Glossar

Alarmanlagen

Einbruchmeldeanlagen

Einbruchmeldeanlagen (EMA) sind technische, heute ausschließlich elektronisch betriebene Einrichtungen, die dem Objekt- und Personenschutz dienen. Eine Einbruchmeldeanlage soll durch Abschreckung Einbrüche, Diebstähle und Überfälle verhindern, im Notfall hilfeleistende Dienste (Polizei, Sicherheitsdienst etc.) benachrichtigen, die Aktionszeit von Dieben, Bankräubern usw. minimieren, die unmittelbare Umgebung sowie beteiligte, anwesende Personen alarmieren, helfen, einen Einbruch oder Überfall zu rekonstruieren.

Funktionsprinzip und Arten

Heute teilt man Alarmanlagen, die vom VdS Schadenverhütung GmbH zugelassen sind, in drei technische Hauptkategorien:

Gleichstromtechnik

Hierbei fließt ein elektrischer Strom zwischen zwei Punkten innerhalb der Alarmanlage, der sog. Meldergruppe, über einen Melder. In der Zentrale der Einbruchmeldeanlage und/oder Überfallmeldeanlage (ÜMA) wird nach dem Prinzip einer Wheatstonesche Messbrücke mittels einer sog. Differenzialschleife die Spannung gemessen und mit einem Sollwert verglichen. Dabei bildet ein Widerstand im Inneren des Melders oder in der leitungsentferntesten Verteilerdose einen der 4 Widerstände der Messbrücke. Unter- oder überschreitet die Spannung einen bestimmten Schwellwert, wird dies als Alarm oder Sabotage ausgewertet. Zusätzlich zu Meldergruppen für Überfall oder Einbruch kann es zusätzliche Meldergruppen für eine Sabotageerkennung geben, die nach dem gleichen Prinzip überwacht werden. In diese Meldergruppe werden auch alle Öffnungskontakte von Meldern, Verteilern usw. eingeschleift. Die Verschaltung der Widerstände und die Auslösekriterien sind vom Hersteller der EMA/ÜMA und von der Vorgabe des VdS abhängig.

Bus-Technik

Bei der Bus-Technik werden z.B. alle Melder über 2 Adernpaare angeschlossen, wobei das eine Paar die Datenleitung darstellt und das andere zur Stromversorgung einiger besonderer Melder oder Endgeräte dient. Bei gemeinsamer Masse sind auch 3 Adern ausreichend. Ebenso gibt es Bus-Systeme, die vollkommen VdS-Konform mit nur 2 Drähten arbeiten (z.B. Esserbus). Diese Technik ermöglicht an einer dünnen Leitung eine Vielzahl von Melden anzuschließen. Die Konfiguration der EMA/ÜMA erfolgt meist über einen PC, der über eine serielle oder parallele Schnittstelle angeschlossen wird. Jedem Melder wird dabei eine ID zugewiesen und bei Bedarf auch ein hinweisender Text oder eine Definition des Melders. Über die Datenleitung fragt die computergestützte Anlage nun in regelmäßigen Zyklen den Zustand der alarmgebenden Einheiten ab. EMA / ÜMA, die nach dem Prinzip der Funktechnik arbeiten, funktionieren wie Bus-Anlagen, nur dass die Verkabelung durch Funk ersetzt wird. VdS-konforme Anlagen arbeiten im 433 oder 868 MHz-Bereich. Die Melder haben eine entsprechende Batterie, welche die Stromversorgung für mindestens 1 Jahr sicherstellen muss. Tritt ein Alarmfall ein, werden bei allen Technologien je nach Anforderung und Programmierung verschiedene Reaktionen ausgeführt, indem diverse Endgeräte, wie z.B. Wählgeräte, Alarmübertragungseinrichtungen, Signalgeber, Kameras etc., angesteuert bzw. ausgelöst werden.

Darüber hinaus gibt es zwei Zweckkategorien:

Einbruchmeldeanlagen (EMA) dienen der Erkennung und Meldung von Einbrüchen Überfallmeldeanlagen (ÜMA) dienen der manuellen Auslösung eines Überfallalarms durch das Opfer während eines Überfalls. Die meisten modernen Einbruch- und Überfallmeldezentralen (EMZ(ÜMZ) unterstützen jedoch auch die Funktionen einer ÜMA, so dass EMA und ÜMA problemlos kombiniert werden können. Wichtig hierbei ist jedoch, dass die Überfallfunktionen auf einer gesonderten, vom Einbruch abgeschirmten Meldergruppe (s.o.) angeschaltet und konfiguriert wird. Eine Überfallmeldergruppe ist ständig in Betrieb. Die Einbruchmeldermeldergruppe darf erst beim Verlassen der Räumlichkeiten scharfgeschaltet werden. Um Falschalarme zu vermeiden gibt es in Deutschland das Prinzip der Zwangsläufigkeit. Diese stellt sicher, dass eine Scharfschaltung nur dann erfolgen kann, wenn sich alle Melder im richtigen Zustand (Normalzustand) befinden. Weiterhin wird hierdurch gewährleistet, dass ein Betreten der überwachten Räume nur nach Rücknahme der Scharfschaltung (Unscharfschaltung) möglich ist. Bei allen Anlagen sind die Zentralen mit Akkumulatoren ausgestattet, welche die Stromversorgung bei Ausfall des 230-Volt-Netzes für mindestens 12 bzw. 60 Stunden sicherstellen müssen.

Alarmmelder

Alarmmelder dienen der Alarmauslösung und werden i. d. R. in drei Hauptgruppen unterteilt: Automatische Melder Aktive Glasbruchmelder (Fenster, Vitrinen, Türverglasungen) Aktive Alarmgläser (Verglasungen der Fassade/Außenhaut) Lichtschranken (Fensterfronten, Flure, Außenbereich) Körperschallmelder (Wertbehältnisse) Bewegungsmelder (Passiv: Infrarot und aktiv: Ultraschall) auch Mikrowelle Kapazitive Melder (Tresorschränke) Manuelle Melder Geldscheinkontakte (Kassen) Überfallmelder (Kassen-, VS-, Waffenräume) Überfalltretleisten (Kassen) Elektromechanische/-magnetische Melder Schließblechkontakte (Türen) Magnetkontakte (Fenster, Türen) Alarmtapeten (Wände) Passive Glasbruchmelder (Fenster, Türverglasungen) Akustische Glasbruchmelder, Veränderungsüberwachung von großen Glasflächen Die meisten Melder lassen sich zusätzlich einem Überwachungstyp zuordnen: Außenhautüberwachung: Hierbei wird besonderer Wert auf die Erkennung eines Eindringens von Außen in das Objekt gelegt (Fenster, Türen, Wände, Boden) Fallenüberwachung: Dieser Typ der Überwachung soll einen Eindringling im Inneren des Objektes feststellen, z. B. mit Hilfe von Bewegungsmeldern

Endgeräte

Signalgeber: Je nach Art des zu überwachenden Objektes werden optische oder akustische Signalgeber eingesetzt, um einen Einbruch oder Überfall zu signalisieren. Wählgerät: In den meisten Fällen ist es erwünscht oder sogar vorgeschrieben, einen eingetroffenen Ernstfall unmittelbar an hilfeleistende Stellen zu übermitteln. Dies erfolgt entweder über eine Standleitung direkt an die Polizei (mithilfe eines sog. Hauptmelders), über das Telefonnetz (analog oder digital) an einen Sicherheitsdienst oder eine damit beauftragte Sicherheitszentrale, oder über das GSM-Netz. Wählgeräte können so programmiert werden, dass sie in verschiedenen Situationen oder zu verschiedenen Zeiten unterschiedliche oder auch mehrere Stellen benachrichtigen. Dabei können wahlweise aufgezeichnete Sprachmitteilungen oder digitalisierte Informationen (ähnlich wie beim Fax-Gerät) übertragen werden. Neuere Technologien nutzen die virtuelle Standleitung X31 um eine dauernde Überwachung der Telefonleitung zu gewährleisten und den redundanten Übertragungsweg zu sichern. Videospeicher: Videospeicher zeichnen Videofilme oder Einzelbilder im Moment des Alarmfalles auf. Je nach Art und Konfiguration wird auch eine bestimmte Zeitspanne vor und nach dem Alarm gespeichert, um die Rekonstruktion und Identifizierung der / des Täter/s zu erleichtern. Es gibt analoge (analoge Kamera und Videogerät) und digitale (digitale oder analoge Kamera in Verbindung mit einem Computer) Videospeicher. Fotokamera: Fotokameras fertigen in regelmäßigen Abständen über eine gewisse Zeit hinweg Lichtbilder. Das erste Foto entsteht beim Auslösen des Alarmes, auch wenn diese Technik weiträumig von Videospeichern abgelöst wurde, so gibt es auch heute noch zahlreiche Banken, in denen Fotokameras (meist Schwarzweiß) eingesetzt werden. Ereignisdrucker: Dieser Drucker hält alle Ereignisse fest, um den Ursprung eines Alarmes zu ermitteln und die Situation rekonstruieren zu können. Moderne Alarmanlagen erfüllen zwar automatisch diese Funktion mit einem internen Speicher und einer Anzeige, jedoch kann ein Drucker die Aufgabe erleichtern und ermöglicht außerdem eine problemlose und unaufwändige Portabilität der Daten.

