Perimeterschutz: Sicherheit an der Grundstücksgrenze
Facility Management: Zutritt » Konzeption » Perimeterschutz

Betriebliche Perimetersicherheit auf ausgedehnten Industriearealen und Kritischen Infrastrukturen
Die Sicherung weitläufiger Betriebsgelände – insbesondere solcher, die zur Kritischen Infrastruktur (KRITIS) zählen – gewinnt in Zeiten wachsender Bedrohungslagen enorm an Bedeutung. Kritische Infrastrukturen umfassen essentielle Versorgungseinrichtungen (Energie, Wasser, Transport, Telekommunikation u.a.), deren Ausfall gravierende Folgen für Gesellschaft und Wirtschaft hätte. Entsprechend ist deren Schutz von nationaler Bedeutung, um das öffentliche Leben und die Versorgungssicherheit aufrechtzuerhalten. Zugleich sehen sich Industrieunternehmen mit zunehmend professionellen und diversifizierten Gefährdungen konfrontiert – von Vandalismus und Spionage über organisierten Diebstahl bis hin zu Terrorismus.
Betriebliche Perimetersicherheit wird in den kommenden Jahren weiter an Bedeutung gewinnen, da kritische Infrastrukturen vermehrt im Fadenkreuz stehen – sei es durch politische Aktivisten oder professionelle Angreifer. Die Resilienz dieser Einrichtungen ist Teil der nationalen Sicherheitsvorsorge. Innovative Technologien – von KI über Lidar bis Robotik – liefern mächtige Werkzeuge, um große Gelände besser zu schützen. Dennoch bleibt kein System unüberwindbar. Entscheidend ist ein integrativer Ansatz, der Technik, Organisation und Mensch bestmöglich vereint. Zukünftig erfolgreiche Sicherheitskonzepte werden solche sein, die flexibel auf neue Bedrohungen reagieren können (Adaptivität), die intelligent Daten nutzen (Proaktivität durch KI) und die robust gegenüber Ausfällen und Angriffen sind (Resilienz).
Es ist klar, dass bereits heute ein breites Instrumentarium verfügbar ist. Es liegt nun an Betreibern, Gesetzgebern und Fachplanern, dieses Instrumentarium zielgerichtet einzusetzen und weiterzuentwickeln - unter den sich wandelnden Herausforderungen des 21. Jahrhunderts.
Zutrittskontrolle beginnt am Perimeter
Aktueller Stand von Forschung und Technik

Moderne Perimetersicherheit fußt auf einem ganzheitlichen Sicherheitskonzept, das mehrere Ebenen und Technologien kombiniert, um Eindringlinge möglichst frühzeitig zu erkennen und aufzuhalten. In der Forschung und Praxis hat sich gezeigt, dass ein mehrschichtiges Sicherheitssystem wesentlich effektiver ist als isolierte Maßnahmen. So werden heute mechanische Barrieren (Zäune, Mauern) nahezu immer mit elektronischen Detektionssystemen und Videoüberwachung vernetzt, um einerseits physisches Überwinden zu erschweren und andererseits jeden Durchbruchsversuch sofort zu melden. Perimeterschutz bildet dabei die erste Abwehrinstanz eines Sicherheitskonzepts und soll ein frühzeitiges Erkennen von Eindringversuchen ermöglichen, um wertvolle Reaktionszeit für Gegenmaßnahmen zu gewinnen.
Forschungsstand: In den letzten Jahren ist insbesondere der Einsatz von KI-gestützter Analytik in den Vordergrund gerückt. Forschungen im Bereich der Computer Vision und Sensorfusion ermöglichen es, Überwachungssysteme zunehmend autonom arbeiten zu lassen. KI-Systeme können Videobilder und Sensordaten in Echtzeit auswerten und ungewöhnliche Aktivitäten automatisch erkennen. Dabei lernen sie, zwischen echten Bedrohungen und harmlosen Umgebungsbewegungen (z.B. Wettereffekten oder Tieren) zu unterscheiden, was die Fehlalarmrate deutlich reduziert. Ein zentrales Problem traditioneller Perimetersicherung waren nämlich die vielen Fehlalarme durch Wettereinflüsse, Vegetation oder Kleintiere, die zu Alarmmüdigkeit beim Personal und hohen Kosten führten. Moderne Systeme adressieren dies mit intelligenten Sensoren: Beispielsweise erkennen 3D-Lidar-Sensoren Objekte anhand ihrer Größe und Distanz so präzise, dass praktisch nur relevante Eindringlinge einen Alarm auslösen, während Vögel oder herumwirbelnde Äste ignoriert werden. Solche Lidar-basierten Detektionssysteme ermöglichen die Definition virtueller dreidimensionaler Sicherheitszonen entlang von Zaunlinien oder um besonders zu schützende Objekte (z.B. Flugzeuge), in denen Eindringlinge ab einer vordefinierten Größe sicher detektiert werden. Die Zuverlässigkeit der Detektion wird dadurch erhöht und die False-Alarm-Rate gesenkt, was einen effizienteren Personaleinsatz erlaubt.
Parallel dazu haben sich radarbasierte Systeme und multisensorische Ansätze etabliert. Die Kombination verschiedener Detektionstechnologien – etwa Radar zur Bewegungserfassung auf weiter Fläche, ergänzt durch Wärmebildkameras für Details – erhöht die Widerstandsfähigkeit des Systems gegen Umgehungsversuche erheblich. Studien zeigen, dass redundante, physikalisch unterschiedliche Sensorprinzipien (z.B. Kombination aus Infrarot- und Mikrowellensensoren) die Wahrscheinlichkeit erhöhen, auch ungewöhnliche Fortbewegungsmethoden eines Eindringlings (Kriechen, Rollen etc.) zu entdecken. Die Forschung empfiehlt daher für hochsensible Bereiche eine Mehrfach-Detektion mit mindestens zwei komplementären Systemen, wie es etwa in der deutschen Vornorm DIN VDE V 0826-20 auch vorgesehen ist.
Stand der Technik: In der Praxis werden Perimetersicherheitssysteme heute meist über ein zentrales Gefahrenmanagementsystem oder Physical Security Information Management (PSIM) zusammengeführt. Solche Leitstands-Software erlaubt die Integration aller Sicherheitsgewerke – von Einbruchmeldern und Zutrittskontrolle über Videoüberwachung bis zur Brandmeldeanlage – auf einer einheitlichen Plattform. Dies erleichtert dem Sicherheitspersonal die Überwachung, da Alarme aus verschiedenen Teilsystemen in einer gemeinsamen Benutzeroberfläche visualisiert und verknüpft werden. Moderne Gefahrenmanagementsysteme nutzen offene Schnittstellen (z.B. OPC, BACnet), um herstellerübergreifend Informationen zusammenzuführen. Bei einem Vorfall können automatisch Maßnahmenpläne hinterlegt werden: Etwa dass nach einem Zaunsensor-Alarm automatisch die nächstgelegene Schwenk-Neige-Kamera (PTZ-Kamera) auf die Stelle ausgerichtet wird und Livebilder liefert. So wird die Verifizierung eines Alarms deutlich beschleunigt – das Wachpersonal sieht sofort, ob tatsächlich ein Einbruchsversuch vorliegt oder z.B. ein großer Ast auf den Zaun gefallen ist. Diese Verknüpfung von Sensordaten mit Video und Lagekarten (GIS-Darstellungen) entspricht dem neuesten Stand der Technik und erhöht das Situationsbewusstsein erheblich.
Es ist festzuhalten, dass die Perimetersicherheit heute durch hohe Automatisierung und Intelligenz gekennzeichnet ist. Der menschliche Faktor verlagert sich zunehmend auf überwachende und entscheidende Tätigkeiten, während Routineaufgaben (permanente Geländeobservation, Alarmverifikation) von Technik übernommen werden. Gleichwohl bleibt eine enge Verzahnung von Mensch und Technik notwendig: Technologie liefert die Daten und detektiert Anomalien, während geschulte Sicherheitskräfte die Lage beurteilen und intervenieren. Dieses Zusammenwirken – unterstützt durch durchdachte organisatorische Prozesse – bildet den aktuellen Best Practice-Ansatz im Perimeterschutz. Die weiteren Kapitel werden darauf aufbauend die spezifischen Rahmenbedingungen, Maßnahmen und Herausforderungen detailliert erörtern.
Gesetzliche Rahmenbedingungen und Normen
Die Absicherung betrieblicher Perimeter unterliegt einer Reihe von gesetzlichen Vorgaben und Normen, die sowohl im IT-Kontext (z.B. IT-Sicherheitsgesetz) als auch im physischen Schutz relevant sind. Für KRITIS-Betreiber sind die regulatorischen Anforderungen in den letzten Jahren deutlich verschärft worden, insbesondere durch europäische Richtlinien und deren Umsetzung in deutsches Recht.
IT-Sicherheitsgesetz und KRITIS-Regulierung: In Deutschland verpflichtet das IT-Sicherheitsgesetz (IT-SiG, erstmals 2015 in Kraft, aktualisiert als IT-SiG 2.0 im Jahr 2021) Betreiber Kritischer Infrastrukturen dazu, angemessene organisatorische und technische Vorkehrungen zu treffen, um Störungen ihrer Anlagen zu vermeiden. Während das IT-SiG primär auf die IT- und Cyber-Sicherheit abzielt, impliziert es indirekt auch Anforderungen an die physische Sicherheit, denn ein Eindringling könnte IT-Systeme sabotieren oder kritische Steuerungstechnik physisch manipulieren. Ergänzend definiert die BSI-Kritisverordnung (BSI-KritisV) für verschiedene Sektoren Schwellenwerte, ab denen Anlagen als „kritisch“ gelten und somit Sicherheitsauflagen erfüllen müssen. Betreiber solcher Anlagen müssen regelmäßige Sicherheitsüberprüfungen durchführen und Zwischenfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Seit 2021 sind beispielsweise auch bestimmte Unternehmen im Siedlungsabfallentsorgungs- und Rüstungssektor sowie kommunale Unternehmen in den KRITIS-Rahmen einbezogen worden (IT-SiG 2.0).
