Schliessanlagen Regensburg

Alarmanlagen

Einbruchmeldeanlagen
Einbruchmeldeanlagen (EMA) sind technische, heute ausschließlich elektronisch betriebene Einrichtungen, die dem Objekt- und Personenschutz dienen. Eine Einbruchmeldeanlage soll durch Abschreckung Einbrüche, Diebstähle und Überfälle verhindern, im Notfall hilfeleistende Dienste (Polizei, Sicherheitsdienst etc.) benachrichtigen, die Aktionszeit von Dieben, Bankräubern usw. minimieren, die unmittelbare Umgebung sowie beteiligte, anwesende Personen alarmieren, helfen, einen Einbruch oder Überfall zu rekonstruieren.
Funktionsprinzip und Arten
Heute teilt man Alarmanlagen, die vom VdS Schadenverhütung GmbH zugelassen sind, in drei technische Hauptkategorien:


Gleichstromtechnik
Hierbei fließt ein elektrischer Strom zwischen zwei Punkten innerhalb der Alarmanlage, der sog. Meldergruppe, über einen Melder. In der Zentrale der Einbruchmeldeanlage und/oder Überfallmeldeanlage (ÜMA) wird nach dem Prinzip einer Wheatstonesche Messbrücke mittels einer sog. Differenzialschleife die Spannung gemessen und mit einem Sollwert verglichen. Dabei bildet ein Widerstand im Inneren des Melders oder in der leitungsentferntesten Verteilerdose einen der 4 Widerstände der Messbrücke. Unter- oder überschreitet die Spannung einen bestimmten Schwellwert, wird dies als Alarm oder Sabotage ausgewertet. Zusätzlich zu Meldergruppen für Überfall oder Einbruch kann es zusätzliche Meldergruppen für eine Sabotageerkennung geben, die nach dem gleichen Prinzip überwacht werden. In diese Meldergruppe werden auch alle Öffnungskontakte von Meldern, Verteilern usw. eingeschleift. Die Verschaltung der Widerstände und die Auslösekriterien sind vom Hersteller der EMA/ÜMA und von der Vorgabe des VdS abhängig.


Bus-Technik
Bei der Bus-Technik werden z.B. alle Melder über 2 Adernpaare angeschlossen, wobei das eine Paar die Datenleitung darstellt und das andere zur Stromversorgung einiger besonderer Melder oder Endgeräte dient. Bei gemeinsamer Masse sind auch 3 Adern ausreichend. Ebenso gibt es Bus-Systeme, die vollkommen VdS-Konform mit nur 2 Drähten arbeiten (z.B. Esserbus). Diese Technik ermöglicht an einer dünnen Leitung eine Vielzahl von Melden anzuschließen. Die Konfiguration der EMA/ÜMA erfolgt meist über einen PC, der über eine serielle oder parallele Schnittstelle angeschlossen wird. Jedem Melder wird dabei eine ID zugewiesen und bei Bedarf auch ein hinweisender Text oder eine Definition des Melders. Über die Datenleitung fragt die computergestützte Anlage nun in regelmäßigen Zyklen den Zustand der alarmgebenden Einheiten ab. EMA / ÜMA, die nach dem Prinzip der Funktechnik arbeiten, funktionieren wie Bus-Anlagen, nur dass die Verkabelung durch Funk ersetzt wird. VdS-konforme Anlagen arbeiten im 433 oder 868 MHz-Bereich. Die Melder haben eine entsprechende Batterie, welche die Stromversorgung für mindestens 1 Jahr sicherstellen muss. Tritt ein Alarmfall ein, werden bei allen Technologien je nach Anforderung und Programmierung verschiedene Reaktionen ausgeführt, indem diverse Endgeräte, wie z.B. Wählgeräte, Alarmübertragungseinrichtungen, Signalgeber, Kameras etc., angesteuert bzw. ausgelöst werden.
Darüber hinaus gibt es zwei Zweckkategorien:
Einbruchmeldeanlagen (EMA) dienen der Erkennung und Meldung von Einbrüchen Überfallmeldeanlagen (ÜMA) dienen der manuellen Auslösung eines Überfallalarms durch das Opfer während eines Überfalls. Die meisten modernen Einbruch- und Überfallmeldezentralen (EMZ(ÜMZ) unterstützen jedoch auch die Funktionen einer ÜMA, so dass EMA und ÜMA problemlos kombiniert werden können. Wichtig hierbei ist jedoch, dass die Überfallfunktionen auf einer gesonderten, vom Einbruch abgeschirmten Meldergruppe (s.o.) angeschaltet und konfiguriert wird. Eine Überfallmeldergruppe ist ständig in Betrieb. Die Einbruchmeldermeldergruppe darf erst beim Verlassen der Räumlichkeiten scharfgeschaltet werden. Um Falschalarme zu vermeiden gibt es in Deutschland das Prinzip der Zwangsläufigkeit. Diese stellt sicher, dass eine Scharfschaltung nur dann erfolgen kann, wenn sich alle Melder im richtigen Zustand (Normalzustand) befinden. Weiterhin wird hierdurch gewährleistet, dass ein Betreten der überwachten Räume nur nach Rücknahme der Scharfschaltung (Unscharfschaltung) möglich ist. Bei allen Anlagen sind die Zentralen mit Akkumulatoren ausgestattet, welche die Stromversorgung bei Ausfall des 230-Volt-Netzes für mindestens 12 bzw. 60 Stunden sicherstellen müssen.


Alarmmelder
Alarmmelder dienen der Alarmauslösung und werden i. d. R. in drei Hauptgruppen unterteilt: Automatische Melder Aktive Glasbruchmelder (Fenster, Vitrinen, Türverglasungen) Aktive Alarmgläser (Verglasungen der Fassade/Außenhaut) Lichtschranken (Fensterfronten, Flure, Außenbereich) Körperschallmelder (Wertbehältnisse) Bewegungsmelder (Passiv: Infrarot und aktiv: Ultraschall) auch Mikrowelle Kapazitive Melder (Tresorschränke) Manuelle Melder Geldscheinkontakte (Kassen) Überfallmelder (Kassen-, VS-, Waffenräume) Überfalltretleisten (Kassen) Elektromechanische/-magnetische Melder Schließblechkontakte (Türen) Magnetkontakte (Fenster, Türen) Alarmtapeten (Wände) Passive Glasbruchmelder (Fenster, Türverglasungen) Akustische Glasbruchmelder, Veränderungsüberwachung von großen Glasflächen Die meisten Melder lassen sich zusätzlich einem Überwachungstyp zuordnen: Außenhautüberwachung: Hierbei wird besonderer Wert auf die Erkennung eines Eindringens von Außen in das Objekt gelegt (Fenster, Türen, Wände, Boden) Fallenüberwachung: Dieser Typ der Überwachung soll einen Eindringling im Inneren des Objektes feststellen, z. B. mit Hilfe von Bewegungsmeldern
Endgeräte
Signalgeber: Je nach Art des zu überwachenden Objektes werden optische oder akustische Signalgeber eingesetzt, um einen Einbruch oder Überfall zu signalisieren. Wählgerät: In den meisten Fällen ist es erwünscht oder sogar vorgeschrieben, einen eingetroffenen Ernstfall unmittelbar an hilfeleistende Stellen zu übermitteln. Dies erfolgt entweder über eine Standleitung direkt an die Polizei (mithilfe eines sog. Hauptmelders), über das Telefonnetz (analog oder digital) an einen Sicherheitsdienst oder eine damit beauftragte Sicherheitszentrale, oder über das GSM-Netz. Wählgeräte können so programmiert werden, dass sie in verschiedenen Situationen oder zu verschiedenen Zeiten unterschiedliche oder auch mehrere Stellen benachrichtigen. Dabei können wahlweise aufgezeichnete Sprachmitteilungen oder digitalisierte Informationen (ähnlich wie beim Fax-Gerät) übertragen werden. Neuere Technologien nutzen die virtuelle Standleitung X31 um eine dauernde Überwachung der Telefonleitung zu gewährleisten und den redundanten Übertragungsweg zu sichern. Videospeicher: Videospeicher zeichnen Videofilme oder Einzelbilder im Moment des Alarmfalles auf. Je nach Art und Konfiguration wird auch eine bestimmte Zeitspanne vor und nach dem Alarm gespeichert, um die Rekonstruktion und Identifizierung der / des Täter/s zu erleichtern. Es gibt analoge (analoge Kamera und Videogerät) und digitale (digitale oder analoge Kamera in Verbindung mit einem Computer) Videospeicher. Fotokamera: Fotokameras fertigen in regelmäßigen Abständen über eine gewisse Zeit hinweg Lichtbilder. Das erste Foto entsteht beim Auslösen des Alarmes, auch wenn diese Technik weiträumig von Videospeichern abgelöst wurde, so gibt es auch heute noch zahlreiche Banken, in denen Fotokameras (meist Schwarzweiß) eingesetzt werden. Ereignisdrucker: Dieser Drucker hält alle Ereignisse fest, um den Ursprung eines Alarmes zu ermitteln und die Situation rekonstruieren zu können. Moderne Alarmanlagen erfüllen zwar automatisch diese Funktion mit einem internen Speicher und einer Anzeige, jedoch kann ein Drucker die Aufgabe erleichtern und ermöglicht außerdem eine problemlose und unaufwändige Portabilität der Daten.