Alarmierungstypen

Stiller Alarm: Dieser Alarm wird hauptsächlich in Banken bei Überfällen eingesetzt. Das dient dem Personenschutz der Angestellten, da ein Bankräuber als unberechenbar gilt und nicht feststellen soll, dass das Bankpersonal entgegen seinen Forderungen einen Alarm ausgelöst hat. Darüber hinaus will man den Gesetzesbrecher nicht unter Zeitdruck setzen oder gar in die sofortige Flucht schlagen. Er bringt also Zeitgewinn für die Polizei. Beim stillen Alarm werden keine Signalgeber angesteuert. Es erfolgt jedoch eine sofortige Alarmierung der Polizei oder Ähnlichem mit Mitteln der Telekommunikation. Akustischer Alarm: Beim akustischen Alarm ertönt ein lauter Signalton. Dieser soll die Aufmerksamkeit seiner Umwelt auf sich und das Objekt lenken. Meistens wird der akustische Alarm außerhalb der Öffnungszeiten eingesetzt, um einen Einbrecher möglichst schnell in die Flucht zu schlagen, was (bei Erfolg) eine Schadensminimierung zur Folge hat (beispielsweise nur ein eingeschlagenes Fenster). Der akustische Alarm von einem Signalgeber der außen sitzt (Hauswand) und so die anonyme Öffentlichkeit alarmiert, ist zeitbegrenzt. Es muss sich nach einer gewissen Zeit (180 Sekunden nach VdS), wegen Ruhestörung, automatisch abstellen. Jedoch darf ein akustischer Signalgeber innerhalb des Hauses Daueralarm melden. Optischer Alarm: Der optische Alarm wird häufig in Geschäften während der Öffnungszeit eingesetzt und soll die Umgebung mit einem Blink-, Blitz- oder Drehlicht warnen, ohne jedoch den Täter in Panik zu versetzen (siehe stiller Alarm). Zusätzlich unterscheidet man drei Alarmarten:

Internalarm (keine externen Signalgeber, keine Benachrichtigung außerhalb des Objektes. Der Internalarm wird meist für Tests, Probealarme oder bei Problemen mit der Scharfschaltung genutzt) Externalarm

(Alarm mit Ansteuerung der Signalgeber) Fernalarm (Verständigung hilfeleistender Stellen, dort findet die sogenannte Alarmaufschaltung statt)

Scharfschaltung

Damit eine Alarmanlage aktiv wird, muss sie zuerst scharf geschaltet werden; hierfür stehen verschiedene Möglichkeiten zur Verfügung, die je nach Bedarf und Hersteller zum Einsatz kommen. Neben der üblichen Scharfschaltung mit Hilfe eines speziellen, elektromechanischen Schlosses und Schlüssels stehen moderne Technologien zur Verfügung, wie z. B. vollständig elektronische Geräte. Nennenswert sind hier elektronische Schlüssel, die ohne Batterie mit einer Induktionsspule arbeiten und die berührungsfreie Aktivierung ermöglichen. Auch elektronische Karten im Kreditkartenformat sind möglich. Diese gibt es ebenfalls auf Basis der Induktion, mit Magnetstreifen oder einem Chip (ähnlich Telefonkarten). Auch eine Scharfschaltung durch die Eingabe eines Codes auf einer speziellen Tastatur ist möglich, sowie der Fingerabdruck. In diesem Bereich gibt es prinzipiell keine Einschränkungen und es werden noch viele Innovationen folgen. Je nach Bedarf können auch mehrere Varianten kombiniert werden, z. B. Codeeingabe und elektronischer Schlüssel. In vielen Fällen verlangt die Versicherung (z. B. bei Banken, Sparkassen, Juwelieren etc.) sogar beide Varianten. Es ist unerheblich, wie die Scharf- und Unscharfschalteinrichtung gestaltet ist, sie muss sich immer baulich außerhalb des gesicherten Bereiches befinden. Erst wenn alle Türkontakte geschlossen sind, Bewegungsmelder keine Bewegungen registrieren und alle anderen alarmgebenden Einrichtungen ihr O.K. melden, kann die Anlage scharf geschaltet werden. Die Deaktivierung der Alarmbereitschaft muss vor dem Betreten der gesicherten Bereiche erfolgen, da sonst eine sofortige Alarmierung erfolgt. Eine Anbringung solcher Einrichtungen im Inneren eines Sicherungsbereiches kombiniert mit einer Alarmverzögerung, um die Unscharfschaltung zu ermöglichen, ist in Deutschland nicht zugelassen (Abgesehen natürlich von freiwillig gesicherten Objekten, die keine Alarmierung der Polizei beanspruchen und keinen Versicherungsschutz genießen, der eine Alarmsicherung voraussetzt). Von der sogenannten Spätheimkehrer-Schaltung spricht man, wenn die Anlage von innen aktiviert wird und sie von außen wieder deaktiviert werden kann. (Beispiel: bei der Scharfschaltung von Innen wird nur das Erdgeschoss, bei der Scharfschaltung von außen das gesamte Haus scharfgeschaltet).

Sabotage

Entgegen dem allgemeinen Filmgeschehen sind moderne Alarmanlagen sehr gut gegen Sabotage gesichert. Die einzige Möglichkeit, eine Alarmanlage zu sabotieren, ist ihre Manipulation im unscharfen Zustand. Diese Manipulation kann jedoch nur unter Sicht und somit bei bestehenden Zeugen erfolgen. Sie lässt sich später detailliert nachweisen. Hier nun ein paar offensichtliche Möglichkeiten der Sabotage und wie sie verhindert werden: Abtrennung eines Melders: Da zwischen einer Gleichstrom-Anlage und Melder eine konstante Spannung anliegen muss, würde eine Unterbrechung zur sofortigen Alarmauslösung führen. Bei Anlagen mit Bus-Technologie erkennt die zentrale Steuereinheit sofort ein fehlendes Element und löst Alarm aus. Überbrückung eines Melders: In jedem Gleichstrom-Melder befindet sich ein fest definierter Widerstand. Wird dieser überbrückt, z. B. durch einen vorher bereits manipulierten Alarmgeber oder über einen normalen Draht, ändert sich der gemessene Widerstandswert, welcher von der Zentrale erkannt und als (Sabotage-)Alarm gewertet wird. Abdeckung eines Bewegungsmelders: Moderne IR-Bewegungsmelder haben eine Sichterkennung. Werden sie mit Farbe übersprüht oder mit einem Karton o. Ä. abgedeckt, wird die veränderte Sichtweite erkannt und als Sabotage-Alarm gemeldet (Vorschrift bei Geräten der Klasse VdS-C). Manipulation der Peripherie im Inneren: Theoretisch wäre es möglich, den Auslösekontakt eines Melders zu manipulieren. Moderne und auch ältere Elemente verfügen jedoch über einen sog. Deckelkontakt, der mit dem Alarmkontakt parallel geschaltet (nicht VdS-konform) oder an die Sabotageleitung (VdS-Konform) angeschlossen ist. Wird das Gehäuse im scharfen Zustand geöffnet, erfolgt die Alarmauslösung (Verbindungsstörung). Kappen der Standleitung: Da viele Anlagen einen Hauptmelder besitzen, der einen Alarm über eine Standleitung an die zuständige Polizei meldet, klingt es verführerisch, die Standleitung zu kappen. Das Problem liegt jedoch darin, dass der Hauptmelder ununterbrochen ein Signal an die Empfangszentrale der Polizei übermitteln muss. Wird dieses Signal nicht empfangen, meldet die Empfangseinrichtung sofortigen Alarm. Zusätzlich zum Signal wird die Standleitung ebenfalls mit einem Widerstand von Seiten des Empfängers überwacht, der die Überbrückung verhindert. Trennung der Telefonleitung: Hierdurch könnte das Wählgerät keinen Alarmruf mehr ausführen. Dieses muss jedoch in regelmäßigen, einem potentiellen Täter unbekannten, Intervallen einen Statusbericht an einen Empfänger übermitteln. Bleibt der sog. Routineruf aus, werden je nach Objekt und Richtlinien hilfeleistende Maßnahmen eingeleitet.

Vorschriften und Richtlinien

Um die Sicherheit von Objekten und Personen zu gewährleisten, werden von diversen nationalen und internationalen Stellen Vorschriften und Richtlinien bzgl. Alarmanlagen erlassen. Dazu gehören z. B. der VdS, die Polizei, die AES, SWELARM, CIFRE, AEA u.v.a. Bei der Planung, Projektierung, Installtation und Wartung sind inbesondere zu beachten: die nationalen DIN VDE Vorschriften DIN VDE 0833-1 und DIN VDE 0833-3 die Europäische Norm EN 50131-1. Da die meisten Alarm-gesicherten Objekte einen Versicherungsschutz beanspruchen, sind natürlich alle Versicherungsanstalten daran interessiert, dass ihre Kunden möglichst sichere und zuverlässige Alarmanlagen betreiben. Diese Vorschriften beinhalten unter anderem die Art, Positionierung und Anzahl von Alarmmeldern, die Art der Alarmübertragung und Signalisierung, die Absicherung gegen Sabotage und die Wartungszeiträume (Funktionsprüfung, Probealarme etc.) Hier ist die EN Vorschrift EN50131 16 einschlägig. Alarmanlagen und der Europäische Installationsbus (EIB) Mit dem EIB lassen sich keine VdS-zertifizierten Alarmanlagen errichten, obwohl die meisten EIB-Alarmanlagen streng nach VdS aufgebaut sind. Der Markt bietet auch Alarmanlagen mit EIB Schnittstelle an. Für eine VdS-Zertifizierung darf die EIB Schnittstelle nur als Ausgang verwendet werden, d. h. es werden nur die Statusinformationen der Alarmanlage an den EIB weitergeleitet.

Quelle: www.wikipedia.de

Chipkarten Systeme

Chipkarte

Chipkarten, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, sind spezielle Plastikkarten mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält.

 

Geschichte

In der Geschichte der Chipkarte prägten zwei Erfinder mit ihren Patenten die Entwicklung der Chipkarte in der heutigen Form.

Als erster reicht am 10. September 1969 der deutsche Erfinder Jürgen Dethloff zusammen mit Helmut Gröttrup seine Idee, in einen Identifikanden einen speziellen integrierten Kreis einzubauen, zum Patent ein.[1] Der zweite Erfinder ist der Franzose Roland Moreno, der sein Patent[2] 1975 anmeldet. Auf der Webseite des US Patent and Trademark Office ist es unter dem Datum 30. Mai 1978 registriert. Er beschreibt darin ein unabhängiges, elektronisches Objekt, entwickelt für die Speicherung von vertraulichen Daten, das den Zugriff nach der Eingabe eines geheimen Codes (PIN) freigibt.

 

Klassifikation

Chipkarten können nach unterschiedlichen Kriterien unterschieden werden. Die eingängigste ist die Unterscheidung zwischen Speicher-Chipkarten mit einfacher Logik und Prozessor-Chipkarten mit eigenem Karten-Betriebssystem und kryptografischen Fähigkeiten.

Diese Einteilung ging lange konform mit der Einteilung in synchrone Karten (Speicherchipkarten; Protokolle: 2wire, 3wire, ) und asynchrone Karten (Prozessorchipkarten; Protokolle: T=0, T=1). Mittlerweile gibt es auch Secure Memory Cards mit erweiterten Sicherheitsmerkmalen (DES oder AES-Verschlüsselung) und Speicher-Chipkarten, die über asynchrone Protokolle funktionieren (GemClub Memo), letztere sind dadurch sehr einfach über das PC/SC-System in eigene Applikationen zu integrieren.

