Wie bereits schon vor der offiziellen Veröffentlichung der Polizeilichen Kriminalstatistik 2015 bekannt wurde, stiegen die Zahlen der Einbruchsdelikte im vergangenen Jahr rasant an.
Die Zahl der gemeldeten Einbrüche nahm um 15.000 Fälle gegenüber 2014 zu. Insgesamt wurden 167.000 Einbruchdelikte zur Anzeige gebracht. Das entspricht einer Steigerung von knapp 10%.
Die Politik reagiert und hat durch die staatseigene Kreditanstalt für Wiederaufbau (kurz KfW) seit dem 1. April 2016 die Förderung von Maßnahmen zum Einbruchschutz erweitert.
Bisher bestand nur die Möglichkeit finanzielle Zuschüsse bis zu einer Höhe von maximal 1.500 Euro pro Wohneinheit geltend zu machen.
Über das KfW-Programm „Altersgerecht Umbauen“ (159/455) können Eigentümer und auch Mieter außer der bisherigen Zuschüsse jetzt auch zinsgünstige Kredite für die Förderung einzelner Einbruchschutzmaßnahmen anfordern.
Die Kredite können in einer maximalen Höhe von bis zu 50.000 Euro pro Wohneinheit beantragt werden.
Der Weg zum zinsgünstigen Kredit führt immer über die Hausbank des Antragstellers. Diese bieten die Vermittlung kostenfrei an.
Zu den förderungswürdigen Maßnahmen des erweiterten Katalogs zählen:
Einbau und Nachrüstung einbruchhemmender Haus – und Wohnungseingangstüren
(z. B. Türspione, Mehrfachverriegelungssysteme mit Sperrbügel, Einsteckschlösser, Gegensprechanlagen)
Einbau von Nachrüstsystemen für Fenster
(z. B. Pilzkopfverriegelungen, drehgehemmte Fenstergriffe). Im Programm Energieeffizient Sanieren – Kredit/Zuschuss (Nr. 151/152/430) wird der Einbau einbruchsicherer Fenster, Balkon- und Terrassentüren gefördert.
Einbau einbruchhemmender Gitter und Rollläden
Einbau von Einbruchs- und Überfallmeldeanlagen
(z. B. Kamerasysteme, Personenerkennung an Haus – und Wohnungstüren, intelligente Türschlösser mit personalisiertem Zutrittsrecht)
Baugebundene Assistenzsysteme
(z. B. Bild -, Gegensprechanlagen, baugebundene Not- und Rufsysteme, Bewegungsmelder)
Bei allen Maßnahmen sind die technischen Mindestanforderungen einzuhalten. Die Arbeiten sind durch ein Fachunternehmen auszuführen.
Was ist RFID?
RFID bedeutet radio-frequency identification. Was so kompliziert klingt, hat aufgrund seiner Leistungsfähigkeit und der Komfortmerkmale längst Einzug in unseren Alltag gehalten. RFID findet sich im Fahrzeugbau, der Logistik und Lagerhaltung oder auch in der Warensicherung um nur einige Anwendungsbeispiele zu nennen. Es handelt es sich oftmals um ein unidirektionales Lesesystem, bei dem ein ´passiver´ Transponder in Verbindung mit einer Empfangs- / und Leseeinheit Daten übermittelt.
Wer ist von der Sicherheitslücke betroffen?
Ausschließlich Nutzer von RFID-basierenden Sicherheits- und Schließsystemen ohne Verschlüsselungsverfahren. Diese können sowohl in einem digitalen Schließzylinder, wie auch in einem Wandlesegerät oder einer Heimalarmanlage zum Scharf- / Unscharfschalten integriert sein.
RFID-basierende Systeme mit einem sogenannten Wechselcode-Verfahren sind von der Sicherheitslücke nicht betroffen.
Wie hoch ist die Gefahr einer Manipulation?
Eher gering. Zur Manipulation benötigt man einen bereits programmierten Original-Transponder. Dieser muss dann über ein spezielles Gerät „kopiert“ werden. Bei kombinierten Systemen, bei denen zusätzlich mit einem mechanischen Schlüssel der Zugang quittiert werden muss, verringert sich die Gefahr des Missbrauchs erheblich.