Alarmierungstypen
Stiller Alarm: Dieser Alarm wird hauptsächlich in Banken bei Überfällen eingesetzt. Das dient dem Personenschutz der Angestellten, da ein Bankräuber als unberechenbar gilt und nicht feststellen soll, dass das Bankpersonal entgegen seinen Forderungen einen Alarm ausgelöst hat. Darüber hinaus will man den Gesetzesbrecher nicht unter Zeitdruck setzen oder gar in die sofortige Flucht schlagen. Er bringt also Zeitgewinn für die Polizei. Beim stillen Alarm werden keine Signalgeber angesteuert. Es erfolgt jedoch eine sofortige Alarmierung der Polizei oder Ähnlichem mit Mitteln der Telekommunikation. Akustischer Alarm: Beim akustischen Alarm ertönt ein lauter Signalton. Dieser soll die Aufmerksamkeit seiner Umwelt auf sich und das Objekt lenken. Meistens wird der akustische Alarm außerhalb der Öffnungszeiten eingesetzt, um einen Einbrecher möglichst schnell in die Flucht zu schlagen, was (bei Erfolg) eine Schadensminimierung zur Folge hat (beispielsweise nur ein eingeschlagenes Fenster). Der akustische Alarm von einem Signalgeber der außen sitzt (Hauswand) und so die anonyme Öffentlichkeit alarmiert, ist zeitbegrenzt. Es muss sich nach einer gewissen Zeit (180 Sekunden nach VdS), wegen Ruhestörung, automatisch abstellen. Jedoch darf ein akustischer Signalgeber innerhalb des Hauses Daueralarm melden. Optischer Alarm: Der optische Alarm wird häufig in Geschäften während der Öffnungszeit eingesetzt und soll die Umgebung mit einem Blink-, Blitz- oder Drehlicht warnen, ohne jedoch den Täter in Panik zu versetzen (siehe stiller Alarm). Zusätzlich unterscheidet man drei Alarmarten:
Internalarm (keine externen Signalgeber, keine Benachrichtigung außerhalb des Objektes. Der Internalarm wird meist für Tests, Probealarme oder bei Problemen mit der Scharfschaltung genutzt) Externalarm
(Alarm mit Ansteuerung der Signalgeber) Fernalarm (Verständigung hilfeleistender Stellen, dort findet die sogenannte Alarmaufschaltung statt)


Scharfschaltung
Damit eine Alarmanlage aktiv wird, muss sie zuerst scharf geschaltet werden; hierfür stehen verschiedene Möglichkeiten zur Verfügung, die je nach Bedarf und Hersteller zum Einsatz kommen. Neben der üblichen Scharfschaltung mit Hilfe eines speziellen, elektromechanischen Schlosses und Schlüssels stehen moderne Technologien zur Verfügung, wie z. B. vollständig elektronische Geräte. Nennenswert sind hier elektronische Schlüssel, die ohne Batterie mit einer Induktionsspule arbeiten und die berührungsfreie Aktivierung ermöglichen. Auch elektronische Karten im Kreditkartenformat sind möglich. Diese gibt es ebenfalls auf Basis der Induktion, mit Magnetstreifen oder einem Chip (ähnlich Telefonkarten). Auch eine Scharfschaltung durch die Eingabe eines Codes auf einer speziellen Tastatur ist möglich, sowie der Fingerabdruck. In diesem Bereich gibt es prinzipiell keine Einschränkungen und es werden noch viele Innovationen folgen. Je nach Bedarf können auch mehrere Varianten kombiniert werden, z. B. Codeeingabe und elektronischer Schlüssel. In vielen Fällen verlangt die Versicherung (z. B. bei Banken, Sparkassen, Juwelieren etc.) sogar beide Varianten. Es ist unerheblich, wie die Scharf- und Unscharfschalteinrichtung gestaltet ist, sie muss sich immer baulich außerhalb des gesicherten Bereiches befinden. Erst wenn alle Türkontakte geschlossen sind, Bewegungsmelder keine Bewegungen registrieren und alle anderen alarmgebenden Einrichtungen ihr O.K. melden, kann die Anlage scharf geschaltet werden. Die Deaktivierung der Alarmbereitschaft muss vor dem Betreten der gesicherten Bereiche erfolgen, da sonst eine sofortige Alarmierung erfolgt. Eine Anbringung solcher Einrichtungen im Inneren eines Sicherungsbereiches kombiniert mit einer Alarmverzögerung, um die Unscharfschaltung zu ermöglichen, ist in Deutschland nicht zugelassen (Abgesehen natürlich von freiwillig gesicherten Objekten, die keine Alarmierung der Polizei beanspruchen und keinen Versicherungsschutz genießen, der eine Alarmsicherung voraussetzt). Von der sogenannten Spätheimkehrer-Schaltung spricht man, wenn die Anlage von innen aktiviert wird und sie von außen wieder deaktiviert werden kann. (Beispiel: bei der Scharfschaltung von Innen wird nur das Erdgeschoss, bei der Scharfschaltung von außen das gesamte Haus scharfgeschaltet).