Chipkarten werden auch über die Schnittstelle nach außen unterschieden. Den kontaktbehafteten Chipkarten stehen die kontaktlosen Chipkarten (RF), wie die Mifare- oder Legic-Karten, gegenüber. Chipkarten mit mehreren (unterschiedlichen) Chips werden hybride Karten genannt, es gibt am Markt allerdings auch Chips, die über beide Schnittstellen angesprochen werden können (Dual Interface Karten). Zusammen mit PC/SC2 ergeben sich damit innovative Verwendungsmöglichkeiten.

 

Aufbau

Das Herz der Chipkarte ist der integrierte Schaltkreis, der die Fähigkeiten und somit das Anwendungsgebiet der Chipkarte bestimmt.

Der Chip wird vom Chipkartenmodul geschützt, so dass der Chip normalerweise komplett eingebettet und nicht sichtbar ist. Das Modul stellt auch die Verbindung zur Außenwelt dar, die typischen Goldkontakte des Chipkartenmoduls werden oft fälschlicherweise als Chip bezeichnet. Obwohl ein gebräuchlicher Chipkarten-Chip zur Kommunikation nur fünf Kontakte braucht, haben Chipkartenmodule immer, bestimmt durch die Größe des eingebauten Chips, sechs oder acht Kontakte, allerdings nur um den ISO-Normen zu entsprechen.

Letztendlich wird das Modul inklusive Chip in eine Karte eingebaut. Dazu wird in eine bereits bedruckte Karte eine Kavität gefräst und das Modul eingeklebt.

 

Formate

Die Kartenabmessungen sind nach ISO 7816 standardisiert und gemäß dieser Norm in drei verschiedenen Größen verfügbar:

ID-1: Das größte und am weitesten verbreitete Format (85,60  53,98 mm) wird bei EC-Karten, Telefonkarten, dem EU-Führerschein oder der Krankenversicherungskarte verwendet. Man spricht auch vom Scheckkarten-Format.

ID-00: Das mittlere Format (66  33 mm) hat bisher keine größere Anwendung gefunden.

ID-000: Das kleinste der Formate (25 15 mm) findet vor allem bei SIM-Karten in Mobiltelefonen Verwendung.

Daneben gibt es weitere typische Größen:

Mini-UICC (12  15 mm): kaum größer als die Kontaktflächen

Visa-Mini (65,6  40,0 mm): Visa-eigenes Format

Die Dicke der Karten aller Größen ist identisch und beträgt 0,76 mm.

 

Speicherchipkarten

Die einfachen Chipkarten bestehen nur aus einem Speicher, der ausgelesen oder beschrieben werden kann, z. B. die Krankenversichertenkarte oder die Telefonkarte. Über die Schnittstelle ist es möglich, sequenziell auf die einzelnen Speicherzellen zuzugreifen. Verwendung finden Speicherkarten dort, wo es nur auf die Speicherung der Daten ankommt, nicht aber auf das Abwickeln komplexer Vorgänge.

Abhängig von dem verwendeten Chip können die Daten durch PINs oder Passwörter vor dem Auslesen oder der Veränderung durch Dritte geschützt werden.

 

Prozessorchipkarten

Prozessorchipkarten verfügen über einen Mikroprozessor, über den man auf die gespeicherten Daten zugreifen kann. Es gibt oft keine Möglichkeit, auf den Datenbereich direkt zuzugreifen. Der Umweg über den Mikroprozessor erlaubt es, die Daten auf der Karte über kryptographische Verfahren vor fremdem Zugriff zu schützen. Die Möglichkeit, auf diesen Mikroprozessoren anwendungsspezifische Programme laufen zu lassen, bietet viele Vorteile im Vergleich zu Speicherkarten, z. B. bei Chipkarten, die als Zahlungsmittel verwendet werden (Geldkarte) oder wichtige Daten (z. B. SIM-Karten für Handys) enthalten. Oft enthält die Karte auch einen signierten Schlüssel und dient als Dekoderkarte (z. B. beim Bezahlfernsehen oder sonstigen Zugangssystemen). Bereits bei der Herstellung der Chips werden Teile des Karten-Betriebssystem (COS) und die vorgesehenen Anwendungen auf die Karte geladen.

Die Smartcards können als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Authentifikation, Verschlüsselung, Signatur usw. an, die in einer vertrauenswürdigen Umgebung genutzt werden können. Da die privaten Schlüssel auf der Smartcard gespeichert sind und diese nicht verlassen, ist das Erspähen des Schlüssels nicht möglich, weswegen eine Signaturerzeugung auf der Smartcard sehr sicher ist.

 

Chipkartenleser

Chipkartenleser sind im Grunde genommen Chipkartenkontaktierer. Sie versorgen die Chipkarte mit Strom, takten sie und etablieren die Kommunikation gemäß der unterstützten Parameter der Karte, welche die Karte über die ATR (Answer to Reset) dem Leser mitteilt. Ob nun Lese-, Schreib- oder Rechenbefehle, sogenannte APDUs, an die Karte gesendet werden, bestimmt die Hostsoftware. Dennoch werden die angebotenen Chipkartenleser häufig nach dem Haupteinsatzgebiet unterschieden. So bietet der Markt neben den Modellen für Verwaltung und Finanzen auch solche für den Mobilfunk, die üblicherweise zusätzlich über Kontaktiereinrichtungen für die kleinen Chipkartentypen (ISO 7816, ID-000) verfügen.

 

Sicherheitsklassen

Chipkartenleser sind gemäß einer ZKA-Spezifikation in vier Sicherheitsklassen eingeteilt:

Sicherheitsklasse 1: Geräte dieser Klasse haben keine besonderen Sicherheitsmerkmale. Der Kartenleser dient nur als Kontaktiereinheit für die Chipkarte.

Sicherheitsklasse 2: Diese Chipkartenleser besitzen eine Tastatur, über die zum Beispiel die PIN fürs Homebanking direkt eingegeben werden kann. Dadurch wird das Ausspähen der PIN (zum Beispiel durch Keylogger oder Trojaner) praktisch ausgeschlossen. Eine Veränderung der Daten eines Homebankingvorgangs vor dem Signieren ist jedoch mit einem Trojanischen Pferd möglich.

Sicherheitsklasse 3: Zusätzlich zur Tastatur haben diese Geräte ein Display und eine eingebaute Intelligenz, mit der zum Beispiel auch das Bezahlen mit der Geldkarte im Internet möglich ist. Die zu signierenden Daten (z. B. Zahlungsempfänger und Betrag) werden vor der Eingabe der PIN im Display angezeigt. Homebanking per HBCI/FinTs bietet zur Zeit allerdings keine Unterstützung für Kartenleser dieser Sicherheitsklasse.

Sicherheitsklasse 4: Diese Lesegeräte verfügen zusätzlich über mindestens einen weiteren Kartensteckplatz. In diesem steckt ein Authentifizierungsmodul (SAM), das das Lesegerät bzw. den Betreiber eindeutig identifiziert. SAM-Module haben (meist) einen ID-000-Formfaktor und sind (oft) gegen unberechtigtes Entfernen im Inneren des Gerätes untergebracht. Vergleiche auch: POS (Point of Sale) Terminals (z. B. EC-Cash, Händlerterminal für Geldkarte). Diese Lesegeräte sind zumeist sogenannte Hybridgeräte, die auch Karten mit Magnetstreifen lesen und verarbeiten können.

In Anwendungsgebieten, bei denen kontaktbehaftete Chipkarten nicht vorteilhaft sind, werden sie mit RFID zu Transponderkarten verbunden.

 

Quelle: www.wikipedia.de

Fluchtwegbeschilderung

Fluchttürsteuerungen, Fluchttürüberwachung

Notausgang

Ein Notausgang ist ein Ausgang aus einem Bauwerk, der in Notfällen benutzt werden soll. Er ist ein wesentlicher Bestandteil des zum Brandschutz vorgesehenen Fluchtwegs.

Je nach Anwendung kann die Tür nur an der Innenseite Türgriffe haben. Außerdem müssen die Beschläge der Tür so montiert sein, dass sich die Tür nur in Fluchtrichtung öffnen lässt. Die Tür kann zwar ein Schloss besitzen, jedoch muss sichergestellt sein, dass sich die Tür auch in abgeschlossenem Zustand jederzeit einfach von innen öffnen lässt.

Der Notausgang muss mit einem Piktogramm oberhalb der Tür gekennzeichnet sein. Die Kennzeichnung erfolgt oft in Kombination mit einer Notbeleuchtung. Er muss jederzeit erreichbar sein und darf nicht durch Gegenstände verstellt werden. Der Weg zum Notausgang (Fluchtweg) muss ebenfalls deutlich gekennzeichnet sein.

Ein Nachteil der Piktogramme ist, dass blinde oder sehbehinderte Menschen diese meist nicht wahrnehmen können.

Die Größe und die Anzahl der Notausgänge muss so bemessen sein, dass die üblicherweise im Gebäude anwesenden Personen schnellstens auch bei Panikreaktionen ins Freie flüchten können, ohne dass die jeweiligen Personen stürzen und dabei durch die Nachfolgenden überrannt werden oder anderweitig zu Schaden kommen können. Diese Werte und Richtlinien für Notausgänge werden meist bei Begehungen des Gebäudes von der Bauaufsichtsbehörde, Gewerbeaufsicht oder Feuerwehr vorgeschrieben und überprüft. Die Vorschriften und Kontrollen sind in Deutschland in den Ländern jeweils unterschiedlich geregelt. Sie richten sich aber immer nach den Euronormen EN 179 (Schlösser und Baubeschläge – Notausgangsverschlüsse mit Drücker oder Stoßplatte – Anforderungen und Prüfverfahren).

Für Gebäude, in denen mit Panik zu rechnen ist, etwa weil dort regelmäßig viele ortsunkundige Personen anwesend sind, muss die Tür nach der Euronorm EN 1125 (Schlösser und Baubeschläge – Paniktürverschlüsse mit horizontaler Betätigungsstange – Anforderungen und Prüfverfahren) ausgerüstet sein. Die rechtliche Verbindlichkeit dieser Norm ist jedoch nicht gegeben, da die Bauministerkonferenz feststellte, dass gleichwertige Verschlüsse ebenfalls einsetzbar sind. Eine Norm ist seitens des Baurechts nicht befugt die Anwendungsbedingungen zu regeln. Panikbeschläge, welche den Anforderungen der jeweiligen Landesbauordnung entsprechen, sind rechtlich verbindlich. In der Regel sind dies Türen, die sich mit einem Handgriff leicht in voller Breite öffnen lassen.

