutzmittel sowie die organisatorischen
Maßnahmen, die zur Gewährleistung dieser Sicherheit erforderlich sind, definiert und abgegrenzt
werden.

Um ein optimales und wirtschaftlich vertretbares Sicherheitsniveau für die Unternehmensleitung zu


erreichen, wird sich der Sicherheitsplan in erster Linie auf die geltenden spanischen Vorschriften für
den privaten Sicherheitsdienst stützen.

Dieses Projekt wurde entwickelt, um ein integrales Sicherheitssystem (PSI) einzurichten, mit dem
Ziel, die notwendigen Sicherheitssysteme zu implementieren.

Dieses Projekt umfasst sowohl die physische Sicherheit von Personen, Gütern und Eigentum in der
Fabrik als auch die Sicherheit am Arbeitsplatz sowie den Schutz des Wissens des Unternehmens und
die Entwicklung neuer Technologien.

Wie man es bekommt


Die Ausarbeitung eines umfassenden Sicherheitsplans ist eine alternative Lösung, die es ermöglicht,
die notwendigen technischen, praktischen und konzeptionellen Elemente zu nutzen, um
sicherzustellen, dass die in der Einrichtung festgelegten und eingehaltenen Sicherheitsanforderungen
durch die Ausarbeitung einer angemessenen Reihe von Kontrollen, einschließlich Strategien,
Praktiken, Verfahren, Organisationsstrukturen und Funktionen, erfüllt werden. Diese Kontrollen
sollen sicherstellen, dass bestimmte organisatorische Sicherheitsziele erreicht werden und die
folgenden Merkmale oder Säulen, auf denen die Dienstqualität beruht, erhalten bleiben.

Die Mittel zur Bewältigung dieser Risiken müssen in einem integrierten Sicherheitsplan festgelegt
werden und umfassen die folgenden Arten:

-Personalwesen: Privates Sicherheitspersonal.

-Technische Mittel: Passive und aktive Sicherheitssysteme, einschließlich Hilfsmittel.

-Organisatorische Mittel: Vorschriften, Aktionsplan und Verfahren.

2
Kurs für fortgeschrittene
Sicherheitsmanager
Ziel ist es, alle bestehenden und künftigen Sicherheitsmittel und -maßnahmen zu integrieren, um ein
homogenes, technisch und wirtschaftlich tragfähiges Sicherheitssystem zu schaffen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Dieses Projekt wird von dem Direktor für Sicherheit D durchgeführt. José A. Fernández, vom
Innenministerium mit der TIP-Nummer 1000000 beauftragt, erstellt den umfassenden Sicherheitsplan
für die spanische Niederlassung des multinationalen Unternehmens Team Navigation Control
(T.N.C.).

1. MERKMALE DES GEBÄUDES


Dieses Gebäude befindet sich im Stadtteil Ruzafa der Stadt Valencia, avda. de la Plata, nº 243.

Die Einrichtungen befinden sich in der Nähe eines benachteiligten Viertels mit alten Häusern, die von
einer marginalen Bevölkerung bewohnt werden und eine hohe Kriminalitätsrate aufweisen. Das
gesamte Gebiet hat in den letzten Jahren einen tiefgreifenden Wandel erfahren. Qualitativ
minderwertige Gebäude wurden abgerissen, und es wurden Bürogebäude, Wohnhochhäuser mit
Gemeinschaftsbereichen und Hotels gebaut.

Es handelt sich um ein einzelnes Gebäude mit fünf Stockwerken über dem Erdgeschoss und einem
Untergeschoss. Das Gebäude ist fast freistehend, mit Ausnahme der Westfassade, die ab dem ersten
Stockwerk an ein 4-Sterne-Hotel angrenzt, dessen Dachterrasse 2 Meter höher als das Dachniveau ist.

Die Einrichtung wurde vollständig renoviert und wartet auf den umfassenden Sicherheitsplan, um sie
mit Sicherheitsmaßnahmen sowie Brandmelde- und Feuerlöschsystemen auszustatten und ihre
Einweihung und Eröffnung zu ermöglichen.

1.1 Situation
Die Einrichtungen befinden sich in der Nähe eines Viertels mit alten Häusern. Das gesamte Gebiet hat
in den letzten Jahren einen tiefgreifenden Wandel erfahren. Es werden Bürogebäude,
Wohnhochhäuser mit Gemeinschaftsflächen und Hotels gebaut.

In Anbetracht der Nähe des Hafens wird eine völlige Umgestaltung der Umwelt erwartet.

Die Polizeistation Ruzafa der CNP ist etwa 1.500 Meter entfernt. und am Anfang der Avda. de la Plata
(2Km) die nächstgelegene Feuerwache. 300 Meter weiter nördlich befindet sich die Autovía del Saler,
eine Schnellstraße, die die Stadt durchquert.

1.2 Platz im Freien


Es befindet sich auf einem Grundstück von 2.500 m2 mit einem Gebäude von 1.800 m2 pro
Stockwerk, vom 1. bis zum 4. Das Untergeschoss hat eine Fläche von 1.500 m2 und das Erdgeschoss
750 m2, der Rest besteht aus einem Besucherparkplatz (12 Fahrzeuge) und einem Gartenbereich. Das
Grundstück wird von einem Metallzaun umschlossen, der teilweise bewachsen ist und eine

3
Kurs für fortgeschrittene
Sicherheitsmanager
durchschnittliche Höhe von 2,50 m hat. Auf dem Bürgersteig, ganz in der Nähe der Einfahrt zum
Besucherparkplatz, befindet sich ein Feuerhydrant.

Integrierter Sicherheitsplan

José A. Fernández Marín

Es verfügt über eine Tiefgarage für die Mitarbeiter und eine ebenerdige Tiefgarage für die Besucher.

Die Zugangstore zu beiden (Pv-1 und Pv-3) befinden sich an der Avda. de la Plata, sind 4 m breit, aus
Blech, verschiebbar, handbetätigt. Der Zugang für Fußgänger erfolgt über P-2, der zwischen den
beiden anderen liegt und ähnliche Merkmale aufweist.

1.3 Beschreibung der Immobilie


Es handelt sich um ein einzelnes Gebäude mit fünf Stockwerken über dem Erdgeschoss und einem
Untergeschoss. Das Gebäude ist fast freistehend, mit Ausnahme der Westfassade, die ab dem ersten
Stockwerk an ein 4-Sterne-Hotel angrenzt, dessen Dachterrasse 2 Meter höher als das Dachniveau ist.

Die Eingänge befinden sich in der Avda. de la Plata, eine Einbahnstraße, hat 12 Meter Fahrbahn und
je drei Meter Gehweg, und neben beiden ist das Parken in einer Reihe erlaubt.

Auf der gegenüberliegenden Straßenseite befinden sich Gebäude ähnlicher Höhe, die Büros
beherbergen.

Die Calle José Pérez ist eine Einbahnstraße im Süden mit niedrigeren Wohngebäuden. Sie ist 7 Meter
breit, plus 1,70 Meter auf jedem Bürgersteig. Das Parken in der Reihe ist auf dem gegenüberliegenden
Bürgersteig erlaubt.

Die Pedro-López-Straße, die in westlicher Richtung eine Einbahnstraße ist, hat eine Breite von 8,5
Metern und weist ähnliche Bürgersteige und Gebäude auf wie die vorherige Straße. Das Parken von
Batterien ist neben dem Gehweg des Gebäudes erlaubt.

Der Transformator mit Hochspannungseingang befindet sich im Untergeschoss, und die


Verteilerschränke für die einzelnen Stockwerke sind in jedem Stockwerk vertikal angeordnet.

Parallel zum Haupteingang, unter dem Bürgersteig, einen Meter vom Tor entfernt, befindet sich eine
Servicegalerie, die besichtigt werden kann, mit einer roten Höhe von -3 Metern.

Der Zugang dazu befindet sich etwa 80 Meter westlich des Grundstückseingangs. Die Strom- und
Telefonleitungen verlaufen entlang der Straße. Die Trinkwasserleitung befindet sich 0,80 m entfernt.
weiter entfernt als die vorherige Galerie und die allgemeine Wasserstelle im Garten, neben dem Zaun.

In der Calle José Pérez, auf der unserem Gebäude gegenüberliegenden Straßenseite, befindet sich eine
Repsol-Tankstelle, die von 6 Uhr morgens bis Mitternacht in Betrieb ist, und etwa 500 Meter weiter
östlich gibt es ein Sozialzentrum für humanitäre Hilfe, in dem Obdachlosen Essen und eine kostenlose
Unterkunft zur Verfügung gestellt wird, was bei Drogenabhängigen, die oft in dieser Gegend
übernachten, sehr beliebt ist.

4
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

1.3.1 Konstruktionsmerkmale
Die Struktur des Gebäudes besteht aus Betonpfeilern mit einer flachen Bodenplatte, und die
Außenhülle ist aus Vollziegeln gefertigt. Die doppelt verglasten Fenster sind zu öffnen und nehmen
30 % der Fassadenfläche ein.

1.3.2 Verteilung und Verwendung durch Pflanzen


• Im Untergeschoss befindet sich hauptsächlich ein Parkplatz für 62 Mitarbeiterfahrzeuge, der über
eine 4,5 m lange Rampe erreichbar ist. Das Innere des Gebäudes ist über zwei Treppenhäuser, zwei
Aufzüge und einen Lastenaufzug zu erreichen.

Neben dem Parkplatz gibt es ein 420 m3 großes Archiv mit einer großen Menge an Unterlagen
(Papier), ein 280 m3 großes Materiallager, die Elektroverteilung des Gebäudes (Hochspannung) und
den Heizungsraum. Während der Arbeitszeiten arbeiten 2 Personen im Archiv und 2 im Lager.

• Das Erdgeschoss besteht aus einer großen Eingangshalle mit Zugangskontrolle, einer
Versammlungshalle mit einer Kapazität von 320 Personen, einem Cafeteria-Restaurant für 60
Personen mit Küche sowie einem Besucherparkplatz, unter dem sich ein 15.000-Liter-Dieseltank und
zwei Wassertanks mit je 20.000 Litern befinden. Auf der Rückseite befindet sich die Wohnung des
Hausmeisters.

• In der ersten Etage befinden sich die Geschäftsleitung (der Geschäftsführer und ein
stellvertretender Geschäftsführer mit ihren jeweiligen Sekretärinnen und dem Sitzungssaal) sowie die
Verwaltungs- und Personalabteilung mit 32 Mitarbeitern.

• In der ersten Etage befinden sich das Datenverarbeitungszentrum mit allen computergestützten
Archiven, der Forschungsraum und das Kommunikationszentrum mit der Außenwelt. Sie wird von 60
Personen bewohnt.

• Im dritten und vierten Stockwerk befinden sich die Montage- und Abfertigungsräume, in denen
etwa 60 Techniker pro Stockwerk arbeiten. Die meisten physischen Komponenten der Geräte
kommen von außen.

• Auf dem Dach befinden sich Aufzugs- und Klimatisierungsschächte sowie ein Oberlicht aus
Milchglas, das alle oberirdischen Stockwerke mit Tageslicht versorgt. Der Zugang erfolgt über eine
Blechtür mit einem Fac-Schloss.

Integrierter Sicherheitsplan

José A. Fernández Marín

1.3.3 Elemente des gemeinsamen Versandverfahrens


Es hat drei Treppenhäuser:

• E-1: Verbindet das Untergeschoss mit der 2 m hohen Dachterrasse. der Welle und 3,5 m. zwischen

5
Kurs für fortgeschrittene
Sicherheitsmanager
den Stockwerken, außer vom Keller bis zum Erdgeschoss, das 4,5 m beträgt. Die Zugangstür zur
Lobby der Unabhängigkeit ist auf allen Etagen RF-60.

• E-2: offen, verbindet das Erdgeschoss mit dem 4. Stockwerk von 1,6 m. breit und 3,5 m zwischen
den Etagen. Ab dem ersten Stockwerk variiert die Lage.

• E-3: beginnt im Untergeschoss und endet im Erdgeschoss, 1 m breit und 4,5 m. der Reise. Die
Zugangstür zur Lobby auf beiden Etagen ist RF-60. Er befindet sich hinter Ps-4, neben dem
Aufzugsschacht A-1.

Er verfügt über vier Aufzüge und einen Lastenaufzug, die alle als Rollenaufzüge ausgeführt sind:

• Zwei führen vom Erdgeschoss in den 4. Stock, die anderen und der Lastenaufzug beginnen im
Untergeschoss.

Die vertikalen Kanäle verlaufen durch eine Sockelleiste mit unbehandelten Holztüren und Ausgängen
in jedem Stockwerk, und die horizontalen Kanäle verlaufen durch eine falsche Gipsdecke.

Die Eingangstüren zum Gebäude sind:

• Pb-1 und Pb-2: mit Öffnung nach innen und einem Durchgang von jeweils 1,20 m. Sie bestehen
aus schlagfestem Glas auf einem Metallrahmen mit einem herkömmlichen Schloss.

• Pb-3 und Pb-4: Notfall mit Panikschloss. Beide mit 1 m. des Blattes. Kohlefaser und
konventionelles Schloss.

• Der Zugang zur Tiefgarage (Psv-1) ist verschiebbar, aus Blech und wird manuell bedient.

• Pb-5, Pb-6, Pb-7 und Pb-8 (Eingang zu den Unterkünften des Hausmeisters, zur Cafeteria bzw. zu
den Waren). Sie sind aus Spanplatten gefertigt und haben ein konventionelles Schloss, alle mit einem
einzigen Blatt von 1,10 m hohl.

• Pb-9, Eingang zum Gebäude vom Besucherparkplatz aus, mit zwei 1 m breiten Flügeln. jeder. Sie
besteht aus Glas auf einem Metallrahmen mit einem herkömmlichen Schloss.

Integrierter Sicherheitsplan

José A. Fernández Marín

1.3.4 Technische Anlagen und besondere Risikoräume


Die folgenden Anlagen gelten als technische Anlagen mit besonderem Risiko:

Kellergeschoss:

Ein Archiv von 420 m3 mit einer großen Menge an Unterlagen (Papier), ein Materiallager von 280 m3,
die Elektroverteilung des Gebäudes (Hochspannung) und der Heizungsraum.

Erdgeschoss:

Dieseltank mit 15.000 Litern.

Zweiter Stock:

6
Kurs für fortgeschrittene
Sicherheitsmanager
Datenverarbeitungszentrum (DPC) mit allen computergestützten Archiven.

Dritter und vierter Stock:

Im dritten und vierten Stockwerk befinden sich die Versammlungs- und Abfertigungsräume mit den
dazugehörigen Archiven und Sicherheitsräumen.

Überdachter Boden:

Auf dem Dach befinden sich der Aufzug und die Klimatisierungskassetten.

2. EXTERNE ANALYSE
Umstände, die für diesen Sicherheitsplan relevant sind:

- Es kam zu Zwangsräumungen von Substandard-Wohnungen, um das Gebäude an die dort


ausgeübte Tätigkeit anzupassen, was zu Reaktionen und Protesten der Betroffenen geführt hat.

- Die Kriminalitätsrate in diesem Gebiet ist sehr hoch, und es gab mehrere Einbrüche in benachbarte
Lagerhäuser durch organisierte Gruppen.

- Die etwa 500 Meter entfernten Substandard-Wohnungen in der Nähe sind ein Brennpunkt der
Kriminalität, da sie von Drogenabhängigen und Ausgegrenzten frequentiert werden.

- Der östliche Teil der Siedlung, in dem Prostitution betrieben wird, ist nachts stark frequentiert, so
dass ein Risikogebiet entsteht.

Integrierter Sicherheitsplan

José A. Fernández Marín

3. ORGANISATIONSANALYSE

3.1 Tätigkeit und Funktionen


Generaldirektor - Der Generaldirektor, der kürzlich einen wichtigen Posten in der US-Regierung
übernommen hat, wurde in der Presse für seine Ernennung kritisiert.

Stellvertretender Generaldirektor - Er vertritt den Generaldirektor in dessen Abwesenheit und leitet


die Untersuchungen direkt.

Laborleiter - Leiter der Forschungsteams in den Laborabteilungen.

Technisches Personal - 60 Personen, einschließlich Forscher und IT-Personal, plus 120 Personen in
den Montage- und Bearbeitungsräumen.

Abteilungsleiter - Mitarbeiter verschiedener Nationalitäten, die für die Leitung des Personals in den
Abteilungen zuständig sind, von denen dieses Gebäude beliefert wird, und die die Gesamtproduktion
kontrollieren.

Verwaltungspersonal - 2 Sekretärinnen (Leitung und stellvertretende Leitung), 28

7
Kurs für fortgeschrittene
Sicherheitsmanager
Verwaltungsmitarbeiter.

Nachwuchskräfte - Concierge.

Personal für Reinigung, Cafeteria-Restaurant und Instandhaltung - 3 Reinigungskräfte und ein Glaser,
3 Kellner und 1 Koch, 2 Instandhaltungsmitarbeiter; alle Mitarbeiter sind an Subunternehmer
vergeben.

3.2 Personal
Die spanische Tochtergesellschaft des multinationalen Unternehmens Team Navigation Control hat
insgesamt 223 Mitarbeiter, die sich wie folgt verteilen:

Kellergeschoss:

2 Personen im Archiv und 2 weitere im Lager. Das Wartungspersonal besteht aus 2 Technikern.

Erdgeschoss:

4 Personen in der Cafeteria, einschließlich des Kochs, sowie der Hausmeister der dortigen Wohnung.

Integrierter Sicherheitsplan

José A. Fernández Marín

Erster Stock:

Im ersten Stock befinden sich die Unternehmensleitung, der Direktor und der stellvertretende Direktor
mit ihren jeweiligen Sekretärinnen sowie der Verwaltungsteil mit den Mitarbeitern der Abteilung,
insgesamt 32 Personen.

Zweiter Stock:

Insgesamt 60 Personen, darunter Techniker und Abteilungsleiter, arbeiten im Datenkontrollzentrum


und im Forschungsraum.

Dritter und vierter Stock:

Pro Stockwerk (120) gibt es 60 Techniker, die in den Montage- und Bearbeitungsräumen
untergebracht sind.

3.3 Arbeitszeiten
Mitarbeiter des Unternehmens - 08:30 bis 17:00 Uhr, Montag bis Freitag.

Reinigungspersonal - 17:30 bis 20:00 Uhr, Montag bis Freitag.

• Adresse, Montag bis Freitag von 8.30 Uhr bis 17.00 Uhr.
• Sonstiges eigenes Personal: Montag bis Freitag von 8:00 bis 17:00 Uhr.
• Wartungs- und Sonderdienste: ununterbrochene 24-Stunden-Schichten.
• Reinigung: Montag bis Freitag von 17:30 bis 20:00 Uhr.

8
Kurs für fortgeschrittene
Sicherheitsmanager
• Cafeteria- und Kantinendienst: Montag bis Freitag von 7.30 Uhr bis 17.00 Uhr.

4. BESTEHENDE SICHERHEITSMASSNAHMEN
Da das Gebäude vollständig renoviert wurde, gibt es keine Sicherheitsmaßnahmen, und der
umfassende Sicherheitsplan wartet auf die Umsetzung solcher Maßnahmen. Es ist nur das vorhanden,
was vor der Renovierung vorhanden war.

4.1 Am Rande des Geländes


Abgrenzung durch einen Metallzaun, teilweise bewachsen, mit einer durchschnittlichen Höhe von
2,50 m.

Integrierter Sicherheitsplan

José A. Fernández Marín

4.2 An den Eingängen

4.3 Innerhalb

4.4 Über den Schutz von Informationen

4.5 Im Brandschutz
Hydrant auf dem Bürgersteig, ganz in der Nähe der Einfahrt zum Besucherparkplatz.

5. RISIKOANALYSE UND RISIKOBEWERTUNG

5.1 Vorüberlegungen
Die Muttergesellschaft der spanischen Tochtergesellschaft ist ein US-amerikanischer multinationaler
Konzern, der eng mit jüdischen Interessen verbunden ist und durch die kriegerischen
Auseinandersetzungen im Nahen Osten stark begünstigt wurde, da er die US-Armee mit
Kommunikations- und elektronischer Ausrüstung für militärische Zwecke beliefert, was ihm einen
sehr einträglichen Vertrag bescherte. Dies und die Tatsache, dass es der Hauptlieferant von
elektronischer Präzisionsausrüstung für die israelischen Verteidigungskräfte ist, hat dazu geführt, dass
es zu den vom islamischen Fundamentalismus bedrohten Zielen gehört.

Die Medien haben die bevorstehende Eröffnung der spanischen Filiale aufgegriffen, und in der
Gegend sind Graffiti aufgetaucht, die auf die Unterstützung für Nordamerika und Israel hinweisen.

In diesem Abschnitt werden die Gefahren und Schwachstellen unter Berücksichtigung der
Wahrscheinlichkeit ihres Auftretens, d. h. ihrer Umwandlung in Risiken, analysiert, um die
potenziellen Auswirkungen von Schäden abschätzen und anschließend die für den jeweiligen Fall am
besten geeigneten Maßnahmen ergreifen zu können.

9
Kurs für fortgeschrittene
Sicherheitsmanager
Für unser Projekt werden wir die Mosler-Methode der Risikoanalyse verwenden. Für Risiken wie
Raub, Diebstahl, Bombendrohung, Vandalismus und Feuer.

5.2 Anwendung von Methoden zur Risikoermittlung


In diesem Fall wird die für die Risikoanalyse zu verwendende Methodik erörtert:

Mossler-Methode, die darauf abzielt, die Faktoren zu identifizieren, zu analysieren und zu bewerten,
die die Manifestation eines Risikos beeinflussen können, so dass die gewonnenen Informationen die
Berechnung der Risikoklasse ermöglichen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Um die Entwicklungsphasen der verschiedenen Tabellen zu verstehen und um zu sehen, woher die
Werte für die Risikoanalyse und die Risikobewertung kommen, werden wir in diesem Kapitel die
Entwicklung der Mosler-Methode erläutern, die wir für unser Projekt verwenden werden. Die
Tabellen mit der Analyse dieser Methodik sind in Anhang VIII zu finden.

5.2.1 Mossler-Methode
Phase 1: RISIKODEFINITION

Dazu ist es notwendig, die Risiken zu definieren, denen der zu schützende Bereich ausgesetzt ist
(Investitionsrisiko, Informationsrisiko, Unfallrisiko oder jedes andere Risiko, das auftreten kann),
wobei in jedem Fall eine Liste erstellt wird, die berücksichtigt wird, solange sich die Bedingungen
nicht ändern (Lebenszyklus).

Phase 2: RISIKOANALYSE

Für diese Analyse wird eine Reihe von Koeffizienten (Kriterien) verwendet:

Funktion Kriterium (F)

Sie misst die negativen Folgen oder Schäden, die die Aktivität stören können, und deren Folgen
werden mit einer Punktzahl von 1 bis 5 bewertet, die von "sehr geringfügig schwerwiegend" bis "sehr
schwerwiegend" reicht:

• Sehr ernst (5)

• Schwerwiegend (4)

• Mittel (3)

• Geringfügig (2)

• Sehr geringfügig (1)

Substitutionskriterium (S)

1
Kurs für fortgeschrittene
Sicherheitsmanager
Er misst, wie leicht Vermögenswerte im Falle des Eintretens eines der Risiken ersetzt werden können,
und hat eine entsprechende Folgenbewertung von 1 bis 5, die von "sehr leicht" bis "sehr schwierig"
reicht.

• Sehr schwierig (5)

• Kaum (4)

• Ohne große Schwierigkeiten (3)

Integrierter Sicherheitsplan

José A. Fernández Marín

• Leicht (2)

• Sehr leicht (1)

Tiefe oder Störung Kriterium (P)

Er misst die Störung und die psychologischen Auswirkungen, wenn eines der Risiken vorhanden ist
(er misst das Image des Unternehmens), und die Folgen werden mit einer Punktzahl von 1 bis 5
bewertet, die von "sehr gering" bis "sehr schwerwiegend" reicht.

• Sehr ernste Störungen (5)

• Schwerwiegende Störungen (4)

• Begrenzte Störungen (3)

• Geringfügige Störungen (2)

• Sehr leichte Störungen (1)

Erweiterungskriterium (E)

Er misst das Ausmaß des Schadens, wenn ein Risiko auf geografischer Ebene eintritt und dessen
Folgen mit einer Punktzahl von 1 bis 5 bewertet werden, die von "individuell" bis "international"
reicht.

• International (5)

• National (4)

• Regional (3)

• Lokal (2)

• Einzelperson (1)

Kriterium der Aggression (A)

Sie misst die Wahrscheinlichkeit des Eintretens des Risikos und seine Folgen werden mit einer

1
Kurs für fortgeschrittene
Sicherheitsmanager
Punktzahl von 1 bis 5 bewertet, die von "sehr gering" bis "sehr hoch" reicht.

• Sehr hoch (5)

• Hoch (4)

• Normal (3)

Integrierter Sicherheitsplan

José A. Fernández Marín

• Niedrig (2)

• Sehr niedrig (1)

Anfälligkeitskriterium (V)

Es misst und analysiert die Wahrscheinlichkeit, dass das Risiko tatsächlich einen Schaden verursacht,
und die Folgen werden mit einer Punktzahl von 1 bis 5 bewertet, die von "sehr gering" bis "sehr hoch"
reicht.

• Sehr hoch(5)

• Hoch (4)

• Normal (3)

• Niedrig (2)

• Sehr niedrig (1)

Phase 3: RISIKOBEWERTUNG

Auf der Grundlage der Analyse (Schritt 2) werden die Ergebnisse nach den folgenden Formeln
berechnet:

Berechnung des Risikocharakters "C":

Sie basiert auf den gewonnenen Daten, die angewendet werden:

I. Bedeutung des Ereignisses

I= F x S

D. Verursachte Schäden

D= P x E

Risiko C= I + D

Berechnung der Wahrscheinlichkeit "PR":

Wir gehen von den in der 2. Phase gewonnenen Daten aus und wenden sie an:

1
Kurs für fortgeschrittene
Sicherheitsmanager
A. Kriterium der Aggression

V. Kriterium der Anfälligkeit

Wahrscheinlichkeit PR= A x V

Integrierter Sicherheitsplan

José A. Fernández Marín

Quantifizierung des als "ER" eingestuften Risikos:

Sie ergibt sich aus der Multiplikation der Werte von "C" und "PR".

ER = C x PR

Phase 4: RISIKOKALKULATION UND RISIKOKLASSIFIZIERUNG

Es ist wichtig zu verstehen, dass diese Skala, obwohl das Ergebnis numerisch ist, QUALITATIV ist.