Sabotage
Entgegen dem allgemeinen Filmgeschehen sind moderne Alarmanlagen sehr gut gegen Sabotage gesichert. Die einzige Möglichkeit, eine Alarmanlage zu sabotieren, ist ihre Manipulation im unscharfen Zustand. Diese Manipulation kann jedoch nur unter Sicht und somit bei bestehenden Zeugen erfolgen. Sie lässt sich später detailliert nachweisen. Hier nun ein paar offensichtliche Möglichkeiten der Sabotage und wie sie verhindert werden: Abtrennung eines Melders: Da zwischen einer Gleichstrom-Anlage und Melder eine konstante Spannung anliegen muss, würde eine Unterbrechung zur sofortigen Alarmauslösung führen. Bei Anlagen mit Bus-Technologie erkennt die zentrale Steuereinheit sofort ein fehlendes Element und löst Alarm aus. Überbrückung eines Melders: In jedem Gleichstrom-Melder befindet sich ein fest definierter Widerstand. Wird dieser überbrückt, z. B. durch einen vorher bereits manipulierten Alarmgeber oder über einen normalen Draht, ändert sich der gemessene Widerstandswert, welcher von der Zentrale erkannt und als (Sabotage-)Alarm gewertet wird. Abdeckung eines Bewegungsmelders: Moderne IR-Bewegungsmelder haben eine Sichterkennung. Werden sie mit Farbe übersprüht oder mit einem Karton o. Ä. abgedeckt, wird die veränderte „Sichtweite“ erkannt und als Sabotage-Alarm gemeldet (Vorschrift bei Geräten der Klasse VdS-C). Manipulation der Peripherie im Inneren: Theoretisch wäre es möglich, den Auslösekontakt eines Melders zu manipulieren. Moderne und auch ältere Elemente verfügen jedoch über einen sog. Deckelkontakt, der mit dem Alarmkontakt parallel geschaltet (nicht VdS-konform) oder an die Sabotageleitung (VdS-Konform) angeschlossen ist. Wird das Gehäuse im scharfen Zustand geöffnet, erfolgt die Alarmauslösung („Verbindungsstörung“). Kappen der Standleitung: Da viele Anlagen einen Hauptmelder besitzen, der einen Alarm über eine Standleitung an die zuständige Polizei meldet, klingt es verführerisch, die Standleitung zu kappen. Das Problem liegt jedoch darin, dass der Hauptmelder ununterbrochen ein Signal an die Empfangszentrale der Polizei übermitteln muss. Wird dieses Signal nicht empfangen, meldet die Empfangseinrichtung sofortigen Alarm. Zusätzlich zum Signal wird die Standleitung ebenfalls mit einem Widerstand von Seiten des Empfängers überwacht, der die Überbrückung verhindert. Trennung der Telefonleitung: Hierdurch könnte das Wählgerät keinen Alarmruf mehr ausführen. Dieses muss jedoch in regelmäßigen, einem potentiellen Täter unbekannten, Intervallen einen Statusbericht an einen Empfänger übermitteln. Bleibt der sog. Routineruf aus, werden je nach Objekt und Richtlinien hilfeleistende Maßnahmen eingeleitet.


Vorschriften und Richtlinien
Um die Sicherheit von Objekten und Personen zu gewährleisten, werden von diversen nationalen und internationalen Stellen Vorschriften und Richtlinien bzgl. Alarmanlagen erlassen. Dazu gehören z. B. der VdS, die Polizei, die AES, SWELARM, CIFRE, AEA u.v.a. Bei der Planung, Projektierung, Installtation und Wartung sind inbesondere zu beachten: die nationalen DIN VDE Vorschriften DIN VDE 0833-1 und DIN VDE 0833-3 die Europäische Norm EN 50131-1. Da die meisten Alarm-gesicherten Objekte einen Versicherungsschutz beanspruchen, sind natürlich alle Versicherungsanstalten daran interessiert, dass ihre Kunden möglichst sichere und zuverlässige Alarmanlagen betreiben. Diese Vorschriften beinhalten unter anderem die Art, Positionierung und Anzahl von Alarmmeldern, die Art der Alarmübertragung und Signalisierung, die Absicherung gegen Sabotage und die Wartungszeiträume (Funktionsprüfung, Probealarme etc.) Hier ist die EN Vorschrift EN50131 1–6 einschlägig. Alarmanlagen und der Europäische Installationsbus (EIB) Mit dem EIB lassen sich keine VdS-zertifizierten Alarmanlagen errichten, obwohl die meisten EIB-Alarmanlagen streng nach VdS aufgebaut sind. Der Markt bietet auch Alarmanlagen mit EIB Schnittstelle an. Für eine VdS-Zertifizierung darf die EIB Schnittstelle nur als Ausgang verwendet werden, d. h. es werden nur die Statusinformationen der Alarmanlage an den EIB weitergeleitet.

Chipkarten Systeme

Chipkarte
Chipkarten, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, sind spezielle Plastikkarten mit eingebautem integriertem Schaltkreis (Chip), der eine Hardware-Logik, Speicher oder auch einen Mikroprozessor enthält.

Geschichte
In der Geschichte der Chipkarte prägten zwei Erfinder mit ihren Patenten die Entwicklung der Chipkarte in der heutigen Form.
Als erster reicht am 10. September 1969 der deutsche Erfinder Jürgen Dethloff zusammen mit Helmut Gröttrup seine Idee, in einen „Identifikanden einen speziellen integrierten Kreis einzubauen“, zum Patent ein.[1] Der zweite Erfinder ist der Franzose Roland Moreno, der sein Patent[2] 1975 anmeldet. Auf der Webseite des US Patent and Trademark Office ist es unter dem Datum 30. Mai 1978 registriert. Er beschreibt darin ein „unabhängiges, elektronisches Objekt, entwickelt für die Speicherung von vertraulichen Daten“, das den Zugriff nach der Eingabe eines „geheimen Codes“ (PIN) freigibt.

Klassifikation
Chipkarten können nach unterschiedlichen Kriterien unterschieden werden. Die eingängigste ist die Unterscheidung zwischen Speicher-Chipkarten mit einfacher Logik und Prozessor-Chipkarten mit eigenem Karten-Betriebssystem und kryptografischen Fähigkeiten.
Diese Einteilung ging lange konform mit der Einteilung in synchrone Karten (Speicherchipkarten; Protokolle: 2wire, 3wire, …) und asynchrone Karten (Prozessorchipkarten; Protokolle: T=0, T=1). Mittlerweile gibt es auch Secure Memory Cards mit erweiterten Sicherheitsmerkmalen (DES oder AES-Verschlüsselung) und Speicher-Chipkarten, die über asynchrone Protokolle funktionieren (GemClub Memo), letztere sind dadurch sehr einfach über das PC/SC-System in eigene Applikationen zu integrieren.
Chipkarten werden auch über die Schnittstelle nach außen unterschieden. Den kontaktbehafteten Chipkarten stehen die kontaktlosen Chipkarten (RF), wie die Mifare- oder Legic-Karten, gegenüber. Chipkarten mit mehreren (unterschiedlichen) Chips werden hybride Karten genannt, es gibt am Markt allerdings auch Chips, die über beide Schnittstellen angesprochen werden können (Dual Interface Karten). Zusammen mit PC/SC2 ergeben sich damit innovative Verwendungsmöglichkeiten.

Aufbau
Das Herz der Chipkarte ist der integrierte Schaltkreis, der die Fähigkeiten und somit das Anwendungsgebiet der Chipkarte bestimmt.
Der Chip wird vom Chipkartenmodul geschützt, so dass der Chip normalerweise komplett eingebettet und nicht sichtbar ist. Das Modul stellt auch die Verbindung zur Außenwelt dar, die typischen Goldkontakte des Chipkartenmoduls werden oft fälschlicherweise als Chip bezeichnet. Obwohl ein gebräuchlicher Chipkarten-Chip zur Kommunikation nur fünf Kontakte braucht, haben Chipkartenmodule immer, bestimmt durch die Größe des eingebauten Chips, sechs oder acht Kontakte, allerdings nur um den ISO-Normen zu entsprechen.
Letztendlich wird das Modul inklusive Chip in eine Karte eingebaut. Dazu wird in eine bereits bedruckte Karte eine Kavität gefräst und das Modul eingeklebt.