Die Problemhaftigkeit solcher Notausgänge sieht man immer wieder bei zahlreichen Bränden beispielsweise in Diskotheken. In vielen Fällen werden sie vorschriftswidrig versperrt, damit keine Gäste ohne zu zahlen in das Lokal gelangen können. Wenn dann oft nur eine Kleinigkeit passiert und die Gäste nicht durch den Notausgang flüchten können, bricht sofort Panik aus, wodurch oftmals auch Tote zu beklagen sind.

Auch für Sportstätten und Versammlungsstätten gelten in den meisten Ländern sinngemäße Vorschriften.

Quelle: www.wikipedia.de

Kastenriegel

Kastenschloss

Das Kastenschloss heißt auch: Anbauschloss oder Aufsatzschloss.

Es wird auf der Innenseite einer Tür, z. B. Haustür oder Wohnungstür, z. B. als Zylinder-Kastenschloss als zusätzliche Türsicherung aufgesetzt.

Arten: Kasten-Fallenschloss, Kasten-Riegelschloss, Kasten-Fallen-Riegelschloss mit Fallenzieher und Kastenschloss mit Sperrbügel (mit zusätzlicher Türspaltsperre).

Verwendung: für Einwärtstüren (nach innen öffnende Türen). Kastenschlösser haben ein festes oder variables Dornmaß und sind meist für rechte und linke Falztüren und Stumpftüren verwendbar.

Quelle: www.wikipedia.de

Panzerriegel

Querriegelschloss

Ein Querriegelschloss, auch bekannt als Panzerriegel, ist ein auf der Innenseite einer Tür montiertes Doppelriegelschloss, bestehend aus einem fast über die ganze Türblattbreite verlaufenden Schlosskasten (mit Schließzylinder) und zwei mit Schwerlastdübeln oder gleichwertig rechts und links von der Tür im Mauerwerk verankerten Schließkästen. Über den Schließzylinder im Schlosskasten werden die beidseitig ausschließenden, massiven Riegel betätigt. Die Querverriegelung über die ganze Türblattbreite erschwert das Aufbrechen oder Aufhebeln der Tür wesentlich, da gleichzeitig die Öffnungs- und die Bänderseite der Tür geschützt wird.

Darüber hinaus verfügen fast alle Querriegel auf der Außenseite über eine Panzerrosette aus gehärtetem Stahl (Manganstahl, Chrom-Nickel-Stahl), die den Schließzylinder vor mechanischer Beeinflussung schützen soll. Bei höherwertigen Querriegeln kommt meist ein sogenannter Zylinderdom zum Einsatz, welcher nicht nur die Front des Schließzylinders schützt, sondern ihn komplett umgibt und mittels Gewindeschrauben fest mit dem Querriegel verbunden ist. Damit hemmt der Zylinderdom nicht nur die üblichen mechanischen Attacken wie Aufbohren und Auffräsen, sondern bietet auch Schutz gegen Ab-/Herausreißen des Zylinders.

 

Quelle: www.wikipedia.de

Schließanlagen

Schließanlage

Eine Schließanlage, oder auch Schließsystem ist eine Kombination verschiedener Schlösser und verschiedener Schlüssel.

Wenn mehrere Schlösser gleicher oder verschiedener Bauart mit einem Schlüssel aufgesperrt werden können, sind sie gleichschließend, aber erst wenn verschiedene Schlüssel mit Schlössern kombiniert werden, spricht man von einer Schließanlage. So wird mit Schlüsseln, deren Profilierung und Fräsung verschiedenartig ist, erreicht, dass ein Schlüssel nur bestimmte Schlösser der gesamten Anlage aufsperren kann.

Schließanlagen werden heutzutage meistens mit Zylinderschlössern hergestellt, z. B. mit Bohrmuldenschlüsseln oder dem klassischen Zackenschlüsseln. Aber auch Chubbschloss oder Buntbartschlösser erlauben Schließanlagen. Bei der Verwendung von Zackenschlüsseln wird die Möglichkeit für eine Schließanlage, dass verschiedene Schlüssel (also z. B. der Hauptschlüssel und der zugehörige Einzelschlüssel) das Schloss schließen, durch eine zusätzliche Unterbrechung in einem Sperrstift und durch eine unterschiedliche Profilierung des Schlüssels erreicht. Bei Bohrmuldenzylindern gibt es hierfür zwei Möglichkeiten: Entweder wird der Stift mehrfach unterbrochen, oder die übergeordneten Schlüssel enthalten mehr oder weniger gestaffelte Bohrmulden, die teilweise in den untergeordneten Zylindern nicht abgefragt werden.

Ein Maximum an Sicherheit erreichen Profilsysteme mit einem Kantenprofil, einem (mehrfachen) Seitenprofil und einem zusätzlichen in der Schlüsselreide integrierten elektronischen Transpondersystem, das Daten mit dem (elektronischen) Zylinder austauscht, der dann wiederum die endgültige Freigabe über eine elektrisch betriebene Kupplung vollzieht.

Es gibt verschiedene Grundtypen von Schließanlagen: Z-Anlagen, HS-Anlagen oder GHS-Anlagen und Mischformen davon, z. B. Z/HS-Anlagen.

Die genaue Zuordnung, welcher Schlüssel welches Schloss schließt und was für Schlösser mit welchen Bauarten (z. B. Profilzylinder, Rundzylinder, Ovalzylinder, Vorhängeschlösser, Hebelschloss) schließt, legt der Schließplan fest, nach dem die Schließanlage angefertigt wird. In der Regel wird zu jeder Schließanlage eine Sicherungskarte oder ein Sicherungsschein als Eigentumsnachweis ausgestellt. Ohne diese Sicherungskarte lassen sich, zumindest bis zum Auslaufen des Patentschutzes des Systems, keine Nachschlüssel beschaffen.

Kennzeichnung

Jede Schließanlage hat eine eindeutige, registrierte Nummer (das ist nicht selten im Brandfall auch für die Feuerwehr sehr wichtig), die in das Handstück (Griff/Reide) des Schlüssels eingeprägt wird. Die Nummer besteht nicht nur aus Zahlen sondern oft auch aus Buchstaben oder Kombinationen von beidem. Aus dem Schließplan wird mit der Nummerierung die genaue Funktion (welche Türen damit gesperrt werden können) des Schlüssels ersichtlich. Diese Nummerierung wird bei der industriellen Fertigung mit Laserbeschriftungsmaschinen, oder anderen Graviermaschinen angebracht. Bei Schließanlagen, oder Ersatzschlüsseln die in Schlüsseldiensten gemacht werden werden diese mit Schlagzahlen eingeschlagen. Es können Raumnummern, Türnummern o.ä. auf dem Schlüssel angebracht werden. Diese Nummer wird auch auf den Zylindern der Anlage angebracht. Wenn die Nummer stirnseitig angebracht ist, so kann man sogar im eingebauten Zustand diese Nummer ablesen, was in größeren Objekten (Flughäfen, Krankenhäusern u.ä.) oft der Fall ist.

Quelle: www.wikipedia.de

Schlüsseldienst

Schluesseldienst, Schlossnotdienst, Aufsperrdienst, Schlüsselnotdienst, Öffnungsdienst, Notdienst, Schlossdienst, Schlüsseleildienst, Schlossservice, Öffnungsnotdienst, Notöffnungsdienst

Schlüsseldienst bezeichnet einen Betrieb für Dienstleistungen im Bereich der Schließtechnik. Dazu zählen u. a. Lieferung und Montage von Schlössern, (individuell gefertigten) Schließanlagen, Tresoren usw. Zudem bieten viele Betriebe die Anfertigung von Schildern und Gravuren an. In Deutschland haben sich zwei Fachverbände etabliert Interkey (ältester Verband) sowie der Bundesverband Sicherungstechnik Deutschland (BSD) Die Bezeichnung „Schlüsseldienst“ ist nicht gesetzlich geschützt; in diesem Segment existiert kein eigenständiges Berufsbild. Mitte der 1960er Jahre begann Mister Minit mit der Eröffnung von Kleingeschäften, die sich auf Schuhbesohlung und Schlüsselfertigung spezialisierten. Bei Errichtung von Einkaufszentren plante man das Geschäftsmodell „Schnellschuster mit Schlüsselschneidstelle“ fest ein und vermietete es an kleine selbständige Unternehmer. Für sie etablierte sich allmählich die Bezeichnung Schlüsseldienst mit erweitertem Angebot (fast immer Türöffnungen; teilweise auch Montagen). Mit der Umbenennung der Schlüsselschneidstellen zum „Schlüsseldienst“ erfolgte vielfach Namensänderung der ursprünglichen Schlüsseldienste zum „Sicherheitsfachgeschäft“ o. ä., ebenfalls kein geschützter Name ohne eigenständiges Berufsbild. Aufgrund des fehlenden Berufsbildes ist das Niveau der Betriebe, die sich Schlüsseldienst oder Sicherheitsfachgeschäft nennen häufig recht niedrig. Die VdS Schadenverhütung (hervorgegangen aus dem Verband der Schadenverhütung e. V. als Dachorganisation der Versicherer) zertifiziert und überwacht Fachbetriebe für mechanische Sicherungstechnik. Das Spektrum des ursprünglichen Schlüsseldienstes erstreckt sich auf Elemente von Schlosser, Tischler, Glaser und Elektroinstallationshandwerk. Der VdS fordert eine handwerkliche Ausbildung mit Meisterqualifikation in einem dieser genannten Arbeitsgewerke sowie Gesellenstatus der restlichen Gewerke. Betriebe mit VDS – Anerkennung als Errichter für mechanische Sicherheitseinrichtungen können somit eine gewisse Garantie handwerklicher Qualifikation bieten. Aufgrund dieser hohen Anforderungen existieren jedoch nur eine relativ geringe Anzahl von Betrieben. Mit der Bezeichnung Schlüsseldienst können, je nach Horizont des Verwenders, Betriebe gemeint sein, dessen Bandbreite von einer Schlüsselschneidstelle bis hin zum VDS anerkannten Mechanikerrichter reicht. Ein fachlich kompetenter „Aufsperrdienst“ oder „Notöffnungsdienst“ sollte im Regelfall eine zugefallene Tür ohne Beschädigung öffnen können.