Wenn das Sicherheitssystem darüber hinaus auch noch mit einer Einbruchmeldeanlage und der Aufschaltung auf eine Notruf- und Serviceleitstelle (NSL) verbunden ist, und der Zugang außerhalb der zuvor festgelegten Geschäftszeiten erfolgt, verringert sich die Gefahr nochmals.
Fazit: Es besteht die eher unwahrscheinliche Gefahr einer Manipulation und somit kein Grund zur Panik.
Wie kann ich mich vor unerlaubten Kopien schützen?
Lassen Sie Ihren Transponder, wie einen herkömmlichen Schlüssel auch, nicht öffentlich und unbeaufsichtigt herumliegen. Tragen Sie den Transponder immer bei sich oder verwahren Sie ihn an einem sicheren Ort. Bei Verlust eines Transponders löschen Sie diesen einfach aus dem System.
Ist mein elektronisches Schließsystem auch betroffen?
Nicht, wenn Sie ein Schließsystem mit verschlüsselter Datenübertragung nutzen. Dazu zählen:
mit einer Batterie im Transponder ausgestattete ´aktive´ Systeme
sowie Passiv-Systeme mit Wechselcode-Verfahren
Bei diesen Systemen kommunizieren Empfangseinheit und Transponder miteinander, verifizieren und quittieren die ausgetauschten Daten. Erkennt dabei ein Systembaustein eine Manipulation, wird das Öffnen des Gebäudeteils verwehrt.
Zutritt über das Smartphone, dem biometrischen Fingerabdruck, einer Fernbedienung oder über die Eingabe einer Pin-Nummer – das System ENTR™ (sprich Enter) von Yale überlässt es dem Anwender, auf welche Weise das Haus, das Büro oder die Wohnung betreten werden kann.
Die Vorteile liegen darin, dass Zugangsberechtigungen schnell vergeben, aber eben auch wieder gelöscht werden können.
Darüber hinaus lässt sich das System auch noch mit einem konventionellen Schlüssel öffnen oder verriegeln.
Die ENTR™ – Schließtechnik gibt dem Nutzer die Möglichkeit, den Zutritt auf sichere und komfortable Weise via der ENTR™ – App über das Smartphone zu kontrollieren. Selbst das ferngesteuerte Öffnen der Tür ist somit möglich.
passt an fast alle Türen in jeder Art und jeder Größe
automatische Verriegelung – wenn Sie die Tür schließen, wird sie automatisch verschlossen
sichere, verschlüsselte drahtlose Kommunikation zwischen den Systemelementen
drahtlos, batteriebetriebenes System ohne Kabel
Je nach Geschmack oder Bedürfniss können verschiedene Geräte für die Zutrittskontrolle ausgewählt werden.
Mit der App für ENTR™ können Sie Ihre Tür direkt vom Smartphone, Tablet oder einem anderen Bluetooth®-fähigen Gerät aus ver- riegeln und entriegeln. So behalten Sie stets die Kontrolle und die Übersicht.
Wandleser mit Tableau – für bis zu 20 vordefi nierte persönliche Codes. Sobald ein Code im Lesegerät programmiert ist, können Sie damit die Tür sicher entriegeln. Einfach zu installieren und zu programmieren.
Der Wandleser für Fingerabdrücke erkennt bis zu 20 Anwender. Sie können sowohl auto- risierte Fingerabdrücke als auch Codes nut- zen. Sie verwalten die Zutrittsberechtigungen der Anwender und können auch zeitab-
hängige Berechtigungen vergeben.
Die batteriebetriebene Fernbedienung bindet sich eigenständig in das Schließsystem ein und ermöglicht, die Tür von innen und außen zu entriegeln. Das System unterstützt bis zu 20 Fernbedienungen.