Formate
Die Kartenabmessungen sind nach ISO 7816 standardisiert und gemäß dieser Norm in drei verschiedenen Größen verfügbar:
ID-1: Das größte und am weitesten verbreitete Format (85,60 × 53,98 mm) wird bei EC-Karten, Telefonkarten, dem EU-Führerschein oder der Krankenversicherungskarte verwendet. Man spricht auch vom Scheckkarten-Format.
ID-00: Das mittlere Format (66 × 33 mm) hat bisher keine größere Anwendung gefunden.
ID-000: Das kleinste der Formate (25 × 15 mm) findet vor allem bei SIM-Karten in Mobiltelefonen Verwendung.
Daneben gibt es weitere typische Größen:
Mini-UICC (12 × 15 mm): kaum größer als die Kontaktflächen
Visa-Mini (65,6 × 40,0 mm): Visa-eigenes Format
Die Dicke der Karten aller Größen ist identisch und beträgt 0,76 mm.

Speicherchipkarten
Die einfachen Chipkarten bestehen nur aus einem Speicher, der ausgelesen oder beschrieben werden kann, z. B. die Krankenversichertenkarte oder die Telefonkarte. Über die Schnittstelle ist es möglich, sequenziell auf die einzelnen Speicherzellen zuzugreifen. Verwendung finden Speicherkarten dort, wo es nur auf die Speicherung der Daten ankommt, nicht aber auf das Abwickeln komplexer Vorgänge.
Abhängig von dem verwendeten Chip können die Daten durch PINs oder Passwörter vor dem Auslesen oder der Veränderung durch Dritte geschützt werden.

Prozessorchipkarten
Prozessorchipkarten verfügen über einen Mikroprozessor, über den man auf die gespeicherten Daten zugreifen kann. Es gibt oft keine Möglichkeit, auf den Datenbereich direkt zuzugreifen. Der Umweg über den Mikroprozessor erlaubt es, die Daten auf der Karte über kryptographische Verfahren vor fremdem Zugriff zu schützen. Die Möglichkeit, auf diesen Mikroprozessoren anwendungsspezifische Programme laufen zu lassen, bietet viele Vorteile im Vergleich zu Speicherkarten, z. B. bei Chipkarten, die als Zahlungsmittel verwendet werden (Geldkarte) oder wichtige Daten (z. B. SIM-Karten für Handys) enthalten. Oft enthält die Karte auch einen signierten Schlüssel und dient als Dekoderkarte (z. B. beim Bezahlfernsehen oder sonstigen Zugangssystemen). Bereits bei der Herstellung der Chips werden Teile des Karten-Betriebssystem (COS) und die vorgesehenen Anwendungen auf die Karte geladen.
Die Smartcards können als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Authentifikation, Verschlüsselung, Signatur usw. an, die in einer vertrauenswürdigen Umgebung genutzt werden können. Da die privaten Schlüssel auf der Smartcard gespeichert sind und diese nicht verlassen, ist das Erspähen des Schlüssels nicht möglich, weswegen eine Signaturerzeugung auf der Smartcard sehr sicher ist.

Chipkartenleser
Chipkartenleser sind im Grunde genommen Chipkartenkontaktierer. Sie versorgen die Chipkarte mit Strom, takten sie und etablieren die Kommunikation gemäß der unterstützten Parameter der Karte, welche die Karte über die ATR (Answer to Reset) dem Leser mitteilt. Ob nun Lese-, Schreib- oder Rechenbefehle, sogenannte APDUs, an die Karte gesendet werden, bestimmt die Hostsoftware. Dennoch werden die angebotenen Chipkartenleser häufig nach dem Haupteinsatzgebiet unterschieden. So bietet der Markt neben den Modellen für Verwaltung und Finanzen auch solche für den Mobilfunk, die üblicherweise zusätzlich über Kontaktiereinrichtungen für die kleinen Chipkartentypen (ISO 7816, ID-000) verfügen.

Sicherheitsklassen
Chipkartenleser sind gemäß einer ZKA-Spezifikation in vier Sicherheitsklassen eingeteilt:
Sicherheitsklasse 1: Geräte dieser Klasse haben keine besonderen Sicherheitsmerkmale. Der Kartenleser dient nur als Kontaktiereinheit für die Chipkarte.
Sicherheitsklasse 2: Diese Chipkartenleser besitzen eine Tastatur, über die zum Beispiel die PIN fürs Homebanking direkt eingegeben werden kann. Dadurch wird das Ausspähen der PIN (zum Beispiel durch Keylogger oder Trojaner) praktisch ausgeschlossen. Eine Veränderung der Daten eines Homebankingvorgangs vor dem Signieren ist jedoch mit einem Trojanischen Pferd möglich.
Sicherheitsklasse 3: Zusätzlich zur Tastatur haben diese Geräte ein Display und eine eingebaute „Intelligenz“, mit der zum Beispiel auch das Bezahlen mit der Geldkarte im Internet möglich ist. Die zu signierenden Daten (z. B. Zahlungsempfänger und Betrag) werden vor der Eingabe der PIN im Display angezeigt. Homebanking per HBCI/FinTs bietet zur Zeit allerdings keine Unterstützung für Kartenleser dieser Sicherheitsklasse.
Sicherheitsklasse 4: Diese Lesegeräte verfügen zusätzlich über mindestens einen weiteren Kartensteckplatz. In diesem steckt ein Authentifizierungsmodul (SAM), das das Lesegerät bzw. den Betreiber eindeutig identifiziert. SAM-Module haben (meist) einen ID-000-Formfaktor und sind (oft) gegen unberechtigtes Entfernen im Inneren des Gerätes untergebracht. Vergleiche auch: POS (Point of Sale) Terminals (z. B. EC-Cash, Händlerterminal für Geldkarte). Diese Lesegeräte sind zumeist sogenannte Hybridgeräte, die auch Karten mit Magnetstreifen lesen und verarbeiten können.
In Anwendungsgebieten, bei denen kontaktbehaftete Chipkarten nicht vorteilhaft sind, werden sie mit RFID zu Transponderkarten verbunden.