Quelle: www.wikipedia.de

Schlüsselservice

Schlüssel

Ein Schlüssel ist ein Werkzeug zum Öffnen eines Schlosses, beispielsweise eines Türschlosses. Er wird dazu in ein Schlüsselloch eingeführt und umgedreht. Die Benutzung von Schlüsseln ist eine alte und heute noch sehr oft genutzte Methode des Einbruchschutzes und der Zutrittskontrolle.

Generalschlüssel (Passepartout) sind Schlüssel, die mehrere verschiedene Schlösser (ent)sperren können (siehe auch Neubauschlüssel). Der berechtigte Nutzer eines Schlüssels hat die Schlüsselgewalt inne. Unberechtigt genutzte Schlüssel sind entwidmete Schlüssel.

Der Teil des Schlüssels, an dem der Benutzer ihn anfasst, heißt Reide; sie konnte früher reich verziert sein, ist heute allenfalls in farbigen Kunststoff eingefasst. Als weiteres Zierelement kann eine Schlüsselquaste an der Reide hängen. Jener Teil des Schlüssels, der beim Schließen die Verschlussvorrichtung erfasst, heißt Bart. Jeder Schlüssel hat einen individuellen Bart. Das soll gewährleisten, dass das entsprechende Schloss nur mit diesem oder einem baugleichen Schlüssel aufgeschlossen werden kann. Denn die Aufgabe eines Schloss-Schlüssel-Systems ist der Schutz eines Raumes, eines Fahrzeuges oder von anderen Gegenständen vor unbefugtem Betreten, Benutzen oder anderweitigem Zugriff.

Schlüssel sind Gegenstände des täglichen Bedarfs. Sie bestanden anfangs aus Holz, später – wie heute fast ausschließlich – aus Metall. Sie sind meist mit einem Schlüsselring verbunden und so häufig mit mehreren Schlüsseln zu einem Schlüsselbund zusammengefasst. An diesem sind außerdem häufig Schlüsselanhänger angebracht. Schlüssel, die für den bedarfsweisen Gebrauch durch mehrere berechtigte Personen gedacht sind, werden oft in einem Schlüsselkasten aufbewahrt.

 

Sonderformen und Varianten

Schlagschlüssel

SchlagschlüsselDas nebenstehende Bild zeigt sogenannte Schlagschlüssel. Die Profilkerben sind alle einheitlich auf der tiefsten Stelle. Mit solchen Schlüsseln und einer besonderen Schlagtechnik kann man die meisten Schließzylinder öffnen. Die Schlüsseldienste sollten solche Spezialschlüssel im Werkzeugkasten haben.

Mechanische Schlüssel

BohrmuldenschlüsselEs gibt Buntbart- und Zylinderschloss-Schlüssel. Tresorschlösser lassen sich zum Teil nur durch die Einführung von zwei oder mehr Schlüsseln, die jeweils verschiedene Personen besitzen, aufschließen. Damit ist bei der Öffnung der Tür kein Benutzer allein.

Ferner gibt es Bohrmuldenschlüssel. Hier wird der Rohling seitlich unterschiedlich tief angebohrt.

Besondere Autoschlüssel

Autoschlüssel/Ford

Tibbe-Schlüssel-CodeAutoschlüssel sehen den gezackten Bartschlüsseln häufig ähnlich und sind meist von der Form her symmetrisch. Es existieren auch spezielle Schlüsselformen, wie zum Beispiel jene von Ford. Renault besitzt vorne im Bart ein kleines Loch.

Berliner Schlüssel (auch Durchsteckschlüssel genannt)

Berliner Schlüssel mit HalterungFast überall unbekannt ist der Berliner Schlüssel mit zwei Bärten. Er wird eingesetzt, damit Hausbewohner dazu gezwungen werden, nach dem Betreten des Hauses wieder abzuschließen beim Verlassen natürlich auch. Man muss erst normal aufschließen und schiebt den Schlüssel dann durch das Schlüsselloch. Nachdem man dann von innen abgeschlossen hat, kann man den Schlüssel wieder abziehen. Das System wurde 1912 von dem Berliner Schlüsselmacher Johann Schweiger erfunden. Der Berliner Schlüssel war in der ersten Hälfte des 20ten Jahrhunderts verbreitet, heute ist er jedoch kaum noch vorhanden.

Elektronische Schlüssel

Es gibt auch Schlüssel, die nicht mechanisch, sondern rein elektronisch oder elektromagnetisch arbeiten, sowie Magnetkartenschlüssel. Des Weiteren gibt es Schlüssel, die mit RFID-Technik arbeiten, diese werden auch als Transponder bezeichnet. Diese Transponder gibt es als Karte oder Schlüsselanhänger, oder in einem mechanischen Schlüssel integriert wie es bei Autoschlüsseln mittlerweile üblich ist.

Quelle: www.wikipedia.de

Sicherheitsbeschläge

Beschlag

Ein Beschlag ist ein Element, das auf bestimmten meist großflächigen relativ weichen Materialien Angriffpunkte für Kräfte bietet. Typisch sind Beschläge in der Bau- und Möbeltischlerei bei Möbel, Türen und Toren, Fenstern und im Schiffbau. Als stilistisches Element prägen sie auch den Möbelstil.

 

Grundlagen

Ein Beschlag bietet an einem relativ weichen Material einen Befestigungspunkt, an dem größere Kräfte in das Material eingeleitet werden können. (z. B. Segelschiff-Lümmelbeschlag). Zu Beschlägen gehören beispielsweise Scharniere, Griffe, Klappen, Schlüsselschild, Schubladenführungen oder Befestigungspunkte.

Weiterhin werden auch Konstruktionen als Beschlag bezeichnet, die dem Zusammenhalt von zerlegbaren Möbeln dienen (Verbindungsbeschlag).

Beschläge sind meist aus Metall und verbinden zwei zueinander bewegliche Teile miteinander. Vorwiegend wird der Begriff in Zusammenhang mit Möbeln verwendet. Dort dienen Beschläge z. B. zur beweglichen Befestigung einer Tür an einem Schrank.

Auch das Verbindungselement zwischen Sitz und Lehne eines Autositzes wird als Beschlag bezeichnet, ebenso die Hufeisen bei Pferden.

 

Fensterbeschlag

Fensterbeschläge verbinden den beweglichen Teil eines Fensters, den Fensterflügel, mit dem unbeweglichen Teil, dem Fensterrahmen. Je nach Öffnungsweise des Fensters lassen sich verschiedene Beschlagsarten unterscheiden, die die entsprechende Öffnungsweise erst ermöglichen:

Dreh- und Drehkippbeschläge zeichnen sich dadurch aus, dass Fenster einhändig gekippt werden können.

Schiebebeschläge dienen dazu, Fenster vertikal oder auch horizontal in eine offene Position zu verschieben, wie dies beispielsweise bei Verandatüren vielfach eingesetzt wird.

Kantenverschlüsse

Ladenbeschlag: Besonders in südlichen Ländern rund um das Mittelmeer, aber auch in Skandinavien erfreuen sich Fensterläden noch immer großer Beliebtheit. Diese Läden werden mit Hilfe von Ladenbeschlägen am Fensterrahmen befestigt.

 

Quelle: www.wikipedia.de

Sicherheitstüren

Einbruchhemmende Tür

Einbruchhemmende Türen sind dort zu verwenden, wo das unbefugte gewaltsame Eindringen in einen zu schützenden Raum oder Bereich erschwert oder behindert werden soll. Seit April 1999 hat die Europäische Norm ENV 1627 die bisherige DIN V 18103 abgelöst. Einbruchhemmende Türelemente werden nun in 6 Widerstands-Klassen eingeteilt:

WK 1 keine manuelle Prüfung Bauteile der Widerstandsklasse 1 weisen einen Grundschutz gegen Aufbruchversuche mit körperlicher Gewalt wie Gegentreten, Gegenspringen, Schulterwurf, Hochschieben und Herausreißen (vorwiegend Vandalismus) auf.

WK 2 (alt. ET 0/1) 3 Minuten Der Gelegenheitstäter versucht, zusätzlich mit einfachen Werkzeugen, wie Schraubendreher, Zange und Keile, das verschlossene und verriegelte Bauteil aufzubrechen.

WK 3 (alt. ET 2) 5 Minuten Der Täter versucht zusätzlich mit einem zweiten Schraubendreher und einem Kuhfuß das verschlossene und verriegelte Bauteil aufzubrechen.

WK 4 (alt. ET 3) 10 Minuten Der erfahrene Täter setzt zusätzlich Sägewerkzeuge und Schlagwerkzeuge wie Schlagaxt, Stemmeisen, Hammer und Meißel sowie eine Akku-Bohrmaschine ein.

WK 5 15 Minuten Der erfahrene Täter setzt zusätzlich Elektrowerkzeuge, wie z. B. Bohrmaschine, Stich- oder Säbelsäge und Winkelschleifer mit einem max. Scheiben- von 125 mm ein.

WK 6 20 Minuten Der erfahrene Täter setzt zusätzlich leistungsfähige Elektrowerkzeuge, wie z. B. Bohrmaschine, Stich- oder Säbelsäge und Winkelschleifer mit einem max. Scheiben- von 230 mm ein.

 

Quelle: www.wikipedia.de

Tresore und Safes

Tresor

Tresor (Schatzkammer) ist ein besonders gesichertes Behältnis für Geld, Wert- oder sonstige Gegenstände, z. B. Waffen oder Datenträger, um sie vor Diebstahl und Feuer zu schützen.

 

Geschichte

Truhen als Vorläufer des Sicherheitsschrankes kamen schon im Mittelalter auf. Die ersten Tresore gab es vor ca. 200 Jahren, wenn auch nicht mit heutigen Exemplaren vergleichbar. Bis etwa 1960 entwickelten die Unternehmen die Behältnisse in eigener Verantwortung. Danach wurden von der Fachgemeinschaft Geldschränke und Tresoranlagen im VDMA allgemein gültige Normen für dieses Metier entwickelt. Im Zuge der Harmonisierung des europäischen Marktes wurden 1992 durch das europäische Institut CEN Prüf- und Gütenormen für Wertbehältnisse eingeführt.

