Willkommen, schön sind Sie da!
Logo Ex Libris

Handbuch der Sicherheitstechnik

  • Kartonierter Einband
  • 412 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Der zunehmenden Bedrohung durch Terrorismus und Vandalismus, Sabotage und Spionage, Einbruch und ]berfall kann man nur erfolgreich... Weiterlesen
20%
82.00 CHF 65.60
Print on demand - Exemplar wird für Sie besorgt.
Bestellung & Lieferung in eine Filiale möglich

Beschreibung

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus, Sabotage und Spionage, Einbruch und ]berfall kann man nur erfolgreich begegnen, wenn die dem Schutz der gef{hrdeten Personen und Sachwerte dienenden baulichen und organisatorischen Ma~nahmen durch technische - heute weitgehend elektronische - Vorkehrungen erg{nzt werden. In diesem Buch wird die modernste Technik zum Zwecke der Sicherung von Freigel{nde, der Zutrittskontrolle sowie der Meldung von Einbr}chen und ]berf{llen vorgestellt. Herausgeber und Autoren haben sich um Vollst{ndigkeit der gebotenen ]bersicht, detaillierte Darstellung und Allgemeinverst{ndlichkeit gleicherma~en bem}ht. Sie zeigen die M glichkeiten und Grenzen marktg{ngiger Sicherungssysteme auf, geben Projektierungsbeispiele und erl{utern Vorgehensweisen, die sich beim Objekt-und Personenschutz bew{hrt haben.

Klappentext

Der zunehmenden Bedrohung durch Terrorismus und Vandalismus,Sabotage und Spionage, Einbruch und ]berfall kann man nurerfolgreich begegnen, wenn die dem Schutz der gef{hrdetenPersonen und Sachwerte dienenden baulichen undorganisatorischen Ma~nahmen durch technische - heuteweitgehend elektronische - Vorkehrungen erg{nzt werden.In diesem Buch wird die modernste Technik zum Zwecke derSicherung von Freigel{nde, der Zutrittskontrolle sowie derMeldung von Einbr}chen und ]berf{llen vorgestellt.Herausgeber und Autoren haben sich um Vollst{ndigkeit dergebotenen ]bersicht, detaillierte Darstellung undAllgemeinverst{ndlichkeit gleicherma~en bem}ht. Sie zeigendie M|glichkeiten und Grenzen marktg{ngigerSicherungssysteme auf, geben Projektierungsbeispiele underl{utern Vorgehensweisen, die sich beim Objekt-undPersonenschutz bew{hrt haben.