Berechnung der Risikobasis:

Eine der Skalen, die verwendet werden können, ist die folgende:

SCORE RISIKO
ZWISCHEN 1 UND 200 KLEINES RISIKO
ZWISCHEN 201 UND 600 MITTLERES RISIKO
ZWISCHEN 600 ODER MEHR HOHES RISIKO

RISIKOERMITTLUNG

NR. 1 DIEBSTAHL - EINBRUCHDIEBSTAHL

NR. 2 INSTRUSION

Nº3 VANDALISTISCHE HANDLUNGEN

Nº4 ANGRIFFE AUF INFORMATIONEN

Nº5 FEUER

NR. 6 BOMBENDROHUNG

5.3 Schlussfolgerungen
Angesichts der Bedrohungen durch den islamischen Fundamentalismus und der Anschläge auf den
Hauptsitz von Team Navigation Control in anderen Ländern ist die Tochtergesellschaft von Team
Navigation Control in Spanien den folgenden Risiken ausgesetzt:

Katalog der Bedrohungen, Risiken und Schwachstellen. Risiken, die sich aus unsozialen
Verhaltensweisen ergeben

1
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

IDENTIFIZIERUNG 1 - EINBRUCH UND DIEBSTAHL

Zu schützendes Eigentum - Das gesamte Gelände von Team Navigation Control, kleine elektrische
Maschinen, Büroausstattung, Computerausrüstung, auf dem Gelände geparkte Fahrzeuge und
persönliche Gegenstände der Mitarbeiter des Unternehmens.

Mögliche Ursachen - Die Ursachen für Diebstähle liegen meist bei den Mitarbeitern des
Unternehmens und anderen Vertragsbediensteten sowie beim Eindringen von Außenstehenden in die
Räumlichkeiten. In Anbetracht der Nähe der Randbebauung zum Gebäude ist dies die
wahrscheinlichste Ursache.

Anzeichen dafür, dass ein Einbruch stattgefunden hat - Fehlen von Werkzeugen oder anderen
Utensilien, Anzeichen von aufgebrochenen Türen oder Fenstern, nicht übereinstimmendes Inventar,
Auslösen der Alarmanlage.

Auswirkungen von Schäden:

• Schaden für das Image des Unternehmens.


• Verlust von kleinen Geldbeträgen.
• Besorgnis unter den Mitarbeitern des Unternehmens.
• Befürchtungen.

Zu ergreifende Maßnahmen:

• Zur Abschwächung oder Verringerung dieses Risikos sind folgende Maßnahmen zu


treffen:
• Am Eingangszaun müssen Infrarotschranken angebracht werden.
• An allen Haupttüren werden Sicherheitsschlösser angebracht, sowohl an der
Verwaltungsgebäude sowie in den Lagerräumen im Untergeschoss.
• An der Außengrenze, im Verwaltungsgebäude und in den Lagerräumen wird eine
Einbruchs- und Überfallmeldeanlage installiert.
• Es wird ein Videoüberwachungssystem für den Außen- und Innenbereich installiert.
• Es wird ein Zugangskontrollsystem installiert.
• Es wird Sicherheitspersonal eingestellt, das sowohl innerhalb als auch außerhalb des
Verwaltungsgebäudes seine Runden drehen kann.

Anfällige Punkte:

• Parkplätze für Fahrzeuge der und Personal.


• Produktions- und Bürogebäude.
• Schließfächer und Umkleideräume.
• Außen- und Innenparkplätze.
• Fabriken und Lagerhäuser.

1
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

IDENTIFIZIERUNG 2 - EINDRINGEN

Zu schützende Güter: Das gesamte Gelände von Team Navigation Control.

Mögliche Ursache: In der Regel besteht die Gefahr eines Einbruchs in der Nacht, doch sollte die
Möglichkeit eines Einbruchs am Tag nicht ausgeschlossen werden.
Der Zugang vom Hotel über das Dach, ein kritischer Punkt für Einbrüche, sollte hervorgehoben
werden.

Anzeichen für einen Einbruch: aufgebrochene Türen oder Fenster, Auslösung des Sicherheitssystems,
fehlende Ausrüstung oder fehlendes Material.

Auswirkungen von Schäden:

• Schaden für das Image des Unternehmens.


• Verlust von kleinen Geldbeträgen.
• Besorgnis unter den Mitarbeitern des Unternehmens.
• Befürchtungen.

Zur Abschwächung oder Verringerung dieses Risikos sind folgende Maßnahmen zu treffen:

• An allen Haupttüren, sowohl im Verwaltungsgebäude als auch in der Cafeteria und der
Kantine im Freien, werden Sicherheitsschlösser angebracht.
• An der Außengrenze, im Inneren des Verwaltungsgebäudes und in der unmittelbaren
Umgebung wird eine Alarmanlage für Einbrüche und Überfälle installiert.
• Es wird ein Videoüberwachungssystem für den Außen- und Innenbereich installiert.
• Es wird ein Zugangskontrollsystem installiert.
• Es wird Sicherheitspersonal eingestellt, das sowohl innerhalb als auch außerhalb des
Verwaltungsgebäudes seine Runden drehen kann.
• Parken von Firmen- und Mitarbeiterfahrzeugen.
• Produktions- und Bürogebäude.
• Schließfächer und Umkleideräume.

KENNZEICHNUNG 3 - VANDALISMUS

Zu schützende Vermögenswerte:

• Die gesamte Handlung von Team Navigation Control.


• Das Image des Unternehmens.

Mögliche Ursache:

• Vandalen zum Spaß.


• Kriminelle, die, um zu stehlen, zu diesem Zweck unnötige Schäden verursachen.
• Graffiti-Künstler, etc.

1
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

Anzeichen dafür, dass sie eingetreten ist:

• Gemälde an den Wänden im Freien.


• Glasbruch.
• Auslösung von Systemen von Alarm.
• Etc.

Auswirkungen von Schäden:

• Beschädigung von Unternehmensstrukturen oder Einrichtungsgegenständen.


• Schädigung des Images des Unternehmens

Zu ergreifende Maßnahmen:

• Installation von Videoüberwachungssystemen


• Es wird eine Sicherheitsbeleuchtung für den Außenbereich installiert.
• Installation von Alarmsystemen.
• Sicherheitspatrouillen, sowohl innerhalb des Verwaltungsgebäudes als auch in den
bestehenden Gebäuden auf dem Grundstück.

Anfällige Punkte:

• Parken von Firmen- und Mitarbeiterfahrzeugen.


• Produktions- und Bürogebäude.
• Vor allem in den Außenbezirken des Unternehmens.

IDENTIFIZIERUNG 4 - ANGRIFFE AUF INFORMATIONEN

Zu schützende Vermögenswerte:

• Team Navigation Control Bild und Informationen, Hardware und Datenträger

Mögliche Ursache:

• Eigenes Personal
• Firmenfremdes, aber autorisiertes Personal (Subunternehmer), das Zugang zu Bereichen
hat, die nicht für diesen Zweck zugelassen sind.
• Eindringen von Fremden in die Räumlichkeiten.

Anzeichen dafür, dass sie stattgefunden hat:

• Gewaltsam geöffnete Türen und/oder Fenster, Verlust von Beschlägen, ausgelöstes


Sicherheitssystem, seltsame Verwendung von Beschlägen.

Integrierter Sicherheitsplan

1
Kurs für fortgeschrittene
Sicherheitsmanager
José A. Fernández Marín

Auswirkungen von Schäden:

• Aufgezwungene Türen und/oder Fenster


• Verlust der Computerunterstützung
• Auslösung des Sicherheitssystems
• Externe Nutzung von Computermedien

Zu ergreifende Maßnahmen:

• Kontrolle der Türen und des Zugangs zu den Lagern.


• Zugangskontrollsystem an den Türen des Gebäudes, der Stockwerke und auf dem
Gelände.
• 24-Stunden-Überwachung.
• Sicherheitskameras (CCTV) und Sensoren.
• Schließfächer mit entsprechendem Schloss.
• Verbot der Einfuhr von Speichermedien (Flash-Laufwerke usw.) in das Unternehmen.
• Verbot der Mitnahme von Computerausrüstung aus dem Gebäude.
• IT-Sicherheitsmaßnahmen und Installation von Aktenvernichtern
• Effektive und sensorische Beleuchtung
• Stichprobenartige Patrouillen und Kontrolle von Fahrzeugen bei der Ein- und Ausfahrt.

Anfällige Punkte:

• Parken von Firmen- und Mitarbeiterfahrzeugen.


• Produktions- und Bürogebäude.
• Verwaltungsbüro.
• Abteilung IT und F&E.

Risiken, die sich aus der Tätigkeit selbst ergeben

KENNZEICHNUNG 5 - BRÄNDE

Zu schützende Vermögenswerte:

• Das Leben und die Unversehrtheit der Menschen und der Vermögenswerte des
Unternehmens.
• Die Gesamtheit der materiellen Werte des Gebäudes.
• Mitarbeiter des Unternehmens, Lieferanten und Besucher.

Mögliche Ursache:

• Fahrlässigkeit.
• Vernachlässigung.
• Kurzschlüsse.
• Etc.

Integrierter Sicherheitsplan

1
Kurs für fortgeschrittene
Sicherheitsmanager
José A. Fernández Marín

Anzeichen dafür, dass sie eingetreten ist:

• Alarm in der Brandmeldeanlage.


• Rauchen.
• Feuer.
• Explosionen.

Auswirkungen von Schäden:

• Verletzungen von Personen.


• Beschädigung von Firmenvermögen.
• Verlust von Informationen.
• Mögliche persönliche Verluste.
• Wirtschaftliche Verluste.
• Materielle Verluste.

Zu ergreifende Maßnahmen:

• Installation eines Brandmeldesystems.


• Installation von Feuerlöschanlagen.
• Plan zum Selbstschutz.
• Installation von Videoüberwachungssystemen.
• Rundgänge innerhalb und außerhalb des Verwaltungsgebäudes und der umliegenden
Bereiche durch zu beauftragende Sicherheitskräfte.
• Versicherungspolicen.

Mögliche Ursache:

• Parken von Firmen- und Mitarbeiterfahrzeugen.


• Produktions- und Bürogebäude.
• Insbesondere Produktionsgebäude aufgrund von Schweißarbeiten und der Lagerung
verschiedener Materialien.
• Das gesamte Gelände ist brandgefährdet, wobei das Risiko in den Lagerbereichen für
Brennstoffe wesentlich höher ist.

Anfällige Punkte:

• Parken von Firmen- und Mitarbeiterfahrzeugen.


• Produktions- und Bürogebäude.
• Produktionsanlagen aufgrund von Schweißarbeiten.
• Hütte für die elektrische Steuerung und Umwandlung.
• Das gesamte Gelände ist brandgefährdet.

Integrierter Sicherheitsplan

José A. Fernández Marín

1
Kurs für fortgeschrittene
Sicherheitsmanager
Besondere Risiken

IDENTIFIKATION 6 - BOMBENDROHUNG

Zu schützende Vermögenswerte:

• Die Gesamtheit der Gebäude von Team Navigation Control.


• Die Menschen, die darin vorkommen.

Mögliche Ursache:

• Mögliche radikale Gruppen zum Zwecke von Forderungen, Petitionen, Überzeugungen


usw.
• Verärgerte Mitarbeiter.

Anzeichen dafür, dass sie eingetreten ist:

• Geräusch der Explosion.


• Feuer.
• Rauchen.
• Erdrutsche, usw.

Auswirkungen von Schäden:

• Materielle Verluste.
• Menschliche Verluste.
• Je nach Ausmaß der Explosion ist eine Schließung der Fabrik möglich.

Zu ergreifende Maßnahmen:

• Installation von Videoüberwachungssystemen.


• Installation von Zugangskontrollsystemen.
• Installation von Alarmsystemen.
• Prüfen Sie, ob die Ausgänge für die Evakuierung vorschriftsmäßig sind.
• Plan zum Selbstschutz.
• Sicherheitspersonal patrouilliert sowohl innerhalb als auch außerhalb des
Verwaltungsgebäudes und des Parkplatzes.

Anfällige Punkte:

• Parken von Firmen- und Mitarbeiterfahrzeugen.


• Produktionsgebäude, in dem alle Arten von Materialien gelagert werden.
• Das Risiko ist in Bereichen wie der Tiefgarage des Zentrums viel höher.
Verwaltungsgebäude, wo eine Explosion die Wirksamkeit erhöhen kann.
• Nähe in den Zugängen und auf dem Gelände des Unternehmens.

Integrierter Sicherheitsplan

José A. Fernández Marín

1
Kurs für fortgeschrittene
Sicherheitsmanager
6. SICHERHEITSPLAN
In Anbetracht der vollständigen Renovierung des Gebäudes gibt es keine Sicherheitsmaßnahmen, und
wir warten auf diesen umfassenden Sicherheitsplan, um ihn mit solchen Maßnahmen zu versehen. Sie
enthält nur das, was vorher darin war.

Um ein angemessenes Sicherheitsniveau für das Gebäude, seine Bewohner und Vermögenswerte zu
erreichen, wird dieser Sicherheitsplan erstellt, indem auf die festgestellten Risiken reagiert wird, um
deren Folgen zu mindern. Zu diesem Zweck ist eine Reihe von Maßnahmen vorgesehen, um die Ziele
der Sicherheit, der Vorbeugung und der Aufdeckung jeglicher Bedrohung für Menschen und das Erbe
des Gebäudes zu erreichen.

6.1 Zugangskontrollsystem
Eine Gruppe von Teams und Einzelpersonen, deren Ziele automatisch ganz oder teilweise sind:

• Identifizierung von Personen, die Zugang zu einer kontrollierten Einheit des Gebäudes suchen.
• Kontrolle der Durchfahrt von Fahrzeugen zu den dafür vorgesehenen Bereichen.
• Entgegennahme von Paketen, die Zugang zu den Wohnungen des Gebäudes suchen.

6.1.1 Spezifische Ziele des Systems


Es wird ein Zugangskontrollsystem auf der Grundlage von Proximity-Karten installiert.

Das Hauptziel des Zugangskontrollsystems muss darin bestehen, der Anlage die Mittel an die Hand zu
geben, die gewährleisten, dass ein Eindringen oder der Zutritt von Unbefugten so schnell wie möglich
entdeckt wird und dass dieser Zutritt von der Leitstelle aus kontrolliert werden kann.

Aus diesem Grund wird an allen Innen- und Außentüren ein elektronisches Zugangskontrollsystem
installiert. Damit können wir nicht nur den Zugang von Unbefugten zu den Räumlichkeiten
begrenzen, sondern auch kontrollieren, wer wann welche Räumlichkeiten betreten hat.

Abgesehen von der Tatsache, dass alle elektronischen Sicherheitssysteme in eine


Systemverwaltungssoftware integriert werden, die in späteren Kapiteln beschrieben wird, verfügt das
Zugangskontrollsystem über eine eigene Software für die Kartenverwaltung, Personallisten usw.

Diese Software wird auf einem PC installiert, der sich im Rack-Schrank im Serverraum (CPD)
befindet, der sich im zweiten Stock des Verwaltungsgebäudes für diese Mittel befindet.

Integrierter Sicherheitsplan

José A. Fernández Marín

6.1.2 Humanressourcen
Der Sicherheitsbeauftragte ist in Absprache mit der Unternehmensleitung und nach Bewertung der
Risiken für die Durchführung der Maßnahmen verantwortlich, die für das ordnungsgemäße
Funktionieren des Gebäudes und die Sicherheit seiner Bewohner und seines Eigentums zu treffen
sind.

Die Zugangskontrolle wird ab 07:00 Uhr von einem Wachmann durchgeführt, der von einem weiteren

2
Kurs für fortgeschrittene
Sicherheitsmanager
Wachmann in der Systemzentrale unterstützt wird und den Zugang von Personen und Waren zum
Gebäude sowie die Einfahrt von Fahrzeugen in den Parkplatz kontrolliert, die von der zu diesem
Zweck installierten Software gesteuert werden. Und einen Concierge, der die erforderlichen
Akkreditierungen für den Zutritt des Personals des beauftragten Unternehmens oder der Besucher
ausstellt und die Hierarchien der Bereiche kennt, zu denen der Zutritt erlaubt ist.

6.1.3 Technische Mittel


Das Gebäude wird mit den angemessenen technischen Mitteln ausgestattet, um die Sicherheit der
Bewohner und des zu schützenden Eigentums zu gewährleisten, und zwar nach Maßgabe des Budgets.

Für eine solche Zugangskontrolle werden die folgenden Maßnahmen vorgeschlagen:

Proximity-Kartenleser werden an folgenden Stellen installiert:

• Drehkreuze zur Personenkontrolle an der Außengrenze


• Alle Tore von Nebengebäuden auf dem Gelände
• Alle Türen zu Büros, Lagerräumen und Archiven innerhalb des Gebäudes
Verwaltung.

Die Gesamtzahl der zu installierenden Kartenleser beträgt 13.

Die zu installierenden Kartenlesegeräte müssen folgende Merkmale aufweisen:

• Integrierter akustischer Signalgeber


• LED-Kontrolle des Host-Systems und Ausgang für Einbruchsicherung
• Optischer Anti-Eindringungs-Mechanismus alarmiert das Host-System
• Vandalismusgeschützte verdeckte Befestigungsschrauben
• Entwickelt für den Außeneinsatz
• Vandalensichere Sicherheit und ein Installationswerkzeug.

Für die Zugangskontrolle von Fahrzeugen wird ein Nummernschilderkennungssystem installiert.

Integrierter Sicherheitsplan

José A. Fernández Marín

Das Erkennungssystem ist neben seinem Hauptziel, die Fahrzeugschranke zu öffnen, sehr nützlich für
uns, um eine Kontrolle und ein Register zu haben, das es uns ermöglicht, die Bilder der
Nummernschilder mit der Aufzeichnung der Bilder zu verknüpfen, sowie eine Echtzeitliste der
Fahrzeuge zu haben, die sich innerhalb der Fabrik befinden.

Zu diesem Zweck werden Kameras zur Nummernschilderkennung an folgenden Stellen installiert:

• Einfahrt/Ausfahrt von Fahrzeugen im Innenbereich.


• Einfahrt/Ausfahrt für Fahrzeuge außerhalb des Parkplatzes.

Merkmale von Kameras zur Nummernschilderkennung

• Wir können weiße und schwarze Listen erstellen: mit maximal 512 Nummernschildern

2
Kurs für fortgeschrittene
Sicherheitsmanager
pro Kamera, um spezifische Maßnahmen für die auf diesen Listen registrierten
Nummernschilder zu ergreifen. Die Verwaltung dieser Nummernschilder ist sehr einfach,
denn es genügt, von der Kamera selbst eine Tabelle herunterzuladen, in die die
alphanumerischen Daten der Nummernschilder eingetragen werden.
• Programmierbarer Kalender: Diese Arten von Aktionen können auch auf der Grundlage
eines programmierbaren Kalenders durchgeführt oder aktiviert werden.
• Ausdruck von Uhrzeit und Datum: Innerhalb der Kennzeichenerfassung können wir den
Ausdruck von Text wie Uhrzeit und Datum, Kameranummer oder Kennzeichen einstellen
und sogar die Reihenfolge des Erscheinens festlegen.
• Echtzeitanzeige von Schnappschüssen mit zugehörigem Text:
• Wenn wir die Konfiguration der Kamera selbst über einen Webbrowser eingeben, können
wir die Aufnahmen sogar in Echtzeit mit dem zugehörigen Bild und Text sowie dem
Herkunftsland des Kennzeichens anzeigen.

Im Kontrollzentrum des Gebäudes, in dem alle Postsendungen und Pakete entgegengenommen


werden, wird ein Röntgenscanner für die Paketkontrolle installiert.

Alle eingehenden Päckchen und Postsendungen werden durch diesen Scanner geleitet.

Dieses kompakte Röntgengerät wird unter anderem für die Inspektion von Sprengstoffen, Waffen und
Betäubungsmitteln eingesetzt. Es ist ein hochentwickeltes, schnelles und zuverlässiges
Röntgenprüfgerät.

An den Eingängen:

Für den Perimeter 4 Infrarotschranken von 60 m an der Fassade (Norden, Süden, Osten und Westen).

Im Zugang Pb1, Pb2 und Pb9 Sicherheitsschlösser und Magnetkontakte mit Anschluss an CCS sowie
eine an CCS angeschlossene Videosprechanlage.

Bei Pb3 und Pb4 Magnetkontakte, Sicherheitsschlösser, verbunden mit CCS.

Integrierter Sicherheitsplan

José A. Fernández Marín

Auf Pb5, 6, 7 bzw. 8: Sicherheitstüren.

Auslegerschranke von 4 bis 4,8 m, für den Zugang zum Besucherparkplatz im Freien, mit
vandalensicherer Gegensprechanlage, Magnetschleifendetektor und 2-Kanal-
Induktionsschleifenanalysator.

Absperrschranke für die Zufahrt zum Außenparkplatz für Besucherfahrzeuge, mit einer magnetischen
Detektorschleife zur Kontrolle der Fahrzeuge, die in den CCS-Raum einfahren und diese Anforderung
überspringen wollen. Vandalismusgeschützte Sprechanlage mit einem Taster und einer Kamera.

Jedes Treppenhaus und jeder Aufzug wird mit einem Kartenlesegerät ausgestattet sein, um den
Zugang der Mitarbeiter zu kontrollieren, und die Aufzüge werden mit diesen Karten vom Flur zu den
verschiedenen Etagen fahren.

2
Kurs für fortgeschrittene
Sicherheitsmanager
Im Inneren des Gebäudes, Hall:

Zugangskontrolle für das Personal und Personaleingangskontrolle, Metalldetektorbogen, daneben


Röntgenscanner.

Automatische Zugangskontrollsysteme verfügen über Kartenleser zum Einstecken von Karten und an
bestimmten Stellen zusätzlich über eine Tastatur für die PIN-Eingabe, was dem System zusätzliche
Sicherheit verleiht.

Jede Dienststelle legt dem Sicherheitsdienst wöchentlich eine Liste des Personals vor, das mit ihr
zusammenarbeitet, unabhängig davon, ob es sich um Angestellte oder Auftragnehmer handelt. Sie
übermitteln auch so schnell wie möglich die Zugänge und Abgänge dieser Bediensteten, damit ihre
Zugangsberechtigung anerkannt oder aufgehoben werden kann.

Auf der persönlichen Zugangskontrollkarte jedes Mitarbeiters sind die Marke, das Modell, die Farbe
und das Kennzeichen des Fahrzeugs/der Fahrzeuge angegeben, das/die mit diesem Fahrer in die
Einrichtung einfahren darf/dürfen.

Alle Waren, Pakete und Korrespondenz müssen vom Sicherheitspersonal in Empfang genommen
werden und vor dem Zugang oder der Übergabe an die entsprechende Abteilung den Röntgenscanner
durchlaufen. Der Wachmann am Kontrollpunkt prüft, ob der Kontrollpunkt für den Empfang der
Waren bestimmt ist, und benachrichtigt andernfalls den Sicherheitsdienst.

Handgehaltener Metalldetektor für Lichtbogenunterstützung.

In der Tiefgarage:

Kartenleser für den Zugang zu den gewünschten Sicherheitsstufen und zur Ereignisprotokollierung im
Archiv, im Materiallager und in den technischen Räumen. Ein weiteres Lesegerät für den Zugang zum
Fahrzeuginnenraum. Und die dafür erforderlichen Sicherheitsschlösser.

Integrierter Sicherheitsplan

José A. Fernández Marín

Ein Fahrzeug, das in die Anlage einfahren möchte, darf dies nur in Begleitung eines autorisierten
Fahrers tun. Zuvor hält das Fahrzeug an der Zufahrtsschranke an. Während sich der Fahrer beim
Wachmann meldet, wird das Fahrzeug automatisch mit der Sprengstoffdetektionsschleife überprüft.
Nachdem sich der Kontrolleur vergewissert hat, dass sowohl der Fahrer als auch das Fahrzeug
zugelassen sind, lässt er das Fahrzeug passieren.

Erster Stock:

Biometrischer Fingerabdruckleser für die Büros des Direktors und des stellvertretenden Direktors.

Kartenleser für den Zugang zum Archiv.

Zweiter Stock.

Chipkartenleser für den Zugang und die Registrierung von Veranstaltungen in IT, Forschungsraum,

2
Kurs für fortgeschrittene
Sicherheitsmanager
Büros, DPC und Kommunikation, biometrischer Fingerabdruckleser.

Dritter und vierter Stock:

Kartenleser für den Zugang zum Archiv und zum Sicherheitslager, biometrischer Leser für den
Zugang zu den Büros der Abteilungsleiter.

An Deck:

Sicherheitstür für Zugang und Magnetkontakt.

Infrarotschranke 60 m, (2) für den an das Hotel angrenzenden Bereich.

Elektronischer Vibrationsmelder mit Magnetkontakt für Dachfenster und Glasbruchmelder.

6.1.4 Verfahren
Der Zugang zum Gebäude und der Zutritt für das Gebäudepersonal sind von Montag bis Freitag von
07:00 bis 17:30 Uhr möglich.

Der Alarm wird in den Sperrzonen oder -bereichen aktiv sein, die anderen Bereiche werden durch
CCTV überwacht und bei regelmäßigen Patrouillen kontrolliert.

Der Wachmann, der alle Türen mit einer Magnetkarte mit Chip beherrscht, wird diese Öffnungen und
Schließungen verwalten.

Integrierter Sicherheitsplan

José A. Fernández Marín

Die oben beschriebenen Akkreditierungen für Arbeitnehmer werden alle für den Zugang zu den
Etagen und Hallen des Gebäudes magnetisch sein. Die folgenden Merkmale:

KARTEN OHNE CHIP:

Grüner Bereich mit freiem Zugang: Die Bereiche des Gebäudes, zu denen der Zugang und der
Verkehr für alle Personen gestattet ist, die zuvor in der Zugangskontrolle registriert wurden, in der
Regel Besucher.

Gelber kontrollierter Zugangsbereich: Die Bereiche des Gebäudes, zu denen nur Personen mit einer
gelben Karte Zutritt haben, also externe Mitarbeiter.

CHIP CARDS:

Rote Zone mit Zugangsbeschränkung der Klasse I: Die Bereiche des Gebäudes, zu denen nur
Personen Zutritt haben und sich bewegen dürfen, die im Besitz eines roten Ausweises und einer
Stellenbeschreibung sind, die sie zur Arbeit in einem Bereich der Klasse I berechtigt, sowie interne
Mitarbeiter mit einer Erlaubnis für bestimmte Bereiche, insbesondere Lager, Generator und
gemeinsame Durchgangsbereiche.

Rote Zone mit eingeschränktem Zugang: Die Bereiche des Gebäudes, zu denen nur Personen Zutritt

2
Kurs für fortgeschrittene
Sicherheitsmanager
haben, die im Besitz einer roten Karte und einer Stellenbeschreibung sind, die sie zur Arbeit in einer
Zone der Klasse II befähigt: Konkret ist diese Zone auf die Bereiche Forschung, Verwaltung,
Kommunikation und Personalraum beschränkt.

Zugangsbeschränkter roter Bereich der Klasse III: Die Bereiche des Gebäudes, zu denen nur Personen
Zutritt haben, die im Besitz einer roten Karte und einer Stellenbeschreibung sind, die sie zur Arbeit in
einem Bereich der Klasse III befähigt: Konkret ist dieser Bereich auf den Verwaltungsbereich, den
Zugang zum Rechenzentrum, die IT und die DPC beschränkt.