 

Begriff

Umgangssprachlich bekannt sind neben der Bezeichnung Tresor auch Panzerschrank, Safe, Geldschrank, Geschäftstresor, Heimtresor, Sicherheitsschrank und viele weitere. Fachlich richtig ist, mit der geringsten Sicherheit beginnend:

Stahlschrank

Wertschutzschrank

Panzergeldschrank

Der Tresorraum ist ein eigenständiger besonders gepanzerter Raum, z. B. in Kreditinstituten. Nachfolgend soll das Behältnis Schrank und nicht der Tresorraum behandelt werden.

 

Konstruktion

Je nach Sicherheitsstufe werden Korpus und Tür ein- oder mehrwandig ausgeführt in einer Stärke von wenigen Millimetern bis zu 20 Zentimetern. Die Stahl-Wandungen werden je nach erforderlichem Schutz mit Isolierstoffen, Kunststoffen, Beton oder einer Kombination gefüllt. Die Tür gleitet in Spezialscharnieren und wird durch ein Riegelwerk, welches mehrseitig in den Korpus schließt, gesichert. Als Sperrstelle in das Riegelwerk wirken ein oder mehrere Schlösser, wie Doppelbart-Schlüsselschloss und Zahlenschloss (Kombinationsschloss), mechanisch oder elektronisch wirkend; siehe auch Schloss (Technik). Die Einrichtung variiert vom Stahlboden bis zur Hängeregistratur, Schublade oder abgeschlossenen Innenfach. Täter versuchen immer wieder an den gleichen Stellen, ein Wertbehältnis zu öffnen; die typischen Schwachstellen gibt es jedoch nicht, denn alle Wandungen und Elemente werden innerhalb einer Sicherheitsstufe gleichwertig ausgeführt. Dieser Artikel beschreibt Produkte aus deutscher oder europäischer Fertigung nach dem entsprechenden Standard; es gibt jedoch weltweit unzählige Produkte, die den hiesigen Normen nicht entsprechen und von den Versicherungen nicht anerkannt werden.

 

Montageformen

Standgerät zur freien Aufstellung mit einem Eigengewicht von ca. 25 bis 3500 kg. Unter 1000 kg Eigengewicht sollen die Behältnisse nach den Anleitungen des Herstellers zusätzlich verankert werden.

Wandeinbaumodell, kurz Wandtresor genannt, muss nach den Empfehlungen des Herstellers fachgerecht eingemauert werden. Diese Modelle decken nur den unteren Anspruch an Einbruchschutz ab, in der Regel bis zur Klasse 1.

Als Möbeltresor werden Kleintresore bezeichnet, die in ein Möbelstück gestellt und mit dem dahinterliegenden Mauerwerk verschraubt werden. Schwachpunkt ist hier die Auszugsfestigkeit der Dübel. Möbeltresore bieten einen Grundschutz, werden aber meist nicht, oder nur für geringe Versicherungssummen, von den Versicherungen anerkannt.

 

Quelle: www.wikipedia.de

Türpuffer

Porengummi

Als Porengummi werden poröse, unter Zusatz von Treibmitteln hergestellte Gummiartikel verstanden.

 

Zellengummi

Zellengummi wird entwerden durch die Vulkanisation in einer Stickstoffatmosphäre, welche unter hohem Druck stehen und einer Entspannung kurz vor der Ausvulkanisation (Pfleumer-Verfahren) oder unter Verwendung von Treibmitteln aus festem Kautschuk hergestellt.

 

Moosgummi und Schwammgummi

Moosgummi und Schwammgummi werden mit Treibmitteln (Treibmittelvervahren) aus festem Kautschuk erzeugt.

Seit einiger Zeit wird es aber bei vielen Produkten schwieriger, das Material richtig zu bestimmen. Da gibt es Fahrradgriffe, Wasserschläuche und Reifen für Spielzeugautos, Dichtringe und Türpuffer, und sie alle fühlen sich an wie Gummi und sind ähnlich flexibel. Tatsächlich sind sie aber aus Thermoplastischen Elastomeren (TPE) hergestellt. Die Ähnlichkeit mit Gummi ist verblüffend. Wo aber liegen die Unterschiede?

Gummi ist ein Kautschukprodukt aus Natur- oder Synthesekautschuk. Kautschuk ist ein zähplastisches Material, das erst durch Beigabe von Vernetzungschemikalien wie Schwefel oder Peroxid und anschließendem Erwärmen zum elastischen Gummi wird. Bei diesem Vulkanisationsvorgang werden die fadenförmigen Kautschukmoleküle durch den Aufbau von chemischen Bindungen untereinander vernetzt. Die Vernetzung gibt dem Produkt seine Elastizität. Dieser Vulkanisationsvorgang lässt sich nur durch thermische Zerstörung rückgängig machen.

Völlig anders verhalten sich die thermoplastischen Elastomere (TPEs). Wie der Name sagt, werden diese Werkstoffe bei Erwärmung plastisch (griechisch: thermos = Wärme), bei Abkühlung aber wieder elastisch. Im Gegensatz zur chemischen Vernetzung bei Gummi handelt es sich hier um eine physikalische Vernetzung. In ihrer Struktur und in ihrem Verhalten stehen die TPEs demnach zwischen den Thermoplasten und den Elastomeren. Sie besitzen die leichte Verarbeitbarkeit der Thermoplaste und die wesentlichen Eigenschaften von Gummi. TPEs sind zu dem umweltfreundlich. Anders als Gummi können sie einfach recycelt und wiederverwertet werden.

 

Schaumgummi

Schaumgummi wird durch Aufschlagen von Latex (z. B. aus Polyurethane) zu einem Schaum und anschließender Vulkanisation hergestellt.

Quelle: www.wikipedia.de

Türspione

Türkette

Türspion

Ein Türspion ist eine Vorrichtung in einer Tür, die es erlaubt, jemanden vor der Tür zu erkennen, ohne diese öffnen zu müssen.

Der Türspion erhöht als so genannter Anwesenheitsschutz die Sicherheit von Wohnungen, weil anwesende Bewohner nach Identifizierung eines Besuchers durch den Spion eine bessere Entscheidungsgrundlage haben, ob sie die Türe auch öffnen wollen.

Im einfachsten Fall handelt es sich beim Türspion um ein in Augenhöhe angebrachtes Loch, das bei alten Türen oft mit einer Klappe zum Schließen versehen ist. Bessere Türspione besitzen eine spezielle Weitwinkellinse, die zum einen den Erfassungswinkel auf bis zu 200 Grad vergrößert und zum anderen das Hineinsehen von außen nach innen erschwert.

Türspione finden vor allem in Mehrfamilienhäusern weite Verbreitung, so dass heute beinahe jede Wohnung damit ausgestattet ist. Alternativen zum Türspion sind Türketten oder Sperrbügel. Um Besucher bereits vor der Außentür eines Hauses identifizieren zu können, werden außerdem Gegensprechanlagen und zunehmend auch Systeme zur Videoüberwachung eingesetzt.

Außer zur Absicherung von Wohnräumen werden Türspione auch verwendet:

in Zellentüren der Justizvollzugsanstalten, damit das Wachpersonal Gefangene sehen kann, ohne die Zellentür zu öffnen

in sicherheitsrelevanten Bereichen, etwa bei Zugängen zu Tresoren einer Bank, im Geldtransportwesen oder bei der Polizei

Türspione können ein Sicherheitsrisiko darstellen, wenn sie von Außen abschraubbar sind. Mithilfe eines Öffnungswerkzeugs lässt sich durch das Loch die Türklinke betätigen. Außerdem lässt sich mit Hilfe optischer Vorrichtungen, über die u. a. Polizeien verfügen, von außen durch die Linse spähen.

 

Quelle: www.wikipedia.de

Hausalarm

Feueralarm, automatische Brandmeldeanlage, Druckknopfmelder, Einsatzalarm

Unter Hausalarm versteht man akustische und optische Signale innerhalb eines Gebäudes, die zur Evakuierung desselben auffordern. Der typischste Hausalarm ist der Feueralarm, welcher entweder durch eine automatische Brandmeldeanlage oder durch Druckknopfmelder ausgelöst wird. Automatische Brandmeldeanlagen und rote Druckknopfmelder lösen Automatisch auch Einsatzalarm bei der Feuerwehr aus, während blaue Druckknopfmelder lediglich den Hausalarm auslösen.