Inhalt

1 Freigeländesicherung.- 1.1 Einleitung.- 1.2 Begriffe und Definition.- 1.2.1 Überwachungsbereich.- 1.2.2 Sensoren.- 1.2.3 Sicherungsbereich.- 1.2.4 Überwachter Geländestreifen.- 1.2.5 Meldebereich.- 1.2.6 Fernbeobachtungsanlage.- 1.2.7 Kamera.- 1.2.8 Übertragungstechnik.- 1.2.9 Zentrale.- 1.2.10 Meldung.- 1.2.10.1 Erwünschte Meldung.- 1.2.10.2 Unerwünschte Meldung.- 1.2.11 Widerstandszeit.- 1.2.12 Eingreifzeit.- 1.2.13 Überwindungszeit.- 1.2.14 Unentdeckte Überwindung.- 1.2.15 Detektionswahrscheinlichkeit.- 1.2.16 Bedrohungsanalyse.- 1.3 Normen, Vorschriften, Richtlinien.- 1.4 Technische Systemkomponenten.- 1.4.1 Sensorsysteme.- 1.4.1.1 Überwachungsarten.- 1.4.1.2 Funktionsprinzipien.- 1.4.1.3 Anforderungen an Perimetersensoren.- 1.4.1.4 Beschreibung der Perimetersensoren.- 1.4.1.4.1 Zaunsensoren.- 1.4.1.4.1.1 Sensorkabel.- 1.4.1.4.1.2 Punktuelle Körperschallaufnehmer.- 1.4.1.4.2 Erschütterungsmelder.- 1.4.1.4.3 Meldezäune.- 1.4.1.4.3.1 Schleifenmelder.- 1.4.1.4.3.2 Zugschalter.- 1.4.1.4.3.3 Lichtleitersensoren.- 1.4.1.4.3.4 Elektrische Zäune.- 1.4.1.4.4 Infrarot-Melder.- 1.4.1.4.5 Mikrowellensensoren.- 1.4.1.4.6 Kapazitive Sensoren.- 1.4.1.4.7 Leckkabelsensoren.- 1.4.1.4.8 Druck-Bodensensoren.- 1.4.1.4.9 Andere Bodensensoren.- 1.4.1.4.10 Portable Systeme.- 1.4.1.4.11 Videosensoren.- 1.4.2 Videokameras.- 1.4.2.1 Signalaufnehmer.- 1.4.2.2 Objektive.- 1.4.2.3 Kameragehäuse und Befestigungen.- 1.4.2.4 Möglichkeiten der Szenenbeleuchtung.- 1.4.3 Übertragungstechnik.- 1.4.4 Zentrale.- 1.4.4.1 Gefahrenmeldeanlage.- 1.4.4.2 Videozentrale.- 1.4.4.3 Sonstige Zentraleinbauten.- 1.4.4.4 Zusammenwirken der Komponenten.- 1.5 Ausführung von Freigelände-Überwachungsanlagen.- 1.5.1 Planung.- 1.5.2 Errichtung und Abnahme.- 1.5.3 Instandhaltung.- 1.6 Betrachtungen zu Kosten und Nutzen.- 1.7 Ausblick.- 1.8 Literatur.- 2 Zutrittskontrolle.- 2.1 Einleitung.- 2.2 Begriffe und Definitionen.- 2.2.1 Organisatorischer Bereich.- 2.2.2 Daten.- 2.2.3 Funktionen.- 2.2.4 Geräte.- 2.3 Identifikationsverfahren.- 2.3.1 Identifikation und Authentifikation.- 2.3.2 Identifikationsdaten.- 2.3.2.1 Firmenkennung.- 2.3.2.2 Ausweisnummer.- 2.3.2.3 Ausweis-Versionsnummer.- 2.3.2.4 Paritätsbit.- 2.3.2.5 Prüfziffer.- 2.4 Identifikationskarten und Kennungsgeber.- 2.4.1 Informations- und Datendarstellung.- 2.4.2 Identifikationsarten.- 2.4.3 Aufbau und Werkstoffe.- 2.4.4 Echtheitsmerkmale.- 2.4.4.1 Sichtprüfung.- 2.4.4.2 Automatische Prüfung.- 2.4.5 Identifikationskarten für Zutrittskontrollsysteme.- 2.4.6 Prüfung von Identifikationskarten.- 2.4.6.1 Prüfung nach DIN 32753.- 2.4.6.2 Prüfung auf Datensicherheit.- 2.4.7 Eigenerstellung und Kodierung von ID-Karten.