Das Betreten und der Zugang von Personen zum Gebäudeinneren erfolgt unter folgenden
Bedingungen:

Angestellte, die durch die Fußgängerzugänge eintreten, müssen für die Kontrolle durch das
Sicherheitspersonal einen magnetischen Ausweis verwenden, der an einer sichtbaren Stelle angebracht
ist.

Sie durchqueren den Sicherheitsbogen und führen die vom Röntgenscanner erfassten Gegenstände ein.

Diejenigen, die den Mitarbeiterparkplatz im Untergeschoss benutzen, werden mit denselben


Magnetkarten identifiziert, die den Zugang zu den Stockwerken über die Treppe oder den Aufzug
ermöglichen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Besucher haben nur durch die Türen Pb1, Pb2 und Pb9 Zutritt, die sich in der Halle befinden, um die
Sicherheit zu gewährleisten und in der Halle kontrolliert zu werden. Der Concierge händigt Ihnen
einen Ausweis aus, der beim Verlassen des Gebäudes eingesammelt wird, wobei alle erforderlichen
Daten in das Computerprogramm eingetragen werden, das den Zugang zum Gebäude kontrolliert.

Der Sekretär des Direktors verfügt im Voraus über eine Liste der für jeden Tag vorgesehenen
Besuche. Alle Besucher, die in das Parkhaus im Erdgeschoss einfahren wollen, müssen vorher eine
Genehmigung einholen, damit wir bei der Einfahrt in das Parkhaus die Daten des Fahrzeugs,
Kennzeichen, Modell usw. haben. Und das Tor kann vom Wachmann des CCS geöffnet werden.

Wenn sie das Gebäude durch die Tür Pb1 betreten, gehen sie zur Zugangskontrolle, wo sie vom
Concierge überprüft werden und die entsprechende Akkreditierung erhalten.

6.1.5 Indikatoren
In einem computergestützten Archiv werden Informationen zu den folgenden Themen aufbewahrt:

• Akkreditierungen für Arbeitnehmer.


• Monatlich werden Akkreditierungen für Besuche ausgestellt.
• Verschlechterte oder verlorene Karten auf monatlicher und jährlicher Basis.
• Anzahl der zugelassenen Fahrzeuge, die das Innere des Parkplatzes betreten haben.
• Zugang zum Gebäude durch die Fußgängerzugangstüren, pro Tür und pro Tag.
• Anzahl der unangekündigten Besuche, die von der CCS auf monatlicher Basis akkreditiert

2
Kurs für fortgeschrittene
Sicherheitsmanager
werden.
• Gesamtzahl der Mitarbeiterfahrzeuge, die das Innere des Parkplatzes befahren.
• Historie der zugelassenen und verweigerten Zugänge auf monatlicher Basis.
• Verdächtige Briefe oder Pakete entdeckt.
• Störungen, die durch die Mechanismen im Gebäude für die Zugangskontrolle und die
Überprüfung von Paketen verursacht werden. Und Reparaturzeit für diese Mechanismen.

6.2 System zur Verhinderung von Einbrüchen


Ziel des Einbruchserkennungssystems ist es, unerwünschte Einbruchsversuche rechtzeitig zu
erkennen, den Vorfall so rechtzeitig zu melden, dass das Sicherheitspersonal schnell eingreifen und
die Täter abschrecken oder festnehmen kann.
Integrierter Sicherheitsplan

José A. Fernández Marín

Alle Systeme und Mittel, die im Schutzgebiet installiert werden sollen, werden in Übereinstimmung
mit den für die private Sicherheit geltenden Regeln und Vorschriften ausgeführt, die im Folgenden für
das betreffende Projekt aufgeführt sind:

• Gesetz 5/2014, vom 4. April, über private Sicherheit


• Königlicher Erlass 2364/1994 vom 9. Dezember 1994 zur Verabschiedung der
Verordnung über die private Sicherheit.
• Verordnung INT/316/2011 vom 1. Februar 2011 über den Betrieb von Alarmsystemen im
Bereich des privaten Sicherheitsdienstes
• Verordnung INT/317/2011 vom 1. Februar 2011 über private Sicherheitsmaßnahmen.

6.2.1 Spezifische Ziele des Systems


Besonderes Augenmerk ist auf den Schutz des Untergrunds, des Kellers, des Parkplatzes und des
Erdgeschosses zu richten, da dies die Orte sind, an denen ein Eindringen am wahrscheinlichsten ist.

Das primäre Ziel des Einbruchs ist der Einbruch, daher zielen die getroffenen Maßnahmen darauf ab,
die entsprechenden Bedrohungen in einem solchen Gebäude zu neutralisieren.

Die vorgeschlagenen Ziele zur Erreichung dieser Ziele sind

• Verstärkung der physischen und persönlichen Sicherheit, z. B. durch Barrieren zur


Verhinderung von Einbrüchen, mechanische und logische Zugangskontrollen und privates
Sicherheitspersonal.
• Installation von technischen Maßnahmen, wie z.B. volumetrische Detektoren, Alarmanlagen,
Sicherheitstüren.

Hauptbedienfeld - Alarmzentrale

Im CCS wird eine Alarmzentrale eingerichtet, die sich im Empfangsbereich im Erdgeschoss des
Verwaltungsgebäudes befindet. Diese Zentrale wird an eine Alarmempfangszentrale eines externen
Sicherheitsunternehmens angeschlossen und muss gemäß der Verordnung INT/316/2011 vom 1.

2
Kurs für fortgeschrittene
Sicherheitsmanager
Februar über den Betrieb von Alarmsystemen im Bereich der privaten Sicherheit in KAPITEL I
"Sicherheitsanlagen" in GRADE II zertifiziert sein.

Die Alarmzentrale ist das Nervenzentrum des Systems. Sie verfügt über einen Mikroprozessor, der je
nach Programmierung für den Empfang von Signalen der Sensoren und für Aktionen wie die
Aktivierung einer Sirene zuständig ist.

Das Kraftwerk verfügt über ein automatisches Batterieladegerät, das im Falle eines Stromausfalls die
Stromversorgung des gesamten Systems übernimmt.

Integrierter Sicherheitsplan

José A. Fernández Marín

Es sammelt ständig Informationen über den Zustand der verschiedenen Sensoren (volumetrische
Detektoren, Magnetkontakte usw.) und löst bei einem Eindringen in den geschützten Bereich die
Warnsysteme aus (entweder akustisch oder optisch).

Die Alarmzentrale muss in einem manipulationssicheren Schrank untergebracht sein.

Das Alarmsystem wird in Bereiche und diese wiederum in Zonen unterteilt, wobei jede dieser Zonen
unabhängig aktiviert und deaktiviert werden kann. Auf diese Weise können wir die Bereiche schützen,
in denen sich keine Personen aufhalten sollten, und die Melder in den Bereichen deaktivieren, in
denen sich Personal aufhält, das außerhalb der normalen Arbeitszeiten des Gebäudes arbeitet.

Bedientastatur der Alarmzentrale

Obwohl das System bis zu acht Tastaturen unterstützt, wird nur eine Tastatur auf der TNC installiert.

Diese Tastatur wird in der ZZS installiert und darf nur für die Programmierung und Wartung des
Alarmsystems verwendet werden, da das System über die Verwaltungs- und Integrationssoftware des
Sicherheitssystems bedient wird.

Die Tastatur muss die folgenden Merkmale aufweisen:

• Alphanumerische LCD-Tastatur.
• Hintergrundbeleuchtetes Display mit einstellbarer Helligkeit und Neigung.
• Texte auf Spanisch und Englisch.
• Programmierbare Beschreibung für jede Zone.
• Beleuchtetes Schlüsselsystem. 5 Schnellfunktionstasten. 3 direkte Notfalltasten.
• Unabhängig einstellbare Klänge.
• Die Zentrale überwacht ständig den Betrieb aller Bedienteile.

TEILSYSTEM GEGEN EINDRINGEN VON AUSSEN

Das Gelände wird mit einem System aus Mikrowellenschranken und Infrarotschranken geschützt, die
von der Alarmzentrale im CCS gesteuert werden.

Die Konfiguration und das Auslesen von Ereignissen erfolgt zentral vom CCS aus, so dass aus Sicht
der Wartung die Möglichkeit besteht, das gesamte System von einem beliebigen Perimeter-

2
Kurs für fortgeschrittene
Sicherheitsmanager
Anschlussschrank aus einzustellen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Mikrowellenschranken

Jede volumetrische oder Mikrowellenschranke besteht aus einem Sender und einem Empfänger.

Der Sender sendet eine amplitudenmodulierte X-Band-Energie aus, die an den Empfänger übertragen
und dort erfasst wird. Die empfangene Energie wird verstärkt und verarbeitet, woraufhin das
Alarmrelais aktiviert wird. Wenn sich ein Eindringling dem Strahl nähert, ändert sich die empfangene
Energie, wodurch das Relais deaktiviert wird und einen Alarm auslöst.

Es werden sechs Sender-Empfänger-Einheiten installiert, die an der Umzäunung und zwei an der
Westfassade, auf dem Dach neben dem Hotel, auf einem verzinkten Stahlrohr angebracht werden.

Merkmale:

• Mikrowellendetektion mit einer maximalen Reichweite von 100 m.


• Unempfindlich gegen Vibrationen, Wind, Nebel, Regen, Schnee, Staub oder extreme
Temperaturen.
• Geringe Leistungsaufnahme: 40 mA bei 12 VD
• Auswahl der Sendefrequenz aus vier verfügbaren Kanälen
• Auswahl der Empfindlichkeitsstufe.
• Auswahl der Ansprechgeschwindigkeit und der Alarmimpulsdauer
• Einbruchs- und Sabotagealarm

Infrarot-Schranken

Die Infrarotschranken werden zur Unterstützung des Öffnungssystems der physischen


Begrenzungsschranken verwendet, d. h. sie werden in den nördlichen und südlichen Eingangstoren
installiert.

Aktive Infrarotsensoren, besser bekannt als Infrarotschranken, bestehen aus einem Sender und einem
Empfänger für Infrarotlicht und sind speziell für den Perimeterschutz konzipiert.

Die zu installierenden Infrarotschranken bestehen aus einem Senderblock, der aus vier Doppelsendern
in einer Standardsäule von 3 m Länge besteht, und einem Empfängerblock, der aus vier
Doppelempfängern in einer anderen Säule mit den gleichen Eigenschaften wie der Sender besteht. Die
Säule wird mit Heizungen und einem Verbrühungsschutz ausgestattet.

Das Empfängermodul sendet ein Alarmsignal aus, wenn die vier Strahlen eines der drei Elemente im
Inneren des Moduls gleichzeitig unterbrochen werden. Dadurch wird das Auftreten von Fehlalarmen
aufgrund von Kleintieren und kleinen, vom Wind getragenen Gegenständen (Blätter, Papiere...)
vermieden.

Integrierter Sicherheitsplan

2
Kurs für fortgeschrittene
Sicherheitsmanager
José A. Fernández Marín

Ein Sabotagesignal wird gesendet, wenn sowohl am Sender als auch am Empfänger ein
Manipulationsversuch unternommen wird. Ebenso senden die Infrarotsperren bei starkem Nebel ein
Selbstausschlusssignal.

Jedes Sender-Empfänger-Modul hat die folgenden Eigenschaften:

• Vier synchronisierte Infrarot-Sendestrahlen


• Schutz bis zu 50 m
• Frequenz und Sendepegel der Strahlen wählbar
• Automatisches Verstärkungssystem zur Optimierung der Erkennung innerhalb des zu
überwachenden Bereichs
, das sich selbst an unterschiedliche Wetterbedingungen anpasst.
• Alarme werden angezeigt bei: Einbruch, Sabotage und Umweltstörungen, die bei
übermäßigem Nebel auftreten.

Teilsystem zur Verhinderung von Einbrüchen


Volumetrische Detektoren mit doppelter Technologie

Zur Vermeidung von Fehlalarmen werden volumetrische Infrarot-/Mikrowellen-Detektoren mit dualer


Technologie installiert, die eine Analyse der Umgebungsbedingungen über das gesamte Spektrum der
Bewegungsgeschwindigkeiten hinweg liefern und es Ihnen ermöglichen, sich auf Eindringlinge zu
konzentrieren und die für Fehlalarme typischen Umgebungsfaktoren zu eliminieren. Damit diese
Melder ausgelöst werden, müssen zwei Umstände gleichzeitig gegeben sein: Bewegung und Wärme
in Bewegung.

Volumendetektoren sind an den folgenden Stellen zu installieren:

• Tiefgarage im Verwaltungsgebäude: 3 volumetrische Detektoren mit doppelter Technologie

• Erdgeschoss:

o Cafeteria: 1 volumetrischer Detektor mit zwei Technologien

o Küche: 1 volumetrischer Detektor mit zwei Technologien

o Speisesaal: 2 volumetrische Detektoren mit doppelter Technologie

o Lobby: 1 volumetrischer Detektor mit zwei Technologien

• Obergeschoss: Dieses Stockwerk liegt drei Meter über dem Boden, so dass es leicht ist, durch
die Fenster zu klettern und sich Zugang zu verschaffen. Daher werden in allen Büros mit Fenstern
sowie in den Fluren und Büros insgesamt 5 volumetrische Melder mit zwei Technologien installiert.

Integrierter Sicherheitsplan

José A. Fernández Marín

• Zweite und dritte Etage: Als Präventivmaßnahme werden in allen Räumen mit Fenstern nach

2
Kurs für fortgeschrittene
Sicherheitsmanager
außen sowie in Fluren und Lobbys volumetrische Melder mit doppelter Technologie installiert.

Magnetische Kontakte

An allen Zugangstüren zum Verwaltungsgebäude, an den Türen im Erdgeschoss und an den Fenstern
im ersten Stock sind Magnetkontakte anzubringen, um eine frühzeitige Erkennung zu ermöglichen,
bevor der Eindringling das Gebäude betritt.

Es werden insgesamt 28 Magnetkontakte installiert.

Die Funktionsweise dieser Kontakte ist einfach, aber effektiv. Die Magnetkontakte bestehen aus zwei
Teilen, einem Magneten, der am Türblatt befestigt wird, und der Sendevorrichtung, die am Rahmen
angebracht wird. Wenn die Tür einige Millimeter aus dem Rahmen gehoben wird, sendet das
Sendegerät einen Alarm an die Leitstelle.

Merkmale:

• Hochsicherer Industriemagnetkontakt der Klasse 2.

• Eloxiertes Aluminiumgehäuse.

• Das Kabel ist mit einem gewellten Edelstahlrohr geschützt.

• Kabellänge 2 m.

• Zulässiger Abstand zwischen 5 und 15 mm.

• Öffner/NA-Kontakt.

• Montage der Klemmvorrichtung.

• Abmessungen CM: 108 x 38 x 19 mm.

• EN50131-2-6 Klasse 2 zertifiziert.

6.2.2 Humanressourcen
Der Sicherheitsdirektor ist für die folgenden Aufgaben zuständig:

a) Die Analyse von Risikosituationen und die Planung und Programmierung von Maßnahmen, die
für die Umsetzung und Ausführung von Sicherheitsdienstleistungen erforderlich sind.

b) Organisation, Verwaltung und Kontrolle von privatem Sicherheitspersonal und privaten


Sicherheitsdiensten.

Integrierter Sicherheitsplan

José A. Fernández Marín

c) Vorschlag einschlägiger Sicherheitssysteme sowie Überwachung ihrer Nutzung, ihres Betriebs


und ihrer Wartung.

3
Kurs für fortgeschrittene
Sicherheitsmanager
d) Kontrolle der ständigen Weiterbildung des Sicherheitspersonals, das von ihnen abhängt, indem
der Unternehmensleitung die Annahme geeigneter Maßnahmen oder Initiativen zur Erfüllung dieses
Zwecks vorgeschlagen wird.

Das Sicherheitspersonal sorgt dafür, dass sich jede Person, die das Gebäude betreten möchte, mit
einem Ausweis oder Ähnlichem ausweist.

Die entsprechende Dienststelle muss den Besuch sowie den Ausweis des Besuchers melden, damit der
Wachmann überprüfen kann, ob es sich tatsächlich um die Person handelt, die er erwartet. Sie
kontrolliert Taschen und Gepäckstücke, wenn sie dies für angemessen hält.

Zu den Aufgaben des CCS-Wächters gehören die Bildkontrolle, die Feueralarmzentrale, das Ein- und
Ausschalten der Beleuchtung und der Klimaanlage per Software. Es wird auch ein
Zugangskontrollsystem haben, das jeden unbefugten Zutritt zu einem gesperrten Bereich überwacht
und die im gesamten Gebäude und auf dem Gelände installierten Einbruchsalarme steuert.
Sorgfältiges Handeln in Notfallsituationen zur Unterstützung der Evakuierungs- und Notfallpläne des
Integrierten Sicherheitsplans.

Das mit dem Alarmmanagement beauftragte Unternehmen (CRA) verwaltet diese Alarme während
der arbeitsfreien Zeit.

Die Beauftragung dieses Dienstes ist in einem solchen Sicherheitsplan unbedingt erforderlich.

6.2.3 Technische Mittel


Gewährleistung der Sicherheit im gesamten Gebäude und Durchführung kohärenter Maßnahmen zur
Behebung von Sicherheitsmängeln im Gebäude:

• Anbringung von 100 m langen Infrarotschranken an der Oberseite des Zauns (2,50 m vom
Zaun entfernt) zur Erkennung von Eindringlingen innerhalb des Zauns, verbunden mit dem
ARC.
• Kameras für die 24-Stunden-Aufzeichnung des Geländes, angeschlossen an die
Videoüberwachung.
• Sicherheitsschlösser an den Außen- und Zugangstüren zur Immobilie: Pb1, Pb2, Pb3, Pb4,
Pb5, Pb6, Pb7, Pb8 und Pb9.
• Volumendetektoren, die auf den Etagen, in den Gemeinschaftsgängen, der Cafeteria und den
Küchenbereichen verteilt sind. Die Halle ist der einzige Bereich, der frei von volumetrischen
Detektoren ist, da das CCS und das Sicherheitspersonal 24 Stunden am Tag im Einsatz sind.

Integrierter Sicherheitsplan

José A. Fernández Marín

6.2.4 Operative und organisatorische Maßnahmen


Am Ende des Arbeitstages des Gebäudepersonals und des Reinigungspersonals macht der Wachmann
einen Rundgang durch das gesamte Gebäude und überprüft das Gebäudeinnere, Stockwerk für
Stockwerk, um sicherzustellen, dass sich niemand mehr im Gebäude befindet, dass alle Türen
ordnungsgemäß verschlossen sind und dass alle sensiblen Bereiche ordnungsgemäß verriegelt und

3
Kurs für fortgeschrittene
Sicherheitsmanager
alarmgesichert sind, während der Wachmann im CCS alle Sicherheitsparameter überprüft und
sicherstellt, dass das Gebäude gemäß der Sicherheitskontrollsoftware des Gebäudes ordnungsgemäß
überwacht und alarmgesichert wurde.Der Wachmann im CCS prüft alle Sicherheitsparameter und
stellt sicher, dass sich laut der Zugangskontrollsoftware niemand mit einer Genehmigung im Gebäude
befindet.

Nach dieser Überprüfung wird das Gebäude alarmiert, indem die Innen-, Außen- oder
Außenbereichsalarme über eine Zifferntastatur mit dem ARC verbunden werden.

Privates Sicherheitspersonal wird auch für die Entschärfung des Alarms um 8.00 Uhr morgens
zuständig sein und anschließend einen Rundgang machen, um sicherzustellen, dass keine Anomalie
im Inneren aufgetreten ist.

Während der Nacht werden Rundgänge durchgeführt, bei denen alle Stockwerke und die
Alarmzentralen an den Zugängen zu jedem Stockwerk überprüft werden.

Auch der Zugang zum Dach wird überprüft, ob die Schranken angeschlossen sind, ob das Oberlicht in
einwandfreiem Zustand ist und ob niemand versucht hat, über die Fassade des angrenzenden Hotels in
das Gebäude einzudringen.

6.2.5 Indikatoren
In einem computergestützten Archiv werden Informationen zu den folgenden Themen aufbewahrt:

• Anzahl der im Gebäude installierten Einbruchmeldeanlagen.


• Anzahl der defekten oder nicht funktionierenden Melder pro Jahr.
• Falsche Alarme werden monatlich aufgezeichnet.
• Anzahl der Einbruchsversuche, die an der Grundstücksgrenze oder im Gebäude festgestellt
wurden, jährlich.
• Anzahl der vom Personal jährlich gemeldeten Diebstähle aus dem Gebäude.
• Vorfälle während der Woche und am Wochenende.
• Berichte über die Anwesenheit der Polizei, die wegen möglicher Einbruchsversuche
angefordert wurden.
Integrierter Sicherheitsplan

José A. Fernández Marín

6.3 CCTV-System
Der Hauptzweck des CCTV-Systems (Closed Circuit Television) ist die Überwachung und Kontrolle
des gesamten Unternehmens. Ein gutes CCTV-System ermöglicht es dem Sicherheitspersonal, einen
großen Bereich mit wenig Personal zu überwachen und somit die Überwachung des zu
überwachenden Bereichs effektiver zu gestalten.

Das Videoüberwachungssystem ermöglicht auch die rasche Erkennung möglicher Brandausbrüche im


gesamten Unternehmen und damit ein schnellstmögliches Eingreifen.

Das Videoüberwachungssystem reduziert den Bedarf an Sicherheitspersonal, macht es aber nicht


überflüssig. Mit dem Videoüberwachungssystem können sowohl der Außen- als auch der

3
Kurs für fortgeschrittene
Sicherheitsmanager
Innenbereich des Unternehmens von der Betriebsleitstelle aus überwacht werden.

Bei der Einrichtung einer Videoüberwachung sind die Bestimmungen des Gesetzes über den
Datenschutz (LOPD) zu berücksichtigen.

Wie in der LOPD angegeben, wird das Videoüberwachungssystem "dem in der LOPD festgelegten
Grundsatz der Verhältnismäßigkeit folgen und nur die Kameras vorschlagen, die für die
Videoüberwachung der Räumlichkeiten erforderlich sind, ohne die Absicht, personenbezogene Daten
wie Bilder zu sammeln".

6.3.1 Spezifische Ziele des Systems


Das Videoüberwachungssystem, das bei Team Navigation Control installiert werden soll, basiert auf
einem IP (Internet Protocol)-Kamerasystem. Dieses System liefert nicht nur hochauflösende Bilder,
sondern erfordert bei der Installation der Netzwerkinfrastruktur auch geringere Kosten für die
Verkabelung, da das Videosignal aller Kameras über eine einzige Glasfaserleitung übertragen wird,
was zu Einsparungen bei der Verkabelung und beim Arbeitsaufwand führt.

Bei einem analogen Videoüberwachungssystem ist nicht nur die Videoqualität schlechter, sondern es
müssen auch so viele RG-Verkabelungsleitungen von jeder Kamera zum Rekorder verlegt werden,
wie Kameras installiert werden sollen, wodurch sich die Kosten für die Verkabelung und den
Installationsaufwand erhöhen und die Gefahr künftiger Ausfälle der Verkabelungsleitungen steigt.

Im Außenbereich werden wir motorisierte Dome-Kameras und feste Kameras an den beschriebenen
Stellen installieren, und im Innenbereich werden wir Mini-Dome-Kameras anbringen, da sie diskreter
sind als die Bullet-Kameras. Dieser Kameratyp bietet die folgenden Vorteile:

• Diskretion und weniger Aggressivität in der Öffentlichkeit


• Es ist nicht klar, in welche Richtung sie sich konzentrieren, und das schafft Zweifel beim
Täter.

Integrierter Sicherheitsplan

José A. Fernández Marín

Das Videoüberwachungssystem sollte nicht aufdringlich und für Personal und Besucher nicht
"unangenehm" sein.

Alle Kameras werden an einen hochauflösenden digitalen IP-Recorder angeschlossen, aber auch in ein
noch zu installierendes Alarmmanagementsystem integriert.

6.3.2 Humanressourcen
Der Sicherheitsbeauftragte ist für die Planung und Umsetzung des Videoüberwachungssystems für die
angemessene Sicherheit des Gebäudes verantwortlich, wobei die technischen Mittel entsprechend den
Bedürfnissen des Gebäudes eingesetzt werden.

Der CCS-Sicherheitsbeauftragte verwaltet diese Ressourcen und ist die erste Reaktion auf einen
eventuellen Zwischenfall, indem er sich auf einen diensthabenden Kollegen verlässt, um ihn zu lösen,

3
Kurs für fortgeschrittene
Sicherheitsmanager
oder den FCSE für ein schnelles Eingreifen benachrichtigt.

6.3.3 Technische Mittel


Die Videorekorder werden mit IP-Technologie ausgestattet und es werden 4-TB-Festplatten installiert.
Diese TB an Festplatten sind nicht für die Speichermenge, da wir laut LOPD nicht mehr als 30 Tage
aufzeichnen können, sondern um die Bilder in hoher Auflösung aufzeichnen zu können, denn je höher
die Bildqualität, desto mehr Festplattenspeicher benötigen wir.

Zur Visualisierung der Live-Bilder und zur Betrachtung der Aufzeichnungen wird ein PC in dem
dafür vorgesehenen Rack in der CPD aufgestellt, auf dem die Videoserver-Software der
Videoanwendung installiert wird.

An diesen PC angeschlossen werden zwei 32"-Monitore im CCS installiert, auf denen alle Kameras
des Unternehmens gleichzeitig angezeigt werden, wobei die Möglichkeit besteht, auf diesen
Monitoren zu interagieren, um z. B. eine einzelne Kamera auf einem Monitor im Vollbildmodus und
den Rest der Kameras in mehreren Quadranten auf dem anderen Monitor zu sehen.

Unabhängig von der Möglichkeit, die Bilder auf den oben erwähnten Monitoren über die
Videoanwendung zu betrachten, wird der Videorekorder in die Verwaltungssoftware des
Sicherheitssystems integriert, die in späteren Kapiteln behandelt wird.

Der einzubauende Rekorder muss die folgenden Merkmale erfüllen:

• 32-Kanal-IP-Recorder, kompatibel mit Kameras bis zu 12 Mpx.

• Maximale Aufzeichnungsbandbreite von 300 Mbps und 512 Mbps Übertragungsbandbreite.

• H.265, H.264, MJPEG, Wisestream-Kompression (optimiert die Kompression um bis zu 50


%)

Integrierter Sicherheitsplan

José A. Fernández Marín

• Backup-Modus Ausfallsicherung N+1.

• Unterstützt VCA-Ereignisse, die von Kameras generiert werden (Bewegungserkennung,


Fadenkreuz, Manipulation, Geräuscherkennung, Gesichtserkennung...).

• USB-Anschlüsse für die Datensicherung. HDMI (4K-Auflösung) und VGA-Monitorausgang.

