<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alarmmanagement Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/tag/alarmmanagement/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/tag/alarmmanagement/</link>
	<description></description>
	<lastBuildDate>Mon, 27 Oct 2025 13:45:53 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</title>
		<link>https://noxsystems.com/gestiegene-risiken-fuer-kritis/</link>
					<comments>https://noxsystems.com/gestiegene-risiken-fuer-kritis/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 13:45:53 +0000</pubDate>
				<category><![CDATA[EMA]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Hybride Angriffe]]></category>
		<category><![CDATA[Hybride Bedrohungen]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10457</guid>

					<description><![CDATA[<p>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen?  Torsten Hiermann: Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-1" style="--awb-text-color:#000000;"><p><strong><em>Wenn wir auf die aktuelle Lage blicken – wie groß ist die Bedrohung durch Angriffe für Betreiber kritischer Infrastrukturen und betrifft das nur diese oder auch andere Unternehmen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohungslage hat sich in den letzten Monaten verändert und ist deutlich gestiegen. Bundeskanzler Friedrich Merz brachte es Ende September auf den Punkt: „Wir sind nicht im Krieg, aber wir sind auch nicht mehr im Frieden.“ Schädliche Manipulationen sind heute kein Randphänomen, sondern eine strategische Methode, um wirtschaftliche, politische oder auch gesellschaftliche Prozesse zu stören. Der Verfassungsschutz und das Bundesamt für Bevölkerungsschutz definieren dieses Vorgehen als bewusste Beeinträchtigung bis hin zur Zerstörung von Strukturen mit dem Ziel der Schwächung oder Einflussnahme. Wir sehen zudem, dass es nicht nur um den „klassischen“ Anschlag auf ein Gebäude geht, sondern auch um subtile Angriffe: Störungen von Lieferketten, gezielte Ausspähung, das Manipulieren von Wahrnehmungen  der Öffentlichkeit, die Verbreitung von Unsicherheit als Instrument politischer Willensbildung oder Staats ablehnender Haltungen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Täterlandschaft ist also breit gefächert. Wir kennen Angriffe auf Objekte aus dem Kontext von Terrorismus, aus extremistischen Milieus – gerade linksextremistische Gruppen neigen laut Polizeistatistik zu Anschlägen auf Infrastrukturen und liefern im Internet detaillierte Anleitungen, wie man Brandsätze baut. Wir sehen staatliche Akteure, die über sogenannte „Proxies“ arbeiten, also angeworbene Helfer, die auf den ersten Blick unauffällig erscheinen, in Wahrheit aber fremde Interessen verfolgen. Und wir dürfen die Gefahr aus dem Inneren nicht unterschätzen: Mitarbeiter, die frustriert sind oder sich ungerecht behandelt fühlen, können zu Saboteuren werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt, dass wir es heute mit hybriden Bedrohungen zu tun haben. Das bedeutet: Angriffe finden nicht nur physisch statt – etwa durch das Durchtrennen eines Kabels oder den Angriff auf eine Trafostation –, sondern sie kombinieren Cyberattacken, Social Engineering und klassisch, physische Angriffe. Täter greifen Daten ab, manipulieren Prozesse oder nutzen soziale Medien, um an Informationen zu kommen. Deshalb sage ich: Der Schutz von Objekten endet nicht am Zaun.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Sie sprechen die Bedeutung von Informationen an. Können Sie das konkretisieren? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Viele unterschätzen, wie wertvoll öffentlich zugängliche Informationen für einen potentiellen Angreifer sind. Social Media-Profileliefern interessante Informationen: In LinkedIn-Profilen steht häufig nicht nur, wo jemand arbeitet, sondern oft auch, an welchen Projekten und Technologien die Person beteiligt ist. Das ist für fremde Dienste ein hervorragendes Rekrutierungs- und Auswertungsinstrument. Und dass mit Google Earth vulnerable Punkte eines Standortes initial ausgewertet werden, ist nahezu ein alter Hut.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinzu kommt eine Sorglosigkeit im Umgang mit internen Informationen. Ein reales Beispiel: In einem Objekt der kritischen Infrastruktur erhalten Handwerker und Dienstleister im Zuge der Sicherheitsunterweisung einen detaillierten Lageplan des Areals mit entsprechenden Anlagen-Bezeichnungen. Potenzielle Täter erhalten so eine präzise Grundlage für Angriffspunkt. Hier wird deutlich: Der Schutz vor Saboteuren heißt auch präventiver Informationsschutz. Welche Daten veröffentliche ich? Wie restriktiv gehe ich mit der Benennung von Ansprechpartnern um? Gibt es eine Social-Media-Policy? Und wie sensibilisiere ich Mitarbeiter, damit sie verstehen, dass sie selbst Teil der Sicherheitskette sind?