EU-Richtlinien NIS2 und CER: Auf europäischer Ebene wurden 2022 zwei richtungsweisende Richtlinien beschlossen – die NIS-2-Richtlinie (Network and Information Security) und die CER-Richtlinie (Critical Entities Resilience). Erstmals wird damit neben der Cyber- auch die physische Sicherheit der Kritischen Einrichtungen EU-weit geregelt. Die CER-Richtlinie (deutsch: Richtlinie zur Resilienz kritischer Einrichtungen) fordert von KRITIS-Betreibern eine umfassende Resilienzplanung, einschließlich Risikoanalysen und Vorsorge für physische Angriffe oder Naturkatastrophen. Deutschland arbeitet an der Umsetzung dieser Vorgaben; der Referentenentwurf eines sogenannten KRITIS-Dachgesetzes ist in Vorbereitung. Dieses Gesetz soll die verschiedenen Sektorgesetze bündeln und insbesondere den physischen Schutz konkretisieren. Allerdings lässt der Entwurf den Betreibern noch Gestaltungsspielraum: Er formuliert zwar die Pflicht zu physischen Schutzmaßnahmen (z.B. Tore, Sperren, Zutrittskontrollanlagen, Personenvereinzelungsanlagen), bleibt aber relativ abstrakt hinsichtlich des konkreten Umfangs. In jedem Fall werden KRITIS-Betreiber künftig verpflichtet sein, Risikoanalysen und Resilienzpläne zu erstellen und darin explizit auch Perimeterbedrohungen (inkl. neuartiger Risiken wie Drohnen) zu berücksichtigen.
Sicherheitsstandards und Normen: Parallel zu gesetzlichen Anforderungen existiert ein umfangreiches Geflecht technischer Normen, das Qualität und Mindestanforderungen für Perimeter- und Sicherheitsanlagen definiert.
In Deutschland sind insbesondere die vom VDE/DKE und CENELEC erarbeiteten Normreihen relevant:
Alarmanlagen – Perimeter-Sicherheitsanlagen (PSS): Hier ist die europäische Normenreihe DIN CLC/TS 50661 (auch als VDE 0830-100 bezeichnet) bedeutsam, welche Systemanforderungen für externe Perimeter-Sicherheitsanlagen beschreibt. Deutschland hat ergänzend die Anwendungs-Vornorm DIN VDE V 0826-20 (Entwurf 2023) entwickelt. Diese Normwerke liefern Qualitätsmaßstäbe für Planung, Betrieb und Errichtung von PSS und helfen, einheitliche Dokumentation und Leistungsmerkmale festzulegen. Beispielsweise werden darin Kategorien für PSS-Eigenschutz (Sabotage-Schutz des Systems selbst) und PSS-Leistung (Detektionsleistung) definiert. Für KRITIS-Anwendungen empfiehlt DIN VDE V 0826-20 u.a. den Einsatz redundanter Detektionsverfahren mit unterschiedlicher Wirkungsweise, um Überwindungsversuche zuverlässig zu erkennen.
Einbruch- und Überfallmeldeanlagen (EMA/ÜMA): Die Norm DIN VDE 0833 (Teile 1-4) regelt Aufbau und Betrieb von Gefahrenmeldeanlagen, darunter Einbruchmeldeanlagen. Ergänzt wird dies durch die europaweite Norm EN 50131 für Alarmanlagen. Darin werden Sicherheitsgrade 1 bis 4 definiert, die je nach Gefährdungsrisiko einzuhalten sind. Für KRITIS-Objekte wird mindestens Grad 3 oder 4 empfohlen, da hier mit professionellen Tätern (organisierte Kriminalität, Terroristen) gerechnet werden muss. Komponenten ab Grad 3 verfügen z.B. über Manipulationsüberwachung (Bewegungsmelder mit Abdeckschutz, Magnetkontakte mit Sabotageerkennung) und duale Alarmübertragungswege, um Sabotage zu erschweren.
Videoüberwachung: Die Normenreihe DIN EN 62676 (international auch IEC 62676) behandelt Videoüberwachungsanlagen für Sicherheitsanwendungen. Sie umfasst Richtlinien zur Systemgestaltung, z.B. zur Bildauflösung je nach Überwachungsziel (Erkennen, Identifizieren) und zum Datenschutz. In Deutschland gibt es darüber hinaus Vorgaben der Datenschutz-Grundverordnung (DSGVO), die bei Videotechnik im öffentlichen Raum zu beachten sind (z.B. Kennzeichnungspflichten, Speicherfristen).
Zutrittskontrollsysteme: Hier ist DIN EN 60839-11-1/2 relevant, welche elektronische Zutrittskontrollsysteme normiert. Diese Norm definiert ähnlich wie bei EMA Sicherheitsgrade für Zutrittssysteme und grundlegende Anforderungen an Zuverlässigkeit, Protokollierung und Fail-Safe-Verhalten. Die Einstufung eines Zutrittssystems in Sicherheitsgrade (1–4) erfolgt nach Anhang A der EN 60839-11-2 auf Basis einer Risikoanalyse durch den Betreiber.
Mechanische Sicherung und Widerstandsklassen: Für bauliche Elemente wie Türen, Tore, Fenster gelten die Normen DIN EN 1627 bis 1630, welche Widerstandsklassen (Resistance Classes, RC) definieren. Sie reichen von RC1 (geringer Einbruchschutz) bis RC6 (sehr hoher Schutz gegen erfahrene Täter mit schweren Werkzeugen). Für kritische Infrastrukturen werden typischerweise RC4 oder höher empfohlen – so entsprechen z.B. Hochsicherheits-Pforten oder Tore in Rechenzentren, Wasserwerken etc. häufig RC4 bis RC6. Laut ift Rosenheim sind RC4–RC6 ausdrücklich für KRITIS-Bauten (Strom, Wasser, IT) und gefährdete Einrichtungen (Botschaften, etc.) vorgesehen. Betreiber kritischer Standorte müssen sich daher neuerdings auch mit solchen Begriffen auseinandersetzen und prüfen, ob etwa eine gewöhnliche Schranke noch genügt oder ein durchbruchhemmendes Tor nötig ist.
Weiteres: Zahlreiche weitere Normen und Richtlinien flankieren den Perimeterschutz: etwa DIN VDE V 0827-1 zu Notfall- und Gefahren-Reaktions-Systemen (NGRS) für Alarmempfangsstellen, VdS-Richtlinien (wie VdS 2311 für EMA-Planung oder VdS 3100 ff. für Objektschutz), sowie ISO-Standards im Risikomanagement (ISO 31000) und Business Continuity Management (ISO 22301), die für KRITIS-Betreiber relevant sind. Diese Normen fordern bspw. regelmäßige Risikoanalysen, Notfallübungen und die Implementierung eines ISMS (Informationssicherheits-Managementsystems nach ISO/IEC 27001), welches auch physische Sicherheitskontrollen (Zutrittssteuerung, Umweltkontrollen) umfasst.
Es zeigt sich, dass der gesetzliche und normative Rahmen zunehmend einen ganzheitlichen Sicherheitsansatz fordert. Betreiber großer kritischer Liegenschaften stehen vor der Aufgabe, sowohl Compliance mit verbindlichen Mindeststandards sicherzustellen als auch die eigenen Schutzkonzepte ständig weiterzuentwickeln, um neuen Bedrohungen gerecht zu werden. Insbesondere die erwartete Umsetzung der EU-CER-Richtlinie in deutsches Recht dürfte den physischen Perimeterschutz in den Fokus rücken und ggf. verbindliche Mindestmaßnahmen vorschreiben, wo bisher nur Empfehlungen bestanden. Schon jetzt wird in Fachkreisen darauf hingewiesen, dass Ereignisse wie Blockaden von Flughäfen oder Sabotageakte gegen Strom- und Bahn-Infrastruktur deutlich machen, dass der Schutz an der Grundstücksgrenze ein elementarer Baustein jedes Sicherungskonzeptes sein muss. Normgebende Gremien wie die DKE tragen dem Rechnung, indem sie klare Qualitätsmaßstäbe formulieren, die künftig als Best Practice gelten sollen.
Herausforderungen bei der Perimetersicherung großer Industrieareale
Die Sicherung weitläufiger Industrieareale bringt spezifische Herausforderungen mit sich, die sich von denen kleinerer Objekte erheblich unterscheiden.
Im Folgenden werden die wichtigsten Problembereiche und Risikofaktoren analysiert:
Weitläufigkeit und Zugänglichkeit: Große Werksgelände erstrecken sich oft über viele Hektar mit kilometerlangen Perimeterlinien. Zaunlinien von mehreren hundert Metern Länge, oft mit unübersichtlicher Topographie (Bewuchs, unebenes Gelände), erschweren eine lückenlose Überwachung. In unübersichtlichem Gelände können Bäume oder Gebäude die Sicht von Kameras versperren, und weit entfernte Zaunabschnitte sind für patrouillierende Wachleute schwer permanent im Blick zu behalten. Hinzu kommt, dass manche Areale nicht vollständig eingezäunt sind – z.B. Versorgungsleitungen, Pipelines oder Bahnanschlüsse durchqueren das Gelände und bieten potenzielle Schlupflöcher. Abgelegene Teilbereiche haben oft weder Stromversorgung noch Netzwerkanbindung, was den Einsatz elektronischer Sensorik erschwert. All dies bedeutet, dass große Areale anfällig für unerkanntes Eindringen an entlegenen Punkten sind, wenn nicht massiv in Technologie und Personal investiert wird.
Vielzahl an Zugängen und Nutzern: Industrieparks oder große Werke besitzen meist mehrere Zufahrten (für Mitarbeiter, Lieferanten, Besucher) sowie diverse Gebäudezugänge. Diese multiplen Zugänge müssen kontrolliert werden, ohne den Betriebsablauf lahmzulegen. Besonders schwierig ist die Balance zwischen Sicherheit und Betriebsablauf: LKW-Schleusen und Werkstore sollen unberechtigten Zutritt verhindern, gleichzeitig aber den berechtigten Verkehr zügig passieren lassen. Hier entstehen Konflikte zwischen Komfort (z.B. schnelle Zufahrt mit minimalen Stops) und Sicherheit (gründliche Kontrolle jedes Fahrzeugs). In Schichtbetrieben strömen ggf. zu Schichtwechselzeiten hunderte Personen gleichzeitig durchs Tor – ein Szenario, das robuste Vereinzelungsanlagen und Zugangskontrollen erfordert. Zudem sind auf Industriegeländen oft Fremdfirmen und Besucher unterwegs (Wartungsteams, LKW-Fahrer, Subunternehmer), was eine lückenlose Ausweiskontrolle und Begleitung notwendig macht. Insider-Bedrohung ist ebenfalls ein Thema: Beschäftigte oder Dienstleister mit Zugangsberechtigung könnten Sicherheitsmaßnahmen umgehen. Das erfordert eine gute Hintergrundprüfung des Personals und sensorgestützte Überwachung auch innerhalb des Geländes (z.B. Tracking ungewöhnlicher Bewegungen eines legitim Eingelassenen).
