Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern.
Neue technologische Möglichkeiten halten bei der Zutrittskontrolle und der physischen Sicherheit Einzug.
(Bild: Kostiantyn - stock.adobe.com)
Das alte Credo „Physische Sicherheit ist vor allem ein Kostenfaktor“ verliert zunehmend an Bedeutung. In der Vergangenheit galt das Thema als betriebliche Notwendigkeit, die eben einfach Kosten mit sich bringt, um Menschen und Vermögenswerte zu schützen. Doch diese Sichtweise ändert sich gerade: Führungskräfte werden sich zunehmend des Wertes bewusst, der durch datengesteuerte Erkenntnisse freigesetzt wird. Zum einen sind Kosteneinsparungen möglich, weil der Zutritt zentral geregelt wird. Zum andern lassen sich Szenarien optimieren, die direkt oder indirekt auf den Unternehmenserfolg einzahlen und damit positiven Einfluss auf das operative Geschäft ausüben. Ein vereinheitlichtes physisches Sicherheitssystem kann somit Einblicke geben, die über die Verbesserung der Sicherheit weit hinausgehen.
Eine ausreichende Datenverwaltung und -struktur ist der Schlüssel, um den Wert der physischen Sicherheitsdaten zu erschließen. Dies erfordert einen Wechsel von isolierten, eigenständigen Anwendungen zu offenen, vereinheitlichten Plattformen, die Videomanagement (VMS), Zutrittskontrolle (ACS), Einbruchsüberwachung, POS-Berichterstattung und andere Funktionen in einem ganzheitlichen System vereinen. Eine physische Sicherheitsplattform bietet somit folgende Vorteile:
1. Bessere Infrastruktur
So, wie IT-Abteilungen mehr und mehr feststellen, dass sie aufgrund von Cloud-, Hybrid und On-Premise-Lösungen ein vereinheitlichtes IT-Management-System für ihre Security brauchen, so verlangt auch die physische Sicherheit eine durchgängige Software-Architektur, über die alle Funktionen zentral verwaltet werden können. Die Verbindung von Betriebstechnik mit IT-Netzwerken, dem Internet und IoT-Sensoren führt zu mehr Automatisierung, besserer Kontrolle, gesteigerter Effizienz und damit zu entscheidenden Geschäftsvorteilen. Aktuell sind die meisten physischen Sicherheitssysteme jedoch eigenständige Anwendungen und damit wenig serviceorientiert. Außerdem handelt es sich dabei um einen geschlossenen Datenpool, der sich nicht mit Daten aus anderen Quellen verknüpfen und auswerten lässt. Nur eine durchgängige Software-Architektur ist dazu in der Lage, Wartung, Pflege und Releasemanagement der gesamten Installation zu automatisieren und so die Kosten erheblich zu reduzieren.
2. Höhere Sicherheit mit Security by Design
Auch die Sicherheit selbst wird mit einer vereinheitlichten physischen Sicherheitsplattform auf ein durchgängig hohes Niveau angehoben. Die Annahme, eine Kamera sei in einem geschlossenen Netz ausreichend abgesichert, erweist sich häufig als Irrtum. Spätestens, wenn auf die Kamera zugegriffen wird, etwa bei Software-Updates, entsteht eine Lücke, die Angreifer gerne nutzen. Der bessere Weg besteht darin, ein End-to-End-Sicherheitsmanagement zu etablieren. Dies lässt sich über eine Plattform erheblich durchgängiger realisieren als über einzelne Anwendungen. Eine vereinheitlichte Sicherheitsplattform automatisiert Software-Updates, kann Standards durchsetzen, beispielsweise die Passwort-Vergabe, dokumentiert Systemereignisse und verhindert mit einem flexiblen Rechte-Management unbefugten Zugriff. Ein wesentlicher Unterschied zwischen einer Security-Plattform und einem Physical Security Information Management (PSIM)-System besteht also darin, dass im ersten Fall eine vollständige Einbindung erfolgt, während im zweiten Fall nur eine Anbindung stattfindet, die kein zentrales Device-Management ermöglicht. Geht es um die Wartung der Software-Stände, ist es ein bedeutender Unterschied, ob diese bei einer Installation von beispielsweise 300 Kameras manuell erfolgen muss oder der Plattform-Anbieter mit Technologiepartnern zusammenarbeitet – und ein Release-Wechsel automatisch angezeigt und „auf Knopfdruck“ durchgeführt wird.