</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Seit einiger Zeit rücken Drohnen als Sicherheitsrisiko stärker in den Fokus. Wie sehen Sie die Rolle des Luftraums im Gesamtkonzept? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Die Bedrohung durch Drohnen hat eine neue Dimension erreicht. Sie filmen, sammeln Aufklärungsdaten beispielsweise von Abläufen oder Reaktionszeiten, zeichnen digitale Signaturen auf, transportieren Objekte, „Wirkmittel“, und können diese abwerfen. Der Ukrainekrieg hat gezeigt, wie rasant die Technologie und Einsatzmöglichkeiten voranschreiten. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dennoch plädiere ich für eine differenzierte Betrachtung. Nicht jedes Unternehmen muss sofort in teure Anti-Drohnen-Systeme investieren. Entscheidend ist die Risikoanalyse. Ein „normaler“ Produktionsbetrieb ohne hat ein geringeres Risiko als beispielsweise ein Energieversorger, ein Chemiestandort, ein Flughafen oder eine militärische Liegenschaft. Insbesondere KRITIS-Betreiber müssen den Luftraum heute in ihren Sicherheitskonzepten „mitdenken“.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dabei darf nicht vergessen werden: Oft hat eine Drohne ihre Aufgabe bereits erfüllt, bevor sie entdeckt wurde. Die Kernfragen lauten also nicht nur: Wie erkennen wir Drohnen und wie reagieren wir darauf? Vielmehr muss in der Sicherheitskonzeption aus Täterperspektive gedacht werden: Was wird eine Drohne sehen und an Informationen abgreifen können? Und wie verhindere ich das „am Boden“? </span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-1 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img fetchpriority="high" decoding="async" width="300" height="200" title="TH_Porttrait_1" src="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-300x200.jpg" class="img-responsive wp-image-8603 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-200x133.jpg 200w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-400x267.jpg 400w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-600x400.jpg 600w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-800x534.jpg 800w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1.jpg 1000w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-2 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><span class="NormalTextRun SCXW265573383 BCX0">“Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW265573383 BCX0">Social</span><span class="NormalTextRun SCXW265573383 BCX0"> Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.”</span></p>
<p><strong>Torsten Hiermann</strong><br />
CriseConsult</p>
</div></div></div></div><div class="fusion-text fusion-text-3" style="--awb-text-color:#000000;"><p><em><strong>Welche Gegenmaßnahmen empfehlen Sie konkret – organisatorisch und technisch? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Es geht um einen ganzheitlichen Ansatz. Zuerst die organisatorische Seite: Film- und Fotografierverbote auf Betriebsgeländen, Schulungen für Mitarbeiter, Kontrolle von Fahrzeugen und Personen auf mitgeführte Gegenstände: Auch müssen Zutrittskontrollen zuverlässig und wirksam sein – je nach Schutzniveau auch über biometrisch Verfahren. Der Punkt ist: Wenn ich „unten“ am Tor nicht prüfe, ob ein Dienstleister etwas unerwünscht einbringt, brauche ich mir über Drohnen „oben“ keine Sorgen zu machen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Technisch haben wir eine breite Palette: Perimetersensoren, Videoüberwachung, Bewegungsmelder und solche gegen Manipulationen. Drohnendetektionssysteme können sinnvoll sein. In besonders kritischen Bereichen mag auch aktive Abwehr in Betracht kommen, etwa durch Störsender, Abfangdrohnen oder weitere Maßnahmen. Gleichzeitig ist es jedoch wichtig, über Resilienz nachzudenken: redundante Stromversorgung, Notstromaggregate, gesicherte Lieferketten. Business Continuity ist immer Teil des Gesamtschutzes!</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Welche Rolle spielt ein integriertes Alarm- und Sicherheitsmanagement in diesem Zusammenhang? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Eine entscheidende. Wir können noch so viele Einzelmaßnahmen einführen – wenn sie nicht integriert sind, entsteht wieder ein Flickenteppich. Alle Vektoren müssen berücksichtigt werden, damit ein wirksames 360-Grad-Sicherheitskonzept entsteht.</span><span data-ccp-props="{}"> </span></p>