Hohe Angreiferprofessionalität und Szenarienvielfalt: Kritische Industrieanlagen müssen davon ausgehen, es mit hoch motivierten und professionell vorgehenden Tätern zu tun zu haben. Organisierte Banden, ideologisch motivierte Aktivisten oder terroristische Gruppen entwickeln raffinierte Methoden, um Perimeteranlagen zu überwinden. Neben dem offensichtlichen Überklettern von Zäunen gehören auch Untergraben, Aufschneiden oder das Ausnutzen von Fahrzeugdurchfahrten zu den typischen Vorgehensweisen. Sogar ungewöhnliche Fortbewegungsarten – z.B. Kriechen oder Rollen, um unter Detektionsfeldern hindurchzukommen – werden beobachtet. Für KRITIS-Objekte ist das angenommene Täterprofil deutlich gefährlicher als bei normalen Gewerbeobjekten; es muss mit technischer Sabotage (Blendung von Sensoren, Jamming von Funkstrecken), dem Einsatz von Werkzeugen oder Fahrzeugen (Durchbrechen mit Rammböcken) und koordinieren Angriffen gerechnet werden. Ferner erweitern Drohnen das Angriffsspektrum: Kleine, per GPS vorprogrammierte Multicopter können mühelos Zäune umgehen und z.B. explosive oder spionierende Nutzlast über dem Gelände abwerfen. Dies stellt klassische Perimeterschutzmodelle vor neue Herausforderungen, da nun der Luftraum überwacht und verteidigt werden muss. Die Vielzahl möglicher Angriffsvektoren – Boden, Luft, physisch, cyber-physisch – erfordert ein breites Sicherheitskonzept, das all diese Szenarien abdeckt.
Umwelt- und Wetterbedingungen: Außenliegende Sicherungssysteme sind Witterung und Umwelt ausgesetzt. Vegetation (Gras, Büsche) bewegt sich im Wind und kann Bewegungsmelder auslösen; Regen, Nebel, Schnee und extreme Temperaturen beeinflussen Kamerabilder und Sensorsensitivität. Tiere (von Insekten über Vögel bis Wild) lösen immer wieder Fehlalarme aus, wenn Sensorik nicht intelligent genug ist, sie herauszufiltern. Große Freigelände erfordern daher robuste, wetterfeste Sensoren und Algorithmen zur Filterung von „noise“. Beispielsweise sind Wärmebildkameras nachts sehr nützlich, können aber bei Sonne und Hitze (Hitzeflimmern) an Leistung verlieren. Lidar und Radar ergänzen sich hier: Radar arbeitet auch bei Nebel, Lidar bietet dafür genauere Konturerkennung. Die Feinjustierung von Sensoren (Empfindlichkeiten, Maskierungszonen) wird auf großen Arealen zur Daueraufgabe, um mit den dynamischen Umweltbedingungen fertigzuwerden – insbesondere um Fehlalarmraten niedrig zu halten.
Reaktionszeiten und Interventionsplanung: Selbst bei frühzeitiger Detektion bleibt die Herausforderung der Intervention. Auf einem ausgedehnten Gelände kann es mehrere Minuten dauern, bis das Sicherheitsteam den gemeldeten Eindringort erreicht – wertvolle Zeit, in der der Täter weiteren Schaden anrichten kann oder flieht. Es muss also sowohl personal als auch technisch vorgesorgt werden: Entweder durch ausreichende mobile Teams vor Ort oder durch technische Verzögerungsmaßnahmen am Perimeter (z.B. zweite Zaunlinie, Schleusen, Alarmierung externer Kräfte). Bei KRITIS-Objekten ist meist die Polizei in das Konzept eingebunden – doch deren Eintreffen dauert ebenfalls. Daher gilt: Je größer das Gelände, desto mehr Zeitgewinn muss durch die Perimetersicherung erzielt werden, um die Reaktionszeit zu kompensieren. Dies erklärt, warum eine frühestmögliche Erkennung (idealerweise bereits beim Versuch, den Zaun zu manipulieren) so kritisch ist. Ein weiterer Aspekt ist die Kommunikation im Ernstfall: Auf großen Arealen mit Werksfeuerwehr, Sicherheitszentrale, Evakuierungshelfern etc. muss ein klarer Notfallprozess etabliert sein, damit alle relevanten Stellen zeitgleich alarmiert und koordiniert werden (Stichwort: Notfall- und Gefahren-Reaktions-System nach DIN VDE V 0827-1). Übungen und Szenarientrainings sind unabdingbar, um sicherzustellen, dass im Ernstfall keine unklaren Zuständigkeiten oder Verzögerungen auftreten.
Menschliche und organisatorische Faktoren: Schließlich spielen in großen Organisationen auch menschliche Faktoren eine Rolle. Sicherheitsvorkehrungen sind nur so wirksam wie ihre Anwendung durch das Personal. Bei vielen Beteiligten auf einem Gelände besteht das Risiko von Sicherheitslücken durch Nachlässigkeit – z.B. offen gelassene Tore, vergessene Ausweiskontrollen, mangelhaft gewartete Technik. Die Sicherheitskultur im Unternehmen muss daher so ausgeprägt sein, dass alle Mitarbeitenden wachsam sind und Regeln befolgen (z.B. kein „Türaufhalter“-Verhalten für Unbefugte). Schulung und Sensibilisierung sind hier wichtig, ebenso wie klare Verantwortlichkeiten (Werkschutz, Objektverantwortliche, Krisenteams). Auf größeren Arealen neigen Zuständigkeiten manchmal zur Diffusion („Ich dachte, Bereich X ist nicht mein Zuständigkeitsbereich“). Dem kann man mit klaren Zonenverantwortungen und Patrouillenkonzepten entgegenwirken.
Im Ergebnis erfordert die Perimetersicherung großer Industrieareale einen integrierten Ansatz, der technische Innovation, organisatorische Strenge und bauliche Planung vereint. Es gibt kein Patentrezept – jedes Gelände weist eigene Risiken und Schwachstellen auf, die individuell analysiert werden müssen. Wichtig ist jedoch, dass Betreiber die genannten Herausforderungen proaktiv angehen: durch fundierte Risikoanalysen, ggf. externe Penetrationstests ihres Geländeschutzes, regelmäßige Überprüfung der Anlagen und kontinuierliche Anpassung an neue Bedrohungen wie z.B. Drohnen oder veränderte Tätertaktiken. Nur so lässt sich das Schutzniveau aufrechterhalten und der komplexen Gefährdungslage begegnen, der kritische große Anlagen heute ausgesetzt sind.
Technische Lösungen für den Perimeterschutz
In diesem Kapitel werden die technischen Maßnahmen im Detail betrachtet, die für einen umfassenden Perimeterschutz eingesetzt werden. Diese gliedern sich in mechanisch-bauliche Schutzvorkehrungen und elektronische Detektions- und Überwachungssysteme. In der Praxis werden diese Elemente intelligent kombiniert, um Synergien zu nutzen – z.B. mechanische Verzögerung plus elektronische Alarmierung. Folgende technische Komponenten sind zentral:
Mechanische Barrieren und Zaunanlagen
Zäune, Mauern und physische Hindernisse bilden die erste Linie der Verteidigung. Ein stabiler, hochgezogener Zaun soll das unbefugte Betreten erschweren und im Idealfall Gegner kanalisieren (d.h. auf bestimmte Überwindungspunkte lenken). In Industrie und KRITIS werden in der Regel Metallgitterzäune oder Doppelstabmattenzäune mit Übersteigschutz verwendet (z.B. Stacheldraht oder NATO-Drahtaufsatz, Überhänge nach außen). Häufig sind Zäune mindestens 2,5 m hoch, in Hochsicherheitsbereichen auch 4 m und mehr, ggf. mit Unterkriechschutz (bodennahe Betonkante oder eingegrabener Zaun). Tore und Durchlässe (z.B. für Schienen oder Kanäle) müssen das gleiche Schutzniveau aufweisen wie die Zaunlinie – hier kommen etwa Panzertore oder Schiebetore mit Elektromotor und Verriegelung zum Einsatz. Eine bewährte Praxis ist das Einrichten von Schleusenbereichen: z.B. doppelte Toranlagen hintereinander, sodass immer nur ein Fahrzeug/Person in den Zwischenbereich darf, bevor das zweite Tor öffnet. Dies verhindert ein Durchfahren in einem Schwung. Viele KRITIS-Standorte, etwa Stromnetz-Betriebszentralen oder Rechenzentren, nutzen zertifizierte Hochsicherheitstore und Poller. So ist etwa am Flughafen Hamburg ein zertifiziertes Hochsicherheits-Faltflügeltor im Einsatz, das Crash-getestet ist (Anpralllast durch Fahrzeuge). Militärische Liegenschaften setzen häufig auf Polleranlagen mit Widerstandsklasse, um Einfahrtstore gegen Durchbruch mit LKWs zu sichern.
Widerstandsklassen: Wie im Normenkapitel erwähnt, sollten Türen und Tore im Perimeterbereich möglichst hohen RC-Klassen genügen. Ein RC4-Tor beispielsweise hält erfahrenen Tätern mit Werkzeugen über 10 Minuten stand. Dadurch wird Zeit gewonnen, bis Interventionskräfte anrücken. Moderne Drehkreuze für den Personenzutritt sind ebenfalls in einbruchhemmenden Ausführungen verfügbar (z.B. RC2-Drehkreuze für Zugangspunkte). Mechanische Barrieren alleine können einen entschlossenen Eindringling zwar selten dauerhaft abhalten, aber sie verzögern ihn und zwingen ihn zu gewaltsamen Aktionen, die wiederum von elektronischen Sensoren entdeckt werden können. Daher gilt: Mechanischer Perimeterschutz und elektronische Überwachung gehören zusammen.