Der TSE 6000 HOTEL CODE von von BURG-WÄCHTER ist ein elektronisches kabelloses Schließsystem für Hotels. Der Gast erhält beim Einchecken einen individuell generierten Gastcode, der die Freischaltung der Zimmertür und der Gemeinschaftstüren für den gebuchten Zeitraum beinhaltet.
Die Rezeption generiert über die einfach zu bedienende intuitive TSE HOTEL SOFTWARE die Gastcodes.
Der Einbau des elektronischen Schließzylinders erfolgt ohne Bohren und ohne aufwändiges Verkabeln. Die Montage kann somit sogar zu den üblichen Geschäftszeiten erfolgen, ohne die Gäste zu stören. Somit können auch bestehende Türen problemlos umgerüstet werden. Nach dem Einbau erfolgt einmalig die Programmierung des Schließsystems über einen Laptop / PC. Über diesen können bei Bedarf auch die Öffnungsvorgänge ausgelesen werden.
Vorteile auf einen Blick:
Einfache und schnelle Installation / Nachrüstung
Keine Vernetzung zwischen Software und Schloss notwendig
Maximale Flexibilität
Speicherung der letzten 1.900 Ereignisse
Verschiedene Zeitfunktionen programmierbar
Für Servicepersonal stehen optional andere Öffnungsmedien zur Verfügung
Mechanische Notöffnungsfunktion an jedem Zylinder
Einfache Nutzung, hohe Funktionalität:
Einfache Generierung der Gastcodes über die Software
Ideal für Hotels ohne durchgehende Rezeption (Codeübermittlung z. B. per SMS)
Automatische Codelöschfunktion an den Zimmertüren am Ende des Buchungszeitraums
Der TSE 6000 HOTEL CODE kommt komplett ohne jegliche Verkabelung aus. Die Energieversorgung erfolgt über Standardbatterien und gewährleistet bis zu 100.000 Schließvorgänge.
Über das Display wird visuell die Eingabe des richtigen Codes bestätigt. Der Zutritt für Hotelleitung und Personal lässt sich individuell über feste Benutzercodes bestimmen. Optional stehen für diese Benutzerebenen auch Transponder zur Verfügung.
Auch außerhalb der Rezeptionszeiten geht der Hotelbetrieb weiter. In Verbindung mit einem Check-In-Automaten und der TSE HOTEL Software wird der Ablauf automatisiert. Der Gast kann per Kreditkarte über den Automaten das Zimmer buchen und erhält seinen Gastcode. Somit ist auch der Zahlungsvorgang mit der Buchung abgeschlossen.
Mit dem digitalen Schließzylinder 3061 Doormonitoring von Simonsvoss Technologies bekommt der Anwender gleich eine kompakte Türüberwachung mitgeliefert.
Der Zylinder gibt nicht nur den Zugang frei oder verriegelt die Tür – vielmehr überwacht er auch deren Zustand. Nutzer wissen also stets (und auch aus der Ferne), ob die Tür offen, geschlossen oder verriegelt ist.
Der Doormonitoring-Zylinder registriert und dokumentiert jeden Zustand und Vorgang und leitet die Informationen an eine Verwaltungssoftware weiter. Je nach individueller Konfiguration der Software sendet der Zylinder eine Warnung, wenn unberechtigte Schließvorgänge erfolgen oder die Tür nicht wieder ordnungsgemäß verriegelt wurde.
Somit bietet sich der 3061 Doormonitoring besonders für sensible und schützenswerte Bereiche an.
In Kombination mit dem Wavenet-Router 3065 können die Sicherheitsmaßnahmen noch ergänzt werden. Der Zylinder meldet dann die unerwünschten Vorkommnisse an den Router, welcher in Notsituationen die richtige Maßnahme einleitet und die zuständigen Stellen informiert.
Bei Brandalarm beispielsweise ist es möglich, durch Betätigung eines einzigen Schalters oder durch eine direkte Anbindung an die Brandmeldeanlage bis zu 250 Türen zeitgleich zu entriegeln, so dass Feuerwehrkräfte ungehindert Zutritt erhalten.