<p><em><strong>Heißt das, dass sich künftig alle Unternehmen, nicht nur KRITIS-Betreiber, intensiver mit Angriffen beschäftigen müssen? </strong></em></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann:</strong> Das hängt von der Risikoanalyse und vom Schutzniveau ab: Ein Mittelständler im Maschinenbau hat möglicherweise nicht die gleiche Bedrohungskulisse wie zum Beispiel ein Netzbetreiber. Aber auch er kann durch physische oder Angriffe auf die IT lahmgelegt werden – denken Sie nur an Cyberattacken, gestörte Lieferketten oder an die Stromversorgung. Die Produktion in der Tesla Gigafactory wurde nicht durch eine hochkomplexe Operation lahmgelegt, sondern mit simplen Mitteln:  Ein Brandanschlag auf eine Versorgungsleitung. Es geht also um die Frage: Wie verwundbar bin ich? Wie resilient sind meine Prozesse? Und habe ich Vorkehrungen getroffen, um bei einem Angriff handlungsfähig zu bleiben oder den Schaden zu minimieren?</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Genau da setzt das Thema Business Continuity an. Ein Gesamtschutz ist nicht nur Abwehr, sondern auch Vorbereitung. Und er verlangt, dass Unternehmen nicht nur den physischen Perimeter sehen, sondern Informationsschutz, Social Engineering, IT-Sicherheit und den Luftraum gleichermaßen berücksichtigen.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10457-1"><div class="fusion-panel panel-default panel-16a715231b5d2f4c6 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_16a715231b5d2f4c6"><a aria-expanded="false" aria-controls="16a715231b5d2f4c6" role="button" data-toggle="collapse" data-parent="#accordion-10457-1" data-target="#16a715231b5d2f4c6" href="#16a715231b5d2f4c6"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">CriseConsult</span></a></div></div><div id="16a715231b5d2f4c6" class="panel-collapse collapse " aria-labelledby="toggle_16a715231b5d2f4c6"><div class="panel-body toggle-content fusion-clearfix">
<p>Torsten Hiermann ist Gründer der auf Krisen- und Sicherheitsmanagement spezialisierten Beratungskanzlei CriseConsult. Er berät Unternehmen, Kommunen und staatliche Institutionen – fundiert durch langjährige Erfahrung in operativen Rollen innerhalb von Notfall- und Krisenstäben. Zudem ist er als Dozent für die Akademie für Krisenmanagement (AKNZ), als Lehrbeauftragter an der Universität Münster sowie als Offizier der Bundeswehr tätig. Im Sicherheitsmanagement verfolgt er einen ganzheitlichen 360-Grad-Ansatz – mit dem Anspruch, dass Sicherheitsniveau und Bedrohungspotenzial stets im angemessenen Verhältnis stehen. www.criseconsult.de</p>
</div></div></div></div></div></div></div></div><div class="fusion-content-boxes content-boxes columns row fusion-columns-1 fusion-columns-total-1 fusion-content-boxes-1 content-boxes-icon-with-title content-left" style="--awb-hover-accent-color:var(--awb-color4);--awb-circle-hover-accent-color:var(--awb-color4);--awb-item-margin-bottom:40px;" data-animationOffset="top-into-view"><div style="--awb-backgroundcolor:rgba(255,255,255,0);" class="fusion-column content-box-column content-box-column content-box-column-1 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper link-area-link-icon link-type-text content-icon-wrapper-yes icon-hover-animation-fade" data-animationOffset="top-into-view"><div class="heading icon-left"><a class="heading-link" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self"><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:24px;--fontSize:24;line-height:1.4;">NOX SYS</h2></a></div><div class="fusion-clearfix"></div><div class="content-container">
<p><span data-contrast="auto">Systeme wie beispielsweise NOX SYS verbinden Einbruchmeldetechnik, Zutrittskontrolle, Videoüberwachung und Alarmmanagement in einer zentralen Plattform. Das ermöglicht, Ereignisse ganzheitlich zu erfassen, zu bewerten und gezielt Maßnahmen einzuleiten. NOX SYS ist nach EN 50131 Grad 3 zertifiziert und damit für den Einsatz in KRITIS-Umgebungen geeignet. Das System ist modular erweiterbar und lässt sich problemlos um neue Technologien ergänzen – etwa Drohnendetektion. Zudem sorgt die verschlüsselte Kommunikation der Komponenten und der hohe Sabotageschutz der Module dafür, dass Manipulationen erkannt und verhindert werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-clearfix"></div><a class=" fusion-read-more" style="float:left;" href="https://noxsystems.com/nox-sys/" target="_self">Jetzt mehr erfahren</a><div class="fusion-clearfix"></div></div></div><div class="fusion-clearfix"></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/gestiegene-risiken-fuer-kritis/">Gestiegene Risiken für KRITIS durch Manipulation, Ausspähung und Gegenmaßnahmen</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/gestiegene-risiken-fuer-kritis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Und Action: Zutrittskontrolle und Einbruchmeldelösung für das Warner Brothers Filmstudio</title>