- 2.4.7.1 Induktiv-Kodierautomat.- 2.4.7.2 Magnetkarten-Kodiergeräte.- 2.4.7.3 Sicherheitsgravurkarte.- 2.4.7.4 Digitales Video-ID-Karten-System.- 2.4.8 Kennungsgeber.- 2.5 Kodierverfahren.- 2.5.1 Magnetkodierung.- 2.5.1.1 Dual-Layer-Magnetstreifen.- 2.5.1.2 Watermark-Magnetstreifen.- 2.5.2 Infrarotkodierung.- 2.5.3 Induktivkodierung.- 2.5.4 Kapazitivkodierung.- 2.5.5 Wiegandkodierung.- 2.5.6 Holographische Kodierung.- 2.5.7 Berührungslose Verfahren.- 2.5.7.1 Passive Kodierung.- 2.5.7.2 Halbaktive Kodesender.- 2.5.7.3 Aktive Kodesender.- 2.5.7.4 Leseabstände.- 2.5.8 Chipkarte.- 2.5.8.1 Vorteile und Anwendungsmöglichkeiten.- 2.5.8.2 Geschichte.- 2.5.8.3 Arten von Chipkarten und Chips.- 2.5.8.4 Kontakte.- 2.5.8.5 Multifunktionalität und Sicherheit.- 2.5.8.6 Physikalische und logische Sicherheit.- 2.5.8.7 Das PIN-Verfahren.- 2.5.8.8 Kryptographie.- 2.5.8.9 Dynamische Authentifizierung.- 2.5.8.10 Datenintegrität.- 2.5.8.11 Verschlüsselung.- 2.5.8.12 Elektronische Unterschrift.- 2.5.8.13 Sicherheit beim Herstellungsverfahren.- 2.6 Originäre Merkmale.- 2.6.1 Prinzip und Grundstruktur biometrischer Verfahren.- 2.6.1.1 Fehlerarten.- 2.6.2 Handdaten vergleich.- 2.6.3 Fingerprinterkennung.- 2.6.3.1 Abtastung über Scanner.- 2.6.3.2 Realer Fingerprint.- 2.6.4 Spracherkennung.- 2.6.4.1 Grundlagen der Spracherkennung.- 2.6.4.2 Sprachsignalerzeugung.- 2.6.4.3 Sprecherverifikationssysteme.- 2.6.5 Unterschriftenvergleich.- 2.6.6 Augenhintergrunderkennung.- 2.6.6.1 Blutgefäß-Muster auf der Netzhaut.- 2.6.6.2 Infrarotstrahlen als Abtastmedium.- 2.6.6.3 Abtastvorgang.- 2.6.6.4 Netzhauterkennung in der Praxis.- 2.6.7 Bildvergleich.- 2.6.8 Vergleich biometrischer Verfahren.- 2.7 Identifikationsmerkmal-Erfassungseinheit.- 2.7.1 Tastatur.- 2.7.1.1 Türbezogener Kode.- 2.7.1.2 Personenbezogener Kode.- 2.7.1.3 Ausspähschutz.- 2.7.1.4 Bedrohungsalarm.- 2.7.1.5 Ziffernverwürfelung.- 2.7.2 Leseeinheiten.- 2.7.2.1 Aufbau der Lesestation.- 2.7.2.2 Einsteckleser.- 2.7.2.3 Motoreinzugsleser.- 2.7.2.4 Motoreinzugsleser mit Karteneinbehalt.- 2.7.2.5 Durchzugsleser.- 2.7.2.6 Sensoren.- 2.7.3 Kombination von Leseeinheiten und Tastatur.- 2.8 Zutrittskontrollzentralen.- 2.8.1 Stand-alone Einheiten.- 2.8.1.1 Programmierung und Versorgung.- 2.8.2 Zutrittskontrollzentralen mit zentraler Intelligenz.- 2.8.2.1 Keine Off-Line-Fähigkeit.- 2.8.2.2 Eingeschränkte Off-Line-Fähigkeit.- 2.8.3 Zutrittskontrollzentralen mit dezentraler Intelligenz.- 2.8.4 Komplexe Zutrittskontrollanlagen mit Rechnersteuerung.- 2.8.4.1 PC-Systeme.- 2.8.4.1.1 Betriebssystem DOS.- 2.8.4.1.2 Betriebssystem UNIX.- 2.8.4.2 Großrechner- und Host-Systeme.