• 2 Gigabit RJ45-Ethernet-Anschlüsse.

• Kapazität für 8 interne S-ATA-Festplatten ('hot-swap', RAID 5) bis zu 8 TB.

• Webserver und Verwaltungs- und Visualisierungssoftware (SSM und SmartViewer).


Kompatibel mit iPhone, iPad und Android. Wasserzeichen.

Joystick-Steuerung

3
Kurs für fortgeschrittene
Sicherheitsmanager
Zusätzlich zum Videorekorder wird eine Joystick-Konsole auf dem CCS-Kontrollpult installiert, um
die motorisierten Kameras zu steuern, die Teil des Videoüberwachungssystems sind.

Dieser Joystick hat folgende Eigenschaften:

• IP-Tastatur mit 3D-Joystick

• TFT-LCD-Display (800mm x 400mm) für DVR/NVRs und IP-Motordome-Steuerung

• Kapazität zur Verwaltung von 15 Betreibern und bis zu 256 Geräten (4096 Kanäle)

• USB-Anschluss. 1 Bildverarbeitungskanal (unterstützt MPEG4/H.264).

• RS-485/RS232-Anschluss (für Konfiguration und Wartung)

Motorisierte Kameras

Motorisierte Kameras müssen die folgenden Merkmale aufweisen:

• D&N 1/2.8" CMOS Progressive Scan 2Mpx PTZ IP Dome.

• x32-Zoomobjektiv (4,4 - 142,6 mm).

• Auflösung 1920x1080, 60 fps.

• Beleuchtung 0,5 Lux Farbe und 0,01 Lux S/W mit ICR. WDR (120dB), BLC und HLC
Gegenlichtkompensation. SSDR, SSNRIII.

• Unterstützt FTP und DHCP.

Integrierter Sicherheitsplan

José A. Fernández Marín

• Bewegungserkennung (4 Zonen)

• Datenschutzmasken (32 Zonen).

• Erweiterte motorisierte Dome-Funktionen: Presets/Round/Home, OSD-Menü konfigurierbar


über RS485 (Pelco D) oder IP (IExplorer).

Motorisierte Kameras werden am äußeren Rand des Grundstücks an den folgenden Stellen installiert:

• Westfassade des Geländes: 6 motorisierte Kameras mit den oben beschriebenen Merkmalen
werden an der Ostfassade des Geländes an der Rückseite der Außengebäude installiert. Jeweils eine
wird an den Ecken der Mauer neben den Mikrowellenschranken und eine in der Mitte des
Außenparkplatzes aufgestellt. Diese Kameras werden auf eigens zu diesem Zweck installierten
Masten angebracht, die zwei Meter über die Umfassungsmauer hinausragen.

• Auf der Dachseite wird ein weiteres für die Visualisierung der angrenzenden Fassade des
Hotels angebracht.

Diese Kameras können mit Hilfe des Joysticks gedreht und auf den zu schützenden Bereich

3
Kurs für fortgeschrittene
Sicherheitsmanager
ausgerichtet werden, sowie ein- und ausgezoomt werden, um die zu betrachtende Szene zu
vergrößern.

6.3.4 Verfahren
Das System Die CCTV-Elemente für die Überwachung des Umkreises und der
Gemeinschaftsbereiche und Innenräume des Gebäudes ermöglichen es, Einbrüche und Brände zu
erkennen, die Situation der Räume jederzeit zu überprüfen und mögliche Eindringlinge zu
identifizieren.

Es wird im Unternehmen für die Zugangskontrolle, die Anwesenheitskontrolle, die Kontrolle


umherlaufender Personen, die Videoüberwachung, die Parkraumbewirtschaftung, die
Fahrzeugidentifizierung, die Besucherkontrolle usw. eingesetzt. Die aufgenommenen Bilder werden in
Übereinstimmung mit der LOPD 5/2018 verarbeitet.

6.3.5 Indikatoren
Es wird ein computergestütztes Archiv geführt, in dem Informationen zu den folgenden Themen
gespeichert werden:

• Anzahl der Kameras, die pro Monat ausfallen.


• Reparaturzeit für diese Kammern.
• Vom CCTV-System erfasste Vorfälle.
• Anzahl der jährlichen Sabotageversuche an der Videoüberwachungsanlage.
Integrierter Sicherheitsplan

José A. Fernández Marín

Unbewegliche Kameras für den Außenbereich

Feste Kameras haben gegenüber motorisierten Kameras die Besonderheit, dass sie uns jederzeit
bestimmte Bereiche zeigen. Wenn man einen bestimmten Bereich visualisieren muss, weiß man, dass
eine Kamera auf diesen Ort gerichtet ist, ohne dass man mit der motorisierten Kamera nach diesem
Bild suchen muss.

Die motorisierte Kamera wäre eine Unterstützung für diese Kameras, um die Details zu sehen, die
zuvor mit den festen Kameras visualisiert wurden.

Tagsüber werden sie dazu dienen, die Bewegung von Personen innerhalb des Grundstücks in Echtzeit
zu visualisieren, falls es zu einem Zwischenfall oder Unfall, einem Brand usw. kommt, und nachts,
um mögliche Eindringlinge zu erkennen, noch bevor ein Einbruchalarm ausgelöst wird.

• Fest installierte Kameras für den Außenbereich sind an den folgenden Stellen zu installieren:
• Garageneinfahrt: 3 feste Außenkameras
• Haupteingang: 1 feste Außenkamera
• Gebäudefassade: 1 feste Außenkamera
• Südfassade: 1 feste Außenkamera
• Gebäudefassade, Küche: 1 feste Außenkammer

3
Kurs für fortgeschrittene
Sicherheitsmanager
• Persönlicher Eingang: 1 feste Außenkamera.
• Erster und zweiter Stock: Zugangstreppe.
• Dritter Stock: IT- und Treppenzugang
• Vierter Stock: Sicherheitslager und Zugang zur Treppe.
• Dach: Eingangstür zum Gebäude.

Fest installierte Kameras müssen die folgenden Merkmale aufweisen:

• D&N 1/3" CMOS IP D&N Röhrenkamera


• 2 Mpx progressive Abtastung.
• 32 IR-LEDs mit einer Reichweite von 30 Metern.
• Schutzart IP66 für den Einsatz im Freien.
• DC-Iris-Vario-Optik 2,8 - 10 mm,
• Beleuchtung 0,005 Lux in Farbe mit x60 Feldintegration und 0 Lux in S/W, mit ICR.
• Auflösung 1280x1024, Kompression H.264, MPEG-4, MJPEG, bis zu 25ips.
• GegenlichtkompensationSSDR und HLC, S/N-Verhältnis 50dB,
• Bildstabilisator
• Video-Analyse
• Private Zonen (bis zu 12 Zonen) und Zeichengenerator.
• Analoger Videoausgang an BNC.
• Visier und Halterung mit interner Kabelführung.

Integrierter Sicherheitsplan

José A. Fernández Marín

Feste Mini-Dome-Kamera für Innenräume

Für mehr Diskretion innerhalb des Verwaltungsgebäudes, damit sich das Personal nicht von den
Kameras "beobachtet" oder eingeschüchtert fühlt, werden im Inneren des Gebäudes Mini-Dome-
Kameras installiert, die mit einer Rauchglaskuppel versehen sind, so dass man nicht sehen kann,
wohin die Kamera schaut.

Diese Minikuppeln werden in:

• Alle inneren Eingänge zum Verwaltungsgebäude


• In Lobbys und Fluren auf allen Etagen
• Sicherheitskontrollzentrum, um Aufzeichnungen darüber zu haben, was dort passieren
könnte.
• Serverraum (CPD)
• Im Inneren der Garage.

Wie die übrigen Elemente des Videoüberwachungs-Teilsystems weisen auch diese Minidomes die
folgenden Merkmale auf:

• 1,3 Mpx 1/3" CMOS D&N IP-Mini-Dome mit progressiver Abtastung.


• IR-LEDs mit einer Reichweite von 30 Metern.
• Mindestbeleuchtungsstärke 0,05 Lux (SSLE) mit ICR

3
Kurs für fortgeschrittene
Sicherheitsmanager
• Auflösung 1280x1024, H.264-Kompression, MJPEG, bis zu 60ips
• 3 - 8,5 mm Varifokus-Autofokus-Optik
• BLC und SSDR Gegenlichtkompensation. WDR (130dB)
• Private Zonen (32 Zonen)
• Bewegungserkennung (4 Zonen).
• Zeichengenerator, Videoanalyse

15 Innen-Minikuppeln werden wie folgt in den verschiedenen Räumen installiert:

• Überdachte Parkplätze: 2 überdachte Minidome-Kameras.


• Lobby: 1 Innen-Minidome-Kamera.
• Erster Stock: 3 Innen-Minidome-Kameras.
• Erster Stock: 3 Innen-Minidome-Kameras.
• Dritter und vierter Stock: 6 Mini-Dome-Kameras für den Innenbereich.
Integrierter Sicherheitsplan

José A. Fernández Marín

6.4 Persönliches Schutzsystem


Die Gesamtheit der Mittel, Maßnahmen und Aktionsformen, die für die Sicherheit eines hochrangigen
Beamten erforderlich sind, stellen einen persönlichen Schutzplan dar und erfordern, wie jeder
Sicherheitsplan, eine vorherige Studie, die aus einer Risikoanalyse und der Anwendung von
Schutzmitteln besteht,

ist es notwendig, die Elemente eines jeden Sicherheitsproblems zu definieren. Der


Sicherheitsbeauftragte ist derjenige, der einen solchen persönlichen Schutzplan nach den folgenden
Leitlinien aufstellt:

Das zu schützende Objekt (Was wir schützen)

Bedrohungen oder Risiken (Wovor oder vor wem wir Sie schützen)

Die dimensionalen Elemente: Raum und Zeit (Wo und wann wir sie schützen)

Die Mittel zum Schutz (Wie und womit wir Sie schützen)

6.4.1 Spezifische Ziele des Systems


Für jede der Personen in der Gruppe muss ein persönlicher Schutzplan erstellt werden, der im
Wesentlichen folgende Punkte umfasst

Eine Auswahl der tatsächlichen potenziellen Risiken, die die Person betreffen, auf der Grundlage der
beschriebenen Bedrohungen sowie aller anderen Risiken, die bei der Untersuchung der Person
berücksichtigt werden müssen.

Eine gründliche Untersuchung des physischen Raums, in dem sich das Leben und die Aktivitäten der
zu schützenden Person abspielen; sie umfasst normalerweise

• Wohnsitz.

3
Kurs für fortgeschrittene
Sicherheitsmanager
• Ort der Arbeit.
• Freizeitbereiche.
• Wanderungen zu Fuß und mit dem Fahrzeug.
• Reisen.

Eine zusammenhängende Untersuchung der beschriebenen Risiken und Räume, die alle bestehenden
Schwachstellen aufzeigt.

Eine Bewertung dieser Schwachstellen sowie eine Abschätzung des vorhersehbaren Zeitrahmens für
die Entwicklung von Risiken oder Bedrohungen führt zu einer logischen Anwendung von
Schutzmaßnahmen.

Die Festlegung von Schutzniveaus mit der Anwendung der erforderlichen Maßnahmen und Verfahren
sowie die Bereitstellung von technischen und personellen Sicherheitsressourcen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Für alle betroffenen Personen müssen zumindest Verhaltensregeln oder Empfehlungen aufgestellt
werden, die, wenn sie ordnungsgemäß angenommen werden, die Ausführung von Anschlags- oder
Entführungsdrohungen sehr erschweren, wie z. B. die folgenden:

• Allgemeine Maßnahmen.
• Sicherheitsmaßnahmen auf der Straße.
• Maßnahmen zur Fahrzeugsicherheit.
• Sicherheitsmaßnahmen in der Wohnung.
• Sicherheitsmaßnahmen für Familienangehörige.
• Verhalten im Falle einer Entführung.

6.4.2 Humanressourcen
Nach Genehmigung durch die Leitungsgremien der Stelle ist der Sicherheitsbeauftragte für die
Umsetzung und Überwachung verantwortlich.

Im Inneren des Gebäudes sorgen die an der Zugangskontrolle stationierten Sicherheitsbeamten für die
Sicherheit der Führungskräfte im Gebäude.

Im Falle einer erhöhten Sicherheit für die Direktoren des Unternehmens schlägt der
Sicherheitsdirektor der Unternehmensleitung die Einstellung von privaten Leibwächtern mit
entsprechendem gepanzerten Fahrzeug vor.

Wie in der obigen Risikotabelle angegeben, sollte, wenn die Möglichkeit einer Entführung oder eines
Angriffs auf Führungskräfte in Betracht gezogen wird, diesen ein persönliches Sicherheitsteam,
bestehend aus zwei Begleitern und einem Fahrer, zugewiesen werden.

6.4.3 Technische Mittel

3
Kurs für fortgeschrittene
Sicherheitsmanager
Die Fenster im ersten Stock, in dem sich die Büros des Direktors und des stellvertretenden Direktors
befinden, werden mit reflektierenden und bruchfesten Kunststofffolien versehen. Außerdem werden in
beiden Büros Alarmknöpfe unter den Schreibtischen angebracht.

In ihren Mobiltelefonen wird ein Ortungs- und Alarmsystem installiert, das direkt mit dem CCS
verbunden ist, so dass sie im Falle eines Falles geortet und dem Sicherheitsdirektor gemeldet werden
können, der im Bedarfsfall die FCSE anrufen wird.

6.4.4 Verfahren
Der Sicherheitsbeauftragte der Einrichtung wird eine Reihe von Maßnahmen empfehlen, die
durchgeführt werden müssen, um gute Sicherheitsmaßnahmen gegen die Begehung von Straftaten zu
entwickeln.

Integrierter Sicherheitsplan

José A. Fernández Marín

Die vorgeschlagenen Fensterfolien an den Fenstern der Führungskräfte der Einrichtung und die
Panikknöpfe sind Maßnahmen zur persönlichen Sicherheit der Führungskräfte, wie vom
Sicherheitsdirektor empfohlen.

Der Sicherheitsdirektor informiert den FSC auch über die verschiedenen Anlässe, bei denen der FSC
das Ziel unrechtmäßiger Handlungen von Unruhestiftern sein könnte, wie z.B. gelegentliche Feiern im
Gebäude.

Daher bittet der Sicherheitsdirektor bei der Einweihung des Gebäudes um eine Polizeipräsenz in der
Nähe, da sich dort viele VIPs aufhalten.

6.4.5 Indikatoren
Es wird ein computergestütztes Archiv geführt, in dem Informationen zu den folgenden Themen
gespeichert werden:

• Anzahl der schriftlichen Drohungen, die beim TNC-Managementteam eingegangen sind.


• Das Panikgerät wurde von der Leitung der Organisation mehrfach eingesetzt.
• Vorfälle mit Beteiligung von TNC-Personal.
• Anzahl der Direktoren, die an von der Organisation organisierten Veranstaltungen
teilgenommen haben.
• Anrufe bei Strafverfolgungsbehörden bezüglich der Sicherheit von Personen, die
das TNC-Gebäude besuchen.

6.5 System zum Schutz von Informationen


Unternehmensinformationen sind ein weiterer integraler Bestandteil, der dem Schutz unterliegt.

Es handelt sich um ein unschätzbares Gut, dessen Verlust oder unsachgemäße Verbreitung dem
Image, der Vertraulichkeit, den Finanzen, der Seriosität des Unternehmens, kurzum dem Vertrauen
oder der Glaubwürdigkeit schweren Schaden zufügen kann.

4
Kurs für fortgeschrittene
Sicherheitsmanager
Offizielle Informationen des Unternehmens werden streng vertraulich behandelt und dürfen nicht
kopiert, weitergegeben oder verbreitet werden, sei es in mündlicher, schriftlicher, visueller,
telematischer oder sonstiger Form der Verbreitung.

Das Hauptziel der IT-Sicherheit besteht darin, die IT-Ressourcen unserer Organisation vor
Beschädigung, Veränderung, Diebstahl und Verlust von Daten, Hardware, Speichermedien und
Software zu schützen.

Es muss eine formelle Datenzugriffskontrollpolitik vorhanden sein, die mindestens Einzelheiten


enthält:

- Der Grad der Vertraulichkeit der Daten und ihre Sensibilität.

Integrierter Sicherheitsplan

José A. Fernández Marín

- Die Verfahren für die Vergabe von Benutzerpasswörtern für den Zugang zum System.

- Die für die Benutzeridentifizierung und -authentifizierung festgelegten Standards.

Je nach Abteilung und Tätigkeit des Benutzers werden die erforderlichen Mindestberechtigungen
zugewiesen.

Die Nutzer können nur von autorisierten Terminals aus auf das System zugreifen.

Der Zugang zum System oder die Nutzung der Ressourcen wird während eines bestimmten
Zeitfensters eingeschränkt, wobei Folgendes zu berücksichtigen ist

- Benutzerkonten dürfen außerhalb der Arbeitszeiten keinen Zugang zum System haben, außer für
autorisierte Benutzer.

- Während der Ferien und an Feiertagen werden die Benutzerkonten deaktiviert.

- Auf den Terminals muss ein passwortgeschützter Bildschirmschoner installiert sein.

- Die Anzahl der Benutzerprofile mit maximalen Berechtigungen sollte auf das notwendige
Minimum reduziert werden.

Um sich am System anzumelden, müssen die folgenden Daten angezeigt werden:

• Name des Benutzers.


• Kennwort.
• Option zum Ändern des Passworts.

Firewall:

Die Firewall des Unternehmens sollte eine vordefinierte Verweigerungshaltung einnehmen und so
konfiguriert sein, dass sie alle Protokolle und Dienste verbietet, aber die notwendigen zulässt. Bei
einem Ausfall der Firewall muss es sich um einen "sicheren Ausfall" handeln, d. h. der Zugang zum
Internet-Server muss gesperrt werden.

4
Kurs für fortgeschrittene
Sicherheitsmanager
6.5.1 Spezifische Ziele des Systems
Mit diesem System soll ein optimales Sicherheitsniveau erreicht werden, so dass es keine internen
oder externen Eingriffe gibt, die die Informationen des Unternehmens zerstören oder verändern
könnten.

Alle Geräte müssen eine Netzkennung haben. Die für die einzelnen Geräte verantwortlichen Personen
können nur von ihren eigenen Geräten aus auf das Netz zugreifen, nicht aber von anderen Endgeräten
aus, wenn sie nicht ausdrücklich dazu berechtigt sind.

Integrierter Sicherheitsplan

José A. Fernández Marín

Der Zugang zu den Netzen erfolgt mit Client-Rechten, der Zugang mit Administratorrechten und die
Änderung von Zugangsberechtigungen sind nicht möglich.

Alle Mitarbeiter haben von ihrem Arbeitsplatz aus mit Hilfe eines Passworts und eines Kennworts
Zugang.

Beide sind privater Natur und dürfen nicht an andere Bedienstete weitergegeben oder offengelegt
werden.

Die Privilegien der einzelnen Teams werden von der für die Abteilung zuständigen Person festgelegt.
Die Daten dürfen nicht verändert werden.

Der Zugang zu den Webdiensten des Unternehmens wird ebenfalls durch ein Passwort eingeschränkt.

6.5.2 Humanressourcen
Der Sicherheitsbeauftragte, der vom Leiter der IT-Abteilung beraten wird, erstellt das
Informationssicherheitssystem.

Der Leiter der IT-Abteilung ist gegenüber dem Sicherheitsdirektor für die folgenden Punkte
rechenschaftspflichtig:

• Er/sie ist für die Wartung des IT-Systems des Unternehmens verantwortlich.
• Er ist verantwortlich für die Erstellung von Beschaffungsgenehmigungsberichten für
Ausrüstung und Software und empfiehlt oder verweigert deren Erwerb, damit der Direktor für
Sicherheit entsprechend handeln kann.
• Er/sie ist für die Untersuchung von Verstößen gegen das System verantwortlich und erstellt
die entsprechenden Berichte.
• Gemeinsam mit dem Sicherheitsdirektor ist er/sie für die Entwicklung eines Business
Continuity Plans verantwortlich, um die Kontinuität der Prozesse unter ungünstigen
Bedingungen zu gewährleisten.
• Er/sie genehmigt den Zugang und sorgt dafür, dass das im Computersystem des
Unternehmens festgelegte Sicherheitsniveau aufrechterhalten wird, und schlägt
Verbesserungen und Maßnahmen zur Lösung der am häufigsten auftretenden Probleme vor.

4
Kurs für fortgeschrittene
Sicherheitsmanager
6.5.3 Technische Mittel
Computerdateien müssen über die erforderlichen Maßnahmen verfügen, um die Vertraulichkeit,
Integrität und Verfügbarkeit der Informationen zu gewährleisten.

Für die Aufbewahrung der Sicherungskopien ist ein feuerfester Sicherheitsschrank mit
Sicherheitsschloss vorzusehen, zu dem nur der Leiter der IT-Abteilung, der Sicherheitsbeauftragte
oder die TNC-Geschäftsführung einen Schlüssel und Zugang haben darf.

Integrierter Sicherheitsplan

José A. Fernández Marín

Es werden zwei Schränke installiert, einer in der Verwaltungsetage und einer im IT-Bereich.

Ein Tresor im Büro des stellvertretenden Direktors für die Aufbewahrung der sensibelsten Unterlagen,
die die Direktoren für angemessen halten.

Die Schlüssel zu den Sicherheitsschränken und Tresoren werden von der Geschäftsleitung und dem
Sicherheitsbeauftragten verwahrt.

Außerdem werden auf jeder Etage Papierschredder aufgestellt, um sicherzustellen, dass alle
Informationen, die in solchen Dokumenten enthalten sein könnten, die Einrichtung nicht verlassen.

6.5.4 Verfahren
Der IT-Verantwortliche ist für die Registrierung, Beendigung oder Änderung des Zugangs der
Mitarbeiter zu den Informationen des Unternehmens zuständig, insbesondere bei Beendigung des
Arbeitsverhältnisses.

Sie überwacht die Sicherheitsstufen für den Zugang der Mitarbeiter, die Einschränkungen und die
Sicherheitsstufen der Mitarbeiter.

Es werden drei Stufen der Informationssicherheit festgelegt:

Ebene 1 - Informationen, die frei zirkulieren und für jeden Arbeitnehmer zugänglich sind.

Ebene 2 - Daten stehen den Arbeitnehmern nicht zur Verfügung und sind auf einen Teil der
Belegschaft beschränkt. Für den Zugang zu diesen Informationen ist ein Passwort erforderlich.

Stufe 3: Privilegierte Informationen, die nur der Unternehmensleitung vorbehalten sind, Zugang nur
für die Unternehmensleitung über ein biometrisches Fingerabdrucklesegerät.

Die Nutzer und die für die Verarbeitung der Informationen Verantwortlichen sind verpflichtet, alle
festgestellten Unregelmäßigkeiten zu melden und die Vertraulichkeit der Informationen in Anbetracht
ihrer Geschäftsbeziehung zu gewährleisten. Der Zugriff kann geprüft, eine Benutzerabrechnung
durchgeführt und sicherheitsrelevante Ereignisse können aufgezeichnet werden.

Auf der Grundlage der Unternehmensinformationen, mit denen sie täglich in ihrem Beruf umgehen,
verfügt der Mitarbeiter über die folgenden Voraussetzungen:

4
Kurs für fortgeschrittene
Sicherheitsmanager
• Jeder Arbeitnehmer ist für die ihm zugewiesene Ausrüstung, Hardware und Software
verantwortlich.
• Sie dürfen die Geräte, den Internetzugang, die E-Mails, die Software oder die Hardware nicht
für Zwecke nutzen, die nicht im Interesse des Unternehmens liegen.
Integrierter Sicherheitsplan

José A. Fernández Marín

• In jedem Fall dürfen Sie die Computersysteme des Unternehmens, insbesondere den E-Mail-
und Internetzugang, nicht für persönliche oder private Zwecke nutzen.
• Wenn Sie einen Verstoß an Ihren Geräten oder in Ihren Zugangsprotokollen feststellen,
müssen Sie dies der zuständigen Person der Abteilung melden. und der Direktor für
Sicherheit.
• Sie müssen Ihre Zugangscodes und Passwörter sicher aufbewahren und verhindern, dass
jemand anderes sie benutzt, indem er sich als Sie ausgibt.
• Es ist Ihnen nicht gestattet, mit Zugangsschlüsseln und Passwörtern, die Ihnen nicht gehören,
auf Geräte, Dienste, Datenbanken oder andere Unternehmenssysteme zuzugreifen.
• Der Zugriff von einem anderen als dem Ihnen zugewiesenen Computer ist verboten, es sei
denn, Sie haben eine schriftliche Genehmigung.
• Es ist Ihnen untersagt, Passwörter, Zugänge und Verschlüsselungen des Systems aufzuspüren,
darauf zuzugreifen oder zu versuchen, sie zu umgehen.
• Er ist verantwortlich für die zugewiesenen Sicherungen der Informationen, die er dem System
zur Verfügung stellt, wobei er alle zu diesem Zweck festgelegten Verfahren einhält.
• Sie dürfen keine Sicherungskopien ohne die vorherige schriftliche Genehmigung des
Abteilungsleiters erstellen. der Informatik.

6.5.5 Indikatoren
Zu Kontrollzwecken werden Informationen zu den folgenden Themen aufbewahrt:

• Anzahl der jährlichen Hinzufügungen, Streichungen oder Änderungen des Benutzerzugangs


zu Unternehmensinformationen.
• Eingeschränkter täglicher Zugang zum Computersystem.
• Monatliche Änderungen der Passwörter durch die Benutzer.
• Versucht, eine Verbindung zu externen Druckern oder Hardware herzustellen.
• Anzahl der Sicherungen, die zum Ersatz verlorener Daten verwendet werden, jährlich.
• Viren, die in den Computersystemen des Unternehmens entdeckt wurden.
Integrierter Sicherheitsplan

José A. Fernández Marín

6.6 Feuerschutzsystem

6.6.1 Spezifische Ziele des Systems


Nach der Technischen Baubestimmung, Grundlagendokument DI SI, Abschnitt 4 "Branderkennung, -

4
Kurs für fortgeschrittene
Sicherheitsmanager
steuerung und -löschung", müssen Gebäude über die in Tabelle 1.1 des Kapitels 1, Abschnitt 1,
Kapitel 1 des DB SI angegebenen Brandschutzeinrichtungen und -anlagen verfügen.

Die Planung, Ausführung, Inbetriebnahme und Instandhaltung dieser Anlagen sowie deren
Werkstoffe, Bauteile und Ausrüstungen müssen den Bestimmungen der "Verordnung über
Brandschutzanlagen", deren ergänzenden Bestimmungen und etwaigen weiteren spezifischen
Vorschriften entsprechen. Für die Inbetriebnahme der Anlagen muss der zuständigen Stelle der
Autonomen Gemeinschaft die Bescheinigung des in Artikel 18 der genannten Verordnung genannten
Installationsunternehmens vorgelegt werden.