		<link>https://noxsystems.com/zutrittskontrolle-filmstudios/</link>
					<comments>https://noxsystems.com/zutrittskontrolle-filmstudios/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:32:21 +0000</pubDate>
				<category><![CDATA[Fallstudien]]></category>
		<category><![CDATA[Insights]]></category>
		<category><![CDATA[Kombinierte Zutrittskontroll- und Alarmmeldesysteme]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Einbruchmeldesystem]]></category>
		<category><![CDATA[Filmstudio Sicherheit]]></category>
		<category><![CDATA[Integrierte Sicherheitslösung]]></category>
		<category><![CDATA[Zutrittskontrolle]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10263</guid>

					<description><![CDATA[<p>In großen, weitläufigen Neubauten – etwa einem modernen Filmstudio mit 24/7-Betrieb – ist ein umfassendes Sicherheitskonzept unerlässlich. Unterschiedliche Nutzergruppen benötigen fein abgestufte Zugangsberechtigungen, und gleichzeitig müssen wertvolle Technik, sensible Daten und Personen wirksam geschützt werden.   Der Bundesverband Sicherheitstechnik (BHE) betont, dass nur das koordinierte Zusammenwirken aller Schutzmaßnahmen – von Einbruch- und Brandschutz über Perimetersicherheit  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/zutrittskontrolle-filmstudios/">Und Action: Zutrittskontrolle und Einbruchmeldelösung für das Warner Brothers Filmstudio</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-4" style="--awb-text-color:#000000;"><h5><span data-contrast="auto">In großen, weitläufigen Neubauten – etwa einem modernen Filmstudio mit 24/7-Betrieb – ist ein umfassendes Sicherheitskonzept unerlässlich. Unterschiedliche Nutzergruppen benötigen fein abgestufte Zugangsberechtigungen, und gleichzeitig müssen wertvolle Technik, sensible Daten und Personen wirksam geschützt werden. </span><span data-ccp-props="{}"> </span></h5>
<p><span data-contrast="auto">Der Bundesverband Sicherheitstechnik (BHE) betont, dass nur das koordinierte Zusammenwirken aller Schutzmaßnahmen – von Einbruch- und Brandschutz über Perimetersicherheit und Zutrittskontrolle bis zur Videoüberwachung – ein wirkungsvoller Schutzschild gegen Bedrohungen bildet. Dabei sollte die eingesetzte Technik dem aktuellen Stand entsprechen und einschlägige Normen erfüllen. Für Einbruchmeldesysteme gelten beispielsweise Zertifizierungen nach EN 50131 Grad 3 oder VdS-Klasse C als Indikator für hohe Zuverlässigkeit und Wirksamkeit.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Umsetzung eines solchen vernetzten Sicherheitskonzepts in Neubauten ermöglicht es, bei vielen Nutzergruppen ein hohes Sicherheitsniveau zu gewährleisten, ohne die Bedienbarkeit zu vernachlässigen. Durch die Zentralisierung aller Systeme und Informationen werden Reaktionszeiten verkürzt, Fehlalarme minimiert und Abläufe vereinfacht. Insgesamt schafft ein integriertes Alarm- und Einbruchsmanagement die Basis, um Gebäude effizient und zukunftssicher zu schützen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Zutrittskontrolle</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Eine elektronische Zutrittskontrolle bildet die Basis des Sicherheitskonzepts. Anders als mechanische Schlüsselsysteme erlaubt sie die Vergabe fein abgestufter Zugangsrechte nach Person, Bereich und Zeit. So erhält z.</span><span data-contrast="auto"> </span><span data-contrast="auto">B. jedes Team nur Zutritt zu seinen Arbeitsbereichen, während andere Zonen gesperrt bleiben, wodurch unbefugter Zugang – und damit Diebstahl, Sabotage oder Datenmissbrauch – wirksam verhindert wird. Berechtigungen werden zentral verwaltet und können bei Bedarf sofort angepasst oder entzogen werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Zudem ist die Zutrittskontrolle eng mit dem Brandschutz verzahnt: Bei Feueralarm entriegelt das System automatisch alle verriegelten Türen in den Fluchtwegen, damit sich alle Personen in Sicherheit bringen können. So werden die gesetzlichen Vorgaben zum Brandschutz erfüllt, ohne den kontrollierten Zugang im Normalbetrieb zu beeinträchtigen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Obwohl Zutrittskontroll- und Brandschutzsysteme zusammenarbeiten müssen, variieren die örtlichen Vorschriften. In Schweden beispielsweise müssen die Systeme stets eine Evakuierung ermöglichen, solange sich Personen im Gebäude befinden. NOX erfüllt diese Anforderung, indem Fluchttüren überwacht werden und im Problemfall sofort ein Alarm ausgelöst wird. Auch Schlösser müssen den örtlichen