Sensorische Perimeterüberwachung (Perimeter Intrusion Detection Systems)
Zur elektronischen Überwachung der Perimeterlinie kommen sogenannte Perimeter Intrusion Detection Systems (PIDS) zum Einsatz.
Diese umfassen verschiedene Sensortechnologien, die am Zaun, auf Freiflächen oder unterirdisch installiert werden können:
Zaunsensoren: Der Zaun selbst kann „intelligent“ gemacht werden. Beispielsweise existieren Erschütterungssensoren oder Kabel mit Mikrofon/Glasfasersensorik, die am Zaun befestigt sind und Erschütterungen sowie Durchtrennversuche detektieren. Ein verteiltes faseroptisches Sensorkabel kann Vibrationen über Hunderte Meter erfassen und genau lokalisieren, wenn z.B. jemand den Zaun erklimmt oder durchschneidet. Alternativ gibt es drahtlose RFID-basierte Zaunsensoren, die an den Zaunfeldern angebracht werden und Erschütterungen melden. Vorteil solcher Systeme: Jede physische Manipulation der Barriere erzeugt sofort Alarm. Allerdings müssen sie gegenüber Wind und vorbeifahrendem Verkehr hinreichend unempfindlich justiert sein, um nicht dauernd Fehlalarme zu generieren.
Freiland-Bewegungssensoren: Hierzu zählen Passiv-Infrarot-Melder (PIR) für Außenbereiche sowie Mikrowellen-Barrieren. Infrarot-Sensoren erkennen die Wärmesignatur bewegter Objekte; werden sie paarweise eingesetzt (Sender/Empfänger) kann man unsichtbare „Lichtschranken“ um ein Gelände ziehen. Mikrowellen-Sensoren bilden mit Hochfrequenzfeldern einen volumetrischen Überwachungsraum, der bei Störungen (durch eine Person) Alarm schlägt. Moderne Systeme kombinieren PIR und Mikrowelle in Dualmeldern, um die Fehlalarmquote zu senken (beide müssen auslösen). Nachteilig ist, dass Vegetation und Kleintiere oft stören. Daher werden zunehmend Lidar-Sensoren eingesetzt: Sie scannen das Gelände mit Laser und erzeugen ein 3D-Bild. Wie erwähnt, können 3D-Lidar-Sensoren Personen äußerst zuverlässig entdecken und dank Größenerkennung Kleintiere ausblenden. Sie erlauben flexible Überwachungszonen und lassen sich modulartig aneinanderreihen, um auch sehr lange Zaunlinien lückenlos abzudecken. In Tests haben Lidar-Systeme deutlich geringere Falschalarmraten als herkömmliche PIR/Mikrowelle gezeigt. Allerdings sind sie kostenintensiver. Eine weitere Technik sind seismische Bodensensoren, die Erschütterungen im Boden (Schritte, Graben) erkennen; diese eignen sich v.a. zum Schutz offener Flächen oder unterirdischer Infrastrukturen, werden aber von schweren Maschinen in der Umgebung beeinflusst.
Radar und FMCW-Sensoren: Radar-Technologie wird vermehrt im Perimeterschutz genutzt, da sie große Bereiche abdecken kann und unabhängig von Lichtverhältnissen arbeitet. Modernes FMCW-Radar (Frequenzmoduliertes Dauerstrichradar) kann Personen auf mehrere hundert Meter detektieren und sogar deren Bewegungsgeschwindigkeit messen. Radarsensoren werden beispielsweise auf Gebäudedächern montiert und überwachen 360° um das Gebäude. Sobald ein sich bewegendes Objekt detektiert wird, kann automatisch eine Schwenk-Kamera darauf ausgerichtet werden. Radar eignet sich gut in offenen Arealen und bei jedem Wetter, hat aber Schwierigkeiten sehr langsam kriechende oder stehende Personen zu erkennen. Daher ideal: Radar + Infrarot-Kamera im Verbund. Insgesamt ist das Zusammenspiel verschiedener Sensoren der Schlüssel, um robuste Erkennung unter allen Umweltbedingungen zu erzielen – genau dies fordern Normen wie die VDE V 0826-20 für KRITIS-Anlagen.
Videoüberwachung und Videoanalyse
Videosicherheitssysteme sind heute elementarer Bestandteil des Perimeterschutzes. Sie dienen zum einen der Abschreckung – sichtbare Kameras und Hinweisschilder signalisieren potentiellen Eindringlingen Überwachung – und zum anderen der Aufklärung und Beweissicherung. Wichtig ist: Videotechnik allein ersetzt keine Alarmtechnik. Kameras sollen primär eine Verifizierung ermöglichen, d.h. im Alarmfall zu überprüfen, was genau passiert. Ein häufig begangener Fehler ist es, nur auf Kamerabilder zu setzen in der Hoffnung, jemand würde schon „live“ zuschauen – das ist unzuverlässig. Besser ist ein System, bei dem ein Ereignis (z.B. Zaunalarm) automatisch die zugehörigen Kamerabilder in die Sicherheitszentrale bringt und dort geprüft wird.
Moderne Überwachungskameras für Perimeteraufgaben sind oft PTZ-Kameras (Pan-Tilt-Zoom), die ferngesteuert geschwenkt und gezoomt werden können. Sie ermöglichen es, einem Eindringling vom Zaun ins Gelände zu folgen. Zusätzlich werden Wärmebildkameras eingesetzt, da sie Personen auch in völliger Dunkelheit oder im Gebüsch anhand ihrer Wärmesignatur erkennen. Eine typische Installation ist z.B. alle 100 m eine Wärmebild-Doppelkamera (Tag/Nacht) auf dem Zaun zu installieren, die einen bestimmten Sektor abdeckt.
Der größte Fortschritt liegt jedoch in der intelligenten Videoanalyse (VCA) mittels Künstlicher Intelligenz. Hier werden neuronale Netze darauf trainiert, in Kamerabildern bestimmte Objekte oder Verhaltensmuster zu erkennen – etwa das Umherlaufen einer Person am Zaun, das Abstellen eines verdächtigen Gegenstands oder das Befahren einer verbotenen Zone. KI-gestützte Videoanalyse kann in Echtzeit arbeiten und detektiert z.B. einen Menschen, der einen Zaun übersteigt, sehr zuverlässig, während sie bewegte Bäume oder Licht/Schatten ignoriert. Auch hier steht die Minimierung von Fehlalarmen im Vordergrund: Moderne Systeme „lernen“ typische Umweltbewegungen und blenden diese aus. Dadurch sinkt die Anzahl unnötiger Alarmmeldungen drastisch. Wenn ein Alarm jedoch bestätigt wird (z.B. durch positive KI-Erkennung „Mensch“), kann das System automatisch Folgeaktionen auslösen: Alarmierung des Wachpersonals mit Bild, Auslösen eines Scheinwerfers oder Lautsprecherdurchsage an Ort X, Schließen von elektronischen Türen etc. Video-KI-Systeme werden damit zu einem autonomen Wächter, der rund um die Uhr das Gelände scannt und nur im Ereignisfall die menschlichen Operatoren involviert. Inzwischen gibt es auch cloud-basierte Videoanalysedienste, doch in hochsicheren Arealen wird i.d.R. lokal (on-premise) analysiert, um die Kontrolle über die Daten zu behalten.
Eine interessante Entwicklung ist die Multisensor-Kamera, die etwa Radar und Video in einem Gerät vereint. So hat Axis Communications kürzlich eine Kamera vorgestellt, die gleichzeitig Radar zur Bewegungserkennung und optische Verifikation bietet. Solche Hybridgeräte können insbesondere für weitläufige Anwendungen die Anzahl benötigter Geräte reduzieren und ebenfalls Alarme sehr präzise detektieren (Radar erfasst Bewegung, Kamera identifiziert das Objekt).
Zutrittskontrollsysteme und Zufahrtschutz
Während bisher die offene Perimeterlinie betrachtet wurde, sind die offiziellen Zugänge – Tore, Pforten, Schranken – ebenfalls kritisch. Hier kommen Zutrittskontrollsysteme (ZKS) zum Einsatz, um zwischen berechtigten und unberechtigten Personen/Fahrzeugen zu unterscheiden.
Ein modernes ZKS an einem Werkstor umfasst typischerweise: Elektronische Ausweiskarten oder -schlüssel (RFID, Schließkarten), Lesegeräte an Drehkreuzen oder Schranken, eine Software zur Berechtigungsverwaltung und meist eine Video-Gegensprechanlage für Besucher. Personenvereinzelungsanlagen wie motorisierte Drehkreuze, Schleusen oder Zutrittskabinen sorgen dafür, dass nur jeweils eine identifizierte Person passiert und niemand „mit huscht“. Für Fahrzeuge gibt es Schranken, Poller oder Schiebetore mit Zugangskontrolle.
In KRITIS-Bereichen ist es üblich, mehrstufige Authentifizierungen zu nutzen: z.B. erst Kartenzugang durchs äußere Tor, dann Personalschleuse mit PIN oder Biometrie am Gebäudeeingang. Auch Fahrzeug-Zutritt wird stärker reglementiert, etwa durch automatische Kennzeichenerkennungssysteme an Toren, die nur bekannten Fahrzeugen Einlass gewähren. Einige Standorte setzen auf sogenannte Long-Range-RFID-Tags an Fahrzeugen (Transponder), sodass die Schranke automatisch öffnet, wenn ein berechtigtes Fahrzeug sich nähert – kombiniert mit einer Waage oder Unterboden-Kamera für Sicherheitschecks. Wichtig ist hier, dass Sicherheitsgrade der ZKS dem Risiko entsprechen: In KRITIS-Umgebungen sollten elektronische Zutrittssysteme mindestens Klasse 4 (höchste) gegen Manipulation geschützt sein. Dazu gehört u.a. verschlüsselte Datenübertragung vom Leser, Sabotagekontakte an den Geräten (Alarm bei Öffnen/Abreißen) und eine USV-Versorgung, damit auch bei Stromausfall die Zutrittskontrolle funktioniert.