Außerdem zeigt die Erfahrung, dass die Schnittstellen einer Anwendung nach dem Release-Wechsel oft nicht mehr mit anderen Anwendungen funktionieren.
3. Moderne operative Prozesse durch Datenzusammenführung
Eine vereinheitlichte physische Sicherheitsplattform hilft, Daten aus unterschiedlichen Gewerken wie Videoüberwachung, Türschließsystemen oder Nummernschilderkennung zusammenzuführen, mit anderen Daten anzureichern und zu analysieren, um damit Geschäftsprozesse zu verbessern.
Ein typisches Beispiel wäre, dass Überwachungskameras Besucherströme erfassen und entsprechend steuern, indem bestimmte Türen bzw. Wege geschlossen oder zusätzlich geöffnet werden. In einem Flughafen würde das bedeuten, die Besucherströme so zu leiten, dass abfliegende Gäste möglich schnell durch die Sicherheitskontrolle gelangen und ankommende Gäste zügig das Verkehrsmittel ihrer Weiterreise erreichen. Der Einzelhandel könnte Wartezeiten verkürzen, indem die Mitarbeiter vor Ort im Geschäft rechtzeitig weitere Kassen öffnen. Im Bereich der Logistik und Anlagen lassen sich typische Gefahrensituationen analysieren und Maßnahmen zur Unfallverhütung ergreifen. In Kühlräumen wiederum könnten Ergebnisse der Sensorik für die Temperaturüberwachung mit dem Alarmmanagement-System verbunden werden, um neben der reinen Alarmierung auch die entsprechenden Eskalationsmaßnahmen systemuntersützt durchzuführen.
Und auch die Nutzung und Auslastung von Gebäuden lässt sich analysieren: Da Mitarbeiter seit der Pandemie ihre Zeit zwischen Home-Office und Bürozeiten aufteilen, wissen nur noch wenige Firmen, wie viel Bürofläche sie tatsächlich innerhalb bestimmter Zeiträume benötigen. Mit einer vereinheitlichten Plattform können Gebäudemanager Daten aus Zutrittskontrolle und Videoanalyse nutzen, um ein detailliertes Bild der Büronutzung zu erhalten, ohne die Privatsphäre zu gefährden (durch DSGVO-konforme Verpixelung der Mitarbeiter).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein zusätzliches Optimierungspotenzial liegt in der Möglichkeit, die subjektive Wahrnehmung von Ereignissen zu reduzieren. Hierzu gehören unter anderem sich ständig wiederholende Fehlalarme, die entweder eine Überreaktion oder eine Abstumpfung beim Wachpersonal verursachen. Durch die Verknüpfung von Daten der unterschiedlichen Sensoren einzelner Gewerke können Ereignisse besser qualifiziert werden, so dass die Anzahl der Fehlalarme sinkt. Das nachgelagerte Reporting ermöglicht zusätzlich, die Ursache der Fehlalarme zu erkennen und zu beseitigen, ohne dass jeweils die gesamte Alarmkette ausgelöst wird. Dadurch werden erhebliche Unternehmensressourcen eingespart.
Ein über eine Plattform gesteuertes physisches Sicherheitssystem kann somit Gefahrenauslöser, Besucherströme, die Auslastung von Räumlichkeiten, Türbewegungen und unterschiedliche Anomalien analysieren. Damit trägt ein plattformgesteuertes, vereinheitlichtes physisches Zutrittskontrollsystem dazu bei, die Sorgfaltspflicht einzuhalten, und gesetzliche und branchenspezifische Vorschriften zu erfüllen und gleichzeitig die Vorgaben der DSGVO einzuhalten. Zusätzlich sind die Erkenntnisse für die Qualitätssicherung, die Verbesserung des Kundenerlebnisses und zur Optimierung der betrieblichen Abläufe nutzbar.
4. Kosteneinsparungen dank Plattformansatz
Videoüberwachung ist vor allem aufgrund der benötigten Hardware ein bedeutender Kostenfaktor. Daher ist bei Anschaffungen der Schutz bestehender Investitionen ein wichtiges Kriterium. Eine Plattformlösung ermöglicht es, bestehende Komponenten unterschiedlicher Hersteller weiter zu nutzen, so dass ein Austausch punktuell und sukzessive erfolgen kann. Hinzu kommt, dass Unternehmen nicht mehr von einem Hersteller abhängig sind. Dadurch kann die für den jeweiligen Anwendungszweck am besten geeignete Technologie eingesetzt werden. So lassen sich bekanntermaßen deutliche Einsparungen erzielen.