Vorschriften entsprechen. Diese schreiben häufig separate Tag- und Nachtmodi für Zugang und Sicherheit vor. In anderen Ländern gelten möglicherweise einfachere Standards, wie die Anforderung eines einzigen konformen Schlosses. NOX passt sich allen diesen Fällen an und gewährleistet stets sichere Fluchtwege, ohne die Zugangskontrolle zu beeinträchtigen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Einbruchschutz</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Einbruchmeldeanlage schützt das Grundstück während und außerhalb der Betriebszeiten. Alarme werden bei unbefugtem Betreten außerhalb der Betriebszeiten sowie bei Eindringen, z. B. durch zerbrochene Fenster oder aufgebrochene Türen, ausgelöst. Gültige Zugangsdaten verhindern Fehlalarme. Im Alarmfall aktiviert das System IP-Kameras, um eine visuelle Überprüfung und angemessene Reaktion zu ermöglichen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Zentrales Alarmmanagement</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Alle Alarme laufen in einer zentralen Sicherheitsmanagement-Plattform zusammen. Über die Leitstelle kann das Sicherheitspersonal alle angebundenen Systeme einheitlich bedienen – Türen steuern, Alarme quittieren, Maßnahmen einleiten. Vordefinierte Alarmpläne lösen automatisch hinterlegte Maßnahmen aus. Dieses integrierte Alarmmanagement ermöglicht eine schnelle und koordinierte Reaktion, da alle relevanten Informationen zentral vorliegen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Praxisbeispiel: Zutrittskontrolle und Alarmmeldelösung im Filmstudio Warner Brothers </span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">In einem Filmstudio-Neubau von Warner Brothers in Schweden wurde eine solche umfassende Sicherheitslösung mit NOX SYSTEMS erfolgreich umgesetzt – realisiert von Monitor Larm als verantwortlichem Errichter. Alle Zutrittsleser, Kameras und Melder sind dort auf einer Plattform vernetzt</span><span data-contrast="auto">. </span><span data-contrast="auto">Die Nutzerfrequenz reichte dabei von regelmäßiger bis sporadischer Nutzung – viele der registrierten Personen greifen nur wenige Male im Jahr auf die Räumlichkeiten zu. Vor diesem Hintergrund war eine besonders benutzerfreundliche und fehlertolerante Systemgestaltung unabdingbar.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Der Sicherheitsansatz umfasste die Installation einer Zutrittskontroll- und Einbruchmeldelösung mit Komponenten von NOX SYSTEMS. Dabei wurde großer Wert auf eine automatisierte Benutzerführung und eine intuitive Bedienoberfläche gelegt, um auch wenig technikaffinen Nutzern eine sichere und unkomplizierte Handhabung zu ermöglichen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Flexible und erweiterbare Lösung gesucht und gefunden</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die installierten Systeme umfassten unter anderem die NOX SYS, ein kombiniertes Alarmmelde- und Zutrittkontrollsystem für das Filmstudio, sowie diverse Erweiterungsmodule zur Anbindung weiterer Gewerke wie Zutrittskontrollleser. Sie vereint alle Gewerke (Zutritt, Einbruch, Brand, Gebäudetechnik) in einem System und bietet offene Schnittstellen für Drittsysteme. Dadurch entfallen Insellösungen und eine gemeinsame Zentrale und Verkabelung deckt alle Funktionen ab. Das System ist flexibel skalierbar. Dank moderner IP-Technologie bleibt die Plattform offen für Erweiterungen – neue Sensoren oder Automatisierungsfunktionen lassen sich jederzeit integrieren</span><span data-contrast="auto">. Das System zeichnet sich durch Bedienfreundlichkeit und Automatisierung aus. So können Abläufe wie zeitgesteuertes Scharf-/Unscharfschalten oder Lichtsteuerung hinterlegt werden, und die Benutzeroberfläche ist intuitiv. Die Lösung erfüllt außerdem höchste Sicherheitsstandards (EN 50131 Grad 3, VdS Klasse C). Damit eignet sie sich ideal für ein Filmstudio mit seinen sensiblen Daten und Werten.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Zur Zutrittskontrolle im Filmstudio kamen ergänzend elektronische Türdrücker, eine Videoüberwachungslösung und ein separates Brandmeldesystem hinzu.  Auch elektrische Schlösser und automatische Türöffner wurden in die Gesamtlösung integriert, um einen hohen Automatisierungsgrad und barrierefreie Nutzung zu gewährleisten.