Im umgekehrten Fall einer Gefahrensituation wie zum Beispiel Amokalarm, bei dem der Zutritt Unbefugter verhindert werden soll, genügt ebenfalls ein einfacher Tastendruck, um die Türen im betroffenen Umkreis automatisch zu verriegeln.
Bis spätestens Ende 2018 stellt die Telekom ihr Netz auf das sogenannte Internetprotokoll (IP) um. Die Erneuerung des Netzes ist bereits im vollen Gange. Betreiber analoger Anlagen oder Nutzer der ISDN-Technik müssen sich auf Veränderungen und Leistungseinbußen einstellen. Besonders tückisch kann sich die Umstellung auf den Betrieb von Gefahrenmeldeanlagen oder auch Hausund Notrufsystemen auswirken. Jetzt gilt es zu handeln, damit die Anlagen auch in Zukunft zuverlässig ihren Dienst versehen.
Die Zukunft
Zukünftig werden alle Dienste über ein vereinheitlichtes Netz angeboten. Dazu zählen die Telefonie, das Internet und TV-Dienste.
Die Telekom verabschiedet sich damit von den bisher unterschiedlichen Datenübertragungsverfahren und somit von den unterschiedlichen Datenleitungssystemen.
Das Problem
Mit der Umstellung werden alle Telekommunikationsanlagen, also auch Gefahrenmeldeanlagen und Notrufsysteme vom Hausstromnetz abhängig sein. Bei notspeiseberechtigten Anschlüssen (analog und ISDN) war das bisher nicht der Fall. Kommt es also zukünftig zu Ausfällen im Stromnetz, so ist auch eine zuverlässige Alarmierung
nicht mehr gewährleistet.
Die Fakten
Anlagen, die bisher mit analogen oder digitalen ISDN-Anschlüssen betrieben wurden, müssen für die Zukunft fit gemacht werden.
Nur so bleibt die volle Funktionstüchtigkeit gewährleistet:
Datenprotokolle von Einbruch- und Gefahrenmeldeanlagen werden zum Teil nicht mehr unterstützt.
Analoge Teilnehmeranschlüsse (Ports a/b) und auch ISDN-Anschlüsse (S0) können nicht mehr genutzt werden!
Störungsfreie Übertragungen (Alarmierungen / Notrufe) können nicht mehr gewährleistet werden. Im schlimmsten Fall bedeutet das den Totalausfall!
Die Blockade- und Sabotageüberwachung der Anlagen entfällt. Anlagen der VdS-Klassen A, B und C benötigen deshalb eine zweite, völlig unabhängige Übertragungsstrecke.
Die Sicherheitslücken
Der VdS (VdS Schadenverhütung GmbH) und der BHE (Bundesverband Sicherheitstechnik e.V.) weisen auf diese Sicherheitsrisiken hin und fordern daher den Einsatz redundanter (zweigleisiger) Übertragungstechnik.
Besitzer älterer Übertragungsgeräte müssen jetzt handeln, denn mit der Umstellung auf das IP-Protokoll werden die Geräte nicht mehr funktionieren! Die Blockade- oder Sabotageüberwachung wird nicht mehr gegeben sein. Auch die bis dato notspeiseberechtigte Stromversorgung der Anschlüsse entfällt zukünftig.
Auch der Einsatz eines IP-Konverters an älteren Übertragungsgeräten birgt Risiken. Zudem sind diese zumeist mit einfachen Steckernetzteilen ausgerüstet und somit nicht gegen Stromausfälle gewappnet.
Darüber hinaus steht der finanzielle Aufwand für diese provisorische Lösung in keinem finanziellen Verhältnis zu einem Komplettaustausch der Übertragungsgeräte.
Die Lösung
Sollten Sie von der Notwendigkeit einer Umstellung betroffen oder sich nicht sicher sein, so kontaktieren Sie uns. Unsere Servicetechniker überprüfen Ihre Anlagen auf die zukünftigen Anforderungen und zeigen Ihnen die Lösungsmöglichkeiten auf. Somit ist auch zukünftig der Schutz von Werten und der Service am Kunden gewährleistet.