Zufahrtschutz gegen Durchbruch: Ein besonderes Augenmerk liegt auf dem Schutz gegen unautorisierte Fahrzeugzufahrt – man denke an Angreifer, die mit einem Fahrzeug das Tor rammen, um sich Zutritt zu verschaffen. Hier kommen Hochsicherheits-Poller und Barrieren zum Einsatz, wie sie z.B. vor Botschaften oder Rechenzentren installiert werden. Diese sind crash-getestet (etwa gemäß amerikanischem DOS-Standard oder britischem PAS 68) und können ein 7,5t-Fahrzeug bei 50 km/h aufhalten. Solche Poller können versenkbar sein, um berechtigten Verkehr durchzulassen. In Industriebereichen werden auch häufig massive Schiebetore mit Stahlverstärkungen eingesetzt. ZABAG und andere Anbieter in Deutschland bieten zertifizierte Tore an, die in simulierten Angriffszenarien erprobt wurden. Der Kritis-Dachgesetz-Entwurf betont, dass Betreiber künftig vermehrt prüfen müssen, ob etwa eine einfache Schranke noch ausreichend ist, um unkontrollierten Zutritt zu verhindern, oder ob nicht widerstandsfähigere Zugangsanlagen nötig sind.
Drohnendetektion und -abwehr
Die Bedrohung durch unbemannte Fluggeräte (Drohnen) ist ein vergleichsweise neues, aber ernstzunehmendes Phänomen. Kommerzielle Drohnen sind günstig, leicht verfügbar und können Sicherheitsperimeter aus der Luft umgehen. Für KRITIS-Betreiber stellt sich daher die Aufgabe, eine Luftüberwachung zu etablieren – gewissermaßen eine „Schutzkuppel“ über das Gelände.
Zur Drohnendetektion werden verschiedene Sensoren kombiniert: RF-Sensoren scannen den Luftraum nach typischen Funkfrequenzen, die Drohnen und ihre Fernsteuerungen verwenden (2,4 GHz, 5,8 GHz etc.), und können so eine aktive Drohnensteuerung erkennen. Radar kann größere Drohnen orten, allerdings stoßen herkömmliche Radare bei sehr kleinen (Hobby-)Drohnen an Grenzen. Akustische Sensoren lauschen auf das Brummen der Rotoren; und optische Systeme (Spezialkameras) versuchen, Drohnen visuell auszumachen. Moderne KI-Algorithmen werden sogar trainiert, Drohnen am Himmel zu identifizieren (obwohl klein und weit entfernt). Eine wirksame Erkennung erfordert oft die Kombination mehrerer Verfahren, um Drohnen zuverlässig und früh (idealerweise im Anflug) zu detektieren.
In der Regel genügt es nicht, nur vor Drohnen zu warnen – oft wird eine Abwehr benötigt. Hier kommen Systeme zur aktiven Drohnenabwehr ins Spiel: Am häufigsten sogenannte Jammer, die die Funkverbindung und GPS-Signale der Drohne stören, sodass sie entweder abstürzt oder zum Startpunkt zurückkehrt. Andere Lösungen sind Netzfang-Drohnen (die Angreifer-Drohne wird von einer Verteidiger-Drohne mit einem Netz eingefangen) oder in Zukunft vielleicht Hochenergie-Laser, um Drohnen unschädlich zu machen. Der Einsatz solcher Gegenmaßnahmen ist rechtlich sensibel (Luftraum, Bundeswehr/Militär vorbehalten im deutschen Kontext), aber erlaubt, wenn eine akute Gefahr besteht und behördlich genehmigt. Einige KRITIS-Betreiber haben daher bereits Verträge mit Spezialfirmen oder der Polizei, um im Alarmfall Drohnen abwehren zu lassen.
Ein integraler Bestandteil eines Drohnenschutzkonzepts ist die Alarmkette und Workflow: Erkennt das System eine Drohne, muss entschieden werden, ob und wann Gegenmaßnahmen ergriffen werden. Hier fließt die Risikoanalyse ein – geht es „nur“ um Spionage (z.B. Kamera-Drohne) oder um eine potenziell gefährliche Drohne mit Nutzlast? Oft wird zumindest ein Alarm ausgelöst, Sicherheitskräfte beobachten den Flugverlauf via vernetzter PTZ-Kameras (die Software kann Kameras autonom auf die Drohne schwenken und sie verfolgen) und es wird ggf. eine Teil-Evakuierung (Outdoor-Bereiche räumen) veranlasst. Die organisatorischen Workflows müssen klar festlegen, wer das Abschalten der Drohne anordnet und wer gegebenenfalls Polizei/Bundeswehr kontaktiert. Auch die Frage der Personalressourcen stellt sich: Ein flächendeckendes Drohnenschutzsystem muss kontinuierlich betreut sein – entweder durch eigene Mitarbeiter oder externe Dienstleister, ggf. im Mietmodell für temporäre Ereignisse.
Die Herausforderung liegt darin, dass Drohnen sehr schnell auftauchen und handeln können. Die Zeit vom Detektieren bis zur Abwehr ist kurz. Daher fordern Experten, Drohnensicherheit explizit als Teil des Perimeterschutzes anzuerkennen und entsprechende Systeme vorzusehen. Die Realität zeigt, dass ohne Luftüberwachung unbefugte Drohnen oft unbemerkt bleiben – viele Unternehmen wissen gar nicht, ob sie überflogen werden. So wurden etwa 2022/2023 mehrfach unbekannte Drohnen über deutschen KRITIS-Anlagen (wie Raffinerien oder Häfen) gemeldet, was die Betreiber alarmierte. Aus all diesen Gründen wird Drohnendetektion in zukünftigen Sicherheitskonzepten vermutlich zum Standard gehören.
Alarmierung, Leitstellen und Gefahrenmanagement
Alle Detektionsmaßnahmen müssen in eine zentrale Alarminfrastruktur münden, damit im Ereignisfall schnell und koordiniert reagiert werden kann. Große Areale betreiben häufig eigene Sicherheits-Leitstellen vor Ort, alternativ wird ein externer Sicherheitsdienstleitstand (Alarmempfangsstelle gemäß EN 50518) aufgeschaltet. Ein leistungsfähiges Gefahrenmanagementsystem (GMS) ist hier das Herzstück: Es sammelt die Meldungen aller Sensoren (Zaun, Alarmanlagen, Videoanalytik, Zutritt) und präsentiert sie operativ.
In einem GMS können Maßnahmeketten hinterlegt sein: Beispielsweise poppt bei „Zaunalarm Sektor 7“ automatisch ein Lageplan mit dem betroffenen Abschnitt auf, die nächstgelegene Kamera zeigt den Livefeed, ein vordefinierter Lautsprechertext kann abgespielt werden („Achtung, Sie haben einen gesicherten Bereich betreten...“) und das Wachpersonal erhält einen Einsatzbefehl aufs Funkgerät oder Handy. Diese Automatisierung erhöht die Reaktionsgeschwindigkeit enorm und sorgt dafür, dass nichts übersehen wird. Da bei ausgedehnten Geländen oft mehrere Vorfälle parallel möglich sind, hilft das System auch Prioritäten zu setzen und alle Schritte zu dokumentieren (wichtig für nachträgliche Auswertung und Beweissicherung).
Technisch sind heutige Leitstellen meist mit redundanten Kommunikationswegen angebunden: also Funk, Festnetz, Mobilnetz zur Alarmweitergabe und mit USV/Dieselgenerator, damit sie auch bei Netzausfall funktionieren. Viele KRITIS-Betreiber richten zusätzlich Schnittstellen zu öffentlichen Stellen ein – etwa ein „stiller Alarm“ an die Polizei – oder beteiligen sich an Industriealarm Netzwerken (z.B. Chemieparks, die Nachbarbetriebe warnen können).
Eine spezielle Komponente im Kontext KRITIS ist die Notfall- und Gefahren-Reaktions-Systeme (NGRS) gemäß DIN VDE V 0827: Diese sind darauf ausgelegt, bei einem Sicherheitsvorfall vordefinierte Abläufe zu unterstützen. Beispielsweise wird im Falle eines bestätigten Einbruchsalarms eine Krisenalarmierung ausgelöst: das Notfallteam wird per App benachrichtigt, Türen in sensiblen Bereichen verriegelt, die Werksfeuerwehr in Bereitschaft versetzt, etc. Hier verschwimmen technische und organisatorische Maßnahmen – dazu mehr im nächsten Kapitel.
Abschließend sei erwähnt, dass die digitale Sicherheit der ganzen Systeme selbst eine Herausforderung ist: Alle vernetzten Sensoren und Kameras müssen vor Cyberangriffen geschützt werden, damit ein Angreifer nicht einfach die Überwachung ausschaltet. Das gehört zwar eher zur IT-Sicherheit, muss aber bei Auswahl und Betrieb technischer Perimeterschutzlösungen berücksichtigt werden (Stichwort: Hardening, Verschlüsselung, Netzwerksegmentierung für Sicherheitsgewerke).
Organisatorische Konzepte und Maßnahmen
Technik allein schafft keine vollständige Sicherheit – ebenso wichtig sind organisatorische Vorkehrungen, klare Prozesse und geschultes Personal. Im Folgenden werden wesentliche organisatorische Bausteine der Perimetersicherung vorgestellt:
Werkschutz und Sicherheitsdienste
Der Werkschutz bezeichnet den unternehmensinternen oder beauftragten Sicherheitsdienst, der auf den Schutz des Betriebsgeländes spezialisiert ist. Werkschutzkräfte sind sozusagen die menschliche Komponente der Perimetersicherheit. Ihre Aufgaben umfassen insbesondere die Überwachung und Kontrolle des Zutritts (Pfortendienst, Personenkontrollen, LKW-Kontrollen), regelmäßige Streifengänge entlang des Perimeters und durch gefährdete Bereiche, die Beobachtung der Überwachungskameras sowie den Einsatz im Alarmfall (Verfolgung und Festhalten von Eindringlingen). In Notfällen koordiniert der Werkschutz auch die Evakuierung und leitet Erstmaßnahmen zur Gefahrenabwehr ein.