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Fazit: Skalierbar und flexibel</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Da es sich um einen Neubau handelte, konnten die Systeme ohne Komplikationen direkt auf die architektonischen und technischen Anforderungen abgestimmt werden. Die Integration verlief reibungslos, und durch den engen Austausch mit dem Facility Manager konnten individuelle Wünsche frühzeitig berücksichtigt und umgesetzt werden. Die Rückmeldung des Kunden fiel durchweg positiv aus: Die Systeme hätten die Erwartungen nicht nur erfüllt, sondern übertroffen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Insgesamt zeigt das Projekt, wie durchdachte Planung, modulare Technik und enge Kommunikation mit Betreiber und Errichter Monitor Larm eine Sicherheitslösung geschaffen werden kann, die komplexe Anforderungen erfüllt – sowohl in Bezug auf Benutzerfreundlichkeit als auch auf Funktionalität und Skalierbarkeit. NOX SYSTEMS erwies sich dabei als zentraler technologischer Baustein für die erfolgreiche Umsetzung.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-2 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Partner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10263-2"><div class="fusion-panel panel-default panel-9bdbf8c31ed0cf823 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_9bdbf8c31ed0cf823"><a aria-expanded="false" aria-controls="9bdbf8c31ed0cf823" role="button" data-toggle="collapse" data-parent="#accordion-10263-2" data-target="#9bdbf8c31ed0cf823" href="#9bdbf8c31ed0cf823"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">Monitor Larm</span></a></div></div><div id="9bdbf8c31ed0cf823" class="panel-collapse collapse " aria-labelledby="toggle_9bdbf8c31ed0cf823"><div class="panel-body toggle-content fusion-clearfix">
<p><a href="https://monitor-larm.se/">Monitor Larm &amp; Bevakning AB</a>, ein Unternehmen der CERTEGO-Gruppe, ist ein 30 Jahre altes Unternehmen mit Sitz in Göteborg. Das Unternehmen bietet umfassende Lösungen für den Schutz von Personen, Gebäuden und Wertgegenständen. Dazu gehören Einbruchmeldeanlagen, Zugangskontrolle, Videoüberwachung, Brandmeldeanlagen, Schlösser und ergänzende Dienstleistungen wie Wachdienste und Alarmempfangszentralen. Alles aus einer Hand, damit unsere Kunden sich rundum sicher fühlen können.</p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/zutrittskontrolle-filmstudios/">Und Action: Zutrittskontrolle und Einbruchmeldelösung für das Warner Brothers Filmstudio</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/zutrittskontrolle-filmstudios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</title>
		<link>https://noxsystems.com/alarmmanagement/</link>
					<comments>https://noxsystems.com/alarmmanagement/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 07:28:34 +0000</pubDate>
				<category><![CDATA[EMA]]></category>
		<category><![CDATA[Interviews]]></category>
		<category><![CDATA[360° Sicherheit]]></category>
		<category><![CDATA[Alarmmanagement]]></category>
		<category><![CDATA[Einbruchmeldeanlagen]]></category>
		<category><![CDATA[Integration Sicherheitssysteme]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=10264</guid>

					<description><![CDATA[<p>Einbruchmeldeanlagen sind oft der erste technische Baustein eines Sicherheitssystems – doch ohne ein durchdachtes Alarmmanagement bleiben sie in ihrer Wirkung begrenzt. In einem ganzheitlichen 360-Grad-Sicherheitsansatz kommt es darauf an, Detektion, Bewertung und Reaktion lückenlos miteinander zu verzahnen. Nur so lassen sich isolierte Insellösungen vermeiden und Sicherheitsprozesse effizient steuern. Torsten Hiermann von CriseConsult erläutert, wie  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/alarmmanagement/">Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-5" style="--awb-text-color:#000000;"><h5><span data-contrast="none">Einbruchmeldeanlagen sind oft der erste technische Baustein eines Sicherheitssystems – doch ohne ein durchdachtes Alarmmanagement bleiben sie in ihrer Wirkung begrenzt. In einem ganzheitlichen 360-Grad-Sicherheitsansatz kommt es darauf an, Detektion, Bewertung und Reaktion lückenlos miteinander zu verzahnen. Nur so lassen sich isolierte Insellösungen vermeiden und Sicherheitsprozesse effizient steuern. Torsten Hiermann von CriseConsult erläutert, wie Einbruchmeldesysteme sinnvoll in ein wirkungsvolles Alarmmanagement eingebettet werden – und warum regelmäßige Alarmübungen dabei ein oft unterschätzter Erfolgsfaktor sind.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></h5>