Fluchtwegbeschilderung

 (Fluchttürsteuerungen, Fluchttürüberwachung)

Notausgang
Ein Notausgang ist ein Ausgang aus einem Bauwerk, der in Notfällen benutzt werden soll. Er ist ein wesentlicher Bestandteil des zum Brandschutz vorgesehenen Fluchtwegs.
Je nach Anwendung kann die Tür nur an der Innenseite Türgriffe haben. Außerdem müssen die Beschläge der Tür so montiert sein, dass sich die Tür nur in Fluchtrichtung öffnen lässt. Die Tür kann zwar ein Schloss besitzen, jedoch muss sichergestellt sein, dass sich die Tür auch in abgeschlossenem Zustand jederzeit einfach von innen öffnen lässt.
Der Notausgang muss mit einem Piktogramm oberhalb der Tür gekennzeichnet sein. Die Kennzeichnung erfolgt oft in Kombination mit einer Notbeleuchtung. Er muss jederzeit erreichbar sein und darf nicht durch Gegenstände verstellt werden. Der Weg zum Notausgang (Fluchtweg) muss ebenfalls deutlich gekennzeichnet sein.
Ein Nachteil der Piktogramme ist, dass blinde oder sehbehinderte Menschen diese meist nicht wahrnehmen können.
Die Größe und die Anzahl der Notausgänge muss so bemessen sein, dass die üblicherweise im Gebäude anwesenden Personen schnellstens auch bei Panikreaktionen ins Freie flüchten können, ohne dass die jeweiligen Personen stürzen und dabei durch die Nachfolgenden überrannt werden oder anderweitig zu Schaden kommen können. Diese Werte und Richtlinien für Notausgänge werden meist bei Begehungen des Gebäudes von der Bauaufsichtsbehörde, Gewerbeaufsicht oder Feuerwehr vorgeschrieben und überprüft. Die Vorschriften und Kontrollen sind in Deutschland in den Ländern jeweils unterschiedlich geregelt. Sie richten sich aber immer nach den Euronormen EN 179 (Schlösser und Baubeschläge - Notausgangsverschlüsse mit Drücker oder Stoßplatte - Anforderungen und Prüfverfahren).
Für Gebäude, in denen mit Panik zu rechnen ist, etwa weil dort regelmäßig viele ortsunkundige Personen anwesend sind, muss die Tür nach der Euronorm EN 1125 (Schlösser und Baubeschläge - Paniktürverschlüsse mit horizontaler Betätigungsstange - Anforderungen und Prüfverfahren) ausgerüstet sein. Die rechtliche Verbindlichkeit dieser Norm ist jedoch nicht gegeben, da die Bauministerkonferenz feststellte, dass gleichwertige Verschlüsse ebenfalls einsetzbar sind. Eine Norm ist seitens des Baurechts nicht befugt die Anwendungsbedingungen zu regeln. Panikbeschläge, welche den Anforderungen der jeweiligen Landesbauordnung entsprechen, sind rechtlich verbindlich. In der Regel sind dies Türen, die sich mit einem Handgriff leicht in voller Breite öffnen lassen.
Die Problemhaftigkeit solcher Notausgänge sieht man immer wieder bei zahlreichen Bränden beispielsweise in Diskotheken. In vielen Fällen werden sie vorschriftswidrig versperrt, damit keine Gäste ohne zu zahlen in das Lokal gelangen können. Wenn dann oft nur eine Kleinigkeit passiert und die Gäste nicht durch den Notausgang flüchten können, bricht sofort Panik aus, wodurch oftmals auch Tote zu beklagen sind.
Auch für Sportstätten und Versammlungsstätten gelten in den meisten Ländern sinngemäße Vorschriften.

Kastenriegel

Kastenschloss
Das Kastenschloss heißt auch: Anbauschloss oder Aufsatzschloss.
Es wird auf der Innenseite einer Tür, z. B. Haustür oder Wohnungstür, z. B. als Zylinder-Kastenschloss als zusätzliche Türsicherung aufgesetzt.
Arten: Kasten-Fallenschloss, Kasten-Riegelschloss, Kasten-Fallen-Riegelschloss mit Fallenzieher und Kastenschloss mit Sperrbügel (mit zusätzlicher Türspaltsperre).
Verwendung: für Einwärtstüren (nach innen öffnende Türen). Kastenschlösser haben ein festes oder variables Dornmaß und sind meist für rechte und linke Falztüren und Stumpftüren verwendbar.

Panzerriegel

Querriegelschloss
Ein Querriegelschloss, auch bekannt als Panzerriegel, ist ein auf der Innenseite einer Tür montiertes Doppelriegelschloss, bestehend aus einem fast über die ganze Türblattbreite verlaufenden Schlosskasten (mit Schließzylinder) und zwei mit Schwerlastdübeln oder gleichwertig rechts und links von der Tür im Mauerwerk verankerten Schließkästen. Über den Schließzylinder im Schlosskasten werden die beidseitig ausschließenden, massiven Riegel betätigt. Die Querverriegelung über die ganze Türblattbreite erschwert das Aufbrechen oder Aufhebeln der Tür wesentlich, da gleichzeitig die Öffnungs- und die Bänderseite der Tür geschützt wird.
Darüber hinaus verfügen fast alle Querriegel auf der Außenseite über eine Panzerrosette aus gehärtetem Stahl (Manganstahl, Chrom-Nickel-Stahl), die den Schließzylinder vor mechanischer Beeinflussung schützen soll. Bei höherwertigen Querriegeln kommt meist ein sogenannter Zylinderdom zum Einsatz, welcher nicht nur die Front des Schließzylinders schützt, sondern ihn komplett umgibt und mittels Gewindeschrauben fest mit dem Querriegel verbunden ist. Damit hemmt der Zylinderdom nicht nur die üblichen mechanischen Attacken wie Aufbohren und Auffräsen, sondern bietet auch Schutz gegen Ab-/Herausreißen des Zylinders.

Schließanlagen

Schließanlage
Eine Schließanlage, oder auch Schließsystem ist eine Kombination verschiedener Schlösser und verschiedener Schlüssel.
Wenn mehrere Schlösser gleicher oder verschiedener Bauart mit einem Schlüssel aufgesperrt werden können, sind sie gleichschließend, aber erst wenn verschiedene Schlüssel mit Schlössern kombiniert werden, spricht man von einer Schließanlage. So wird mit Schlüsseln, deren Profilierung und Fräsung verschiedenartig ist, erreicht, dass ein Schlüssel nur bestimmte Schlösser der gesamten Anlage aufsperren kann.
Schließanlagen werden heutzutage meistens mit Zylinderschlössern hergestellt, z. B. mit Bohrmuldenschlüsseln oder dem klassischen Zackenschlüsseln. Aber auch Chubbschloss oder Buntbartschlösser erlauben Schließanlagen. Bei der Verwendung von Zackenschlüsseln wird die Möglichkeit für eine Schließanlage, dass verschiedene Schlüssel (also z. B. der Hauptschlüssel und der zugehörige Einzelschlüssel) das Schloss schließen, durch eine zusätzliche Unterbrechung in einem Sperrstift und durch eine unterschiedliche Profilierung des Schlüssels erreicht. Bei Bohrmuldenzylindern gibt es hierfür zwei Möglichkeiten: Entweder wird der Stift mehrfach unterbrochen, oder die übergeordneten Schlüssel enthalten mehr oder weniger gestaffelte Bohrmulden, die teilweise in den untergeordneten Zylindern nicht abgefragt werden.
Ein Maximum an Sicherheit erreichen Profilsysteme mit einem Kantenprofil, einem (mehrfachen) Seitenprofil und einem zusätzlichen in der Schlüsselreide integrierten elektronischen Transpondersystem, das Daten mit dem (elektronischen) Zylinder austauscht, der dann wiederum die endgültige Freigabe über eine elektrisch betriebene Kupplung vollzieht.
Es gibt verschiedene Grundtypen von Schließanlagen: Z-Anlagen, HS-Anlagen oder GHS-Anlagen und Mischformen davon, z. B. Z/HS-Anlagen.
Die genaue Zuordnung, welcher Schlüssel welches Schloss schließt und was für Schlösser mit welchen Bauarten (z. B. Profilzylinder, Rundzylinder, Ovalzylinder, Vorhängeschlösser, Hebelschloss) schließt, legt der Schließplan fest, nach dem die Schließanlage angefertigt wird. In der Regel wird zu jeder Schließanlage eine Sicherungskarte oder ein Sicherungsschein als Eigentumsnachweis ausgestellt. Ohne diese Sicherungskarte lassen sich, zumindest bis zum Auslaufen des Patentschutzes des Systems, keine Nachschlüssel beschaffen.