Auf ausgedehnten Arealen ist der Werkschutz oft in mehrere Reviere eingeteilt, die jeweils von Streifenfahrern betreut werden. Diese patrouillieren mit Fahrzeugen oder zu Fuß entlang der Außenlinien, überprüfen Tore, Zäune und Zugänge auf Unversehrtheit und sprechen Unbefugte an. In der Leitstelle überwachen Werkschutz-Mitarbeiter die Alarmtechnik. In kritischen Infrastrukturen ist der Werkschutz meist rund um die Uhr (24/7) präsent und eng mit der örtlichen Polizei verzahnt (häufige Übungen, gemeinsame Alarmpläne). Der Trend geht dahin, dass Werkschutzkräfte höher qualifiziert werden – z.B. durch IHK-Prüfungen zur "Geprüften Werkschutzfachkraft" oder Zusatzqualifikationen in Brandschutz, Erste Hilfe etc., um multifunktional agieren zu können.
Angesichts zunehmender Drohnen und komplexer Technik muss der Werkschutz auch technisch geschult sein, um z.B. Bedrohungen am Monitor richtig einzuschätzen. Ein weiteres Aufgabengebiet ist die Sicherheitsberatung im Betrieb: Werkschutzmitarbeiter bringen ihr Know-how ein bei neuen Bauprojekten oder Prozessänderungen, um Sicherheitsaspekte früh zu berücksichtigen.
Schulung und Sensibilisierung
Schulung aller am Sicherheitskonzept Beteiligten – vom Pförtner bis zum Werksleiter – ist essenziell. Zum einen brauchen die direkten Sicherheitsmitarbeiter regelmäßiges Training in Bedienung der Technik (z.B. Leitstellensoftware, Kamerasysteme) und im Verhalten bei Alarm. Notfallübungen (Simulationsalarme) sollten mehrmals jährlich stattfinden, damit die Reaktionsabläufe verinnerlicht werden. Hierzu zählen z.B. Zaunüberstiegsübungen (ein Übungstäter versucht einzudringen und das Team muss ihn stellen) oder Durchbruchtests an Toren. Auch der Umgang mit besonderen Lagen, wie festgenommenen Personen, Umgang mit der Polizei etc., wird idealerweise geübt.
Zum anderen ist die Sensibilisierung aller Mitarbeiter des Standorts wichtig. Jeder Beschäftigte sollte wissen, dass er auf ungewöhnliche Personen oder Vorgänge achten und diese melden soll („Security Awareness“). Häufig werden dazu Sicherheitsschulungen oder -unterweisungen durchgeführt, in denen man z.B. lernt, keine Fremden einzuschleusen, Besucherausweise korrekt zu tragen, Türen nicht unverschlossen zu lassen usw. Eine Kultur der Wachsamkeit im Unternehmen kann viele potenzielle Sicherheitsvorfälle schon im Keim ersticken, weil Mitarbeiter verdächtiges Verhalten melden, bevor etwas passiert. Für KRITIS-Betreiber sind Schulungen teils vorgeschrieben – so empfiehlt das BSI-Schulungsleitfaden KRITIS den Mitarbeitern Kenntnisse über die Bedeutung der Infrastruktur und Gefahren zu vermitteln.
Risikoanalyse und Sicherheitskonzept
Jede effektive Sicherheitsstrategie beginnt mit einer Risikoanalyse. Dabei werden mögliche Bedrohungsszenarien identifiziert, ihre Eintrittswahrscheinlichkeit und mögliche Schäden abgeschätzt und entsprechend priorisiert. Für ein großes Industrieareal bedeutet dies: Szenarien von Diebstahl über Sabotage bis Terroranschlag und Naturkatastrophe durchspielen. Welche Teile der Anlage sind besonders kritisch (z.B. Schaltzentralen, Lager gefährlicher Stoffe)? Wie verwundbar sind sie? – Solche Fragen gilt es systematisch zu beantworten. Methoden wie VA (Verwundbarkeitsanalyse) oder CPTED (Crime Prevention Through Environmental Design) können zum Einsatz kommen, um Schwachstellen in Gelände und Gebäuden aufzudecken.
Auf Basis der Analyse wird ein Sicherheitskonzept erstellt, das die Schutzbedarfe den geeigneten Maßnahmen zuordnet. Hier fließen technische und organisatorische Komponenten zusammen. Man beschreibt bspw.: Schutzziel: Verhinderung unbefugten Zutritts zum Tanklager. Maßnahmen: 3 m Zaun RC3 mit Stacheldraht, Zaunsensorik, Kameras alle 50 m, Patrouille mindestens 1x pro Stunde, Zutritt nur für autorisiertes Personal mit 4-Augen-Prinzip, Notfallplan im Ereignisfall X, etc. Das Konzept sollte auch Verknüpfungen beschreiben – also welche Maßnahme greift bei welchem Alarm (z.B. Kameraverifikation bei Zaunalarm, Auslösung Interventionsplan Stufe 1 bei bestätigtem Einbruch). Es definiert zudem Verantwortlichkeiten (wer ist Sicherheitsbeauftragter, wer Entscheider im Krisenstab).
Ein guter Sicherheitsplan enthält weiter Kommunikations- und Meldeketten (wen alarmiert die Leitstelle intern, wann wird Polizei geholt?), sowie Maßnahmen zur Aufrechterhaltung des Betriebs (Business Continuity), falls es doch zu einem Zwischenfall kam. Für KRITIS ist Letzteres besonders wichtig: hier müssen Resilienzpläne vorhanden sein, wie z.B. bei Ausfall der Leitstelle weiter verfahren wird, oder wie schnell Zaunschäden repariert werden, um wieder volle Sicherheit herzustellen.
Die Risikoanalyse ist kein einmaliger Akt – sie muss regelmäßig erneuert werden (mindestens jährlich oder bei wesentlichen Änderungen). Gesetzlich verankert ist dies etwa in der CER-Richtlinie, die fordert, dass Betreiber kontinuierlich ihre Risiken evaluieren und anpassen. Auch neue Bedrohungen (z.B. neue Protestbewegungen oder technische Schwachstellen) müssen eingearbeitet werden. Viele Unternehmen ziehen hierfür externe Sicherheitsberater hinzu, um einen unvoreingenommenen Blick zu erhalten (Stichwort: „Red Teaming“ – ein Team versucht, in die Anlage einzudringen, um Lücken aufzuzeigen).
Notfallmanagement und Intervention
Trotz aller präventiven Maßnahmen muss stets damit gerechnet werden, dass ein Sicherheitsvorfall eintritt. Notfallmanagement umfasst die Pläne und Ressourcen, um in solchen Fällen schnell, kontrolliert und effektiv zu reagieren. Für industrielle KRITIS-Objekte bedeutet dies meist: Es gibt einen Notfall- und Krisenstab, der sich im Ernstfall zusammensetzt (Werksleitung, Sicherheit, ggf. Öffentlichkeitsarbeit), es gibt detaillierte Alarm- und Gefahrenabwehrpläne (auch als „SOPs“ – Standard Operating Procedures bezeichnet) und alle Beteiligten kennen ihre Rolle.
Ein Beispiel: Bei Alarm „Eindringen Zaun Nord“ tritt Plan 17A in Kraft. Dieser besagt: Leitstelle alarmiert sofort den mobilen Interventions-Trupp Nord und meldet an den Leiter Werkschutz. Der Interventions-Trupp fährt mit Blaulicht zum Sektor, während die Leitstelle per Kamera verfolgt. Gelingt es, die Person zu stellen, wird sie festgehalten und der Polizei übergeben. Gelingt es nicht und Person flieht ins Gelände: Erhöhung auf Alarmstufe 2, Auslösung Gesamtriegelung – alle Tore schließen, keine Personen rein/raus, internes Notfallteam rückt aus, etc. Diese Schritte sind vorher festgelegt und geübt! – Jeder weiß, was zu tun ist.
Notfallmanagement beinhaltet auch die Vorbereitung auf Eskalation: Was, wenn es mehrere Eindringlinge gibt oder die Lage sich ausweitet (z.B. gleichzeitig Brand gelegt)? Solche Kombi-Szenarien müssen gedanklich durchgespielt sein. In KRITIS-Betrieben wird zunehmend das Konzept der Resilienz betont – also die Fähigkeit, trotz Störungen den Betrieb aufrecht zu erhalten oder schnell wieder aufzunehmen. Daher gehört in die Notfallplanung auch die Frage: Wie schnell kann ich z.B. einen beschädigten Zaun reparieren (Vertrag mit Zaunbaufirma)? Habe ich Backup-Leitstellen oder mobile Leitstände, falls meine Hauptleitstelle angegriffen wird? Gibt es Ausweich-Server für die Sicherheitssoftware? – Diese Fragen sind Teil des Notfallmanagements.
Sehr praktisch relevant ist zudem das Training: Neben Planspielen sollten reale Übungen mit allen Akteuren stattfinden – bis hin zur gemeinsamen Übung mit der Polizei (z.B. einmal jährlich ein simuliertes Eindringen mit anschließender Festnahme im Verbund). Für KRITIS-Betreiber sind solche Übungen empfohlen oder vorgeschrieben, um die Zusammenarbeit mit Behörden zu testen. Nach einem echten Sicherheitsvorfall wiederum ist eine Nachbesprechung Pflicht: Was hat gut funktioniert, wo gab es Lücken? Dieses Lernen aus Ereignissen verbessert kontinuierlich die organisatorische Sicherheit.
Neben den großen Punkten gibt es zahlreiche weitere organisatorische Stellschrauben:
Zutrittsregelungen: Klare Policies, wer wann wo auf das Gelände darf. Besuchermanagement (Anmeldung, Begleitungspflicht), strenge Ausweiskontrollen. Oft werden Besucher farbige Ausweise mit Ablaufdatum gegeben. Lieferanten nur in definierten Fenstern und mit Voranmeldung, etc.
Schutz sensibler Bereiche innerhalb des Geländes: Nicht nur der äußere Zaun, auch Gebäude innerhalb müssen geschützt sein (z.B. Rechenzentrum auf dem Werksgelände). Hier greift das Innenraum-Sicherungskonzept mit Alarmanlagen an Türen, Vereinzelungsschleusen und ggf. bewaffnetem Objektschutz. Organisatorisch muss gewährleistet sein, dass selbst wenn jemand den Perimeter überwindet, er nicht gleich ans Ziel kommt, sondern auf Widerstand in Tiefe trifft (Schichtenprinzip: Außenhaut, Gebäudeschale, Innenbereich).