Noch mehr lässt sich mit der Plattform mithilfe von Cloud-Technologien sparen. Es geht nicht darum, die gesamte Plattform in der Cloud zu betreiben, sondern viel eher sind es einzelne Bestandteile, die ausgelagert werden. Beispiele sind der langfristige Speicher, Sicherheitsfunktionen, die einen Zugriff durch Dritte erfordern oder situative Spitzenlasten.
ROI von Zutrittskontrolllösungen berechnen
Die Vorteile einer physischen Sicherheitsplattform sind somit enorm. Die Digitalisierung und Vereinheitlichung der Sicherheitstechnologie kann hier wertvolle Beiträge leisten. Plattformbasierte Systeme sind in der Lage, solche Kennzahlen direkt zur Verfügung zu stellen und dadurch Investitionen in anderen operativen Bereichen abzusichern. Beispiele wären die Vergrößerung von Verkaufsflächen, Optimierung von Wartungsintervallen, Reduzierung des Sicherheitspersonals sowie die Automatisierung betrieblicher Abläufe. Ein erster Schritt zur Erfassung möglicher Optimierungspotenziale wäre die Prüfung folgender Fragestellungen:
Automatisierung: Welche Aufgabenstellungen ließen sich lösen und welche Einsparmöglichkeiten wären vorhanden?
Transparenz: Welche Erkenntnisse können zur Verbesserung von Produkt- und Servicequalität aus den Daten der Sicherheitstechnologie gewonnen werden?
Mitarbeiter: Wie lassen sich Mitarbeiterschutz und -zufriedenheit erhöhen, ohne dabei arbeits- und datenschutzrechtliche Vorgaben zu verletzen?
Cyber-Sicherheit: Wie wird verhindert, dass die Sicherheitstechnologie eine Schwachstelle im Kampf gegen Cyberkriminalität bildet?
Effizienz: Wie kann mehr Transparenz durch Daten betriebliche Einsparungen fördern? Wie können Vereinheitlichung und Cloud-basierte Lösungen dazu beitragen, die Investition in Sicherheitstechnologie zu reduzieren?
Eine strukturierte Bestandsaufnahme der Situation im Unternehmen ist unerlässlich. Die gilt umso mehr für global agierende Unternehmen, die vielfach sehr unterschiedliche und nicht-kompatible Systeme weltweit im Einsatz haben. Sind die Ziele definiert, lässt sich eine offene Architektur etablieren. Damit können Unternehmen schneller von Innovationen und neuen Technologien profitieren. Wartung und Upgrades erfolgen automatisch über die Plattform. Zudem bietet ein solches System Agilität und Flexibilität in Bezug auf Hardware und Software und der hohe Automatisierungsgrad reduziert den Ausbildungsaufwand des Sicherheitspersonals.
Fazit: Eine vereinheitlichte Sicherheitsplattform bringt Vorteile auf vielen Ebenen
Letzten Endes gewinnen alle: Das IT-Team spart Kosten und Arbeitskraft bei Wartung und Betrieb, die Unternehmensführung kann Prozesse optimieren und diese anhand von Kennzahlen objektiv auswerten. Das Sicherheitspersonal hat besseren Zugang zu Informationen und wird durch weniger Fehlalarme und eine übersichtliche Anwendungslandschaft entlastet. Der erste Schritt ist oft der schwierigste und eine erste Bestandsaufnahme zu den möglichen Ansätzen kann helfen, einer Modernisierung der Sicherheitssysteme Gestalt zu verleihen.
Über den Autor: Kay Ohse verantwortet bei Genetec die Regionen Deutschland, Schweiz, Österreich und Osteuropa. Er verfügt über langjährige Erfahrung in den Bereichen Informationstechnologie, Kommunikationslösungen und Übertragungstechnologie. Ein hybrider Plattform-Ansatz im Bereich der Sicherheitstechnologie ist für ihn daher ein zukunftsweisender Weg mit sehr hohem Entwicklungspotenzial.