Quelle: www.wikipedia.de

Zutrittskontrolle

WER?WANN?WOHIN, Personen Zugang, Zutrittsberechtigungen, Zutrittskontrollsystem

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk WER?WANN?WOHIN, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigungen können zeitlich begrenzt werden (Ablauffrist, Uhrzeit). Die Zutrittsberechtigung kann von Menschen, z. B. Mitarbeitern eines Sicherheitsdienstes oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden. Als Medien für die Zutrittskontrolle können sowohl aktive, passive als auch biometrische Identmittel dienen. Aktive Identmittel sind batteriebetrieben. Entweder versorgt die Batterie im Identmittel kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie, oder das Identmittel sendet berührungslos per Funk oder Infrarot kodierte Signale an das Verschlusssystem. Letzteres findet zum Beispiel immer mehr in modernen Automobilen Anwendung. Auch bei passiven Identmitteln wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten Technologien am größten. Berührungslose Proximity-Systeme sind verwandt mit der RFID-Technologie. Die in Deutschland am besten verbreiteten Systeme Legic und Mifare (13,56 MHz) oder Hitag und EM4102 (125 KHz) zum Beispiel arbeiten passiv und in Abhängigkeit von der Sendeleistung der Antenne mit einer typischen Leseentfernung von wenigen Zentimetern bis hin zu einem Meter und mehr. Gebräuchlich sind Medien im ISO-Kartenformat (Scheckkarte), als Schlüsselanhänger (Key-Fob) oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren und sogar chirurgisch unter der Haut implantieren. Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Zudem unterliegen die Karten einem hohen Verschleiß. Dennoch wird dieses System zum Beispiel noch immer gerne in Hotels verwendet, da es sehr preiswert herzustellen ist. Die Magnetkarte wird jedoch immer mehr von der Chipkarte wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verdrängt. Diese hat zudem den Vorteil, dass die Daten der Schließberechtigungen bei Verwendung einer so genannten Smart Processor Card verschlüsselt abgespeichert werden können. Zudem ist ein größerer Speicher als auf einem Magnetstreifen möglich. Auch für die Chipkarte liegt der Haupteinsatzbereich im Hotelgewerbe. Der sogenannte iButton, ein Markenname von Dallas Semiconductor, hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert. Der iButton beruht auf der Eindraht-Technik, bei welcher gerade mal zwei Kontakte ausreichen, um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen. Dies ermöglicht eine äußerst kompakte wie robuste Bauform. Als weiteres passives Identmittel können auch Kennwörter oder PINs dienen, zum Beispiel als Türöffnungscode, der über ein Nummerntastenfeld einzugeben ist. Um das Duplizieren von Ausweisen zuverlässig zu verhindern, werden zunehmend Crypto-Chipkarten eingesetzt, bei denen eine Authentifizierung nach dem Challenge-Response-Verfahren genutzt wird. Die dabei verwendeten Verschlüsselungsverfahren sind in der Regel DES oder Triple-DES. Zu diesen Karten zählen z.B. die TCOS-Chipkarte oder die Mifare DESFire. Zusätzlich kann bei diesen Karten auch eine PIN eingesetzt werden, mit der sich der Besitzer gegenüber der Karte als rechtmäßiger Nutzer ausweisen muss. Diese beiden Funktionen sind eine der Grundvoraussetzungen um die BSI-Richtlinie TL 03403 (vormals BSI 7551) Klasse 3 zu erfüllen. Ein System besteht aus mindestens drei Komponenten, die in einem oder mehreren physischen Geräten untergebracht sein können. Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und übermittelt diese der Zutrittskontrollzentrale, in der das Regelwerk WER-WANN-WO angewendet wird. Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewährt. Die Zentrale trifft diese Entscheidung entweder selbst (Offline-System) oder lässt sich diese von einer zentralen Kontrollinstanz erst bestätigen (Online-System). Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf. Bei einer zentralen Anordnung sind alle Sensoren (Leser)und Aktoren (Türöffner, Schleusen, o. ä.) mit der zentral installierten Zutrittskontrollzentrale verbunden, die meist in einem gesicherten Bereich wie z. B. Technikraum untergebracht ist. Bei einer dezentralen Anordnung liegen viele kleinere, häufig miteinander vernetzte, Zutrittskontrollzentralen in unmittelbarer Nähe zu Sensor und Aktor. Diese arbeiten entweder eigenständig und sind über Ethernet, EIB oder seriell per RS485 vernetzt, oder mit einer zentralen Hauptsteuerung verbunden. Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab. An die Steuerungen können auch mehrere Sensoren wie Tür- und Riegelkontake angeschlossen werden. Dadurch können Kompromittierungs- und Einbruchsversuche erkannt und einer Einbruchmeldeanlage übergeben werden. Immer mehr setzen sich für kleinere oder mittlere Anforderungen anstelle solcher aufwändig zu verkabelnden Zutrittskontrollen auch autark arbeitende Beschlagssysteme durch. Hierbei sind Lesekopf, Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert, sind oft batteriebetrieben und funktionieren ohne weiteren größeren Umbau der Türe mit den meisten handelsüblichen DIN-Einsteckschlössern. Der Verschluss wird entweder über eine Blockade oder einen Leerlauf des Drückers (Fallensicherheit) oder über einen fest am Beschlag montierten Drehknauf gewährleistet (Riegelsicherheit), welche erst bei berechtigtem Zutritt einkuppeln und manuell bedient werden können. Der Fortschritt der technischen Entwicklung hat auch bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht, welche ganz einfach an Stelle eines mechanischen Zylinders in beinahe jedem beliebigen Türschloss eingebaut und nachgerüstet werden können. Diese verfügen in der Regel über zwei Drehknäufe, von welchen der auf der Außenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird. Bei elektronischen Knaufzylindern mit einer beidseitigen Zutrittskontrolle ist dies sogar auf beiden Seiten der Fall. Mit steigender Anzahl dieser Beschlags- und Zylinderlösungen bei einem Betreiber steigt der Verwaltungsaufwand, die Schließpläne zu aktualisieren oder Meldungen an einer zentralen Stelle wie Pförtner oder Sicherheitszentrale zur Verfügung zu stellen. Die Anbindung in Echtzeit von Türbeschlägen und Terminals erfordert eine aktive Verbindung, die nicht per Handheld oder zu Fuß ermöglicht werden kann. Die nachträgliche Vernetzung erfordert dann meist einen ähnlichen Aufwand wie die Installation eines herkömmlichen Zutrittskontrollsystems, wobei auch Systeme mit Funk, Handy oder anderen alternativen Anbindungen auf dem Markt existieren. Einige Lösungen gehen hierbei den alternativen Weg, nicht das Gerät zu verkabeln, sondern das Ausweismedium als Mittler sowohl für die Berechtigung als auch andere Daten zu benutzen. Die Interaktion zwischen Sicherheitsanlagen nimmt für die Betreiber solcher Systeme einen immer höheren Stellenwert ein. Daher bieten mehrere Hersteller Lösungen an, um Sicherheitssysteme aus unterschiedlichen Disziplinen (Brandmeldetechnk, Einbruchmeldetechnik, Videoüberwachung etc.) und häufig auch von unterschiedlichen Herstellern miteinander zu vernetzen. Ziel dieser Bemühungen ist es, den Betreuungsaufwand zu minimieren oder gesamtheitliche Sicherheitskonzepte umzusetzen.