Für die Brandschutzsysteme gelten für die TNC die in den Normen festgelegten Bestimmungen:

• Die Brandschutzvorschriften für Industriebetriebe, die durch den Königlichen Erlass


2267/2004 vom 3. Dezember 2004 verabschiedet wurden.
• Technisches Baugesetzbuch (CTE), genehmigt durch den Königlichen Erlass 314/2006
vom 17. März 2006.
• Königlicher Erlass 513/2017 vom 22. Mai zur Genehmigung der Verordnung über
Brandschutzanlagen.
• Basisdokument SI - Brandschutz

Das Hauptziel von Brandschutzsystemen ist der physische Schutz des Inhalts und des Gebäudes der
Fabrik.

Diese Systeme sollen den Schaden minimieren, der durch einen möglichen Brandausbruch entstehen
könnte.

Unser Unternehmen wird sowohl die passive Sicherheit (intumeszierende Anstriche auf Balken und
Säulen, flammhemmende Stoffe und Teppiche usw.), die nicht Gegenstand dieses Projekts ist, als
auch die aktive Sicherheit (elektronische Detektions- und Löschgeräte) in Betracht ziehen.

4
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

Das Teilsystem "Brand" dient der Erkennung und Unterstützung des Löschvorgangs sowie der
Verzögerung der Brandausbreitung. Das eingeführte Teilsystem "Brandbekämpfung" ist in dem
folgenden Organigramm dargestellt:

6.6.2 Humanressourcen
Der Sicherheitsbeauftragte ist für den Entwurf, die Entwicklung, die Umsetzung, die Organisation und
die Kontrolle der im Brandschutzplan enthaltenen Brandschutzsysteme verantwortlich.

Der CCS-Sicherheitsbeauftragte verwaltet und kontrolliert diese Systeme, um sicherzustellen, dass sie
jederzeit einwandfrei funktionieren. Das Alarmsteuergerät muss immer betriebsbereit sein.

Integrierter Sicherheitsplan

José A. Fernández Marín


Die Notfallteams sind, wie in jedem Gebäude mit einem Brandschutzplan, die Arbeitnehmer selbst,
die im Notfall mit den entsprechenden Aufgaben betraut werden, wie im Diagramm des
Selbstschutzplans angegeben:

4
Kurs für fortgeschrittene
Sicherheitsmanager

Der Sicherheitsdirektor benachrichtigt je nach Art des Notfalls und der Entwicklung des Notfalls
gegebenenfalls externe Hilfsmannschaften, Feuerwehr, medizinische Dienste, Polizei usw.

6.6.3 Technische Mittel


Obligatorisch nach dem Grundlagendokument SI Sicherheit im Brandfall in Tabelle 1.1.
Bereitstellung von Brandschutzeinrichtungen für den administrativen und allgemeinen Gebrauch Für
unser Projekt werden wir die Brandschutzmaßnahmen einhalten.

Tabelle 1.1. Bereitstellung von Feuerschutzeinrichtungen


Beabsichtigte Nutzung des Gebäudes oder Bedingungen
Einrichtung
Einrichtung
Im Allgemeinen
Tragbare Feuerlöscher Einer der Wirkungsgrade 21A -113B:
- Maximal 15 m Wegstrecke auf jeder Etage von allen Evakuierungsquellen.
- In besonderen Risikobereichen gemäß Kapitel 2 von Abschnitt 1" dieses DB.

4
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

Ausgestattete Feuerhydranten In besonders gefährdeten Gebieten gemäß Abschnitt SI1, Kapitel 2, in denen das Risiko
hauptsächlich von festen brennbaren Materialien ausgeht121

Notaufzug In Stockwerken, in denen die Abwurfhöhe 28 m überschreitet


Externe Feuerhydranten
Wenn die Abwärtsfluchthöhe 28 m oder die Aufwärtsfluchthöhe 6 m übersteigt, sowie in
Betrieben mit einer Besatzdichte von mehr als 1 Person pro 5 m2 und mit einer
Grundfläche zwischen 2.000 und 10.000 m2.
Mindestens ein Hydrant bis zu 10.000m2 bebauter Fläche und ein Hydrant für jede
weiteren 10.000m2 oder einen Bruchteil davon).

Automatische Sofern in Bezug auf die Nutzung nicht anders angegeben, in jedem Gebäude mit
Feuerlöschanlage einer Geschosshöhe von mehr als 80 m. .
In Küchen mit einer installierten Leistung von mehr als 20 kW für Krankenhäuser
oder öffentliche Wohngebäude oder mehr als 50 KW für andere Zwecke"".
In Umspannwerken, deren Geräte eine dielektrische Isolierung mit einem
Flammpunkt von weniger als 300 °C und eine installierte Leistung von mehr als 1
000 kVA für einzelne Geräte oder von mehr als 4 000 kVA für alle Geräte haben.
Wenn die Zentralein ein öffentliches Gebäude integriert ist und von innen zugänglich
ist, betragen diese Leistungen 630 kVA bzw. 2 520 kVA.

Verwaltung
Ausgestattete Feuerhydranten Wenn die bebaute Fläche 2.000m2 übersteigt.0
Trockene Säule15 Wenn die Evakuierungshöhe mehr als 24 m beträgt.
'6
Alarmanlage Wenn die bebaute Fläche mehr als 1.000m2 beträgt.

Brandmeldeanlage incendio Bei einer Grundfläche von mehr als 2.000 m2 Melder in Bereichen mit hohem Risiko
cendio gemäß Kapitel 2 des Abschnitts 1 dieses DB. Wenn sie mehr als 5.000 m2 beträgt. im
gesamten Gebäude.

Eine, wenn die bebaute Gesamtfläche zwischen 5.000 und 10.000m2 liegt.
Externe Feuerhydranten
Eine weitere für jede weiteren 10.000m2 oder einen Bruchteil davon.13'.

Zur Einhaltung der Bestimmungen des Grundlagendokuments SI Sicherheit im Brandfall in Tabelle


1.1. Bereitstellung von Brandschutzeinrichtungen für den allgemeinen und administrativen Gebrauch
müssen die Einrichtungen des Konservatoriums mit den folgenden Maßnahmen und Ausrüstungen zur
Brandbekämpfung ausgestattet sein:

• Detektionssystem und Feueralarm.


• Tragbare Feuerlöscher
• Ausgestattete Feuerhydranten
• Externe Feuerhydranten

TEILSYSTEM BRANDMELDEANLAGE

Das Brandmeldesystem hat die Aufgabe, einen Brand an einem bestimmten Ort zu erkennen und zu
melden.

Integrierter Sicherheitsplan

4
Kurs für fortgeschrittene
Sicherheitsmanager
José A. Fernández Marín

Um im Brandfall einen möglichst schnellen Alarm auszulösen, sollte das Brandmeldesystem so


ausgelegt sein, dass es einen möglichst großen Bereich des zu schützenden Raumes abdeckt.

Brandmeldesysteme ermöglichen die automatische Lokalisierung des Brandausbruchs, was die


frühzeitige Umsetzung der in den Selbstschutzplänen festgelegten Verfahren erleichtert.
Brandmeldeanlagen müssen 24 Stunden am Tag überwacht werden.

Das zu installierende Feuermeldesystem ist ein analoges/intelligentes System, das jeden der
Drucktasten, Melder, Sirenen oder Module, aus denen das System besteht, einzeln erkennt, so dass es
im Falle eines Alarms den genauen Ort des möglichen Ausbruchs anzeigt, da alle Elemente zuvor
durch Programmierung benannt wurden.

Schematische Darstellung eines analogen Detektionssystems

Dies macht sie zur geeignetsten Installationsart für ein Unternehmen von der Größe von TNC, wo es
aufgrund der großen Unterteilung unseres Unternehmens sehr schwierig wäre, die Alarmstelle mit
einer zonierten Erfassung zu lokalisieren.

Darüber hinaus ermöglicht die analoge Brandmeldung die Steuerung von Elementen anderer Anlagen,
die bei einer eventuellen Evakuierung des Gebäudes eine wichtige Rolle spielen, wie z. B.
Notausgänge, Klimaanlagen usw.

Die Hauptbestandteile eines Brandmeldesystems sind:

• Erkennungsstelle
• Detektor
• Druckknopf

Integrierter Sicherheitsplan

José A. Fernández Marín

• Evakuierungssirene oder Beschallungsanlage

Brandmeldezentrale

4
Kurs für fortgeschrittene
Sicherheitsmanager
Im CCS, das sich in der TNC-Empfangshalle befindet, wird eine Brandmeldezentrale mit einer
Fernanzeigetafel und einem IP-Modul für die Branderkennung und Alarmierung installiert.

Sie verfügt über ein alphanumerisches LCD-Display mit 2 Zeilen und 40 Zeichen, eine Folientastatur
mit Funktions- und Bedientasten sowie LEDs zur Anzeige des Systemzustands und zur Einzelanzeige
der 16 Zonen im Alarmzustand und bei Störung/Ausfall/Abschaltung.

Es muss in einem Metallgehäuse mit einer Kapazität für 2 x 12Vdc, 12Ah Batterien untergebracht
sein.

Feuermelder

Zwei Arten von Feuermeldern, optische Rauchmelder und thermovelozimetrische Melder, werden in
der Conservancy installiert.

• Optische Rauchmelder: Sie sind in allen Büroräumen, Fluren, Lagerhallen usw. zu


installieren, wobei zu berücksichtigen ist, dass ihr Erfassungsbereich etwa 60 m2 beträgt
und sie nicht an Orten installiert werden können, an denen sich Staub in der Schwebe
befindet oder an denen Rauch, z. B. durch Schweißen usw., entstehen kann.
• Thermomelder: Diese Melder werden nicht durch die Wirkung von Rauch ausgelöst,
sondern durch einen plötzlichen Temperaturanstieg oder wenn die Temperatur allmählich
67ºC erreicht:
• In Produktions- und Umschlagbetrieben können z. B. Schweißarbeiten durchgeführt werden,
die Rauch erzeugen und die Brandmeldeanlage auslösen können.
• Tiefgarage des Verwaltungsgebäudes: Bei der Installation optischer Melder in der Tiefgarage
würde der Rauch der Fahrzeuge zu ständigen Fehlalarmen führen. Daher werden
thermovelozimetrische undCO2-Melder installiert.

Die thermovelozimetrischen Detektoren sind so zu verteilen, dass jeder Detektor etwa 30 m2 abdeckt.

Es ist die folgende Anzahl von optischen Rauchmeldern zu installieren:

• Gebäude im Erdgeschoss: 2 optische Rauchmelder


• Gebäude im ersten Stock: 2 optische Rauchmelder
• Gebäude im zweiten Stock: 4 optische Rauchmelder
• Gebäude im dritten Stock: 2 optische Rauchmelder
• Gebäude im vierten Stock: 2 optische Rauchmelder

Integrierter Sicherheitsplan

José A. Fernández Marín

Es ist die folgende Anzahl von thermovelozimetrischen Detektoren zu installieren:

• Parkhausgebäude: 7 thermovelozimetrische Detektoren.


• Gebäude im Erdgeschoss: 5 thermovelozimetrische Detektoren.
• Gebäude im ersten Stock: 8 thermovelozimetrische Detektoren.
• Gebäude im zweiten Stock: 7 thermovelozimetrische Detektoren.
• Gebäude im dritten Stock: 7 thermo-velocimetrische Detektoren.

5
Kurs für fortgeschrittene
Sicherheitsmanager
• Gebäude im vierten Stock: 7 thermovelozimetrische Detektoren.
• Dachgeschoss des Gebäudes: 5 thermovelozimetrische Detektoren.

Tasten für Feueralarm

Druckknopfmelder werden als manuelle Brandmeldeanlagen eingestuft.

Sie müssen leicht erkennbar und rot sein, dürfen nicht weiter als 25 Meter von einem beliebigen Punkt
auf dem Weg zu einem Druckknopf entfernt sein und nicht höher als 1,50 Meter über dem Boden
liegen, nach Möglichkeit auch nicht weiter als 5 Meter von den Ausgängen entfernt.

Auf den Evakuierungswegen der Gebäude sind Druckknöpfe zu installieren, die so verteilt sind, dass
die oben genannten Abstände und Höhen eingehalten werden.

Insgesamt werden 27 manuelle Brandmeldetaster installiert.

Alarm- und Evakuierungsbeschallungsanlage

Feueralarmwarnungen sind über eine Evakuierungsbeschallungsanlage zu übertragen.

Lautsprecheralarm- und Evakuierungssysteme sorgen in großen Gebäuden für die korrekte


Verbreitung der Alarmmeldung und helfen bei der korrekten Evakuierung der Insassen.

Die Evakuierungsbeschallungsanlage muss den RIPCI 2017 (Fire Protection Installations Regulations)
entsprechen.

ANHANG I - Merkmale und Installation von Brandschutzgeräten und -systemen - Abschnitt 1.


Aktiver Brandschutz - 1. Brandmeldeanlagen und Feueralarmanlagen

“7. Das Alarmmeldesystem muss in der Lage sein, diskrete Signale zu übertragen, die entweder
manuell von einem Bedienungsstand aus oder automatisch erzeugt werden, und deren Verwaltung
muss in jedem Fall von der e.c.i. gesteuert werden".

Alarm- und Störungsübertragungseinrichtungen müssen die CE-Kennzeichnung gemäß EN 54-21


tragen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Wenn Signale an ein integriertes System (Beschallungsanlage) übertragen werden, müssen


Brandschutzsysteme die höchste Prioritätsstufe haben" und EN-60849 "Beschallungsanlagen für
Notfall- und Evakuierungsanwendungen", Norm EN 54, Brandmelde- und Alarmsysteme u.a..

Es wird ein öffentliches IP-Adressensystem installiert. Dabei handelt es sich um IP-basierte Audio-
und Datensysteme mit spezifischen Sicherheitsmerkmalen, die sich an jede Art von Installation
anpassen lassen. IP-Kontrollzentren verfügen über Ethernet-Konnektivität und ermöglichen die
Dezentralisierung der Installation für die Kontrolle und Konfiguration von jedem beliebigen Punkt des
Netzwerks aus.

Es ist wichtig zu wissen, dass alle Funktionen dieser IP-Beschallungssysteme alle Anforderungen der

5
Kurs für fortgeschrittene
Sicherheitsmanager
Norm IEC60849 für Sprachalarm- und Notrufsysteme erfüllen.

Der Zweck dieser Art von IP-Public-Address-Systemen ist:

• Übertragen Sie Audiosignale mit der höchstmöglichen Qualität, Verfügbarkeit und


Flexibilität.

• INTEGRIEREN Sie Sicherheitsgeräte über Eingangs-/Ausgangssignale, um Videokameras,


Lichtschalter, Türantriebe, Eingangssignale von Meldern usw. zu steuern.

• REAGIEREN Sie auf Situationen vor Ort und überwachen Sie den überwachten Bereich
gegebenenfalls akustisch.

Einige der Vorteile von IP Public Address sind:

• Die Lautsprecher können individuell angesprochen und konfiguriert werden.

• Gute Tonqualität für Durchsagen, Musik, Benachrichtigungen usw.

• Komfortable und variable Lautstärke je nach Umgebungsgeräuschen

• Wiedergabe von aufgezeichneten Nachrichten, manuelle Wiedergabe oder zeitgesteuerte


Wiedergabe

• Interaktion mit den Sicherheitsteams vor Ort

In allen Fluren auf allen Etagen des Hauptgebäudes werden Lautsprecher installiert. Der Standort
dieser Lautsprecher ist so zu wählen, dass bei einem "Gehtest" der gleiche Schallpegel im gesamten
Korridor herrscht.

In den Außenlagerräumen wird in jedem Raum ein Lautsprecher installiert.

Integrierter Sicherheitsplan

José A. Fernández Marín

TEILSYSTEME ZUR BRANDBEKÄMPFUNG

Tragbare Feuerlöscher

Im gesamten Gebäude sind tragbare Feuerlöscher des Typs ABC zu installieren.

ABC-Pulverlöscher sind zum Löschen der folgenden Brandarten geeignet:

• Typ A: (Feststoffbrände, die Holz, Textilien, Gummi, Papier und einige Arten von
Kunststoffen oder synthetischen Materialien betreffen).

• Typ B: (Flüssigkeitsbrände, bei denen Benzin, Öle, Farben, brennbare Gase und Flüssigkeiten

5
Kurs für fortgeschrittene
Sicherheitsmanager
sowie Schmierstoffe beteiligt sind).

• Typ C: (gasförmige Brände, wie die meisten brennbaren Gase).

Es müssen 6-kg-Feuerlöscher installiert sein. Efficacy 27A-183B-C, der Standort und die
Positionierung von Feuerlöschern müssen den RIPCI 2017 (Fire Protection Installations Regulations)
entsprechen.

Die Feuerlöscher sind alle 15 Meter des horizontalen Weges so anzubringen, dass sie gut sichtbar sind
und sich in der Nähe von Orten befinden, an denen ein Brand entstehen kann, in der Nähe von
Evakuierungsausgängen und wenn möglich an vertikalen Parametern befestigt, so dass sich die
Oberseite des Feuerlöschers zwischen 80 und 120 cm über dem Boden befindet.

"Ihre Verteilung muss so sein, dass die maximale horizontale Entfernung von jedem Punkt im
Brandabschnitt, der als Evakuierungsquelle anzusehen ist, zum Feuerlöscher 15 m nicht überschreitet.

Außerdem wird ein 6-kg-Pulverfeuerlöscher installiert. Wirkungsgrad 27A-183B-C in:

• In allen Foyers auf allen Etagen des Verwaltungsgebäudes

• Alle Gebäude außerhalb des Verwaltungsgebäudes.

Zusätzlich zu diesen Pulverlöschern werden CO2-Löscher (Kohlensäure-Schneelöscher) für


elektrische Brände installiert:

• Elektrischer Raum

• Stromaggregat

• Heizungsraum

• Serverraum

Integrierter Sicherheitsplan

José A. Fernández Marín

• Neben jeder Schalttafel oder jedem Unterpult

Automatische Feuerlöschanlage

Im Serverraum wird ein NOVEC 1230 (FK-5-1-12) Feuerlöschsystem installiert, das auf der
Verdrängung von Sauerstoff aus der Luft basiert. Novec 1230 "stiehlt" der Flamme hauptsächlich die
Wärmeenergie und unterbricht so die Verbrennungsreaktion. Nur ein kleiner Teil der Löschwirkung
dieses Gases beruht auf seinen chemischen Eigenschaften.

Vorteile:

5
Kurs für fortgeschrittene
Sicherheitsmanager
• Sauberes gasförmiges Mittel, hinterlässt keine Rückstände

• Sichere Verwendung in bewohnten Räumen (niedrige Auslegungskonzentration und keine


signifikante Verringerung des Sauerstoffgehalts).

• Nicht sichtbehindernd und elektronisch nicht leitend

• Kompaktes System, wenige Komponenten, minimaler Platzbedarf

• Schnelle Flutungszeit (<10 Sekunden)

• Nicht ozonabbauend (ODP = 0)

• Minimales Erderwärmungspotenzial (GWP = 1)

• Sehr geringer Platzbedarf

BIE (Ausgerüsteter Hydrant)

Einhaltung der Bestimmungen des Grundlagendokuments SI - Brandschutz in Tabelle 1.1. Die in den
vorangegangenen Kapiteln beschriebenen Brandschutzeinrichtungen für Verwaltungszwecke, die
vorschreiben, dass Gebäude für Verwaltungszwecke mit einer Grundfläche von mehr als 2.000 m2 mit
ausgestatteten Hydranten versehen sein müssen, sind wie nachstehend beschrieben BIE,S zu
installieren.

Es gibt zwei Arten von Hydranten, die sich vor allem durch die Wassermenge unterscheiden, die sie
liefern können.

• 25-mm-Feuerlöschhydranten: Sie haben einen Durchmesser von 25 mm und einen 20 m


langen, halbstarren Schlauch, der einen Durchfluss von 100 Litern pro Minute bei einem Druck von
3,5 bar an der Lanzenspitze liefern kann. Es zeichnet sich durch seine einfache Handhabung und
Manövrierbarkeit aus, auch für Personen, die keine Erfahrung im Umgang mit diesen Geräten haben.

Integrierter Sicherheitsplan

José A. Fernández Marín

Sie müssen nicht vollständig ausgerollt werden, um sie verwenden zu können, sondern nur so weit,
wie es nötig ist, um die Brandgefahr zu erreichen.

• Feuerhydrant mit 45 mm Durchmesser: In diesem Fall beträgt der Durchmesser 45 mm, mit
einem 20 m langen flexiblen Schlauch, der 200 Liter pro Minute bei einem Druck von 3,5 bar an der
Lanzenspitze liefern kann. Um diesen Schlauch zu verwenden, muss er vollständig ausgerollt werden,
und es ist darauf zu achten, dass der Schlauch keine Knicke aufweist, die den Wasserdurchfluss
behindern würden. Diese Hydranten sind für die professionelle Brandbekämpfung bestimmt.

In Anbetracht dessen sind 25-mm-Hydranten zu installieren. Im gesamten Verwaltungsgebäude, auf

5
Kurs für fortgeschrittene
Sicherheitsmanager
den Parkplätzen und in den Außenlagern.

Die Installation von Hydranten muss in Übereinstimmung mit den Bestimmungen des Königlichen
Erlasses 513/2017 vom 22. Mai erfolgen, der die Vorschriften für Brandschutzanlagen (RIPCI)
genehmigt.

Sie müssen auf einer starren Unterlage so angebracht werden, dass sich ihr Mittelpunkt nicht mehr als
1,5 m über dem Boden befindet.

Sie sind vorzugsweise in der Nähe von Türen oder Ausgängen und in einem Abstand von höchstens 5
m anzubringen. ist stets ein Mannloch vorzusehen, sofern es die Benutzung dieser Türen nicht
behindert.

Bei Hydranten, die mit 25-mm-Hydranten ausgestattet sind, kann die Höhe über dem Fußboden höher
sein, vorausgesetzt, dass sich die Düse und das Handventil, sofern vorhanden, in einer Höhe von
höchstens 1,50 m über dem Fußboden befinden.

Die Anzahl der ausgerüsteten Hydranten und ihre Verteilung sind so festzulegen, dass der gesamte zu
schützende Bereich durch mindestens einen ausgerüsteten Hydranten geschützt ist.

Der maximale Abstand zwischen jedem ausgerüsteten Hydranten und dem nächstgelegenen
ausgerüsteten Hydranten beträgt 50 m, und die Entfernung von einem beliebigen Punkt in einem
geschützten Raum zum nächstgelegenen ausgerüsteten Hydranten darf 25 m nicht überschreiten.
Diese Entfernungen werden auf den tatsächlichen Strecken gemessen.

Ausgerüstete Hydranten müssen entsprechend den geltenden Vorschriften ausgeschildert sein.

Um jeden ausgerüsteten Hydranten ist ein ungehinderter Bereich zu belassen, der einen leichten
Zugang und ein leichtes Manövrieren ermöglicht.

Integrierter Sicherheitsplan

José A. Fernández Marín

Besteht das Wasserleitungssystem der freizulegenden Hydranten aus Stahl, kann es jedoch aus
anderem Material bestehen, wenn es erdverlegt oder entsprechend geschützt ist, so muss es
ausschließlich für Brandschutzeinrichtungen verwendet werden und so beschaffen sein, dass die
folgenden Betriebsbedingungen an jedem der so ausgestatteten Hydranten gewährleistet sind:

Der dynamische Spitzendruck muss mindestens 3,5 kg/cm2 (344 kPa) und höchstens 5
kg/cm2 (490 kPa) betragen.

• Die Mindestdurchflussmenge beträgt 1,6 l/s bei 25 mm-Einlässen und 3,3 l/s bei 45 mm-
Einlässen.

• Diese Druck- und Durchflussbedingungen sind eine Stunde lang aufrechtzuerhalten, wobei
von einem gleichzeitigen Betrieb der beiden hydraulisch ungünstigsten Auslässe auszugehen ist.

• Das Netz ist erforderlichenfalls gegen Korrosion, Frost und mechanische Einwirkungen zu

5
Kurs für fortgeschrittene
Sicherheitsmanager
schützen.

Die Installation der ausgerüsteten Hydranten ist vor der Abnahme einer Dichtheitsprüfung und einer
Prüfung der mechanischen Festigkeit zu unterziehen, indem das System einem hydrostatischen Druck
ausgesetzt wird, der dem maximalen Betriebsdruck plus 3,5 kg/cm2 (344 kPa) und mindestens 10
kg/cm2 (980 kPa) entspricht, wobei dieser Prüfdruck mindestens zwei Stunden lang aufrechterhalten
wird.Der Prüfdruck muss mindestens zwei Stunden lang aufrechterhalten werden und darf an keiner
Stelle der Anlage ein Leck aufweisen.

Hydrantennetz

Gemäß Tabelle 1.1 in Kapitel 1 des Abschnitts 1 der DB SI ist für Verwaltungseinrichtungen ein
Hydrant erforderlich, wenn die Fläche zwischen 2.000 und 10.000 Quadratmetern liegt, ein oder
mehrere für jede weiteren 10 Quadratmeter oder einen Bruchteil davon. Unser Grundstück hat eine
Gesamtfläche von 2.500 Quadratmetern, daher müssen für unseren Standort zwei Außenhydranten
installiert werden.

Ein Hydrant wird an der Nord- und einer an der Südfassade des Unternehmens aufgestellt. Bei diesen
Hydranten handelt es sich um Kastenhydranten, die in einem Umkreis verteilt und an die Löschgruppe
des Unternehmens angeschlossen sind. Die Hydranten sind jeweils mit zwei 70-mm-Abgängen
ausgestattet, mit einer 100-mm-Feuerwehrschlauchkupplung, einem Deckel und einer Kette in gerader
Ausführung. Entspricht der UNE 23407.

Sie dienen dazu, eine Reihe von Wasserauslässen zu haben, an die Schläuche mit geeigneten
Vorrichtungen angeschlossen sind, um das Wasser so zu versprühen, dass es in Form eines Strahls
oder Spritzwassers alle Punkte der Fassade trifft.

Integrierter Sicherheitsplan

José A. Fernández Marín

Die Hydranten wurden so platziert, dass sie mehr als 5 m entfernt sind. der Fassade und weniger als
15 m, außer in den Fällen, in denen es aufgrund der Gestaltung der Verkehrswege nicht möglich ist,
dieses Minimum einzuhalten. Die Durchflussmenge jedes Hydranten muss 500 l/min betragen. (30
m3/h).

Die zum Außenhydrantennetz gehörenden Rohrleitungen müssen tief genug und weit genug von der
zu schützenden Außenwand des Gebäudes entfernt verlegt werden. Das Netz muss mit
Absperrventilen ausgestattet sein, um im Falle einer Störung eine maximale Effizienz zu
gewährleisten.

