Sicherungskette

Sicherungskette - Was ist das?

Für die Qualität von Dienstleistungen rund um den Notruf sind viele Faktoren relevant. Zuerst einmal muß der gewünschte Datenfluss hergestellt werden. Dieser beginnt beim Schutzobjekt in der Kommunikation zwischen den Meldezentralen und der Übertragungseinrichtung. Von dort geht der Weg über den/ die gewünschten Übertragungsweg(e) bis in die Notruf- und Service-Leitstelle/ Alarmempfangsstelle (NSL/ AES). In der NSL/ AES findet die erste Datenverarbeitung statt. Eingehende Signale werden mit den gespeicherten Schutzobjekt- und Alarmplandaten verknüpft und erste Bewertungen werden vorgenommen, z.B. ist das Signal über den primären oder den sekundären Übertragungsweg eingegangen? - Falls diese Option vorgesehen ist.

Qualifizierter Objektschutz durch sicheren Datenfluß und organisierte Prozesse

Alarmauslösung und Alarmübertragung haben nun stattgefunden und der Prozess der Alarmdisposition läuft gerade. Sobald der Alarm disponiert ist, ist die Alarmierung als solche abgeschlossen. Nun schließt sich die Intervention an, beginnend mit der Interventionsdisposition. Jetzt wird festgestellt, welche Optionen/ Kräfte/ Resourcen für die konkrete Gefahrenabwehr vereinbart und verfügbar sind. Es wird ein Interventionsauftrag erstellt und den beauftragten Kräften übermittelt. Dieser Auftrag enthält Elemente der ursprünglichen Alarmierungsdaten und wird durch genaue Handlungsanweisungen vervollständigt. All das geschieht in Sekunden, über definierte Schnittstellen und über hochverschlüsselte Datenverbindungen. Praktisch in Echtzeit stehen den beauftragten Kräften in den BSG-Streifenfahrzeugen diese "Zielkoordinaten" digital zur Verfügung. Innerhalb von 3 Sekunden ist die Auftragsannahme bestätigt und die automatische Navigation zum Schutzobjekt gestartet. Eine manuelle Zieleingabe im Navigationssystem ist nicht mehr notwendig.

Keine APP kann die Notruf-Leitstelle ersetzen

Nach der Detektion der Gefahr kommt die Alarmierung einer hilfeleistenden Stelle, die rund um die Uhr betriebsbereit ist. Innerhalb von Sekunden wird der Alarm angenommen und unsere Systeme berechnen die ersten Gefahrenabwehr-Maßnahmen. Dabei werden sofort alle verfügbaren Ressourcen angezeigt und Verbindungen zu festgelegten Interventionskräften geschaltet. Die für die Intervention und die Gefahrenabwehr notwendige Daten werden sekundenschnell innerhalb dieser Sicherungskette ausgetauscht, damit alle Beteiligten sofort ihre Aufgaben kennen. Und natürlich geschieht dies alles nach den strengen Vorgaben der VdS 3138, beispielsweise hochverschlüsselt, damit wirklich niemand in diese Sicherungskette unberechtigt einwirken kann.

Für jeden Alarm generieren Gefahrenmeldeanlagen eine Vielzahl von Service- und Funktionsmeldungen, die ebenfalls rund um die Uhr überwacht werden müssen. Nur so ist sichergestellt, dass die Technik und die Dienstleistung im Alarmfall auch wirklich funktioniert und verfügbar ist. Parallel-Ziel ist hier beispielsweise die Erkennung von Sabotagehandlungen auf die Alarmübertragung. Alle APP's, die wir kennen, können jeweils nur Teilschritte dieser Sicherungskette realisieren und sind deshalb für den Aufbau wirksamer Sicherungsketten nicht geeignet! Sie können lediglich Komfortfunktionen zusätzlich bereitstellen und unsere Leistungen ergänzen.

Dokumentation von Gebäudeschutz und Perimeterüberwachung

Nun kann die Intervention vor Ort beginnen. Außen-, Umfeld- und Innenkontrolle werden durchgeführt und jeder Schritt dabei dokumentiert. Schon wenn die Streife die GPS-Zielkoordinaten des Schutzobjektes erreicht, wird das in der NSL/ AES registriert und zeitgenau festgehalten. Jede Beobachtung und Feststellung, ggfs. mit entsprechendem Einsatzbild wird direkt zur NSL/ AES übertragen.

Das umfassende Reporting schließt den Gesamtprozess Sicherungskette ab. Informationen des Alarmdienstes und des Interventionsdienstes werden zusammengeführt und daraus entsteht ein Alarmprotokoll, das unser Kunde nach jedem Einsatz erhält. Dabei ist es nicht relevant, ob die Prozesse in der Sichungskette vollständig durchlaufen wurden. Natürlich erstellen wir auch einen Bericht, wenn z.B. die Intervention durch einen Berechtigten autorisiert gestoppt wurde.

Die Organisation und das Management dieser Prozesse wird durch die Vorgaben der VdS-Richtlinie 3138 festgelegt, die wir vollständig einhalten. Gerne dokumentieren wir Ihnen diese Abläufe in Form des individuellen Interventionsattests gem. VdS-Richtlinie 2529.

Protokoll ist nicht gleich Protokoll

Alles, was wir für die Sicherheit unserer Kunden tun, wird akribisch dokumentiert. Aus dieser umfassenden Datenbank stellen wir maßgenaue Protokolle zur Verfügung. Und wir tun dies exakt nach den Vorgaben unseres Kunden. Das gilt ganz besonders für das Thema Zeit. Was heißt das? 

Es ist im Extremfall möglich, jeden einzelnen Prozesschritt, wie wir ihn oben beschrieben haben, als einzelne Meldung in Protokollform auch auf eine e-Mail-Adresse unseres Kunden weiterzureichen. Für sehr wenige Kunden und dort meist für ausgewählte Bereiche (Hochsicherheitsanwendungen) verfahren wir so. Das führt dazu, dass der Kunde oder sein Beauftragter tatsächlich über jeden unserer Schritte praktisch in Echtzeit informiert wird.

Für die Vielzahl der Schutzobjekte versenden wir die Alarmprotokolle mit einem Verzug von wenigen Arbeitstagen mit der Post, in der Regel als Anlage zu der entsprechenden Einsatzrechnung, oder aber innerhalb von wenigen Stunden als e-Mail. Sprechen Sie uns unbedingt an, wenn Sie hier einen Änderungsbedarf sehen.

contact

Hier können Sie unsere Seite durchsuchen.