- 2.8.5 Türsteuerung.- 2.8.5.1 Türöffner mit Ruhestromkontakt.- 2.8.5.2 Türöffner mit Arbeitsstromkontakt.- 2.8.5.3 Elektronischer Türöffner.- 2.8.5.4 Türüberwachung.- 2.8.5.4.1 Bestromungszeit des Zutrittskontrollstellglieds.- 2.8.5.4.2 Türoffenzeitüberwachung.- 2.8.5.4.3 Türaufbruch.- 2.8.6 Personenvereinzelung.- 2.8.6.1 Drehtüren.- 2.8.6.2 Drehkreuze.- 2.8.6.3 Schleusen.- 2.8.7 Schaltausgänge und Steuereingänge.- 2.8.7.1 Schaltausgänge.- 2.8.7.2 Alarmausgänge.- 2.8.7.3 Digitale Eingänge.- 2.8.8 Betriebs- und Funktionsanzeige.- 2.8.9 Datenübertragung.- 2.8.9.1 Telegrammaufbau.- 2.8.10 Schnittstellen.- 2.8.10.1 Standleitungsbetrieb.- 2.8.10.2 Betrieb über Postwählleitungen.- 2.8.11 Stromversorgung und Notstrombetrieb.- 2.8.12 Gehäuseausführungen.- 2.9 Software Zutrittskontrolle und Programfunktionen.- 2.9.1 Anwenderprogramm Zutrittskontrolle.- 2.9.1.1 Personenstammdaten.- 2.9.1.2 Zutrittsregelungen.- 2.9.1.2.1 Begehungsprofile.- 2.9.1.2.2 Zuordnung der Begehungsprofile zu den Personen.- 2.9.1.3 Jahreskalender und Feiertagsfestlegung.- 2.9.1.4 Türbeschreibung und Türparameter.- 2.9.1.5 Fehler-und Alarmmeldungsdefmitionen.- 2.9.1.6 Automatikfunktionen.- 2.9.1.7 Logbücher.- 2.9.1.7.1 System-Logbuch.- 2.9.1.7.2 Zutritts-Logbuch.- 2.9.1.7.3 Alarm-Logbuch.- 2.9.1.8 Zugangsberechtigungen.- 2.10 Zutrittskontrollsysteme.- 2.10.1 Planungsgrundsätze.- 2.10.2 Tangierende rechtliche Bereiche.- 2.10.2.1 Sorgfaltspflicht des Arbeitgebers.- 2.10.2.2 Datenschutzgesetz.- 2.10.2.3 Mitbestimmungsrecht des Betriebsrates.- 2.11 Ausblick.- 2.12 Literatur.- 3 Einbruch- und Überfallmeldetechnik.- 3.1 Einführung.- 3.2 Begriffserklärungen.- 3.3 Sicherungsebenen.- 3.4 Außenhaut- und Flächenüberwachung.- 3.4.1 Öffnungsüberwachung.- 3.4.2 Verschlußüberwachung.- 3.4.3 Durchbruchüberwachung.- 3.4.3.1 Fadenzugkontakt.- 3.4.3.2 Infrarot-Lichtschranke.- 3.4.3.3 Passiv-Infrarot-Durchstiegsmelder.- 3.4.3.4 Erschütterungsmelder (Vibrationskontakt).- 3.4.3.5 Körperschallmelder.- 3.4.3.6 Alarmdrahtbespannung, Alarmdrahttapeten.- 3.4.3.7 Kapazitiv-Feldänderungsmelder.- 3.4.3.8 Folien aus Metallstreifen.- 3.4.3.9 Alarm verglasungen.- 3.4.3.10 Passive Glasbruchmelder.- 3.4.3.11 Aktive Glasbruchmelder.- 3.4.3.12 Akustische Glasbruchmelder.- 3.5 Raum- und Fallenüberwachung.- 3.5.1 Passiv-Infrarot-Bewegungsmelder.- 3.5.2 Infrarot-Lichtschranken.- 3.5.3 Ultraschall-Bewegungsmelder.- 3.5.4 Mikrowellen-Bewegungsmelder.- 3.5.5 Dual-Bewegungsmelder.- 3.6 Objektüberwachung.- 3.6.1 Überwachung von Vitrinen.- 3.6.2 Überwachung von Bildern.- 3.6.3 Überwachung von Panzerschränken und Wertbehältnissen..- 3.6.3.1 Körperschallmelder.- 3.6.3.2 Kapazitiv-Feldänderungsmelder.