Verteilung der Feuerlöscher pro Etage:

CO2
FLOOR ABC STAUB GESAMT

5
Kurs für fortgeschrittene
Sicherheitsmanager
Parken: 7 2 9

Erdgeschoss: 6 2 8

Erster Stock: 7 1 8

Zweiter Stock: 5 3 8

Dritter Stock: 7 7

Vierter Stock: 7 7

Umschlag: 3 1 4

Installation von ausgestatteten Hydranten:

• Die in diesem Gebäude vorhandenen Hydrantensysteme und deren Merkmale und


Spezifikationen entsprechen den folgenden Anforderungen:
• Sie bestehen aus einer Wasserversorgungsquelle, einem Leitungsnetz für die
Wasserversorgung und den erforderlichen Hydranten (BIE).
• Je nach Gehäuse handelt es sich um die Typen BIE 45 mm und BIE 25 mm.

Integrierter Sicherheitsplan

José A. Fernández Marín

• Die UECI werden auf einer starren Halterung so montiert, dass die Höhe ihres Mittelpunkts
maximal 1,50 m über dem Boden oder bei 25-mm-UECI höher liegt, wobei stets darauf zu
achten ist, dass sich die Düse und das manuelle Öffnungsventil innerhalb der genannten Höhe
befinden.
• Die EIB sind in einem Abstand von höchstens 5 m von den Ausgängen der einzelnen
Brandabschnitte anzuordnen, ohne dass sie ein Hindernis für deren Benutzung darstellen.
• Die Anzahl und Verteilung der UECI in den Brandabschnitten in einem offenen Raum ist so
gewählt, dass die gesamte Fläche des Brandabschnitts, in dem sie installiert sind, von einem
UECI abgedeckt wird, wobei als Aktionsradius die um 5 m verlängerte Schlauchlänge gilt.
• Der maximale Abstand zwischen jedem UECI und dem nächstgelegenen UECI beträgt 50 m.
Die Entfernung zwischen einem beliebigen Punkt in den geschützten Räumlichkeiten und
dem nächstgelegenen UECI darf 25 m nicht überschreiten.
• Um jeden UECI herum wird eine hindernisfreie Zone eingerichtet, um den Zugang und das
Manövrieren zu erleichtern.

5
Kurs für fortgeschrittene
Sicherheitsmanager
• Die festgelegten Bedingungen für Druck, Durchfluss und Wasservorrat sind ausreichend
gewährleistet.

Einbau von Hydranten:

Hydranten, die sich auf der öffentlichen Straße befinden, können bei der Berechnung der ermittelten
Dotierung berücksichtigt werden; in diesem Fall befindet sich einer auf dem Bürgersteig neben dem
Besucherparkplatz, weniger als 100 m von der zugänglichen Fassade des Gebäudes entfernt.

Detektions- und Alarmanlagen (SI4.2)

Das Gebäude muss mit automatischen und manuellen Feuermelde- und Feueralarmvorrichtungen,
Meldern oder Drucktastern ausgestattet sein, die an die Brandmeldezentrale in der ZZS angeschlossen
sind und sich entweder automatisch oder manuell einschalten lassen. Im gesamten Gebäude werden
Detektoren, spezielle Sicherheitsbereiche und manuelle Druckknöpfe installiert.

In den Stockwerken müssen thermo-velozimetrische und optische Melder installiert sein, und im
Keller oder in der Tiefgarage müssen optische, CO2- oder Gasmelder und Alarmknöpfe mit der
entsprechenden akustischen Glocke vorhanden sein. All dies wird von den Sicherheitsbeauftragten im
CCS zentralisiert.

In jedem Fall muss das System die Übermittlung von örtlichen Alarmen, allgemeinen Alarmen und
mündlichen Anweisungen ermöglichen. Diese Geräte müssen von sich aus und von Hand ein
Feueralarmsignal an die Melde- und Überwachungszentrale senden.

Die Drucktasten müssen gut sichtbar sein (rote Farbe), und die Entfernung zwischen einem beliebigen
Punkt im Gebäude, der durch eine Drucktastenanlage geschützt ist, und der nächstgelegenen
Drucktaste muss weniger als 25 m betragen.

Integrierter Sicherheitsplan

José A. Fernández Marín

Installation einer Notbeleuchtung:

Die Notbeleuchtung wird im gesamten Gebäude in den folgenden Bereichen installiert:

• Alle Räumlichkeiten, die über eine Notbeleuchtung in allen Zugangswegen (Flure, Treppen
und Rampen), Evakuierungs- und Löschanlagen verfügen, die bei Ausfall der normalen
Beleuchtung die notwendige Beleuchtung bietet, um die Sichtbarkeit der Nutzer zu
erleichtern, damit sie das Gebäude verlassen können, Paniksituationen zu vermeiden und die
Sichtbarkeit der Schilder zu ermöglichen, die auf die Ausgänge und die Lage der
vorhandenen Einrichtungen und Schutzmittel hinweisen.Bei Ausfall der normalen
Beleuchtung muss diese Beleuchtung die notwendige Beleuchtung bieten, um den Benutzern
die Sicht zu erleichtern, damit sie das Gebäude verlassen können, Paniksituationen zu
vermeiden und die Sichtbarkeit der Schilder, die die Ausgänge und die Lage der vorhandenen
Schutzeinrichtungen und Schutzmittel anzeigen, zu ermöglichen.
• Die folgenden Bereiche und Elemente müssen mit einer Notbeleuchtung ausgestattet sein:
• Jeder Veranstaltungsort mit einer Belegung von mehr als 100 Personen

5
Kurs für fortgeschrittene
Sicherheitsmanager
• Die Wege von jedem Evakuierungsort zum sicheren Außenbereich und zu den
Zufluchtsorten, einschließlich der Zufluchtsorte selbst.
• Parkplätze mit einer bebauten Fläche von mehr als 100 m2, einschließlich der Gänge und
Treppen, die ins Freie oder zu den allgemeinen Bereichen des Gebäudes führen;
• Räume, in denen sich allgemeine Ausrüstungen von Brandschutzanlagen und solche mit
besonderem Risiko befinden, wie in DB-SI 1 angegeben.
• Allgemeine Etagentoiletten in öffentlich zugänglichen Gebäuden
• Orte, an denen sich Schalttafeln oder Schaltgeräte für die Beleuchtungsanlage der oben
genannten Bereiche befinden.
• Sicherheitszeichen
• Zugängliche Routen.

Die für die Notbeleuchtung bestimmten Anlagen müssen bei Ausfall der normalen Beleuchtung die
Beleuchtung der Räume und der Zugänge zu den Ausgängen gewährleisten, um die Sicherheit der
Personen, die einen Bereich evakuieren, zu gewährleisten und die Identifizierung der vorhandenen
Einrichtungen und Schutzvorrichtungen zu ermöglichen.

Notbeleuchtungsanlagen müssen den Spezifikationen entsprechen, die in den elektrotechnischen


Niederspannungsvorschriften, die durch den Königlichen Erlass 842/2002 vom 2. August genehmigt
wurden, und in der ergänzenden technischen Anweisung ITC-BT-28 festgelegt sind.

Automatische Beendigung:

Löschanlage in Bereichen, die besonders schutzbedürftig sind und in denen keine anderen Löschmittel
eingesetzt werden können.

Die Fälle, in denen dieses System installiert werden soll, sind:

• Notstromaggregat, wegen des Gasöltanks.


Integrierter Sicherheitsplan

José A. Fernández Marín

• Datenverarbeitungszentrum.
• Küche.
• Garage.

Schaum in der Küche und auf dem Parkplatz sowie Wassersprühstrahl für die Garage.

Im CPD-Löschraum für gasförmige Stoffe.

In den Dieseltank spritzt Wasser.

6.6.4 Verfahren
Die im Notfall anzuwendenden Verfahren sind im Selbstschutzplan in Verbindung mit dem
Notfallplan festgelegt.

5
Kurs für fortgeschrittene
Sicherheitsmanager
6.6.5 Indikatoren
• Anzahl der ausgefallenen Erkennungselemente pro Monat, bezogen auf die Gesamtzahl der
Elemente.
• Anzahl der tragbaren Feuerlöscher, die ihre Eigenschaften verloren haben.
• Fälle von schlechtem Druck in den BIEs.
• Monatliche Fehlalarme.
• Jährliche Ausbrüche von Bränden.
• Jährliche echte Alarme.
• Anzahl der Betriebszeiten des Stromaggregats (USV).
• Zeit für das Interventionsteam zu handeln.
• Zeit bis zur Rückkehr zum Normalzustand nach einem Alarm.
• Anrufe an externe Geräte.

7. KOORDINIERUNGSSYSTEM
Dieses Kapitel befasst sich mit den verschiedenen Notfallszenarien und den Aktionsplänen für jedes
dieser Szenarien. Klassifizierung von Notfällen nach Art des Risikos, Schweregrad und Belegung der
Ressourcen. Die Melde- und Warnverfahren für Notfälle sowie die Alarmmechanismen sind
anzugeben.

Außerdem werden die Funktionen der Personen und Teams festgelegt, die die Verfahren durchführen,
und die für die Umsetzung des Selbstschutzplans verantwortliche Person bestimmt.

Die Koordinierung der personellen und materiellen Ressourcen ist für das ordnungsgemäße
Funktionieren der Systeme, aus denen ein Sicherheitsplan besteht, unerlässlich.
Integrierter Sicherheitsplan

José A. Fernández Marín

7.1 Spezifische Ziele des Systems


Definieren Sie die Ausbildung, die Struktur, die Einheit und die spezifischen Funktionen der
Sicherheitsabteilung.

Legen Sie die Regeln und Verfahren fest, um sicherzustellen, dass sie alle ordnungsgemäß
funktionieren.

Mittel und Maßnahmen zur Gewährleistung des ordnungsgemäßen Funktionierens der anderen
Systeme, einschließlich:

Beteiligung an der Bewertung der im Notfallplan vorgesehenen Maßnahmen.

Schlagen Sie dem Teamleiter die Aktivitäten vor, die den Notfallplan ergänzen.

Weitergabe der in den Katastrophenschutzkursen erworbenen Kenntnisse an das Personal des


Unternehmens mit dem Ziel, das Bewusstsein für den Selbstschutz zu schärfen.

Teilnahme an und Motivation des Personals bei Übungen, die in einem Gebäude als Teil ihrer
Aufgaben im Rahmen des Notfallplans durchgeführt werden.

6
Kurs für fortgeschrittene
Sicherheitsmanager
Zusammenarbeit mit anderen Teammitgliedern zur organisierten Durchführung von Aktivitäten.

Beteiligung an der Sammlung von Daten zur Durchführung der Diagnose des Gebäudes und seiner
Umgebung, um den Bedarf und die verfügbaren Ressourcen zu ermitteln.

Beteiligen Sie sich an der Ausbildung der Gemeinschaft, die das Grundstück umgibt.

Unterrichtung der Verantwortlichen über die durchgeführten Aktivitäten und den festgestellten
Bedarf.

Sie nehmen an allen Schulungsveranstaltungen teil, wie z. B. Erste Hilfe, Brandschutz,


Evakuierungsübungen, Risikoprävention, Rettung und Rettungstechniken.

Regelmäßige Überprüfung des optimalen Betriebs- und Wartungszustands der Feuerwehrausrüstung


und der Hilfsmittel für den Einsatz im Ernstfall; im Falle von Anomalien sind diese unverzüglich der
Leitung zu melden.

Befolgung der ihr erteilten Weisungen im Bereich des Katastrophenschutzes.

Die Aufgaben des Sicherheitsbeauftragten richten sich nach dem Team, doch zum Zeitpunkt des
Notfalls wird seine Rolle als multifunktional eingestuft.

Integrierter Sicherheitsplan

José A. Fernández Marín

7.2 Humanressourcen
Das Personal, das im Gebäude der spanischen Tochtergesellschaft der TNC Dienstleistungen erbringt,
unterliegt den geltenden Rechtsvorschriften und muss vom privaten Sicherheitsdienst autorisiertes
Personal sein.

Die Sicherheitsabteilung ist für die Analyse der durchzuführenden Maßnahmen zuständig. Sie
untersteht direkt dem stellvertretenden Direktor, der für die Sicherheit des Gebäudes verantwortlich
ist.

Die Notwendigkeit der Einstellung von Sicherheitspersonal deckt die folgenden Maßnahmen ab, die
bereits in diesem umfassenden Sicherheitsplan analysiert und in Betracht gezogen wurden.

Direktor für Sicherheit

Gemäß dem Gesetz 5/2014 vom 4. April über den privaten Sicherheitsdienst ist sie für folgende
Aufgaben zuständig:

a) Die Organisation, Leitung, Kontrolle und Verwaltung der verfügbaren privaten Sicherheitsdienste
und -mittel.

b) Die Identifizierung, Analyse und Bewertung von Risikosituationen, die das Leben und die
Unversehrtheit von Menschen und Gütern beeinträchtigen können.

c) Die Planung, Organisation und Kontrolle der Aktionen, die für die Durchführung von Maßnahmen

6
Kurs für fortgeschrittene
Sicherheitsmanager
zur Verhinderung, zum Schutz und zur Verringerung der Manifestation von Risiken jeglicher Art mit
den erforderlichen Mitteln und Maßnahmen erforderlich sind, durch die Vorbereitung und
Entwicklung der geltenden Sicherheitspläne.

d) Kontrolle des Betriebs und der Wartung von privaten Sicherheitssystemen.

e) Vorläufige Validierung der Sicherheitsmaßnahmen im Hinblick auf ihre Übereinstimmung mit


den Vorschriften zur privaten Sicherheit, gegebenenfalls bis zur Überprüfung durch die Verwaltung.

f) Überprüfung, ob die installierten privaten Sicherheitssysteme und die beauftragten privaten


Sicherheitsunternehmen die Zulassungsanforderungen der zuständigen Stellen erfüllen.

g) Die Übermittlung von Umständen oder Informationen, die für die öffentliche Sicherheit von
Bedeutung sind, sowie von Straftaten, von denen sie in Ausübung ihrer Aufgaben Kenntnis erhält, an
die zuständigen Sicherheitskräfte und das Korps.

Integrierter Sicherheitsplan

José A. Fernández Marín

h) Gespräche und Kontakte mit der Verwaltung, insbesondere mit den Sicherheitskräften und -korps,
im Hinblick auf die integrale Sicherheitsfunktion der Einrichtung, des Unternehmens oder der
Unternehmensgruppe, die sie beauftragt hat, in Bezug auf die Einhaltung der Vorschriften für das
Management aller Arten von Risiken.

i) Kontrolle der notwendigen Aspekte des Personals, das in Ausübung der ihm anvertrauten
Funktionen Zugang zu Bereichen oder Informationen benötigt, um den wirksamen Schutz ihrer
Einrichtung, ihres Unternehmens oder ihrer Unternehmensgruppe zu gewährleisten.

Der Sicherheitsdirektor ist die Person, die für die Sicherheit des betreffenden Gebäudes verantwortlich
ist, und zwar sowohl für die Einstellung von privatem Sicherheitspersonal als auch für die übrigen
Sicherheitsmitarbeiter der betreffenden Einrichtung.

Diese Zeilen enthalten die Maßnahmen der Aktivitäten, die vom Sicherheitsmanager als System
durchzuführen sind:

Nach Absprache mit dem Gebäudemanagement (TNC) wird eine Hierarchie für den Zugang zu den
Gebäudebereichen und die Öffnungszeiten des Gebäudes festgelegt.

Sie legt die täglichen Mechanismen der Zugangskontrolle in Abhängigkeit von den zu erwartenden
Besuchen im Gebäude und den Ereignissen im Gebäude fest.

Die Akkreditierungen werden von denselben im Hinblick auf das zu implementierende System
überwacht.

Sie wird entscheiden, welche Maßnahmen innerhalb des Gebäudes vom FCSE durchgeführt werden
sollen.

6
Kurs für fortgeschrittene
Sicherheitsmanager
Sie legt Passwörter für den Zugang zu sicheren oder eingeschränkten Bereichen fest und ändert diese,
wenn sie es für die Sicherheit dieser Bereiche für angemessen hält.

Die persönliche Sicherheit des Leitungsgremiums des TNC-Gebäudes fällt zwangsläufig in seinen
Zuständigkeitsbereich als Sicherheitsdirektor.

Er/sie steht in direkter Verbindung mit dem Leiter der IT-Abteilung, um sich über die
Informationssicherheit im Gebäude, über Fragen der Cybersicherheit oder mögliche Angriffe auf das
Unternehmen, sowohl extern als auch intern, auf dem Laufenden zu halten.

Er/sie ist für die Durchführung von Schulungskursen für Angestellte und privates Sicherheitspersonal
zuständig, um deren Wissen über mögliche Notfälle oder Risikosituationen für das Unternehmen zu
aktualisieren.

Er/sie ist die sichtbare Person der TNC für die Meldung von Vandalismus, Straftaten gegen das
Unternehmen oder Ordnungswidrigkeiten an die FCSE.

Integrierter Sicherheitsplan

José A. Fernández Marín

Kurz gesagt, er/sie ist die Person, die befugt ist, Sicherheitsmaßnahmen zu ergreifen, sowohl für
Personen als auch für die Anlage selbst.

Das Profil des Direktors/der Direktorin sieht nach den geltenden Vorschriften wie folgt aus:

j) Männlich oder weiblich.


k) Sie müssen über einen offiziellen Hochschulabschluss im Bereich der Sicherheit verfügen, der
den Erwerb der geforderten Kompetenzen bescheinigt, oder über den Titel des vom
Innenministerium anerkannten Lehrgangs für Sicherheitsmanagement.
l) 5 Jahre Erfahrung in Führungs- oder Verwaltungspositionen oder
m)öffentliches oder privates Sicherheitsmanagement.
n) Computerkenntnisse.
o) Fließende Sprachkenntnisse, wobei Englisch angesichts der Art dieser Einrichtung unerlässlich
ist.

Sicherheitsbeauftragte

Es werden zwei Sicherheitskräfte eingestellt, zwei für die Morgenschicht von 07:00 bis 15:00 Uhr,
eine für die Nachmittagsschicht von 15:00 bis 23:00 Uhr und eine für die Nachtschicht von 23:00 bis
07:00 Uhr. Einer von ihnen wird immer in der Sicherheitszentrale sein und die Sicherheit des
Gebäudes mit Hilfe von Kameras, Alarmen, Brandmeldeanlagen und Infrarotschranken kontrollieren.
Die gesamte technische und logische Sicherheit wird von diesem Kontrollzentrum aus gesteuert.

Aufgrund seiner besonderen Merkmale, die in der Einleitung des Sicherheitsplans erläutert werden,
wird dieses Gebäude 24 Stunden am Tag von privatem Sicherheitspersonal bewacht.

Gemäß dem Gesetz 5/2014 vom 4. April über die private Sicherheit ist sie für folgende Aufgaben
zuständig:

6
Kurs für fortgeschrittene
Sicherheitsmanager
p) Überwachung und Schutz von privaten und öffentlichen Gütern, Einrichtungen, Orten und
Veranstaltungen sowie Schutz der Personen, die sich dort aufhalten, durch die Durchführung
von Kontrollen, Durchsuchungen und Präventivmaßnahmen, die für die Erfüllung ihres
Auftrags erforderlich sind.
q) am Zugang zu oder im Inneren von Gebäuden oder Grundstücken, auf denen sie
Dienstleistungen erbringen, Identitätskontrollen, Kontrollen von persönlichen Gegenständen,
Paketen, Waren oder Fahrzeugen, einschließlich deren Innenraum, durchführen, ohne dass sie
in jedem Fall persönliche Unterlagen einbehalten können, aber sie können den Zugang zu
diesen Gebäuden oder Grundstücken verhindern.
r) Die Weigerung, sich auszuweisen oder die Kontrolle von persönlichen Gegenständen, Paketen,
Waren oder des Fahrzeugs zu gestatten, berechtigt die Personen, den Zugang zu verweigern
oder sie anzuweisen, das Gebäude oder das Grundstück, das Gegenstand ihres Schutzes ist, zu
verlassen.

Integrierter Sicherheitsplan

José A. Fernández Marín

s) Verhinderung von Straftaten oder Ordnungswidrigkeiten im Zusammenhang mit dem


Schutzobjekt, Durchführung der erforderlichen Kontrollen, um diese zu verhindern oder zu
unterbinden, und Einschreiten, wenn sie Zeuge einer Straftat werden oder wenn ihre Hilfe aus
humanitären oder dringenden Gründen erforderlich ist.
t) in Bezug auf den Gegenstand ihres Schutzes oder ihrer Tätigkeit Straftäter festzunehmen und
sie unverzüglich den zuständigen Strafverfolgungsbehörden zur Kenntnis zu bringen sowie
diejenigen anzuzeigen, die Ordnungswidrigkeiten begehen. Sie dürfen sie nicht befragen, aber
die Aufzeichnung ihrer persönlichen Daten zur Übermittlung an die Behörden gilt nicht als
solche.

Sie unterstehen funktional dem Sicherheitsdirektor.

Sie nehmen außerdem die folgenden Aufgaben wahr:

u) Verwaltung des CCS, das sich im Erdgeschoss des Gebäudes befindet, unter Einhaltung der
vom Sicherheitsdirektor festgelegten Regeln und Verfahren.
v) Lösung von Vorfällen im Gebäude, soweit dies möglich ist, und Unterrichtung des
Sicherheitsbeauftragten über alle Maßnahmen und die Reaktion auf solche Vorfälle.
w) Zugangskontrolle für Personen, Pakete und Fahrzeuge, wie im umfassenden Sicherheitsplan
erläutert.
x) Bei der Erbringung von privaten Sicherheitsdiensten durch diese Wachleute ist ihr gutes Image
von wesentlicher Bedeutung. Es ist das erste sichtbare Bild der zu schützenden Einheit.

7.3 Technische Mittel


Alle im Gebäude installierten Sicherheitssysteme werden im CCS zentralisiert, das sich im
Erdgeschoss des Gebäudes befindet und sofortigen Zugriff auf jede festgestellte Anomalie in der
Gebäudesicherheit hat.

6
Kurs für fortgeschrittene
Sicherheitsmanager
Der Wachposten ist die Koordinierungsstelle für die gesamte Einsatzgruppe, da er das Gebäude
überwacht und alle Anrufe an den Sicherheitsdienst entgegennimmt.
Die Schlüsselkontrolle des Gebäudes wird ebenfalls vom CCS aus erfolgen.

Die Sicherheitsmaßnahmen am Kontrollpunkt sind vom Sicherheitsbeauftragten zu konzipieren und


müssen sein:

• Ein mit Panzerglas bis zu 2,50 m hochgezogener Blechschalter, dessen Zugangstür mit einem
Sicherheitsschloss und elektronischer Öffnung von innen ausgestattet ist.
Integrierter Sicherheitsplan

José A. Fernández Marín

• Der Schalter wird mit einer Dokumentendurchreiche, einer Konsole, auf der Monitore und
andere elektronische Systeme und Geräte installiert werden, ausgestattet sein (siehe unten).
• Zwei modulare und ermüdungsfreie Stühle.
• Eine AACC-Konsole.

Zu seinen Funktionen gehören die Bildkontrolle, die Brandmeldezentrale, das Ein- und Ausschalten
der Beleuchtung und der Klimaanlage mit Hilfe von Software. Es wird auch ein
Zugangskontrollsystem haben, das jeden unbefugten Zutritt zu einem gesperrten Bereich überwacht
und die im gesamten Gebäude und auf dem Gelände installierten Einbruchsalarme steuert.
Sorgfältiges Handeln in Notfallsituationen zur Unterstützung der Evakuierungs- und Notfallpläne des
Integrierten Sicherheitsplans.

Diese Stelle hat eine Laufzeit von 24 Stunden. ununterbrochen.

Es muss über die folgenden Ausstattungen und Merkmale verfügen:

• Unterbrechungsfreie Stromversorgung (UPS).


• Arbeitsplatz, Tastatur, Drucker und 23"-Monitor.
• Verwaltungssoftware, mit Videorekordern auf einer 4-TB-Festplatte, Bedientastatur und
Steuereinheiten für Feueralarm, Einbruchalarm und Paniktasten installiert.
• Vier 32"-Monitore, Farbe.
• Terminal der Vandalismus-Gegensprechanlage.
• Drucktasten für den externen Zugang zum Gebäude.
• Telefonzentralen mit Außen- und Innenleitungen (Unternehmen).
• Taschenlampen mit Ladegeräten und Batterien für die Kommunikation zwischen den Wachen
während der Patrouillen.
• Feuerlöscher, CO2, ABC-Pulver.

7.4 Unterstützende Teilsysteme


Das Gebäude wird durch ein Teilsystem für die Informationssicherheit unterstützt, für das eine Lizenz
für die Virenbekämpfung erworben wurde, um die Sicherheit der Kommunikations- und
Computerausrüstung zu gewährleisten. Der Schutz vor Cyberangriffen ist eine Priorität für das
Managementteam und den Sicherheitsdirektor.

6
Kurs für fortgeschrittene
Sicherheitsmanager
7.4.1 Kommunikationsteilsysteme
Das Kommunikationsteilsystem besteht aus Funksendern, die vom Sicherheitsmanager an die Wachen
und den Hausmeister verteilt werden.
Integrierter Sicherheitsplan

José A. Fernández Marín

Der Nachtschichtwächter steht über ein Firmenhandy in ständiger Verbindung mit dem CCS-
Kollegen.

Das Gebäude wird mit Fernseh- und Hochfrequenzantennen für die Kommunikation ausgestattet sein.

7.4.2 Teilsystem Energie und Fluide


Sie besteht aus elektrischen Hilfsgeräten, Druckwasserpumpen für die Brandbekämpfung und für das
ordnungsgemäße Funktionieren der gebäudeeigenen Anlagen.

In den integrierten Sicherheitsplan sind die folgenden energieunterstützenden Einrichtungen integriert:

• Erweiterte Stromversorgung (UPS).


• Schalttafel, in der das Stromaggregat und die für den Betrieb der Feuerwehrausrüstung
erforderliche Energie gesteuert werden.
• Absperrhähne und Energieregelung der Druckgruppe, in der Durchfluss und Druck der BIEs
sowie der Betrieb der Zisterne oder der gemeinsamen Wasserversorgung des Gebäudes
geregelt werden.

Außerdem wird er zur Sicherheit mit einem Blitzableiter ausgestattet.

7.4.3 Teilsystem für Bauarbeiten


Einige grundlegende Elemente für den Betrieb des Plans erfordern einige Subsysteme, z. B. die
Installation von Brandschutztüren, Panikschlössern und USV- und Zusatzstromanlagen. Alle diese
neuen Maßnahmen werden in diesem Plan in den verschiedenen Abschnitten beschrieben.

Da das öffentliche Stromnetz die Hauptenergiequelle ist, werden Hilfsgeräte für die
Notstromversorgung zur Verfügung stehen. Dies geschieht mit Hilfe eines 200-Kilowatt-
Dieselgenerators, der über eine Autonomie von 48 Stunden verfügt und automatisch gestartet wird.
Sie wird sich im Untergeschoss des Gebäudes befinden.