Zusammenarbeit mit Behörden und Nachbarschaft: Für KRITIS hat die Kooperation mit der Polizei hohe Priorität. Viele Unternehmen schließen Vereinbarungen, dass die Polizei Liegenschaften regelmäßig besichtigt um Örtlichkeiten zu kennen, oder dass im Alarmfall unmittelbar Unterstützung kommt. Teilweise werden im Rahmen der öffentlichen Gefahrenabwehr Kontaktstellen benannt (im IT-Sicherheitsgesetz z.B. gibt es die Pflicht, einen Ansprechpartner für KRITIS-Sicherheit zu haben). Ebenso kann eine Nachbarschaftsabstimmung sinnvoll sein: Industrieparks haben oft gemeinsame Werkfeuerwehren und Werkschutz, die sich gegenseitig helfen.
Dokumentation und kontinuierliche Verbesserung: Alle sicherheitsrelevanten Vorfälle – vom kleinen Zaunschaden bis zum Ernstfall – sollten dokumentiert und ausgewertet werden. Nur so erkennt man Muster (z.B. wiederholte Versuche an einer bestimmten Zaunstelle) und kann Gegenmaßnahmen ergreifen. Das Sicherheitsmanagement sollte periodisch Berichte erstellen und der Unternehmensleitung vorlegen, um Bewusstsein und Budget zu sichern.
Es schaffen organisatorische Maßnahmen den Handlungsrahmen, in dem technische Systeme effektiv genutzt werden können. Ohne klare Regeln und geschultes Personal bleiben viele High-Tech-Lösungen unter ihrem Potential oder werden durch Bedienfehler unwirksam. Ein integraler Ansatz („Mensch, Technik, Organisation“) ist daher in allen einschlägigen Standards (u.a. BSI-Standard 200-2, ISO 27001) verankert. Für das Facility Management bedeutet dies auch eine Aufgabenverschiebung: Der Facility Manager wird zum Koordinator verschiedener Stakeholder – Security-Personal, IT, externe Wachdienste – um gemeinsam die Sicherheit der Liegenschaft zu gewährleisten.
Integration der Perimetersicherheit ins Facility Management
Die Verzahnung der Sicherheitsmaßnahmen mit dem allgemeinen Facility Management (FM) ist ein wichtiger Erfolgsfaktor. Facility Management hat die Aufgabe, Gebäude und technische Infrastruktur ganzheitlich zu betreiben und instand zu halten. Sicherheitsanlagen sind dabei ein Bestandteil, der betreut, überwacht und in die Gesamtprozesse integriert werden muss.
Hier einige Aspekte der Integration:
CAFM-Systeme und digitale Verwaltung: Moderne FM-Software (Computer Aided Facility Management) bietet oft Module für Sicherheitstechnik. Beispielsweise können sämtliche Sicherheitsanlagen (Kameras, Zutrittsterminals, Sensoren) als Assets im CAFM erfasst werden – mit Wartungsintervallen, Zustandsdaten und Verantwortlichen. So wird sichergestellt, dass z.B. die jährliche Prüfung einer Einbruchmeldeanlage oder der turnusmäßige Austausch von Zaunsensor-Batterien nicht vergessen wird. Zudem können Störungen aus dem Sicherheitssystem ins CAFM eingespeist werden: Etwa meldet das PSIM an das FM-System, dass Kamera 7 ausgefallen ist; daraufhin generiert das CAFM automatisch einen Wartungsauftrag an den Techniker. Diese Vernetzung erhöht die Verfügbarkeit der Sicherheitsanlagen, weil der Facility-Bereich die Instandhaltung im Blick behält.
Auch das Schlüssel- und Berechtigungsmanagement kann über CAFM laufen: In großen Werken mit tausenden Mitarbeitenden ist es eine FM-Aufgabe, Zugangsberechtigungen zu verwalten (Wer darf welches Gebäude betreten?). Integrierte Lösungen verbinden daher Zutrittskontrollsystem und Personalverwaltung – Änderungen (Eintritt/Austritt von Mitarbeitern, Rollenwechsel) werden synchronisiert, sodass die Sicherheitsdaten aktuell bleiben. Einige CAFM-Lösungen haben sogar eigene Sicherheitsmodule, die bei der Erstellung von Sicherheitsplänen assistieren (inkl. Symbolkatalogen etc.).
Gebäudeautomation und Sicherheit: Eine enge Schnittstelle besteht zwischen der Gebäudeleittechnik (GLT) und der Sicherheitsleitstelle. Beispielsweise sollte die Brandmeldeanlage (die meist in GLT integriert ist) im Alarmfall Türen freigeben oder Aufzüge steuern – hier müssen Sicherheit (Schutz vor Eindringlingen) und Sicherheit im anderen Sinne (Fluchtwege bei Brand) ausbalanciert werden. Das Facility Management koordiniert typischerweise die Abstimmung zwischen Brandschutz und Objektschutz. Ein Beispiel: Viele Türen sind aus Sicherheitsgründen nur per Karte zu öffnen – im Brandfall müssen diese aber automatisch entriegeln, damit Menschen flüchten können. Solche Schnittstellen erfordern sorgfältige Planung, die oft im Facility Management angesiedelt ist, weil dort sowohl Brandschutzbeauftragte als auch Sicherheitsverantwortliche zusammenkommen. Auch Klimaanlagen oder Beleuchtungen können mit dem Sicherheitsregime verbunden sein – etwa dass bei Alarm alle Außenbeleuchtungen auf 100% gehen, um Kamerabilder zu verbessern (oder umgekehrt: bei Sabotageversuch Lichter einschalten um Täter zu verunsichern).
Physical Security Information Management (PSIM): Wie oben beschrieben, dienen PSIM-Systeme der Integration von Sicherheitstechnik. Man kann sie als spezielles SCADA fürs Sicherheitswesen betrachten. Für das Facility Management ist relevant, dass PSIM und klassische Facility-Management-Systeme Daten austauschen. Beispielsweise kann ein PSIM die Gebäudepläne aus dem CAFM nutzen, um Alarmorte anzuzeigen. Oder das FM-System speist Wartungsmeldungen ans PSIM („Kamera außer Betrieb wegen Wartung“) damit das Sicherheitsteam Bescheid weiß. Herstellerneutrale Gefahrenmanagementsysteme setzen dabei auf Standardschnittstellen wie OPC, BACnet oder ONVIF, die auch in der Gebäudeautomation verwendet werden. Dadurch wird ein durchgängiges Management möglich: Der Operator in der Leitstelle sieht nicht nur den Alarm, sondern ggf. auch, dass die Lüftungsanlage im betreffenden Bereich ausgefallen ist (FM-Info), oder kann direkt Türen aus der Ferne öffnen/schließen (GLT-Funktion) – und all das über eine gemeinsame Plattform. Viele Unternehmen implementieren daher ganzheitliche Leitstände, die sowohl Sicherheits- als auch Gebäudetechnik überwachen (Integrierte Leitstellen).
Schnittstelle IT-Sicherheit: In Zeiten der Digitalisierung sind Facility- und IT-Management enger verzahnt. Smart Building-Infrastruktur, IoT-Sensoren und Cloud-Anbindungen bedeuten, dass physische und digitale Sicherheit Hand in Hand gehen. Ein prominentes Beispiel: Ein Angreifer verschafft sich physisch Zutritt zu einem Serverraum – hier schlägt die physische Sicherheit (Türalarm) und die IT-Sicherheit (Server-Intrusion-Detection) Alarm. Beide Informationen müssen zusammengeführt werden, damit der Vorfall richtig eingeordnet wird. Immer mehr Unternehmen etablieren Security Operations Center (SOC), die physische und Cyber-Alarme gemeinsam monitoren. Das Facility Management stellt dabei die physischen Daten bereit. Umgekehrt kann eine IT-Bedrohung physische Relevanz haben – etwa wenn Zutrittskartenmanagement-Server gehackt werden. Entsprechend sind cross-trainings sinnvoll, sodass IT-Personal die Grundprinzipien von Zutrittssteuerung kennt und FM-Personal grundlegendes Cyber-Sicherheitsbewusstsein hat. Es geht letztlich um konvergente Sicherheit, bei der es weniger um Abteilungsgrenzen geht als um das Gesamtschutzniveau.
Zusammenarbeit mit dem Betriebsablauf: Instandhaltungsmaßnahmen, Umbauten oder Veranstaltungen auf dem Gelände beeinflussen oft die Sicherheit (z.B. wenn für Bauarbeiten ein Teil des Zauns geöffnet wird). Das Facility Management fungiert als Koordinationsstelle, die sicherstellt, dass Sicherheitsabteilung informiert wird und Gegenmaßnahmen ergreift (z.B. während Bauphase zusätzliche Wachen bereitstellen, temporäre Zäune). Auch das Management von Besuchern und Dienstleistern fällt ins FM: Hier müssen Prozesse geschaffen werden (Anmeldung, Ausgabe temporärer Ausweise, Begleitung), die Sicherheitsanforderungen genügen.
Notfallplanung im FM: Der Facility Manager trägt Verantwortung, dass im Notfall Gebäudeinfrastruktur korrekt reagiert (Löschanlagen, Stromabschaltungen, redundante Systeme). Er arbeitet eng mit dem Sicherheitsmanagement zusammen, z.B. indem er im Krisenstab die Informationen zu gebäudetechnischen Einrichtungen liefert (Standort von Absperreinrichtungen, Funktionsstatus). Gute FM-Tools halten dafür die wichtigen Daten bereit, sodass im Ernstfall schnell Entscheidungen getroffen werden können.
Man sieht: Perimetersicherheit ist kein isoliertes Thema, sondern integriert in die umfassende Bewirtschaftung der Liegenschaft. Erfolgreiche Sicherheitskonzepte sind oft diejenigen, die nicht parallel neben dem FM laufen, sondern integraler Bestandteil davon sind – organisatorisch (als eigene Abteilung oder Stabsstelle) und systemtechnisch (via Software und Datenintegration). Dadurch können Synergien genutzt werden, Redundanzen vermieden und ein einheitliches Verständnis von Sicherheit als Teil der Gebäudequalität etabliert werden.