- 3.6.3.3 Flächenüberwachung.- 3.6.4 Überwachung von Einzelgegenständen.- 3.7 Überfallmeldeteehnik.- 3.7.1 Überfall-Handmelder.- 3.7.2 Überfall-Fußmelder.- 3.7.3 Überfall-Geldscheinkontakte.- 3.7.4 Überfall-Handsender.- 3.7.5 Überfallmeldungen aus Geistigen Schalteinrichtungen.- 3.7.6 Überfallmeldungen aus Banknotenautomaten.- 3.7.7 Überfallkameras.- 3.8 Alarmierung und Alarmweiterleitung.- 3.8.1 Internalarmgeber.- 3.8.2 Örtliche Alarmierungsmittel.- 3.8.3 Automatische Wähl- und Ansagegeräte.- 3.8.4 Automatische Wähl- und Übertragungsgeräte.- 3.8.5 Alarmübertragung über Daten- und Fernwirkleitungen.- 3.8.6 Überwachte Standleitungen.- 3.8.7 Gestaffelte Alarmierung.- 3.9 Scharfschalteinrichtungen.- 3.9.1 Schlüsselschalter und Kontaktschlösser.- 3.9.2 Kodetastaturen.- 3.9.3 Blockschlösser.- 3.9.4 Geistige Schalteinrichtungen.- 3.9.5 Zeitgesteuerte Schalteinrichtungen.- 3.9.6 Intelligente Blockschlösser.- 3.10 Zentralentechnik.- 3.10.1 Kleinzentralen.- 3.10.2 Mehrbereichszentralen.- 3.10.3 Großzentralen.- 3.10.4 Vernetzbare Zentralen und Systeme.- 3.11 Tableaus und abgesetzte Bedienfelder.- 3.12 Projektierung von Einbruchmeldeanlagen.- 3.12.1 Auswahl der Melder.- 3.12.2 Bildung von Meldergruppen.- 3.12.3 Bildung von Sicherungsbereichen.- 3.12.4 Strom-/Notstromversorgung.- 3.12.5 Leitungsnetz und Verteiler.- 3.13 Beispiele.- 3.13.1 Privathäuser.- 3.13.2 Ladenlokale.- 3.13.3 Gewerbebetriebe und Fertigungshallen.- 3.13.4 Industriebetriebe.- 3.13.5 Banken und Sparkassen.- 3.13.5.1 Sicherheit in Bankenfoyers.- 3.13.6 Museen und Ausstellungen.- 3.13.7 Militärische Einrichtungen.- 3.13.7.1 Einleitung.- 3.13.7.2 Bestimmungen, Richtlinien, Vorschriften.- 3.13.7.2.1 Allgemeine Bestimmungen.- 3.13.7.2.2 Zentrale Dienstvorschriften (ZDv) und Richtlinien.- 3.13.7.2.3 Spezielle von der Bundeswehr übernommene und geforderte Bestimmungen.- 3.13.7.3 Anforderungen/Voraussetzungen.- 3.13.7.4 Begriffserklärungen.- 3.13.7.5 Grundsätzliche Militärische Infrastrukturforderungen (GMIF).- 3.13.7.5.1 Bauliche Absicherung.- 3.13.7.5.2 Einbruchmeldeanlagen.- 3.13.7.5.3 Zutrittskontrollanlagen.- 3.13.7.6 Weitergehende Bestimmungen/Richtlinien.- 3.13.7.7 Zuständigkeiten.- 3.14 Ausblick.- 3.15 Literatur.

Produktinformationen

Titel: Handbuch der Sicherheitstechnik
Untertitel: Freigeländesicherung, Zutrittskontrolle, Einbruch- und Überfallmeldetechnik
Editor:
EAN: 9783642956843
ISBN: 978-3-642-95684-3
Format: Kartonierter Einband
Herausgeber: Springer Berlin Heidelberg
Genre: Bau- und Umwelttechnik
Anzahl Seiten: 412
Gewicht: 622g
Größe: H235mm x B155mm x T22mm
Jahr: 2012
Auflage: Softcover reprint of the original 1st ed. 1992
Land: DE