Quelle: www.wikipedia.de

Aufsperrwerkzeug

Lockpicking, Aufsperrtechnik, Picks, Nachschließen, Schlösser knacken

Unter Lockpicking (vom englischen: lock = Schloss + to pick = aufpicken, stochern) oder Nachschließen, umgangssprachlich: Schlösser knacken, versteht man die Aufsperrtechnik zum Öffnen von Schlössern, ohne einen dafür passenden Schlüssel zu besitzen und ohne das Schloss zu beschädigen. Um Schlösser ohne einen Schlüssel zu öffnen, nutzt man die mechanischen Ungenauigkeiten eines Schlosses aus. Mit Hilfe speziell geformter Werkzeuge (Picks) dringt man in den Schlüsselkanal des Schlosskerns ein und drückt die darin enthaltenen Stifte herunter, wofür im Normalfall die Vertiefungen auf der gezackten Seite eines Schlüssels sorgen. Um den Kern des Schließzylinders zu drehen und damit die Verriegelungsmechanik des Türschlosses zu bewegen, also das Schloss zu öffnen, benutzt man einen sogenannten Spanner. Lockpicking hat sich in den letzten Jahren zu einer Art Sport entwickelt, der zu der Vereinsgründung der Sportsfreunde der Sperrtechnik Deutschland e. V. durch Steffen Wernry führte. Der Verein veranstaltet jährlich die Deutschen Meisterschaften im Schlossöffnen. Dabei wurden in verschiedenen Disziplinen diejenigen geehrt, die Schlösser in möglichst kurzer Zeit öffnen konnten, ohne diese zu beschädigen. Die Besten schaffen es hierbei, auch als sehr sicher geltende Schlösser in teilweise weniger als einer Minute zu öffnen. Die Meisterschaften fanden in den Jahren 1997 bis 2006 im Rahmen des Chaos Communication Congress, einer Veranstaltung des Chaos Computer Club statt. Seit 2007 finden die Meisterschaften eigenständig statt. Setzen bezeichnet eine Öffnungstechnik, bei der die Stifte einzeln heruntergedrückt werden, um gesetzt zu werden. Dabei wird der Kern eines Schließzylinders gefühlvoll unter Spannung gehalten, so dass der gesetzte Stift hängen bleibt, bis das schließlich bei allen geschehen ist. Es wird oftmals auch als einzeln Setzen bezeichnet. Das bevorzugte Tastwerkzeug ist der Haken. Mit seiner Spitze wird ein Stift gesucht, der Bindung hat. Bindung bedeutet, der Gehäusestift ist durch die angewendete Spannung eingeklemmt, und es wirken Reibkräfte. Die Reibkraft wird durch Druck mit dem Haken überwunden, bis der Stift die Scherlinie erreicht. Jetzt entfällt die Bindung an diesem Gehäusestift, und es wirkt nur noch die Federkraft. Diese im Vergleich zur Bindung wirkende Kraft ist sehr gering und wirkt auch nur auf einem sehr kurzen Weg zwischen etwa 0,1 und 0,3 mm. Einen Stift, der sich so verhält, nennt man gesetzt. Wird der Stift über diesen Punkt hinaus gedrückt, schlägt der Kernstift an das Gehäuse an und erzeugt eine um ein Vielfaches größere sogenannte Kontaktkraft. Im Gegensatz zum Setzen bezeichnet das Harken eine Technik, bei der zum Beispiel mit einer Schlange (spezielles Werkzeug) über die Stifte gestrichen wird. Obwohl hierbei der Zufall eine große Rolle spielt, ist auch ebenso viel Übung erforderlich. Selten nur gehen Schlösser durch einfaches Harken auf. Viel eher schon stellt sich der Kern in eine leichte Neigung, was als Kipp bezeichnet wird. Dann wird häufig gesetzt, bis sich das Schloss öffnet, was oft als Nachsetzen bezeichnet wird. Daher wird auch oft die Grundtechnik zur Schlossöffnung mit Anraken (to rake = Englisch für Harken) und Nachsetzen beschrieben, was allerdings nicht immer zum Erfolg führt, da jedes Schloss andere Eigenschaften besitzt. Der Hook (zu deutsch Haken) ist das Standardwerkzeug zum einzelnen Setzen von Stiften. Mit der abgeflachten Spitze des Hooks können die Stifte einzeln heruntergedrückt werden. Der Halbdiamant ist ein zum Lockpicking benutztes Werkzeug, das wegen seiner Form eines Dreieckes so aussieht, als handele es sich um einen in der Mitte geteilten Diamanten. Er ist sowohl zum Harken als auch zum Setzen geeignet, doch für beides normalerweise nicht besonders gut, weshalb er relativ wenig benutzt wird. Bohrmuldenschlösser lassen sich auch mit ihm öffnen. Der Tropfenhaken ist beim Lockpicking ein Werkzeug, das zum einzelnen Setzen benutzt wird. Wegen seiner Form eines abgeflachten Hakens mit einer runden Verdickung am Ende, dem Tropfen, hat man ein besonders genaues Gespür bei der Handhabung des Werkzeugs, wodurch es gut für Schließzylinder mit geringen Toleranzen geeignet ist. Die Schlange (englisch snake) ist ein Werkzeug, welches ausschließlich zum Harken eines Schlosses verwendet wird. Die besondere Form ermöglicht im besten Fall das Setzen gleich mehrerer Stifte. Auf jeden Fall hat man mit der Schlange beim Harken mehr Stiftberührungen als mit anderen Öffnungswerkzeugen. Es gibt viele verschiedene Formen dieses Werkzeuges, die alle gemein haben, dass sie mehr oder weniger gut die Form eines Schlüssels nachempfinden. Im Gegensatz zu mechanischen Pickpistolen, die mit einer geraden Nadel einzelne Schläge auf die Stiftköpfe abgeben, schlägt ein Elektropick mit hoher Frequenz auf die Kernstifte. Hierbei wirkt das Perkussionsprinzip, vergleichbar mit einer Billardkugel, die ihre Bewegungsenergie an die nächste weitergibt. Die Kraft, die an die Kernstifte abgegeben wird, wird weitergegeben an die Gehäusestifte, die sich dadurch gegen die Kraft der Federn nach unten bewegen. Es entsteht eine Lücke zwischen Kern- und Gehäusestift, und der Kern wird entsperrt, wenn dies bei allen Stiften gleichzeitig geschieht. Eine weitere seit langem bekannte Technik[1] ist die Schlagmethode oder Schlagtechnik. Dabei wird ein spezieller Schlüssel, welcher nur im Profil für das Schloss passen muss, an jeder Stiftposition auf den tiefsten Einschnitt gefräst, der für diesen Zylindertyp möglich ist. Die Kante vor jedem Stift weist dabei einen Winkel von zirka 45 auf, wodurch Schlagschlüssel ihren typischen dreieckförmigen Verlauf im Schlüsselbart erhalten. Das Material von Schlagschlüsseln sollte, um die Handhabung und das Federn zu erleichtern, möglichst hart sein. Meist wird für die Herstellung von qualitativ hochwertigen Schlagschlüsseln Edelstahl verwendet es kann aber auch jeder herkömmliche Schlüssel mit passendem Profil als Schlagschlüssel umgefeilt werden. Des Weiteren wird die Schulter, das heißt der Anschlag des Schlüssels, etwa 1 mm abgefeilt, so dass, wenn der Schlüssel im Schloss steckt, dieser noch um ca 1 mm weiter hineingeschoben werden kann, aber durch die Federkraft der in die Kerben des Schlüssels drückenden Stifte um dieses Stückchen auch wieder herausgeschoben wird. Beim Hineinschieben (1 mm) werden die Stifte im Schloss alle gleichzeitig ein wenig heruntergedrückt. Wenn dies sehr schnell geschieht, durch das leichte Schlagen mit dem Holzstab oder Kunststoffgriff eines Schraubendrehers, werden die einzelnen Gehäusestifte über die Kernstifte stark beschleunigt, so dass das Perkussionsprinzip wie bei der Pickpistole (siehe E-Pick) stattfindet. Das Verfahren ist ähnlich wie bei einem Billardspiel zwischen den Kugeln, nur dass sich im Zylinderschloss die Impulsübertragung zwischen den kaum beschleunigten Kernstiften und die bei dem Schlag in das Gehäuse geschleuderten Gehäusestiften abspielt. Unmittelbar bei oder besser nach dem Schlag muss der Schlüssel mit geringer Vorspannung ein wenig verdreht werden, dadurch werden die in das Gehäuse geschleuderten Gehäusestifte fixiert und können nicht mehr in ihre ursprüngliche Sperrposition zurückkehren. Dann kann der Zylinder einmal gedreht werden, das Schloss ist entsperrt. Die Vorspannung für die Drehbewegung des Schlüssels darf dabei nicht zu groß sein, da sich sonst die Gehäusestifte verkanten und nicht mehr bewegen lassen. Auch die Stärke der Schläge sollten moderat und eher schwach sein, es ist eher ein Klopfen. Auch muss dieser Vorgang nach jeder vollen Drehung des Zylinders wiederholt werden, da die Gehäusestifte nach einer vollen Umdrehung wieder sperren. Zum Erlernen dieser bei einfachen Zylinderschlössern sehr effizienten Öffnungstechnik ist vor allem ein wenig praktische Übung nötig. Bei Beherrschen dieser Öffnungsmethode können mit Schlagschlüssel nicht entsprechend gesicherte Zylinderschlösser in wenigen Sekunden fast spurenfrei geöffnet werden. Durch die relativ einfache Handhabung, welche neben ein wenig Übung nur mittelmäßiges Geschick voraussetzt, ist diese Öffnungsmethode allerdings unter Personen, welche die zerstörungsfreie Schlossöffnung ohne Schlüssel als Sport betreiben, eher verpönt. Ein Schlagschlüssel hinterlässt meist am Schloss einen Abdruck unterhalb des Schlüsselkanals, nämlich dort, wo die Schulter auftrifft. Dem wird zum Teil durch etwas Klebeband an der Schulter abgeholfen. In der Praxis sind die Spuren, welche Schlagschlüssel bei einmaliger Anwendung im Schloss hinterlassen, sehr gering und vom Laien nicht erkennbar. Durch das harte Material der Schlagschlüssel tritt bei oftmaliger Anwendung im gleichen Schloss allerdings ein gesteigerter Verschleiß auf. Schlagschlüssel sollten daher nicht zum regulären Öffnen verwendet werden. Allgemein gilt bei jeder mechanischen Öffnungstechnik: Sie ist nicht spurenfrei. Grundsätzlich funktioniert diese Methode konstruktionsbedingt nur mit Stiftschlössern, andere Schlosstypen (z.B. Drehscheibenschlösser) sind dagegen immun. Des Weiteren gibt es spezielle Stiftschlösser, welche mechanisch gegen den Einsatz von Schlagschlüsseln gesichert sind. Bei diesen Schlössern kommt es bei der Drehung des Schlagschlüssel im Schloss zu einer Verriegelung: Der Schlagschlüssel kann dann nicht mehr weitergedreht und nicht mehr einfach aus dem Schloss entnommen werden. Bei anderen Typen müssen die Stifte vom Schlüssel nicht nur in die richtige Höhe gebracht, sondern auch in einem bestimmten Winkel gedreht werden, um das Schloss öffnen zu können, was die Schlagmethode nicht erbringen kann. Schlagschlüssel können auch zum Schließen von Schlössern (= Zusperren) verwendet werden: In diesem Fall ist die Drehrichtung einfach nur entgegengesetzt der Drehrichtung, welche zum Öffnen verwendet wird. Damit besteht bei nicht gegen den Einsatz von Schlagschlüssel gesicherten Schlössern das Problem, dass eine unberechtigte Öffnung mit nachfolgender Schließung aufgrund der fehlenden Beschädigung am Schloss praktisch nicht erkannt wird.

Quelle: www.wikipedia.de

Einbruchschutz

Diebstahl, Wohnungseinbruchdiebstahl, nächtliche Besucher, Wohnungseinbrüche, Mechanische Sicherungen, Elektronische Sicherungen

Maßnahmen zum Einbruchschutz sollen das unerlaubte Eindringen in einen verriegelten Raum oder Bereich verhindern. Ein besonders schwerer Fall des Diebstahl bzw. ein Wohnungseinbruchdiebstahl nach den 243, 244 des deutschen Strafgesetzbuchs (StGB) liegt vor, wenn der Täter zur Ausführung der Tat in ein Gebäude, einen Dienst- oder Geschäftsraum, in einen anderen umschlossenen Raum oder in eine Wohnung einbricht, einsteigt, mit einem falschen Schlüssel oder einem anderen nicht zur ordnungsmäßigen Öffnung bestimmten Werkzeug eindringt oder sich in der Wohnung verborgen hält. Eine Vielzahl von Einbrüchen lässt sich durch Maßnahmen zum Einbruchschutz verhindern. Entgegen dem Klischee vom nächtlichen Besucher werden weit über ein Drittel der Wohnungseinbrüche tagsüber begangen. Tatsächlich dürfte die Zahl sogar noch weit höher sein, da bei Wohnungseinbrüchen zum Beispiel während der Urlaubsabwesenheit der Wohnungsinhaber die exakte Tatzeit im Nachhinein meist nicht rekonstruierbar ist. Die meisten Tageswohnungseinbrüche ereignen sich in Großstädten. Über ein Drittel der Einbrüche bleiben in Deutschland im Versuchsstadium stecken, nicht zuletzt wegen sicherungstechnischer Einrichtungen. [2] Mit folgenden Maßnahmen können beispielsweise Einbrüche verhindert oder erschwert werden: Zu den Verhaltensmaßnahmen gehört der Anwesenheitsschutz. Er kann den Bewohnern helfen zu entscheiden, ob sie eine Person einlassen möchten oder nicht. Daneben soll bei zeitweiliger Abwesenheit die Anwesenheitssimulation dem Schutz vor einem Einbruch dienen. Mechanische Sicherungen sollten bei allen Sicherungsplanungen an oberster Stelle stehen. Derartige Sicherungen schützen die Außenhaut des Objektes. Sie sollen das Eindringen in ein Objekt verhindern bzw. erheblich erschweren. Zu den Sicherungen gehören: Aufbohrschutz, Fensterverriegelungen, Hinterhaken, Kastenschloss, Lichtschachtsicherungen, Pilzkopfverriegelung, Querriegelschloss, Einbruchhemmende Rollläden, Schutzbeschlag, Sicherheitsschloss, Stangenschloss, Türspion, angriffhemmende Verglasung, Vergitterungen (DIN 18106). Elektronische Sicherungen dienen dem Erkennen oder Melden von Gefahren (z. B. bei Überfall oder bei Einbruch) bzw. der Beobachtung von Orten. Zu den Sicherungen gehören: Alarmglas, Einbruchmeldeanlage (EMA, sogenannte Alarmanlage) , Überfallmeldeanlage (ÜMA), Videoüberwachung. Eine Kombination aus mechanischen und elektronischen Sicherungen optimiert den Einbruchschutz. Weitere Maßnahmen ergänzen den Einbruchschutz. Zu den sonstigen Maßnahmen gehören: Zutrittskontrolle, Grundstückseinfriedung (Zaun), Wachhunde, gute Außenbeleuchtung, Wertsachenerfassung, Tresor/Wertbehältnis, Nachbarschaftshilfe, Haushüter, Wach- und Sicherheitsdienst.

Quelle: www.wikipedia.de

Call Now Button