<p><em><b>Wie sollte ein effektives Alarmmanagement in einem 360-Grad-Sicherheitsansatz integriert sein, um isolierte Insellösungen zu vermeiden?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Im militärischen Kontext kennen wir den Begriff der „Actionable Intelligence“, was so viel bedeutet, wie: Die Aufklärung, die Information, muss in der Qualität vorliegen, dass sie auch verarbeitet und in Handlungen umgesetzt werden kann. Auf die Frage bezogen, also: Es gibt keinen 360-Grad-Sicherheitsansatz ohne ein effektives Alarmmanagement. Denn was nutzt die beste Detektion, wenn die Prozesse und Strukturen ‚dahinter‘ nichts taugen? Und natürlich: Alarmmanagement beginnt mit der Planung passgenauer Sicherheitssysteme. Das Schutzniveau muss also definiert sein. Dann folgen die technischen Lösungen. Zu guter Letzt gilt es, die Detektion von Ereignissen an Maßnahmen zu koppeln. Die können technischer Natur sein, beispielsweise mit Blick auf die Gebäudeautomatisierung. Oder auch organisationaler, im Sinne einer Intervention durch Sicherheitskräfte.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><em><b>Welche typischen Schwachstellen von Einbruchmeldesystemen -beobachten Sie bei KRITIS-Betreibern im Alltag?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Die Technik ist hier weniger das Problem. Vielmehr geht es darum, die Detektion in Aktion, ggf. in Intervention umzusetzen. Und insbesondere, wenn es um Intervention geht, beispielsweise durch die Entsendung von Kräften an Ereignisorte, stößt die Unternehmenssicherheit hier und da an Grenzen. Manpower und Interventionszeiten, also schnelles Eingreifen, sind häufig die Determinanten. Täter warten nicht auf Interventionskräfte. Also muss das weitere Bewegungsprofil von Eindringlingen erfasst und in Echtzeit den eigenen Kräften mitgeteilt werden. Idealerweise wird zudem der Aktionsraum von Tätern eingeschränkt, zum Beispiel durch Lockdowns. Technische Möglichkeiten dazu sind vorhanden. Aber dafür sind natürlich auch entsprechende Investitionen erforderlich. Und hier schließt sich ein Kreis: Denn die technischen Möglichkeiten auszureizen muss in Relation zur Risikoanalyse, zur Gefährdung stehen. Und ich will noch einen Bogen spannen: Das Alarmmanagement beschreibt die Prozesse nach Ereigniseintritt. Es gilt jedoch, das Ereignis zu verhindern oder zumindest zu erschweren.</span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-3 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(22,51,97,0.05);--awb-bg-color-hover:rgba(22,51,97,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color8);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-image-element " style="--awb-aspect-ratio:1 / 1;--awb-object-position:23% 49%;--awb-margin-bottom:24px;--awb-max-width:300px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><div style="display:inline-block;width:300px;"><span class=" fusion-imageframe imageframe-none imageframe-2 hover-type-none has-aspect-ratio" style="border-radius:100%;"><img decoding="async" width="300" height="200" title="TH_Porttrait_1" src="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-300x200.jpg" class="img-responsive wp-image-8603 img-with-aspect-ratio" alt srcset="https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-200x133.jpg 200w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-400x267.jpg 400w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-600x400.jpg 600w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1-800x534.jpg 800w, https://noxsystems.com/wp-content/uploads/2025/05/TH_Porttrait_1.jpg 1000w" sizes="(max-width: 850px) 100vw, 300px" /></span></div></div><div class="fusion-text fusion-text-6 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Versagt die Alarmierungskette als single point of failure, verliert der ganze Prozess dahinter an Wirkung.&#8220;</em></p>
<p><strong>Torsten Hiermann</strong><br />
CriseConsult</p>
</div></div></div></div><div class="fusion-text fusion-text-7" style="--awb-text-color:#000000;"><p><em><b>Inwieweit kann ein Einbruchmeldesystem &#8211; bestehende Risiken sogar verschärfen, etwa durch Fehlalarme?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Prozesse oder Maßnahmen, die nicht aufeinander abgestimmt sind, wirken nicht als Ganzes. So führen Fehlalarme zu einer Abnutzung der Awareness. Beispiel: Ein ständig wiederkehrender Feueralarm wird irgendwann nicht mehr ernst genommen. Die Zuverlässigkeit der Sicherheitssysteme spielt also eine wesentliche Rolle für die Wirksamkeit der sich der Alarmmeldung anschließenden Maßnahmen. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
<p><em><b>Wie können moderne Technologien wie KI-gestützte Detektion die Effizienz und Reaktionsgeschwindigkeit im Alarmmanagement verbessern?</b> </em></p>