Kennzeichnung
Jede Schließanlage hat eine eindeutige, registrierte Nummer (das ist nicht selten im Brandfall auch für die Feuerwehr sehr wichtig), die in das Handstück (Griff/Reide) des Schlüssels eingeprägt wird. Die Nummer besteht nicht nur aus Zahlen sondern oft auch aus Buchstaben oder Kombinationen von beidem. Aus dem Schließplan wird mit der Nummerierung die genaue Funktion (welche Türen damit gesperrt werden können) des Schlüssels ersichtlich. Diese Nummerierung wird bei der industriellen Fertigung mit Laserbeschriftungsmaschinen, oder anderen Graviermaschinen angebracht. Bei Schließanlagen, oder Ersatzschlüsseln die in Schlüsseldiensten gemacht werden werden diese mit Schlagzahlen eingeschlagen. Es können Raumnummern, Türnummern o.ä. auf dem Schlüssel angebracht werden. Diese Nummer wird auch auf den Zylindern der Anlage angebracht. Wenn die Nummer stirnseitig angebracht ist, so kann man sogar im eingebauten Zustand diese Nummer ablesen, was in größeren Objekten (Flughäfen, Krankenhäusern u.ä.) oft der Fall ist.

Schlüsseldienst

 (Schluesseldienst, Schlossnotdienst, Aufsperrdienst, Schlüsselnotdienst, Öffnungsdienst, Notdienst, Schlossdienst, Schlüsseleildienst, Schlossservice, Öffnungsnotdienst, Notöffnungsdienst, )

Schlüsseldienst bezeichnet einen Betrieb für Dienstleistungen im Bereich der Schließtechnik. Dazu zählen u. a. Lieferung und Montage von Schlössern, (individuell gefertigten) Schließanlagen, Tresoren usw. Zudem bieten viele Betriebe die Anfertigung von Schildern und Gravuren an. In Deutschland haben sich zwei Fachverbände etabliert Interkey (ältester Verband) sowie der Bundesverband Sicherungstechnik Deutschland (BSD) Die Bezeichnung "Schlüsseldienst" ist nicht gesetzlich geschützt; in diesem Segment existiert kein eigenständiges Berufsbild. Mitte der 1960er Jahre begann Mister Minit mit der Eröffnung von Kleingeschäften, die sich auf Schuhbesohlung und Schlüsselfertigung spezialisierten. Bei Errichtung von Einkaufszentren plante man das Geschäftsmodell "Schnellschuster mit Schlüsselschneidstelle" fest ein und vermietete es an kleine selbständige Unternehmer. Für sie etablierte sich allmählich die Bezeichnung Schlüsseldienst mit erweitertem Angebot (fast immer Türöffnungen; teilweise auch Montagen). Mit der Umbenennung der Schlüsselschneidstellen zum "Schlüsseldienst" erfolgte vielfach Namensänderung der ursprünglichen Schlüsseldienste zum "Sicherheitsfachgeschäft" o. ä., ebenfalls kein geschützter Name ohne eigenständiges Berufsbild. Aufgrund des fehlenden Berufsbildes ist das Niveau der Betriebe, die sich Schlüsseldienst oder Sicherheitsfachgeschäft nennen häufig recht niedrig. Die VdS Schadenverhütung (hervorgegangen aus dem Verband der Schadenverhütung e. V. als Dachorganisation der Versicherer) zertifiziert und überwacht Fachbetriebe für mechanische Sicherungstechnik. Das Spektrum des ursprünglichen Schlüsseldienstes erstreckt sich auf Elemente von Schlosser, Tischler, Glaser und Elektroinstallationshandwerk. Der VdS fordert eine handwerkliche Ausbildung mit Meisterqualifikation in einem dieser genannten Arbeitsgewerke sowie Gesellenstatus der restlichen Gewerke. Betriebe mit VDS - Anerkennung als Errichter für mechanische Sicherheitseinrichtungen können somit eine gewisse Garantie handwerklicher Qualifikation bieten. Aufgrund dieser hohen Anforderungen existieren jedoch nur eine relativ geringe Anzahl von Betrieben. Mit der Bezeichnung Schlüsseldienst können, je nach Horizont des Verwenders, Betriebe gemeint sein, dessen Bandbreite von einer Schlüsselschneidstelle bis hin zum VDS anerkannten Mechanikerrichter reicht. Ein fachlich kompetenter "Aufsperrdienst" oder "Notöffnungsdienst" sollte im Regelfall eine zugefallene Tür ohne Beschädigung öffnen können.

Schlüsselservice

Schlüssel
Ein Schlüssel ist ein Werkzeug zum Öffnen eines Schlosses, beispielsweise eines Türschlosses. Er wird dazu in ein Schlüsselloch eingeführt und umgedreht. Die Benutzung von Schlüsseln ist eine alte und heute noch sehr oft genutzte Methode des Einbruchschutzes und der Zutrittskontrolle.
Generalschlüssel (Passepartout) sind Schlüssel, die mehrere verschiedene Schlösser (ent)sperren können (siehe auch Neubauschlüssel). Der berechtigte Nutzer eines Schlüssels hat die Schlüsselgewalt inne. Unberechtigt genutzte Schlüssel sind entwidmete Schlüssel.
Der Teil des Schlüssels, an dem der Benutzer ihn anfasst, heißt Reide; sie konnte früher reich verziert sein, ist heute allenfalls in farbigen Kunststoff eingefasst. Als weiteres Zierelement kann eine Schlüsselquaste an der Reide hängen. Jener Teil des Schlüssels, der beim Schließen die Verschlussvorrichtung erfasst, heißt Bart. Jeder Schlüssel hat einen individuellen Bart. Das soll gewährleisten, dass das entsprechende Schloss nur mit diesem oder einem baugleichen Schlüssel aufgeschlossen werden kann. Denn die Aufgabe eines Schloss-Schlüssel-Systems ist der Schutz eines Raumes, eines Fahrzeuges oder von anderen Gegenständen vor unbefugtem Betreten, Benutzen oder anderweitigem Zugriff.
Schlüssel sind Gegenstände des täglichen Bedarfs. Sie bestanden anfangs aus Holz, später - wie heute fast ausschließlich - aus Metall. Sie sind meist mit einem Schlüsselring verbunden und so häufig mit mehreren Schlüsseln zu einem Schlüsselbund zusammengefasst. An diesem sind außerdem häufig Schlüsselanhänger angebracht. Schlüssel, die für den bedarfsweisen Gebrauch durch mehrere berechtigte Personen gedacht sind, werden oft in einem Schlüsselkasten aufbewahrt.

Sonderformen und Varianten


Schlagschlüssel
SchlagschlüsselDas nebenstehende Bild zeigt sogenannte „Schlagschlüssel“. Die Profilkerben sind alle einheitlich auf der tiefsten Stelle. Mit solchen Schlüsseln und einer besonderen Schlagtechnik kann man die meisten Schließzylinder öffnen. Die Schlüsseldienste sollten solche Spezialschlüssel im Werkzeugkasten haben.
Mechanische Schlüssel
BohrmuldenschlüsselEs gibt Buntbart- und Zylinderschloss-Schlüssel. Tresorschlösser lassen sich zum Teil nur durch die Einführung von zwei oder mehr Schlüsseln, die jeweils verschiedene Personen besitzen, aufschließen. Damit ist bei der Öffnung der Tür kein Benutzer allein.
Ferner gibt es Bohrmuldenschlüssel. Hier wird der Rohling seitlich unterschiedlich tief angebohrt.