Die Stromversorgungsanlage für das Feuerlöschsystem verfügt über ein Notstromaggregat für den
ordnungsgemäßen Betrieb der Feuerlöschanlage.

Das Sicherheitsteam muss über alle strukturellen Änderungen informiert sein, die sich auf den
umfassenden Sicherheitsplan auswirken.

Derselbe Direktor wird alle geplanten Änderungen am Gebäude genehmigen.

Integrierter Sicherheitsplan

6
Kurs für fortgeschrittene
Sicherheitsmanager
José A. Fernández Marín

7.5 Verfahren
Das Kontrollzentrum wird ständig mit einem Wachmann besetzt sein, wobei die Schichten alle zwei
Stunden wechseln.

Diese Beamten müssen über eine ausreichende technische Ausbildung verfügen, um ein solches CCS
zu bedienen.

Der Zugang zum Inneren des CCS ist auf den Sicherheitsdirektor und das Sicherheitspersonal
beschränkt, wofür das Sicherheitsschloss und der elektronische Zugang von innen installiert wurden.
Alle An- und Abflüge werden in das zu diesem Zweck eingerichtete Logbuch eingetragen. Die darin
enthaltene Dokumentation wird wie folgt aussehen:

• Verfahrenshandbücher für Sicherheitssysteme.


• Pläne und Beschreibungen des Gebäudes.
• Liste der Arbeitnehmer des Zentrums und der Zulieferbetriebe.
• Liste der Fahrzeuge, die Zugang zur Tiefgarage haben, und tägliche Genehmigungen für
Fahrzeuge für vereinbarte Besuche.
• Tägliche Liste der Besucher und VIPs, die den Innenraum betreten.
• Selbstschutzplan und Gebäudesicherheitsplan.
• Logbuch über Vorfälle, das am Ende jeder Schicht per E-Mail an den Sicherheitsbeauftragten
geschickt wird.

7.6 Indikatoren
Damit der umfassende Sicherheitsplan alle seine Funktionen wirksam erfüllen kann, muss dieses
System alle seine Maßnahmen harmonisieren, wobei die folgenden Indikatoren zu beachten sind:

• Reaktionszeit des Wachpersonals auf einen Vorfall oder ein Ereignis, bis dieser/dieses
behoben ist.
• Jährliche Anrufe bei der Polizei aus dem CCS.
• Falsche Alarme von jedem CCS-System.
• Beanstandungen, die der Sicherheitsbeauftragte im Namen der TNC vorbringt.

8. GESAMTBILANZ
Der Hauptsitz des Team Navegation Control weist eine Reihe von Variablen auf, die zeigen, dass die
Sicherheit ein wesentliches Element für die gute Entwicklung seiner Tätigkeit und seines globalen
Images ist. Diese Variablen sind:

• Die Sicherheitsbedürfnisse, die der Sicherheitsbeauftragte gegenüber der Leitung der


Einrichtung geäußert hat.
• Der Hintergrund dieses Unternehmens, die ständige Bedrohung durch den islamischen
Fundamentalismus, hat dieses Unternehmen in ihr Visier genommen.
Integrierter Sicherheitsplan

José A. Fernández Marín

6
Kurs für fortgeschrittene
Sicherheitsmanager
• Interne und öffentliche Aktivitäten unter Beteiligung von Persönlichkeiten aus verschiedenen
Bereichen.

Vor dem Hintergrund von Jakarta und dem Hauptsitz in Baltimore ist es die Priorität des
Managementteams und des Sicherheitsbeauftragten, den Mitarbeitern und Kunden ein stabiles und
sicheres Umfeld zu bieten.

Der Plan basiert aufgrund der Tätigkeit der Conservancy und der Nutzung des Gebäudes, der vom
Sicherheitsdirektor durchgeführten Risikoanalyse und des dafür vorgesehenen Budgets auf dem
Einsatz der neuesten technischen Mittel in Sicherheitsfragen und der besten verfügbaren
Humanressourcen.

Zwei sind die wichtigsten Elemente bei der Gestaltung des umfassenden Sicherheitsplans:

Dem menschlichen Element wird eine große Bedeutung beigemessen, da es dazu beiträgt, dass das
Unternehmen in den Augen seiner Kunden sein allgemeines Sicherheitsimage verbessert und den
Grundsatz der Sicherheit, der bei seinen Aktionen vorherrschen muss, veranschaulicht.

Technische Mittel, die dem Risiko des Gebäudes angemessen und verhältnismäßig sind und auf den
Kriterien der Wirksamkeit und Effizienz basieren, zu 100 %.

Dieser umfassende Sicherheitsplan kann sich rühmen, modern zu sein und die vom
Sicherheitsbeauftragten vorgeschlagenen Maßnahmen umzusetzen, die in ein einziges, harmonisches
Management integriert sind.

Dieser Plan zielt darauf ab, alle möglichen Ereignisse im Gebäude zu bewältigen, ohne den täglichen
Betrieb des Unternehmens zu stören und eine sichere Umgebung für die Mitarbeiter des Zentrums zu
schaffen.

Der Plan soll dynamisch sein, so dass die Strategie des Sicherheitsbeauftragten bei Bedarf geändert
werden kann, neue Maßnahmen ergriffen oder zusätzliche Dienstleistungen in Auftrag gegeben
werden können, die das gewünschte Sicherheitsniveau angesichts neuer Sicherheitsbedrohungen oder
Unwägbarkeiten erhöhen.

Integrierter Sicherheitsplan

José A. Fernández Marín

ANHÄNGE

Anhang I. Synthese für das Management


Sicherheit ist heute ein viel genutztes Konzept, aber es ist so alt wie die Menschheit. Wir dürfen nicht
die wachsende Sorge um die Sicherheit vergessen, die uns in den letzten Jahren die reale Situation vor
Augen geführt hat, d.h. die Notwendigkeit von Prävention und Schutz, Begriffe, die so alt und so eng
mit dem Menschen, seiner Existenz und seiner wirtschaftlichen und sozialen Entwicklung verbunden
sind.

Generell gilt, wie gesagt, wenn es keine totale Sicherheit gibt, wird unser Ansatz darauf abzielen, den

6
Kurs für fortgeschrittene
Sicherheitsmanager
Schaden oder Verlust in dem Unternehmen, mit dem wir uns in diesem integrierten Sicherheitsplan
befassen, zu verringern, falls das Risiko eintritt oder sich verwirklicht.

Zusammenfassend lässt sich sagen, dass der Schutz, dessen Ergebnis die Sicherheit sein wird, zwei
grundlegende Aspekte umfassen muss: Prävention und Kontrolle. Die Vorbeugung, deren vorrangiges
Ziel die Beseitigung oder Verringerung der Umstände oder Ursachen ist, die das Risiko oder die
Bedrohung auslösen, und die Bekämpfung des Vorfalls oder Unfalls selbst, deren vorrangiges Ziel die
Vermeidung oder Verringerung der Schäden oder Verluste ist, die entstehen können, wenn sich das
Risiko verwirklicht hat.

Die technischen Mittel und Einrichtungen für Schutz und Sicherheit, die in den Unternehmen
eingesetzt werden, sind an sich schon eine Investition, die ohne Unterstützung und Ergänzung durch
personelle Ressourcen und geeignete organisatorische Maßnahmen nur schwer rentabel zu machen ist.

Aus diesem Grund sollte sie nicht als Kostenfaktor betrachtet werden, sondern als Mehrwert, der
sowohl für die Menschen, die ihre tägliche Arbeit verrichten, als auch für das Prestige, das das
Unternehmen gegenüber dem Kunden im Besonderen und der Gesellschaft im Allgemeinen ausstrahlt,
Vorteile bringt.

Der umfassende Sicherheitsplan zielt darauf ab, alle Mängel zu beheben, die bei den Führungskräften
der spanischen Tochtergesellschaft von TNC Besorgnis ausgelöst haben, sowohl im Hinblick auf ihre
persönliche Sicherheit als auch auf die Sicherheit der Mitarbeiter und Besucher des Gebäudes sowie
auf ihr eigenes Image.

Die TNC muss immer als Zielscheibe für terroristische, antisoziale und andere schädliche
Organisationen betrachtet werden, die in anderen Ländern ihre Unzufriedenheit mit den Aktivitäten
der TNC sowohl wegen ihrer Tätigkeit als auch wegen der Relevanz ihrer Führungskräfte
unmissverständlich zum Ausdruck gebracht haben.

Der Brandschutzplan umfasst nach geltendem Recht eine Reihe von Mitteln und Maßnahmen zur
Brandverhütung, zum Brandschutz und zur Brandbekämpfung sowie die Maßnahmen, die die
Evakuierung des Personals und das sofortige Eingreifen im Falle eines Vorfalls gewährleisten.

Integrierter Sicherheitsplan

José A. Fernández Marín

Der Zweck der Zugangskontrolle besteht darin, eine Reihe von Vorrichtungen zur Überprüfung,
Inspektion, zum Eingreifen oder zur Kontrolle des Durchgangs oder des Verkehrs von Personen,
Fahrzeugen oder Gegenständen in einem zuvor definierten Bereich oder Gehäuse zu implementieren,
um der Gefahr vorzubeugen und sich vor ihr zu schützen, die Personen, Güter oder die Anlage selbst
betreffen kann.Ziel ist die Verhütung und der Schutz vor Gefahren, die sich auf Personen, Güter oder
die Anlage selbst auswirken können, durch Kontrolle, Inspektion, Eingreifen oder Steuerung des
Durchgangs oder Verkehrs von Personen, Fahrzeugen oder Gegenständen in einem zuvor festgelegten
Bereich oder Gehäuse.

Diese Systeme teilen uns in Echtzeit mit, ob der Zutritt zum Gebäude genehmigt oder unbefugt ist,
und verhindern so jeden Versuch, in geschützte Bereiche einzudringen, sowohl bei Tag als auch bei

6
Kurs für fortgeschrittene
Sicherheitsmanager
Nacht.

Es wird ein CCTV-System installiert, das die Überwachung aller sensiblen Bereiche des Gebäudes
von außen und innen sowie der als hochsicher eingestuften Bereiche ermöglicht, wobei jeder Vorfall
von der CCS in Echtzeit aufgezeichnet wird.

Andererseits wurde eine Reihe von technischen und organisatorischen Maßnahmen ergriffen, um die
persönliche Sicherheit der Mitglieder des Verwaltungsrats des Unternehmens zu gewährleisten, einer
Struktur aus personellen und materiellen Ressourcen, deren einziges Ziel es ist, die Risiken, die sie
betreffen könnten, zu vermeiden. Sie hat einen abschreckenden, schützenden und präventiven
Charakter.

Ein spezieller Plan ist für den Schutz von Informationen und Kommunikation vorgesehen.

Da Informationen zu den wichtigsten Gütern des TNC gehören, soll dieser Plan alle Aspekte des
physischen Schutzes von als Verschlusssache eingestuften Materialien und Dokumenten sowie deren
Personal, Transport und Übermittlung behandeln. Damit soll sichergestellt werden, dass die
Informationen ordnungsgemäß verwendet und abgerufen werden und dass es nicht zu Leckagen,
Diebstahl, Manipulation usw. kommt.

Alle Systeme werden an ein CCS angeschlossen, das sich im Erdgeschoss des Gebäudes befindet und
24 Stunden am Tag von einem Wachmann besetzt ist.

Die notwendigen Elemente werden im CCS installiert, so dass alle generierten Informationen dem
Wachpersonal sofort bekannt sind, was eine schnelle Reaktion auf jedes Ereignis oder jeden Vorfall
ermöglicht.

Die Einrichtung einer Sicherheitsabteilung, die sich aus dem Sicherheitsdirektor und dem
Sicherheitspersonal zusammensetzt, wird es der Einrichtung ermöglichen, die vorgeschlagenen
Sicherheitssysteme effektiv zu verwalten und einen umfassenden Sicherheitsplan umzusetzen,
wodurch das Sicherheitsniveau im Gebäude erhöht wird. Ihr Ziel ist es, die Bemühungen zu
koordinieren, Zuständigkeiten und Aufgaben zuzuweisen sowie die personellen und materiellen
Ressourcen festzulegen, die für ihre Ausarbeitung, Entwicklung und Umsetzung erforderlich sind, um
den Risiken und Bedrohungen zu begegnen, denen sie ausgesetzt sein können.

Integrierter Sicherheitsplan

José A. Fernández Marín

All dies wird mit einem Budget durchgeführt, das an die Bedürfnisse der Einrichtung angepasst ist, da
die möglichen Zwischenfälle einen größeren wirtschaftlichen Schaden verursachen würden als die
Investitionen in diesen umfassenden Sicherheitsplan, ohne den menschlichen Schaden zu
berücksichtigen, der unmöglich zu bewerten ist.

Anhang II. Technische Mindestanforderungen an die zu installierenden Sicherheitsbauteile


Die Merkmale der in dieser Anlage vorgeschlagenen Elemente sind wie folgt:

• Zugangs- und Einbruchskontrolle:

7
Kurs für fortgeschrittene
Sicherheitsmanager
Zur Erleichterung der Fahrzeugkontrolle wird eine Schranke installiert. Die Schranken werden von
einem Niederspannungs-Getriebemotor (24 Vdc) angetrieben und von einer speziellen Steuereinheit
(LOG-BR-ACR) gesteuert, die ihre Bewegung, Geschwindigkeit, Beschleunigungen und
Verlangsamungen mit Hilfe eines Encoders verfolgt. Er enthält eine Sicherheitsvorrichtung,
insbesondere in der Schließphase (gemäß der Norm EN12453), wie sie für gemischte Zugänge
erforderlich ist.

Für den Ein- und Ausgang des Personals, das das Werk zu Fuß über beide Eingänge betritt und
verlässt, wird ein Drehkreuz zur Personenkontrolle installiert. Die zu installierende Winde wird von
der Marke ACCESOR sein, Modell 600 E-ACR.

Die Haupteingangstür des Verwaltungsgebäudes wird durch eine Sicherheitstür ersetzt. Diese Tür des
Herstellers KIUSO wird die Sicherheitsstufe 5 haben.

Mikrowellenschranken, Sender-Empfänger. Merkmale:

• Mikrowellendetektion mit einer maximalen Reichweite von 150 m.


• Unempfindlich gegen Vibrationen, Wind, Nebel, Regen, Schnee, Staub oder extreme
Temperaturen.
• Geringer Stromverbrauch: 40 mA bei 12 VD.
• Auswahl der Sendefrequenz aus vier verfügbaren Kanälen.

Zur Vermeidung von Fehlalarmen werden volumetrische Infrarot-/Mikrowellen-Detektoren mit dualer


Technologie installiert, die eine Analyse der Umgebungsbedingungen über das gesamte Spektrum der
Bewegungsgeschwindigkeiten hinweg liefern und es Ihnen ermöglichen, sich auf Eindringlinge zu
konzentrieren und die für Fehlalarme typischen Umgebungsfaktoren zu eliminieren. Damit diese
Melder ausgelöst werden, müssen zwei Umstände gleichzeitig gegeben sein: Bewegung und Wärme
in Bewegung.

Integrierter Sicherheitsplan

José A. Fernández Marín

Magnetkontakte müssen installiert werden

Die Funktionsweise dieser Kontakte ist einfach, aber effektiv. Die Magnetkontakte bestehen aus zwei
Teilen, einem Magneten, der am Türblatt befestigt wird, und der Sendevorrichtung, die am Rahmen
angebracht wird. Wenn die Tür einige Millimeter aus dem Rahmen gehoben wird, sendet das
Sendegerät einen Alarm an die Leitstelle. Merkmale:

• Hochsicherer Industriemagnetkontakt der Klasse 2.


• Eloxiertes Aluminiumgehäuse.
• Das Kabel ist mit einem gewellten Edelstahlrohr geschützt.

Das Zugangskontrollsystem wird über eine eigene Software für die Verwaltung der Karten,
Personallisten usw. verfügen. Diese Software wird auf einem PC im Rack-Schrank im Serverraum
(CPD) installiert, der sich zu diesem Zweck im zweiten Stock des Verwaltungsgebäudes befindet.

Zur Verwaltung des Systems wird die Zutrittskontrollsoftware AMADEUS 5 installiert.

7
Kurs für fortgeschrittene
Sicherheitsmanager
Amadeus 5 ist eine Sicherheits- und Zutrittskontrollsoftware, mit der Sie zentral und in Echtzeit die
Mitarbeiter- und Besucherströme auf dem TNC-Gelände steuern, überwachen und auf jeden Alarm
reagieren können.

Scanner: Dieses kompakte Röntgengerät wird unter anderem für die Kontrolle von Sprengstoffen,
Waffen und Betäubungsmitteln eingesetzt. Es handelt sich um ein hochentwickeltes, schnelles und
zuverlässiges Röntgenprüfgerät. Es ist ein kompaktes, robustes und leichtes Gürtelröntgengerät, das
für die Kontrolle von Aktentaschen, Taschen, Kameras, Laptops, Rucksäcken, Schuhen, Post und
Paketen entwickelt wurde.

Das zu installierende Videoüberwachungssystem basiert auf einem IP-Kamerasystem (Internet


Protocol). Dieses System liefert uns nicht nur hochauflösende Bilder, sondern erfordert bei der
Installation der Netzwerkinfrastruktur auch geringere Kosten für die Verkabelung, da das Videosignal
aller Kameras über eine einzige Glasfaserleitung übertragen wird, was zu Einsparungen bei der
Verkabelung und beim Arbeitsaufwand führt.

Die Videorekorder werden mit IP-Technologie ausgestattet, 8 S-ATA-Festplatten mit einer Kapazität
von 6 TB, die speziell für Videoanwendungen geeignet sind, werden installiert.

Motorisierte Kameras müssen die folgenden Merkmale aufweisen:

• D&N 1/2.8" CMOS Progressive Scan 2Mpx PTZ IP Dome.


• x32-Zoomobjektiv (4,4 - 142,6 mm).
• Auflösung 1920x1080, 60 fps.
• Beleuchtung 0,5 Lux Farbe und 0,01 Lux S/W mit ICR. WDR (120dB), BLC und HLC
Gegenlichtkompensation. SSDR, SSNRIII.

7
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández Marín

• Unterstützt FTP und DHCP.

Die Kameras werden in der Lage sein, Bilder sowohl bei Tageslicht als auch nachts bei schwachem
oder keinem Licht dank Infrarot-LEDs anzuzeigen.

Fest installierte Kameras müssen die folgenden Merkmale aufweisen:

• D&N 1/3" CMOS IP D&N Röhrenkamera


• 2 Mpx progressive Abtastung.
• 32 IR-LEDs mit einer Reichweite von 30 Metern.
• Schutzart IP66 für den Einsatz im Freien.
• DC-Iris-Vario-Optik 2,8 - 10 mm.
• Beleuchtung 0,005 Lux in Farbe mit x60 Feldintegration und 0 Lux in S/W, mit ICR.
• Auflösung 1280x1024, Kompression H.264, MPEG-4, MJPEG, bis zu 25ips.

Die Minikuppeln müssen die folgenden Merkmale aufweisen

• 1,3 Mpx 1/3" CMOS D&N IP-Mini-Dome mit progressiver Abtastung.


• IR-LEDs mit einer Reichweite von 30 Metern.
• Mindestbeleuchtungsstärke 0,05 Lux (SSLE) mit ICR
• Auflösung 1280x1024, H.264-Kompression, MJPEG, bis zu 60ips
• 3 - 8,5 mm Varifokus-Autofokus-Optik
• BLC und SSDR Gegenlichtkompensation. WDR (130dB).

• Feuerschutz:

Für den Feuerwiderstand von Türen, die für Verwaltungszwecke genutzt werden und deren
Evakuierungshöhe über dem Boden nicht mehr als 15 m beträgt, sind Brandschutztüren des Typs EI
60 einzubauen, wie im Basis-Brandschutzdokument angegeben.

Der Serverraum (DPC) muss mit besonderen Schutzmaßnahmen zum Schutz der unten aufgeführten
Geräte ausgestattet sein:

• Die Inneneinrichtung muss feuerfest sein.


• Brandverhütungssysteme, Rauchmelder, Gassprinkler, CO2-Löscher usw. werden
installiert, um das Feuer in kürzester Zeit zu löschen und so zu verhindern, dass es
sich ausbreitet und zahlreiche Ausrüstungs- und damit Informationsverluste
verursacht.
• Es wird eine automatische Löschanlage installiert.

Integrierter Sicherheitsplan

7
3
Kurs für fortgeschrittene
Sicherheitsmanager

José A. Fernández Marín

Feuermelder: Es werden zwei Arten von Feuermeldern installiert, optische Rauchmelder und
Temperaturmelder.

• Optische Rauchmelder: Sie sind in allen Büroräumen, Fluren, Lagerhallen usw. zu


installieren, wobei zu berücksichtigen ist, dass ihr Erfassungsbereich etwa 60 m2
beträgt und sie nicht an Orten installiert werden können, an denen sich Staub in der
Schwebe befindet oder an denen Rauch, z. B. durch Schweißen usw., entstehen kann.
• Thermomelder: Diese Melder werden nicht durch Rauch ausgelöst, sondern durch einen
plötzlichen Temperaturanstieg oder wenn die Temperatur allmählich 67ºC erreicht.

Lautsprecheralarm- und Evakuierungssysteme sorgen in großen Gebäuden für die korrekte


Verbreitung der Alarmmeldung und helfen bei der korrekten Evakuierung der Insassen. Die
Evakuierungsbeschallungsanlage muss den RIPCI 2017 (Fire Protection Installations Regulations)
entsprechen.

Es müssen 6-kg-Feuerlöscher installiert sein. Efficacy 27A-183B-C, der Standort und die
Positionierung von Feuerlöschern müssen den RIPCI 2017 (Fire Protection Installations Regulations)
entsprechen.

25-mm-Feuerlöschhydranten: Sie haben einen Durchmesser von 25 mm und einen 20 m langen,


halbstarren Schlauch, der einen Durchfluss von 100 Litern pro Minute bei einem Druck von 3,5 bar an
der Lanzenspitze liefern kann. Es zeichnet sich durch seine einfache Handhabung und
Manövrierbarkeit aus, auch für Personen, die keine Erfahrung im Umgang mit diesen Geräten haben.

Die Hydranten wurden so platziert, dass sie mehr als 5 m entfernt sind. der Fassade und weniger als
15 m, außer in dem Fall, in dem es nicht möglich ist, jeden Hydranten wird das Minimum zu
respektieren, aufgrund der Gestaltung der Verkehrswege. Die Durchflussmenge beträgt 500 l/min. (30
m3/h).

Für die Installation von Notbeleuchtungen gelten die Bestimmungen der aktuellen technischen
Bauvorschriften (CTE). Angabe der Beleuchtungsarten, wann und wo sie vorgeschrieben sind.

7
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

Anhang III. Haushalt


José A. Fernández
Marín

ZUGANGSKONTROLLSYSTEM

TEAM UDS € / Ud. GESAM


Chipkarten 100 0,90 € T 90€
Magnetische Karten 300 0,10 € 30€
Kartenleser 13 260,00 € 3.380€
Software für die Zugangskontrolle 1 110,00 € 110€
Alphanumerische Tastatur 4 60,00 € 240€
Biometrischer Fingerabdruckleser 5 350,00 € 1.750€
4 bis 4,8 m Schranke 1 679,50 € 679,50€
Zugangspfosten 1 777,27 € 777,27€
Magnetische Detektorschleife 2x1 m 1 91,28 € 91,28€
2-Kanal-Induktionsschleifen-Analysator 1 192,19 € 192,19€
Vandalismusgeschützte Sprechanlage mit einem Taster 800,00 € 2.400€
und Kamera
Monitor, PC 3und Zubehör (Maus, Tastatur) 2 995,00 € 1.990€
Metalldetektor-Bogen 1 4.125,00 € 4.125€
Handgehaltener Metalldetektor 1 200,00 € 200€
Röntgenscanner 1 15.275,00 € 15.275€
Video Torhüter 2 225,00 € 450€
GESAMT 31.780,24 €

ANTI-EINDRINGLINGS-SYSTEM

TEAM UDS € / Ud. GESAMT


Infrarotschranken 100 m 3 659,05€ 1.977,15€
Infrarotschranken 60 m 10 614,21€ 6.142,10€
Infrarotschranke Befestigungssäulen 300 cm 2 757,35 € 1.514,07€
Schrankenbaum-Ausrichtungseinheit 7 2.815,50€ 19.708,50€
Solarbatterie für Schranken 10 675,72 € 6.757,2€
Zubehör für Infrarotschranken 8 557,44 € 4.459,52€
Sicherheitsschlösser 13 90,00 € 1.170€
Magnetische Kontakte 28 35,84 € 215,04€
Elektronische Schwingungsdetektoren mit Kontakt
magnetisch 1 32,45 € 32,45€

7
5
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

Seismische
José Detektoren
A. Fernández 2 60,00€ 120€
Marín
Glasbruchdetektoren 1 60,00 € 60€
Passive volumetrische Innenraumdetektoren mit
Anti-Maskierung 31 47,00 € 1,457€
Sicherheitstür 6 950,00 € 5.700€
Alarmanlage mit Tastatur 1 121,37 € 121,37€
Alarmzentrale 1 1.750,00 € 1.750€
GESAMT 51.184,40€

CCTV-SYSTEM

TEAM UDS € / Ud. GESAMT


Feststehende Kameras 25 400,00 € 10.000€
Kuppel 7 767,06 € 5.369,42€
Mini-Kuppeln 17 249,36 € 4.239,12€
Blockflöte 2 765,16 € 1.530,32€
32" LCD-HD-Bildschirme 4 450,00 € 1.800€
Arbeitsplatz, Tastatur und Monitor 23 1 2.660,45 € 2.660,45€
Steuerungstastatur 1 733,80 € 733,80€
Festplatte 4 TB 2 301,51 € 603,02€
Verwaltungssoftware 1 1.737,97 € 1.737,97€
Video-Festplattenrekorder (VDR) 2 1.800,00 € 3.600€
Lizenz zur Videodetektion 1 1.200,00 € 1.200€
Videorekorder-Software 1 1.500,00 € 1.500€
GESAMT 34.974,01€

PERSONENSCHUTZSYSTEM

TEAM UDS € / Ud. GESAMT


Reflektierende und fragmentationshemmende 40 30,25 € 1.210€
Kunststofffolien
Alarm-Taste 2 15,00 € 30€
Director Mobile Tracking System 2 500,00€ 1.000€
GESAMT 2.240€

7
6
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández INFORMATIONSSCHUTZSYSTEM


Marín
TEAM UD € / Ud. GESAM
Aktenvernichter 4S 2.000,00 € T 8.000€
Bankschließfach 1 626,00 € 626€
Feuerfester Sicherheitsschrank für Dokumente 2 1.700,00 € 3.400€
Frequenzdetektor 2 4.500,00 € 9.000€
GESAMT 21.026€

FEUERSCHUTZSYSTEM

TEAM UDS € / Ud. GESAM


Pulverfeuerlöscher 6 kg 42 25,50 € T 1.071€
Pulverfeuerlöscher 9 kg 36,50 €
Pulverlöschwagen 25 kg 1 120,00 € 120€
CO2-Feuerlöscher 5 kg 9 99,50 € 895,50€
25 mm BIEs 13 400,00 € 5.200€
Automatische Aerosol-Löschung 3 1.881,00 € 5.643€
Optische Detektoren 5 51,30 € 256,50€
Automatische Gasfeuerlöschanlagen modular x
90-Liter-Flasche 4 1.200,00 € 4.800€
Velocimetrische Detektoren 113 46,65 € 5.271,45€
Drucktasten 17 62,98€ 1.070,66€

Sirenen mit Blitzlicht 6 170,69€ 1.024,14€


Brandmeldezentrale, mit Fernanzeigetafel und
IP-Modul 1 1.190,00 € 1.190€
Zentrale Überwachungssoftware 1 711,91 € 711,91€
GESAMT 27.254,16€

SICHERHEITSDIENSTE

V.S. Sie. €/Stunde Gesamt €/Jahr


V.S. unbewaffnet tagsüber 2 15 €/7.816 117.240€
allgemein
V.S. mit allgemeiner 17 €/
tageszeitlicher
V.S. keine WaffeWaffe
Nacht/Feiertag 1 18 €/ 2.920 52.560€

7
7
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. mit
V.S. Fernández
Nacht-/Urlaubswaffe 20 €/
Marín
CRA-Anschluss für Alarmempfang 1 600€
GESAMT 170.400€

HAUSHALTSMITTEL GESAMT KOSTEN


ZUGANGSKONTROLLSYSTEM 31.555,24 €
ANTI-EINDRINGLINGS-SYSTEM 51.184,40€
CCTV-SYSTEM 34.974,01€
PERSONENSCHUTZSYSTEM 2.240€
INFORMATIONSSCHUTZSYSTEM 21.026€
FEUERSCHUTZSYSTEM 27.505,15€
SICHERHEITSDIENSTE 170.400€
GESAMT 338.884,8 €

PRÄSIDENTENSCHUTZSYSTEM
TEAM UDS € / Ud. GESAMT
Panzerwagen 1 1.500,00 € 1.500€
Auto 1 145,00 € 145€
V.S. mit einer Waffe 4 245,00 € 980€
GESAMT 2.625€

Anhang IV. Empfehlungen für den persönlichen Schutz


Im vergangenen Jahr sind mehrfach terroristische Drohungen von einer bekannten internationalen
Terrorgruppe eingegangen. Aus diesem Grund wurden die Selbstschutzmaßnahmen für die
Bediensteten verstärkt und ein behördlicher Schutzdienst bei einem privaten Sicherheitsunternehmen
in Auftrag gegeben.