<p><span data-contrast="none"><strong>Torsten Hiermann:</strong> Die Technologie-Sprünge gerade im Bereich der KI verlaufen rasant. Das wird Auswirkungen auf Sicherheitstechnologien haben. Die intelligente Videoüberwachung mit verhaltensbasierter Erkennung ist ein Beispiel. Predictive Policing ein anderes. Letztlich kann man es jedoch auf den folgenden Nenner bringen: Je früher eine Bedrohung als solche erkannt wird, auch bereits in der Phase einer potenziellen Situation, desto eher kann reagiert – agiert (sic!) werden. Soweit die gute Nachricht. Die schlechte lautet: Auch Täter entwickeln ihre Fähigkeiten weiter. Um die Sache mal rund zu machen: Moderne Technologien sind in vielfacher Hinsicht hilfreich. Der physische Schutz darf dabei aber nicht zu kurz kommen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
</div><div class="fusion-text fusion-text-8" style="--awb-text-color:#000000;"><p><em><b>Welche Bedeutung hat die regelmäßige praktische Erprobung von Alarmabläufen (z. B. Alarmübungen) für die tatsächliche Wirksamkeit von Sicherheitskonzepten?</b> </em></p>
<p><strong>Torsten Hiermann:</strong><span data-contrast="none"> Das lässt sich mit Benjamin Franklin einfach beantworten: „If you are failing to prepare, you‘re preparing to fail“. </span><span data-contrast="none">Spezialeinsatzkräfte trainieren. Notfallmediziner. Piloten. Sicherheitsdienste. Chemieanlagen- und Kraftwerksbeschäftigte . . . Zudem: Eine Alarmierungsübung ist eine der am einfachsten durchzuführenden Übungen. Während umgekehrt eine fehlgeschlagene Alarmierung fatale Folgen haben kann. Versagt die Alarmierungskette als single point of failure verliert der ganze Prozess dahinter an Wirkung. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:240}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-4 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:var(--awb-color2);--awb-bg-color-hover:var(--awb-color2);--awb-bg-size:cover;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-four" style="--awb-margin-top:0px;"><h4 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;--fontSize:20;line-height:1.4;">Interviewpartner</h4></div><div class="accordian fusion-accordian" style="--awb-border-size:0px;--awb-icon-size:16px;--awb-content-font-size:var(--awb-typography4-font-size);--awb-icon-alignment:right;--awb-hover-color:var(--awb-color2);--awb-border-color:var(--awb-color1);--awb-background-color:var(--awb-color1);--awb-divider-color:var(--awb-color3);--awb-divider-hover-color:var(--awb-color3);--awb-icon-color:var(--awb-color8);--awb-title-color:var(--awb-color8);--awb-content-color:#000000;--awb-icon-box-color:var(--awb-color8);--awb-toggle-hover-accent-color:#000000;--awb-toggle-active-accent-color:#000000;--awb-title-font-family:&quot;Lato&quot;;--awb-title-font-weight:700;--awb-title-font-style:normal;--awb-title-font-size:16px;--awb-title-line-height:1.2;--awb-content-font-family:var(--awb-typography4-font-family);--awb-content-font-weight:var(--awb-typography4-font-weight);--awb-content-font-style:var(--awb-typography4-font-style);"><div class="panel-group fusion-toggle-icon-right fusion-toggle-icon-unboxed" id="accordion-10264-3"><div class="fusion-panel panel-default panel-f21a3664cefc61dc5 fusion-toggle-no-divider fusion-toggle-boxed-mode" style="--awb-title-color:var(--awb-color8);"><div class="panel-heading"><div class="panel-title toggle" id="toggle_f21a3664cefc61dc5"><a aria-expanded="false" aria-controls="f21a3664cefc61dc5" role="button" data-toggle="collapse" data-parent="#accordion-10264-3" data-target="#f21a3664cefc61dc5" href="#f21a3664cefc61dc5"><span class="fusion-toggle-icon-wrapper" aria-hidden="true"><i class="fa-fusion-box active-icon fa-angle-up fas" aria-hidden="true"></i><i class="fa-fusion-box inactive-icon fa-angle-down fas" aria-hidden="true"></i></span><span class="fusion-toggle-heading">CriseConsult</span></a></div></div><div id="f21a3664cefc61dc5" class="panel-collapse collapse " aria-labelledby="toggle_f21a3664cefc61dc5"><div class="panel-body toggle-content fusion-clearfix">
<p>Torsten Hiermann ist Gründer der auf Krisen- und Sicherheitsmanagement spezialisierten Beratungskanzlei CriseConsult. Er berät Unternehmen, Kommunen und staatliche Institutionen – fundiert durch langjährige Erfahrung in operativen Rollen innerhalb von Notfall- und Krisenstäben. Zudem ist er als Dozent für die Akademie für Krisenmanagement (AKNZ), als Lehrbeauftragter an der Universität Münster sowie als Offizier der Bundeswehr tätig. Im Sicherheitsmanagement verfolgt er einen ganzheitlichen 360-Grad-Ansatz – mit dem Anspruch, dass Sicherheitsniveau und Bedrohungspotenzial stets im angemessenen Verhältnis stehen. www.criseconsult.de</p>
</div></div></div></div></div></div></div></div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/alarmmanagement/">Vom Signal zur Reaktion: Alarmmanagement richtig gedacht</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/alarmmanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