Besondere Autoschlüssel
Autoschlüssel/Ford
Tibbe-Schlüssel-CodeAutoschlüssel sehen den gezackten Bartschlüsseln häufig ähnlich und sind meist von der Form her symmetrisch. Es existieren auch spezielle Schlüsselformen, wie zum Beispiel jene von Ford. Renault besitzt vorne im Bart ein kleines Loch.
Berliner Schlüssel (auch Durchsteckschlüssel genannt)
Berliner Schlüssel mit HalterungFast überall unbekannt ist der Berliner Schlüssel mit zwei Bärten. Er wird eingesetzt, damit Hausbewohner dazu gezwungen werden, nach dem Betreten des Hauses wieder abzuschließen – beim Verlassen natürlich auch. Man muss erst normal aufschließen und schiebt den Schlüssel dann durch das Schlüsselloch. Nachdem man dann von innen abgeschlossen hat, kann man den Schlüssel wieder abziehen. Das System wurde 1912 von dem Berliner Schlüsselmacher Johann Schweiger erfunden. Der Berliner Schlüssel war in der ersten Hälfte des 20ten Jahrhunderts verbreitet, heute ist er jedoch kaum noch vorhanden.
Elektronische Schlüssel
Es gibt auch Schlüssel, die nicht mechanisch, sondern rein elektronisch oder elektromagnetisch arbeiten, sowie Magnetkartenschlüssel. Des Weiteren gibt es Schlüssel, die mit RFID-Technik arbeiten, diese werden auch als Transponder bezeichnet. Diese Transponder gibt es als Karte oder Schlüsselanhänger, oder in einem mechanischen Schlüssel integriert wie es bei Autoschlüsseln mittlerweile üblich ist.

Sicherheitsbeschläge

Beschlag
Ein Beschlag ist ein Element, das auf bestimmten meist großflächigen relativ weichen Materialien Angriffpunkte für Kräfte bietet. Typisch sind Beschläge in der Bau- und Möbeltischlerei bei Möbel, Türen und Toren, Fenstern und im Schiffbau. Als stilistisches Element prägen sie auch den Möbelstil.

Grundlagen
Ein Beschlag bietet an einem relativ weichen Material einen Befestigungspunkt, an dem größere Kräfte in das Material eingeleitet werden können. (z. B. Segelschiff-Lümmelbeschlag). Zu Beschlägen gehören beispielsweise Scharniere, Griffe, Klappen, Schlüsselschild, Schubladenführungen oder Befestigungspunkte.
Weiterhin werden auch Konstruktionen als Beschlag bezeichnet, die dem Zusammenhalt von zerlegbaren Möbeln dienen (Verbindungsbeschlag).
Beschläge sind meist aus Metall und verbinden zwei zueinander bewegliche Teile miteinander. Vorwiegend wird der Begriff in Zusammenhang mit Möbeln verwendet. Dort dienen Beschläge z. B. zur beweglichen Befestigung einer Tür an einem Schrank.
Auch das Verbindungselement zwischen Sitz und Lehne eines Autositzes wird als Beschlag bezeichnet, ebenso die Hufeisen bei Pferden.

Fensterbeschlag
Fensterbeschläge verbinden den beweglichen Teil eines Fensters, den Fensterflügel, mit dem unbeweglichen Teil, dem Fensterrahmen. Je nach Öffnungsweise des Fensters lassen sich verschiedene Beschlagsarten unterscheiden, die die entsprechende Öffnungsweise erst ermöglichen:
Dreh- und Drehkippbeschläge zeichnen sich dadurch aus, dass Fenster einhändig gekippt werden können.
Schiebebeschläge dienen dazu, Fenster vertikal oder auch horizontal in eine offene Position zu verschieben, wie dies beispielsweise bei Verandatüren vielfach eingesetzt wird.


Kantenverschlüsse
Ladenbeschlag: Besonders in südlichen Ländern rund um das Mittelmeer, aber auch in Skandinavien erfreuen sich Fensterläden noch immer großer Beliebtheit. Diese Läden werden mit Hilfe von Ladenbeschlägen am Fensterrahmen befestigt.

Sicherheitstüren

Einbruchhemmende Tür
Einbruchhemmende Türen sind dort zu verwenden, wo das unbefugte gewaltsame Eindringen in einen zu schützenden Raum oder Bereich erschwert oder behindert werden soll. Seit April 1999 hat die Europäische Norm ENV 1627 die bisherige DIN V 18103 abgelöst. Einbruchhemmende Türelemente werden nun in 6 Widerstands-Klassen eingeteilt:
WK 1 keine manuelle Prüfung Bauteile der Widerstandsklasse 1 weisen einen Grundschutz gegen Aufbruchversuche mit körperlicher Gewalt wie Gegentreten, Gegenspringen, Schulterwurf, Hochschieben und Herausreißen (vorwiegend Vandalismus) auf.
WK 2 (alt. ET 0/1) 3 Minuten Der Gelegenheitstäter versucht, zusätzlich mit einfachen Werkzeugen, wie Schraubendreher, Zange und Keile, das verschlossene und verriegelte Bauteil aufzubrechen.
WK 3 (alt. ET 2) 5 Minuten Der Täter versucht zusätzlich mit einem zweiten Schraubendreher und einem Kuhfuß das verschlossene und verriegelte Bauteil aufzubrechen.
WK 4 (alt. ET 3) 10 Minuten Der erfahrene Täter setzt zusätzlich Sägewerkzeuge und Schlagwerkzeuge wie Schlagaxt, Stemmeisen, Hammer und Meißel sowie eine Akku-Bohrmaschine ein.
WK 5 15 Minuten Der erfahrene Täter setzt zusätzlich Elektrowerkzeuge, wie z. B. Bohrmaschine, Stich- oder Säbelsäge und Winkelschleifer mit einem max. Scheiben-ø von 125 mm ein.
WK 6 20 Minuten Der erfahrene Täter setzt zusätzlich leistungsfähige Elektrowerkzeuge, wie z. B. Bohrmaschine, Stich- oder Säbelsäge und Winkelschleifer mit einem max. Scheiben-ø von 230 mm ein.

Tresore und Safes

Tresor
Tresor (von griech. ????????, „Schatzkammer“) ist ein besonders gesichertes Behältnis für Geld, Wert- oder sonstige Gegenstände, z. B. Waffen oder Datenträger, um sie vor Diebstahl und Feuer zu schützen.

Geschichte
Truhen als Vorläufer des Sicherheitsschrankes kamen schon im Mittelalter auf. Die ersten Tresore gab es vor ca. 200 Jahren, wenn auch nicht mit heutigen Exemplaren vergleichbar. Bis etwa 1960 entwickelten die Unternehmen die Behältnisse in eigener Verantwortung. Danach wurden von der Fachgemeinschaft Geldschränke und Tresoranlagen im VDMA allgemein gültige Normen für dieses Metier entwickelt. Im Zuge der Harmonisierung des europäischen Marktes wurden 1992 durch das europäische Institut CEN Prüf- und Gütenormen für Wertbehältnisse eingeführt.