Der behördliche Schutzdienst besteht aus zwei Begleitern oder Reaktionsbegleitern, je nach
Gefährdungsgrad sowie Ort und Tätigkeit, die ausgeübt werden soll.

Die Risikoanalyse zeigt, dass das Risiko eines Anschlags auf die Mitglieder des Verwaltungsrats am
Tag der Einweihung des Gebäudes recht hoch ist.

Wie bereits erwähnt, gibt es derzeit einen behördlichen Schutzdienst, der an ein privates
Sicherheitsunternehmen vergeben wurde. Dieser Dienst untersteht dem Direktor für Sicherheit.

Integrierter Sicherheitsplan

José A. Fernández Marín

7
8
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

Die Aufgabe
José des behördlichen Schutzdienstes besteht darin:
A. Fernández
Marín
• Gewährleistung des persönlichen Schutzes des Präsidenten und der leitenden Angestellten von
Team Navigation.
• Sicherstellung des persönlichen Schutzes aller VIPs im Gebäude am Eröffnungstag.
•Den Fahrzeugen wird ein regelmäßiger Fahrer zugewiesen. Sie sind außerdem mit
Frequenzstörern ausgestattet und verfügen über eine Funkverbindung zwischen ihnen allen
(wobei die Systemzentrale mithört).
• Die Schwachstellen, denen unsere leitenden Angestellten ausgesetzt sein können, sind
folgende:
• Regelmäßige oder geplante Aktivitäten und Fahrten.
• Ungeplante Aktivitäten und Reisen.
• Am Arbeitsplatz.
• Zu Hause.

Protokoll VIP-Besuche.

Es wird erwartet, dass ein Team Navigation Control hochrangige politische Persönlichkeiten
empfängt, um wichtige Abkommen zu unterzeichnen, die Arbeitsplätze sichern und ausbauen werden.

Um ein gutes Bild unserer Organisation zu vermitteln, werden strenge Sicherheitsprotokolle


eingeführt.

Zu diesem Zweck wird ein spezieller Schutzplan ausgearbeitet, um die Sicherheit der Gäste zu
gewährleisten, wobei ein besonderes Augenmerk auf hochrangige politische Persönlichkeiten sowie
auf den TNC-Vorstand gelegt wird.

Am Tag der Veranstaltung werden alle Arbeiten in der Fabrik eingestellt.

Programm der Aktivitäten am Tag der Veranstaltung.

• Empfang und Begrüßung der Gäste

• Geführte Besichtigung der Einrichtungen

• Rede des Präsidenten der TNC und von Politikern.

• Cocktail im Außenbereich

7
9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández Marín

Der Sicherheitsdirektor informiert die staatlichen Sicherheitskräfte, den Katastrophenschutz, die


Feuerwehr usw. über die geplante Veranstaltung, falls im Notfall externe Hilfe erforderlich ist.

Eine Woche vor der Veranstaltung findet auf dem TNC-Gelände ein Treffen zwischen dem
Sicherheitsdirektor des Unternehmens, den staatlichen Sicherheitskräften und -organen, der
örtlichen Polizei und dem Zivilschutz statt, um die zu befolgenden Richtlinien festzulegen.

Das Sekretariat des Sicherheitsdienstes des Unternehmens erstellt eine Gästeliste mit einem
Plan, in dem die internen Wege für Personen und Fahrzeuge, die Verteilung der Parkplätze, der
Standort der Presse usw. verzeichnet sind. Diese Liste wird dem Sicherheitspersonal
ausgehändigt.

Das Sicherheitssekretariat wird auch für die Herstellung von Ausweisen zur Identifizierung von
Personen zuständig sein. Diese Karten müssen von allen Anwesenden mitgeführt werden, mit
Ausnahme von eingeladenen VIPs und hochrangigen TNC-Beamten.

Die leitenden Angestellten der TNC und die VIPs werden in die Tiefgarage des
Verwaltungsgebäudes einfahren und dann mit den Aufzügen zum Empfangsbereich im
Erdgeschoss des Gebäudes fahren.

Alle anderen Gäste betreten das Unternehmen über denselben Zugang, parken aber auf dem
Außenparkplatz des Geländes.

Das Zugangsprotokoll folgt denselben organisatorischen Zugangskontrollmaßnahmen, die

täglich für das Personal des Unternehmens gelten. Alle Personen, die zu Fuß unterwegs sind,

werden durch das Drehkreuz gehen, Taschen werden durch das Röntgengerät geschleust,

Fahrzeuge werden von innen und die Unterseite der Fahrzeuge mit den Spiegeln kontrolliert.

Die Koordinierungs- und Beobachtungsstelle wird, wie in der

Selbstschutzplan, im CCS. des Erdgeschosses des Hauptgebäudes und wird sich im Erdgeschoss

befinden.

Überwachung durch den Sicherheitsdirektor.

Am Eingang des Gebäudes werden Treffpunkte und Sicherheitsbereiche eingerichtet.

Besondere Humanressourcen

Für den Tag der Veranstaltung werden vier bewaffnete Wachleute und ein Team von Begleitern
mit einem Fahrzeug bei dem externen privaten Sicherheitsunternehmen angefordert, an das das
Unternehmen das Sicherheitspersonal vergeben hat.

8
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

Am Tag vor der Veranstaltung führt dieses Team eine gründliche Inspektion aller Einrichtungen
durch, sowohl des Außengeländes als auch der Innenräume aller Gebäude.

Am Tag der Veranstaltung werden die vier zusätzlichen bewaffneten Wachleute an den
Zugangskontrollstellen stationiert sein, um die Gäste zu begrüßen und ihnen den Weg zu weisen.
Die Eskorten werden dem Sicherheitsdirektor zur Verfügung gestellt, um den persönlichen
Schutz der Führungskräfte der TNC zu gewährleisten.

Besondere technische Mittel

In den Tagen vor der Veranstaltung wird eine außerordentliche, umfassende Wartung aller
elektronischen Sicherheitseinrichtungen durch das mit der obligatorischen Wartung der TNC
beauftragte Sicherheitsunternehmen durchgeführt.

Verteilung des Sicherheitspersonals für die Veranstaltung

Vier dieser Wächter werden den inneren Umfang des Grundstücks kontrollieren, wobei ein
Wächter pro Fassade patrouilliert.

• Zwei Wächter auf Patrouille im Hauptgebäude.


• Ein Wächter, der sich im Cocktailbereich aufhält.
• Zwei Wächter im Kontrollzentrum

Sicherheit für leitende Angestellte

Für die persönliche Sicherheit der Mitglieder des Verwaltungsrats wird für jedes Mitglied eine
private Eskorte angeheuert.

Die Begleitpersonen holen die leitenden Angestellten der TNC von zu Hause ab, begleiten sie
während der gesamten Veranstaltung und bleiben bei ihnen, bis sie nach Hause zurückkehren.
Zu diesem Zweck werden spezielle Fahrzeuge für die Verwahrung von leitenden Angestellten
zur Verfügung gestellt.

Der Industrieminister, der Präsident der Generalitat, der Bürgermeister und andere nationale und
lokale Behörden werden von den Streitkräften eskortiert.

Integrierter Sicherheitsplan

José A. Fernández Marín

Anhang V. Für den Sicherheitsplan geltende Vorschriften


• Organisches Gesetz 5/2014 vom 4. April über private Sicherheit.
• Königlicher Erlass 2364/1994 vom 9. Dezember 1994 zur Verabschiedung der
Verordnung über die private Sicherheit.

8
Kurs für fortgeschrittene
Sicherheitsmanager

• Verordnung INT/314/2011 vom 1. Februar 2011 über private Sicherheitsunternehmen.


• Verordnung INT/315/2011 vom 1. Februar zur Regelung der Gemischten
Kommissionen für die Koordinierung der privaten Sicherheit.
• Verordnung INT/316/2011 vom 1. Februar 2011 über den Betrieb von Alarmsystemen
im Bereich der privaten Sicherheit.
• Verordnung INT/317/2011 vom 1. Februar 2011 über private Sicherheitsmaßnahmen.
• Verordnung INT/318/2011 vom 1. Februar 2011 über privates Sicherheitspersonal.
• Königlicher Erlass 195/2010 vom 26. Februar zur Änderung des königlichen Erlasses
2364/1994 vom 9. Dezember zur Genehmigung der Verordnung über die private
Sicherheit, um sie an die Änderungen des Gesetzes 23/1992 vom 30. Juli über die
private Sicherheit durch das Gesetz 25/2009 vom 22. Dezember zur Änderung
verschiedener Gesetze zur Anpassung an das Gesetz über den freien Zugang zu
Dienstleistungstätigkeiten und deren Ausübung anzupassen.
• Königlicher Erlass 2364/1994 vom 9. Dezember 1994 zur Verabschiedung der
Verordnung über die private Sicherheit.
• Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016
über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von
Netz- und Informationssystemen in der Union.
• Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April
2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten,
zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-
Grundverordnung).
• Organgesetz 3/2018 vom 5. Dezember über den Schutz personenbezogener Daten und
die Gewährleistung der digitalen Rechte.
• Königlicher Erlass 1720/2007 vom 21. Dezember zur Verabschiedung der Verordnung
zur Durchführung des Organgesetzes 15/1999 vom 13. Dezember über den Schutz
personenbezogener Daten.
José A. Fernández Marín

Anhang VI. Installations-, Vertrags- und Wartungsvorschriften


In der Anlage finden Sie die wichtigsten Bestimmungen zu den Sicherheitsverträgen, zur
Wartung der Ausrüstung und zu den geltenden Vorschriften zu diesem Thema:

• Nach dem Gesetz 31/1995 (Gesetz zur Verhütung von Berufsrisiken) ist der Plan des
Unternehmens zur Verhütung von Berufsrisiken in Anhang 2 dieses Integralen
Sicherheitsplans enthalten.
• Verordnung INT/316/2011 vom 1. Februar 2011 über den Betrieb von Alarmsystemen
im Bereich der privaten Sicherheit.
• Verordnung INT/314/2011 vom 1. Februar 2011 über private Sicherheitsunternehmen.
• Königlicher Erlass 195/2010 vom 26. Februar zur Änderung des königlichen Erlasses
2364/1994 vom 9. Dezember zur Genehmigung der Verordnung über die private
Sicherheit, um sie an die Änderungen des Gesetzes 23/1992 vom 30. Juli über die
private Sicherheit durch das Gesetz 25/2009 vom 22. Dezember zur Änderung
verschiedener Gesetze zur Anpassung an das Gesetz über den freien Zugang zu
Dienstleistungstätigkeiten und deren Ausübung anzupassen.
• Königlicher Erlass 513/2017 vom 22. Mai zur Genehmigung der Verordnung über

8
Kurs für fortgeschrittene
Sicherheitsmanager
Brandschutzanlagen.

8
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

Anhang VII. Planimetrie

8
4
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

MIOG CTR HI
FLAT BM

8
5
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

8
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

8
7
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

8
8
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

8
9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

9
0
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

9
2
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

LEGENDE

CATITA

HO
t0M an CTOS
LEVANTE

WIO& LDTF H E UP

FLATA EM mm

9
3
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

CONUNCAQNES

NNNN
NNNN

INYESTKGACKN'S SAlk

ALWACEH

LEGENDE

9
5
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

9
6
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

9
7
Kurs für fortgeschrittene
Sicherheitsmanager
Integrierter Sicherheitsplan

José A. Fernández Marín

9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

Anhang VIII. Risikoklassifizierung

DEFINITION VON DIEBSTAHL /


KENNZEICHNUNG NR. 1
RISIKO: RAUB
PHASEN 2, 3 UND 4 RISIKOANALYSE, RISIKOBEWERTUNG UND RISIKOBERECHNUNG
PERIMETER UND KELLER
ZONEN F S I P E D C A V
PR ER RISIKOSTA
ND
FxS PxE F&E AxV CxPR
Parken im 9 6
3 3 2 3
15 4 4
16 240 MEDIO
Untergeschoss
Zugangskontrolle 3 2 6 3 1 3 9 3 4 12 108 UNTER
Äußerer Perimeter 1 2 2 1 1 1 3 2 2 4 12 UNTER
Parken im Freien 2 3 6 1 1 1 7 4 3 12 84 UNTER
9 6
Lager im Keller 3 3 2 3
15 4 4
16 240 MEDIO
Kesselraum 3 3 9 2 3 6 15 4 4 16 240 MEDIO
MEDIO
Archiv 5 5 25 2 2 4 29 3 5 15 435

VERWALTUNGSGEBÄUDE
F S I P E D C A V
PR ER RISIKOSTA
ND
ZONEN FxS PxE F&E AxV CxPR

Erdgeschoss und Lobby 4 4 16 3 2 6 22 2 5 10 220 MEDIO


Concierge 2 3 6 2 2 4 10 4 3 12 120 UNTER
1 1 2 6
Cafeteria 1 1 1 1 3 2
12 UNTER

Dept. Verwaltung 4 5 20 4 4 16 36 4 4 16 576 MEDIO


2 4 8
Gemeinsame Bereiche 1 1 1 1 1 1 2 2
UNTER
Dept. Sicherheit 3 4 12 4 5 20 32 4 5 20 640 ALTO
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Dieseltank
PRODUKTIONSANLAGEN UND VERWALTUNG
ZONEN F S I P E D C A V PR ER RISIKOSTA
ND
FxS PxE F&E AxV CxPR
Dept. Adresse 5 5
25 5 5
25 50 3 5
15 750 ALTO
Kommunikation 3 3 9 3 5 15 24 4 4 16 240 MEDIO

Forschungsraum 1 1 1 1 1 1 2 2 2 4 8 UNTER
Datenverarbeitung 3 3 9 2 3 6 15 4 4 16 240 MEDIO

9
9
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

Computerisierte Archive 3 3 9 3 5 15 24 4 4 16 384 MEDIO

Produktionsbüros 5 5 25 5 5 25 50 3 5 15 750 ALTO


Montage- und
5 5 25 5 5 25 50 3 5 15 750 ALTO
Handhabungsraum
Abdeckung 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DEFINITION VON
INTRUSION KENNZEICHNUNG NR. 2
RISIKO:

PHASEN 2, 3 UND 4 RISIKOANALYSE, RISIKOBEWERTUNG UND RISIKOBERECHNUNG

PERIMETER UND KELLER

F S I P E D C A V PR ER
ZONEN RISIKOSTA
FxS PxE F&E AxV CxPR ND

4 4 16 3 3 9 27 3 3 9 243 MEDIO
Parken im
Untergeschoss

Zugangskontrolle 2 3 6 3 2 6 12 2 4 8 96 UNTER
4 4 16 3 3 9 27 3 3 9 243 MEDIO
Äußerer Perimeter
5 5 25 3 3 9 34 3 3 9 306 MEDIO
Parken im Freien

3 3 9 3 3 9 18 3 3 9 162 UNTER
Lager im Keller
3 3 9 3 3 9 18 3 3 9 162 UNTER
Kesselraum

3 3 9 3 3 9 18 3 3 9 162 UNTER
Archiv
VERWALTUNGSGEBÄUDE

F S I P E D C A V PR ER
ZONEN RISIKOSTA
FxS PxE F&E AxV CxPR ND

Erdgeschoss und Lobby 5 5 25 5 5 25 50 3 5 15 750 ALTO


1 1 1 1 2 2 3 3 2 6 18 UNTER
Concierge

3 3 9 4 3 12 21 4 4 16 336 MEDIO
Cafeteria

Dept. Verwaltung 1 1 1 1 2 2 3 3 2 6 18 UNTER


3 3 9 4 3 12 21 4 4 16 336 MEDIO
Gemeinsame Bereiche
1 1 1 1 2 2 3 2 2 4 12 UNTER
Dept. Sicherheit

1
0
0
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

33 9 44 16 25 4 5 20 500 MEDIO
Dieseltank
PRODUKTIONSANLAGEN UND VERWALTUNG

F S I P E D C A V PR ER
ZONEN RISIKOSTA
FxS PxE F&E AxV CxPR ND

1 1 1 1 1 1 2 3 3 9 18 UNTER
Dept. Adresse
1 1 1 1 1 1 2 2 2 4 8 UNTER
Kommunikation

Forschungsraum 2 3 6 2 1 2 8 4 4 16 128 UNTER


3 4 12 3 2 6 18 4 4 16 288 MEDIO
Datenverarbeitung

Computerisierte Archive 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Produktionsbüros 1 1 1 1 1 1 2 2 2 4 8 UNTER
Montage- und
3 3 9 4 3 12 21 4 4 16 336 MEDIO
Handhabungsraum
Abdeckung 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DEFINITION VON
VANDALISMUS KENNZEICHNUNG NR. 3
RISIKO:
PHASEN 2, 3 UND 4 RISIKOANALYSE, RISIKOBEWERTUNG UND RISIKOBERECHNUNG
PERIMETER UND KELLER
F S
I P
E D C A
V PR ER RISIKOSTAN
ZONEN
D
FxS PxE F&E AxV CxPR

Parken im Untergeschoss 2 2 4 2 3 6 10 4 4 16 160 UNTER

Zugangskontrolle 2 2 4 2 3 6 10 4 4 16 160 UNTER


5 5 25 5 5 25 50 3 5 15 750 ALTO
Äußerer Perimeter
5 5 25 5 5 25 50 3 5 15 750 ALTO
Parken im Freien
2 2 4 4
Lager im Keller 2 1 2 1 2 2
16 UNTER
Kesselraum 2 3 12 2 2 4 16 4 4 16 256 MEDIO
4
Archiv 2 3
12 2 2
16 4 4
16 256 MEDIO
VERWALTUNGSGEBÄUDE
ZONEN F S I P
E D C A
V PR ER RISIKOSTAN
FxS PxE F&E AxV CxPR D
Erdgeschoss und Lobby
2 2 4 2 3 6 10 4 4 16 160 UNTER

1
0
1
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

Concierge 2 2 4 2 3 6 10 4 4 16 160 UNTER


3 4 12 3 2 6 18 4 4 16 288 MEDIO
Cafeteria

Dept. Verwaltung 2 1 2 2 1 2 4 2 2 4 16 UNTER

Gemeinsame Bereiche 1 1 1 2 1 2 3 1 1 1 3 UNTER


Dept. Sicherheit 2 1 3 2 1 2 5 2 2 4 20 UNTER

Dieseltank 5 5 25 5 5 25 50 3 5 15 750 ALTO


PRODUKTIONSANLAGEN UND VERWALTUNG
ZONEN F S I P
E D C A
V PR ER RISIKOSTAN
D
FxS PxE F&E AxV CxPR

1 1 1 1 1 1 2 3 3 9 18 UNTER
Dept. Adresse
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Kommunikation

Forschungsraum 2 3 6 2 1 2 8 4 4 16 128 UNTER

Datenverarbeitung 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Computerisierte Archive 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Produktionsbüros 1 1 1 1 1 1 2 2 2 4 8 UNTER
Montage- und
3 3 9 4 3 12 21 4 4 16 336 MEDIO
Handhabungsraum
5 5 25 5 5 25 50 3 5 15 750 ALTO
Abdeckung

DEFINITION VON
FEUER KENNZEICHNUNG NR. 5
RISIKO:
PHASEN 2, 3 UND 4 RISIKOANALYSE, RISIKOBEWERTUNG UND RISIKOBERECHNUNG
PERIMETER UND KELLER
ZONEN F S I P E D C A V
PR ER RISIKOSTAND

FxS PxE F&E AxV CxPR

Parken im Untergeschoss 5 5 25 5 5 25 50 3 5 15 750 ALTO

Zugangskontrolle 2 2 4 2 3 6 10 4 4 16 160 UNTER


Äußerer Perimeter
3 3 9 2 1 2 11 3 3 9 99 UNTER
Parken im Freien 2 2 4 2 1 2 6 3 4 12 72 UNTER
2 2 4 4
Lager im Keller 2 1 2 1 2 2
16 UNTER
Kesselraum 5 5 25 5 5 25 50 3 5 15 750 ALTO

1
0
2
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

224
Archiv 23
12 16 44
16 256 MEDIO
VERWALTUNGSGEBÄUDE
ZONEN
F S I P E D C A V PR ER
RISIKOSTAND
FxS PxE F&E AxV CxPR

Erdgeschoss und Lobby 5 5 25 5 5 25 50 3 5 15 750 ALTO


Concierge 2 2 4 2 3 6 10 4 4 16 160 UNTER
5 5 25 5 5 25 50 3 5 15 750 ALTO
Cafeteria

Dept. Verwaltung 2 1 2 2 1 2 4 2 2 4 16 UNTER


3 4 12 3 2 6 18 4 4 16 288 MEDIO
Gemeinsame Bereiche

Dept. Sicherheit 2 1 3 2 1 2 5 2 2 4 20 UNTER

Dieseltank 5 5 25 5 5 25 50 3 5 15 750 ALTO


PRODUKTIONSANLAGEN UND VERWALTUNG

ZONEN F S I P E D C A V PR ER
RISIKOSTAND
FxS PxE F&E AxV CxPR
1 1 1 1 1 1 2 3 3 9 18 UNTER
Dept. Adresse
3 4 12 3 2 6 18 4 4 16 288 MEDIO
Kommunikation

Forschungsraum 2 3 6 2 1 2 8 4 4 16 128 UNTER

Datenverarbeitung 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Computerisierte Archive 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Produktionsbüros 1 1 1 1 1 1 2 2 2 4 8 UNTER
Montage- und
5 5 25 5 5 25 50 3 5 15 750 ALTO
Handhabungsraum
Abdeckung 3 3 9 2 3 6 15 4 4 16 240 MEDIO

DEFINITION VON
BOMBENDROHNE KENNZEICHNUNG NR. 9
RISIKO:
PHASEN 2, 3 UND 4 RISIKOANALYSE, RISIKOBEWERTUNG UND RISIKOBERECHNUNG
PERIMETER UND KELLER
ZONEN F S
I P
E D C A
V PR ER RISIKOSTAND

FxS PxE F&E AxV CxPR


Parken im 2 2 4 2 3 6
10 4 4
16 160 UNTER
Untergeschoss

1
0
3
Kurs für fortgeschrittene
Sicherheitsmanager

Integrierter Sicherheitsplan

José A. Fernández
Marín

Zugangskontrolle 5 5 25 5 5 25 50 3 5 15 750 ALTO

Äußerer Perimeter 3 4 12 3 2 6 18 4 4 16 288 MEDIO


5 5 25 5 5 25 50 3 5 15 750 ALTO
Parken im Freien
2 2 4 4
Lager im Keller 2 1 2 1 2 2
16 UNTER
Kesselraum 2 3 12 2 2 4 16 4 4 16 256 MEDIO
4
Archiv 2 3
12 2 2
16 4 4
16 256 MEDIO
VERWALTUNGSGEBÄUDE
ZONEN
F S I P E D C A V PR ER
RISIKOSTAND
FxS PxE F&E AxV CxPR

Erdgeschoss und Lobby 5 5 25 5 5 25 50 3 5 15 750 ALTO


Concierge 2 2 4 2 3 6 10 4 4 16 160 UNTER
5 5 25 5 5 25 50 3 5 15 750 ALTO
Cafeteria

Dept. Verwaltung 2 1 2 2 1 2 4 2 2 4 16 UNTER


2 3 3
Gemeinsame Bereiche 1 1 1 2
1 1 1 1 UNTER
Dept. Sicherheit 2 1 3 2 1 2 5 2 2 4 20 UNTER

Dieseltank 5 5 25 5 5 25 50 3 5 15 750 ALTO

PRODUKTIONSANLAGEN UND VERWALTUNG

ZONEN F S I P E D C A V PR ER
RISIKOSTAND
FxS PxE F&E AxV CxPR
5 5 25 5 5 25 50 3 5 15 750 ALTO
Dept. Adresse
1 1 1 1 1 1 2 2 2 4 8 UNTER
Kommunikation

Forschungsraum 2 3 6 2 1 2 8 4 4 16 128 UNTER

Datenverarbeitung 3 4 12 3 2 6 18 4 4 16 288 MEDIO

Computerisierte Archive 3 3 9 4 3 12 21 4 4 16 336 MEDIO

Produktionsbüros 1 1 1 1 1 1 2 2 2 4 8 UNTER
Montage- und
3 3 9 4 3 12 21 4 4 16 336 MEDIO
Handhabungsraum
5 5 25 5 5 25 50 3 5 15 750 ALTO
Abdeckung

1
0
4

Das könnte Ihnen auch gefallen