Kritische Bewertung und zukünftige Entwicklungen
Abschließend soll eine kritische Würdigung der aktuellen Perimetersicherheitsansätze erfolgen und ein Ausblick auf absehbare zukünftige Entwicklungen gegeben werden.
Kritische Bewertung der Ist-Situation: Trotz großer Fortschritte in Technologie und Konzepten bleibt Perimetersicherheit eine anspruchsvolle Aufgabe. Eine der größten Herausforderungen ist weiterhin die Balance zwischen Sicherheit und Praktikabilität. Hochsicherheitsmaßnahmen können die Betriebsabläufe erschweren und erhebliche Kosten verursachen. Nicht jedes Unternehmen kann oder will ein Niveau wie ein Kernkraftwerk umsetzen. Viele Betreiber stehen daher vor dem Trade-off zwischen Risikoakzeptanz und Investitionsbereitschaft. In der Realität werden Sicherheitsentscheidungen teils von Budgetzwängen diktiert – was nützt die beste Zaunsensorik, wenn an der Anzahl des Wachpersonals gespart wird, das im Alarmfall agieren soll?
Ein weiterer kritischer Punkt ist die Komplexität moderner Systeme. Die Integration von Video-KI, multifachen Sensoren, Netzwerktechnik etc. erfordert hochqualifizierte Bediener und Administratoren. Es besteht die Gefahr der Überforderung: Zu viele Daten, zu viele Alarme – wenn das System nicht optimal abgestimmt ist, resultiert Alarmmüdigkeit oder Fehlbedienung. Hier ist Usability-Forschung gefragt, um Leitstellenoberflächen zu verbessern und Entscheidungsunterstützung durch KI zu geben (z.B. automatische Priorisierung von Alarmen nach Gefährdung). Zudem macht die Komplexität die Systeme selbst angreifbar – Cyber Security wird zur Achillesferse. Fälle von gehackten Kameras oder Sabotage via Netzwerk zeigen, dass man die Digitalisierung nicht nur als Segen, sondern auch als neues Risiko sehen muss.
Wirksamkeit vs. neue Bedrohungen: Einige Beobachter merken kritisch an, dass traditionelle Perimetersicherheit an Grenzen stößt, wenn Angriffe unkonventionell werden. Die Beispiele mit Drohnen und abgestimmten Aktivistenaktionen verdeutlichen das. Klassische Zaun- und Detektionssysteme sind primär für Einzeltäter oder kleine Gruppen, die heimlich agieren, konzipiert. Öffentliche Aktionen hingegen, bei denen es Angreifern egal ist entdeckt zu werden (sie wollen ja Aufmerksamkeit), stellen andere Anforderungen: Hier rückt der Aspekt der Aufrechterhaltung des Betriebs in den Vordergrund – wie schnell kann ich z.B. den Flugbetrieb wieder aufnehmen trotz Störung? Dies ist eher eine resilienz- und prozessuale Frage als eine rein sicherheitstechnische. Man kann argumentieren, dass in solchen Fällen Perimeterschutz im engen Sinne (Eindringen verhindern) fast unmöglich ist – entscheidend ist dann das Krisenmanagement (Räumung, Ersatzabläufe). Insofern muss kritisch hinterfragt werden, ob der Fokus stets richtig gesetzt ist.
Zukünftige Entwicklungen: Nichtsdestotrotz gibt es eine Reihe technologischer und organisatorischer Trends, die voraussichtlich die Perimetersicherheit prägen werden:
Einsatz von Künstlicher Intelligenz (KI) und Machine Learning: Wie bereits angesprochen, hat KI vor allem im Bereich Videoanalyse Fuß gefasst. Dieser Trend wird sich verstärken: Selbstlernende Sicherheitsysteme könnten Anomalien erkennen, die vorher nicht definiert wurden (Stichwort: „Unknown threat detection“). KI wird auch in der Sensorfusion helfen, also automatisiert Infos von Radar, Zaun und Kamera zusammenführen und dem Operator eine qualifizierte Lageeinschätzung liefern (“Hohe Wahrscheinlichkeit: Ein Mensch schneidet gerade Zaunfeld 12.”). Forschungsfelder wie Deep Learning für Drohnenerkennung oder Personenverfolgung über weite Strecken werden vorangetrieben, sodass zukünftig etwa Schwärme von Drohnen erkannt oder einzelne Eindringlinge auch über Kamera-zu-Kamera-Hand-off verfolgt werden können, egal wo sie sich auf dem Gelände bewegen. Allerdings wirft KI auch Fragen der Absicherung auf – etwa wie man Fehlentscheidungen der KI verhindert und wer die Verantwortung trägt. Hierzu arbeitet z.B. Fraunhofer IKS an „Safe AI“ Konzepten, um KI-Ergebnisse verifizierbar und robust zu machen.
Autonome Überwachungssysteme (Roboter & Drohnen): Ein sehr wahrscheinlicher Entwicklungspfad ist der vermehrte Einsatz von Robotik im Sicherheitsdienst. Erste Modelle autonomer Patrouillenroboter sind bereits auf dem Markt (z.B. der Knightscope K5 in den USA). Sie können Geländerunden drehen, mit Kameras 360° aufnehmen und bei Auffälligkeiten Alarm schlagen. Ebenso gibt es Projekte mit autonomen Überwachungsdrohnen, die nach dem Zufallsprinzip oder anlassbezogen das Gelände überfliegen und sozusagen „Luftpatrouille“ fliegen. Solche Systeme könnten menschliche Streifen ergänzen oder ersetzen, insbesondere nachts. Vorteile: Sie werden nicht müde, können gefährliche Situationen zunächst aus sicherer Distanz erkunden (z.B. der Roboter fährt hin, bevor ein Mensch sich begibt). Nachteile: Hohe Anschaffungskosten und bislang begrenzte Durchsetzung (rechtlich z.B. sind autonome Drohnen in DE regulatorisch eingeschränkt). Doch in 5–10 Jahren könnten wir vermehrt Security-Robots auf Fabrikgeländen sehen, die mit KI „sehen“ und via 5G angebunden sind. Projekte zur Absicherung kritischer Infrastruktur mit Robotern laufen bereits.
Verstärkte Drohnenabwehr und Luftraumüberwachung: Da Drohnen als Bedrohung bleiben, wird die Technik hier verfeinert werden. Möglich sind z.B. Anti-Drohnen-Drohnen, die automatisiert feindliche Drohnen abfangen. Oder gerichtete EMP-Geräte, die die Bordelektronik lahmlegen. Zukünftig denkbar sind auch Drohnen-Erkennung per 5G-Netz – da 5G-Netze Objekte tracken können, könnte ein dichtes 5G-Netz um KRITIS-Anlagen genutzt werden, um Kleinstbewegungen in der Luft zu erfassen. Regulativ wird es wohl dazu kommen, dass mehr Flugverbotszonen mit Drohnenabwehrpflicht eingerichtet werden (z.B. über Chemiewerken). Die Industrie arbeitet ebenfalls an zivilen Luftraumüberwachungssystemen für niedrige Höhen, um Drohnen früh zu erkennen und benachbarte Einrichtungen zu warnen.
Integration von KI und Entscheidungsunterstützung in Leitstellen: Künftig könnten Alarm-Leitstellen mit Augmented Reality arbeiten – z.B. der Operator trägt eine AR-Brille, die ihm auf einen Gebäudegrundriss im Blickfeld den genauen Weg eines Eindringlings in Echtzeit einblendet (basierend auf Sensordaten). Auch Sprachassistenz ist denkbar: „Zeige Kamera 12 und schwenke nach links“ als Sprachbefehl, um effizienter zu arbeiten. Zudem wird Predictive Security diskutiert: also vorhersagende Analysen, wann/wie Angriffe passieren könnten (basierend auf Daten von Social Media, Ereignis-Historie, Wetter etc.). Hier fließen Big Data und KI zusammen, um Sicherheitsdienste proaktiver zu machen.
Normative Weiterentwicklung und Standardisierung: Die erwähnte Norm DIN VDE V 0826-20 ist ein erster Schritt. Man kann erwarten, dass diese in einigen Jahren in eine richtige DIN/EN-Norm überführt wird und damit verbindlicher Maßstab wird. Ebenso werden sicher Zertifizierungen für ganze Perimeterschutzsysteme kommen (ähnlich wie es für Alarmanlagen bereits VdS-Zertifikate gibt). Ein „Zertifizierter Perimeterschutz nach Stufe X“ könnte künftig Ausschreibungsanforderung bei KRITIS sein. Das erhöht die Qualität, aber auch die Pflicht zur regelmäßigen Überprüfung (Audits).
Cyber-physische Sicherheit: Ein immer wichtigerer Aspekt ist der Schutz der Sicherheitsinfrastruktur selbst vor Cyberangriffen. Zukunftssysteme werden daher verstärkt auf isolierte Netzwerke, Encryption und Anomalieerkennung setzen, damit niemand die Kameras ausschalten oder Sensoren fälschen kann. Eventuell entwickeln sich hier neue Produkte, z.B. ein „IDS (Intrusion Detection System) für das Sicherheitssystem“, das Alarm schlägt, wenn ungewöhnliche Muster im Sicherheitsnetzwerk auftreten (was auf Hacking hindeutet).
Kollaboration Mensch-Maschine: Schließlich zeichnet sich der Trend ab, dass Mensch und Maschine im Security-Bereich enger zusammenarbeiten. Routineaufgaben übernimmt die Maschine, aber der Mensch trifft finale Entscheidungen. Mit KI kann es jedoch passieren, dass Entscheidungen (z.B. automatische Alarmverfolgung durch Drohnen) gefällt werden müssen, ohne dass Zeit bleibt für menschliche Abwägung. Hier werden ethische und rechtliche Fragen virulent: Darf ein autonomes System z.B. einen Warnschuss abgeben? Oder eine Person verfolgen? Gesetzgeberisch wird man hier Leitplanken setzen müssen, was automatisiert werden darf und wo der „human in the loop“ Pflicht bleibt.