Begriff
Umgangssprachlich bekannt sind neben der Bezeichnung Tresor auch Panzerschrank, Safe, Geldschrank, Geschäftstresor, Heimtresor, Sicherheitsschrank und viele weitere. Fachlich richtig ist, mit der geringsten Sicherheit beginnend:
Stahlschrank
Wertschutzschrank
Panzergeldschrank
Der Tresorraum ist ein eigenständiger besonders gepanzerter Raum, z. B. in Kreditinstituten. Nachfolgend soll das Behältnis Schrank und nicht der Tresorraum behandelt werden.

Konstruktion
Je nach Sicherheitsstufe werden Korpus und Tür ein- oder mehrwandig ausgeführt in einer Stärke von wenigen Millimetern bis zu 20 Zentimetern. Die Stahl-Wandungen werden je nach erforderlichem Schutz mit Isolierstoffen, Kunststoffen, Beton oder einer Kombination gefüllt. Die Tür gleitet in Spezialscharnieren und wird durch ein Riegelwerk, welches mehrseitig in den Korpus schließt, gesichert. Als Sperrstelle in das Riegelwerk wirken ein oder mehrere Schlösser, wie Doppelbart-Schlüsselschloss und Zahlenschloss (Kombinationsschloss), mechanisch oder elektronisch wirkend; siehe auch Schloss (Technik). Die Einrichtung variiert vom Stahlboden bis zur Hängeregistratur, Schublade oder abgeschlossenen Innenfach. Täter versuchen immer wieder an den gleichen Stellen, ein Wertbehältnis zu öffnen; die typischen Schwachstellen gibt es jedoch nicht, denn alle Wandungen und Elemente werden innerhalb einer Sicherheitsstufe gleichwertig ausgeführt. Dieser Artikel beschreibt Produkte aus deutscher oder europäischer Fertigung nach dem entsprechenden Standard; es gibt jedoch weltweit unzählige Produkte, die den hiesigen Normen nicht entsprechen und von den Versicherungen nicht anerkannt werden.

Montageformen
Standgerät zur freien Aufstellung mit einem Eigengewicht von ca. 25 bis 3500 kg. Unter 1000 kg Eigengewicht sollen die Behältnisse nach den Anleitungen des Herstellers zusätzlich verankert werden.
Wandeinbaumodell, kurz Wandtresor genannt, muss nach den Empfehlungen des Herstellers fachgerecht eingemauert werden. Diese Modelle decken nur den unteren Anspruch an Einbruchschutz ab, in der Regel bis zur Klasse 1.
Als Möbeltresor werden Kleintresore bezeichnet, die in ein Möbelstück gestellt und mit dem dahinterliegenden Mauerwerk verschraubt werden. Schwachpunkt ist hier die Auszugsfestigkeit der Dübel. Möbeltresore bieten einen Grundschutz, werden aber meist nicht, oder nur für geringe Versicherungssummen, von den Versicherungen anerkannt.

Türpuffer

Porengummi
Als Porengummi werden poröse, unter Zusatz von Treibmitteln hergestellte Gummiartikel verstanden.

Zellengummi
Zellengummi wird entwerden durch die Vulkanisation in einer Stickstoffatmosphäre, welche unter hohem Druck stehen und einer Entspannung kurz vor der Ausvulkanisation (Pfleumer-Verfahren) oder unter Verwendung von Treibmitteln aus festem Kautschuk hergestellt.

Moosgummi und Schwammgummi
Moosgummi und Schwammgummi werden mit Treibmitteln (Treibmittelvervahren) aus festem Kautschuk erzeugt.
Seit einiger Zeit wird es aber bei vielen Produkten schwieriger, das Material richtig zu bestimmen. Da gibt es Fahrradgriffe, Wasserschläuche und Reifen für Spielzeugautos, Dichtringe und Türpuffer, und sie alle fühlen sich an wie Gummi und sind ähnlich flexibel. Tatsächlich sind sie aber aus „Thermoplastischen Elastomeren“ (TPE) hergestellt. Die Ähnlichkeit mit Gummi ist verblüffend. Wo aber liegen die Unterschiede?
Gummi ist ein Kautschukprodukt aus Natur- oder Synthesekautschuk. Kautschuk ist ein zähplastisches Material, das erst durch Beigabe von Vernetzungschemikalien wie Schwefel oder Peroxid und anschließendem Erwärmen zum elastischen Gummi wird. Bei diesem „Vulkanisationsvorgang“ werden die fadenförmigen Kautschukmoleküle durch den Aufbau von chemischen Bindungen untereinander vernetzt. Die Vernetzung gibt dem Produkt seine Elastizität. Dieser Vulkanisationsvorgang lässt sich nur durch thermische Zerstörung rückgängig machen.
Völlig anders verhalten sich die thermoplastischen Elastomere (TPEs). Wie der Name sagt, werden diese Werkstoffe bei Erwärmung plastisch (griechisch: thermos = Wärme), bei Abkühlung aber wieder elastisch. Im Gegensatz zur chemischen Vernetzung bei Gummi handelt es sich hier um eine physikalische Vernetzung. In ihrer Struktur und in ihrem Verhalten stehen die TPEs demnach zwischen den Thermoplasten und den Elastomeren. Sie besitzen die leichte Verarbeitbarkeit der Thermoplaste und die wesentlichen Eigenschaften von Gummi. TPEs sind zu dem umweltfreundlich. Anders als Gummi können sie einfach recycelt und wiederverwertet werden.

Schaumgummi
Schaumgummi wird durch Aufschlagen von Latex (z. B. aus Polyurethane) zu einem Schaum und anschließender Vulkanisation hergestellt.

Türspione

 (Türkette)

Türspion
Ein Türspion ist eine Vorrichtung in einer Tür, die es erlaubt, jemanden vor der Tür zu erkennen, ohne diese öffnen zu müssen.
Der Türspion erhöht als so genannter Anwesenheitsschutz die Sicherheit von Wohnungen, weil anwesende Bewohner nach Identifizierung eines Besuchers durch den Spion eine bessere Entscheidungsgrundlage haben, ob sie die Türe auch öffnen wollen.
Im einfachsten Fall handelt es sich beim Türspion um ein in Augenhöhe angebrachtes Loch, das bei alten Türen oft mit einer Klappe zum Schließen versehen ist. Bessere Türspione besitzen eine spezielle Weitwinkellinse, die zum einen den Erfassungswinkel auf bis zu 200 Grad vergrößert und zum anderen das Hineinsehen von außen nach innen erschwert.
Türspione finden vor allem in Mehrfamilienhäusern weite Verbreitung, so dass heute beinahe jede Wohnung damit ausgestattet ist. Alternativen zum Türspion sind Türketten oder Sperrbügel. Um Besucher bereits vor der Außentür eines Hauses identifizieren zu können, werden außerdem Gegensprechanlagen und zunehmend auch Systeme zur Videoüberwachung eingesetzt.
Außer zur Absicherung von Wohnräumen werden Türspione auch verwendet:
in Zellentüren der Justizvollzugsanstalten, damit das Wachpersonal Gefangene sehen kann, ohne die Zellentür zu öffnen
in sicherheitsrelevanten Bereichen, etwa bei Zugängen zu Tresoren einer Bank, im Geldtransportwesen oder bei der Polizei
Türspione können ein Sicherheitsrisiko darstellen, wenn sie von Außen abschraubbar sind. Mithilfe eines Öffnungswerkzeugs lässt sich durch das Loch die Türklinke betätigen. Außerdem lässt sich mit Hilfe optischer Vorrichtungen, über die u. a. Polizeien verfügen, von außen durch die Linse spähen.

Quelle: wikipedia