Überblick
Das Standortsicherungskonzept ermöglicht die systematische Planung und Visualisierung der Sicherheit über alle Räume und Außenbereiche eines Standorts hinweg. Durch die Klassifizierung von Räumen und Flächen in Sicherheitszonen wird der Schutzbedarf definiert und kritische Übergänge zwischen Bereichen unterschiedlicher Schutzlevels werden sichtbar.
Diese Anleitung führt Sie durch die Einrichtung von der Definition der Sicherheitszonen über die Raum- und Außenbereichsklassifizierung bis zur farblichen Visualisierung des Sicherheitskonzepts.
Schritt 1: Sicherheitszonen definieren
Legen Sie die grundlegenden Sicherheitszonen für Ihren Standort fest:
Erstellen Sie Sicherheitszonen nach Schutzbedarf (z.B. "Öffentlich", "Intern", "Vertraulich", "Hochsicherheit")
Weisen Sie jeder Zone eine Farbcodierung zu
Definieren Sie die Schutzanforderungen je Zone
Optional: Erstellen Sie Teilzonen für feinere Abstufungen
Beispiel Sicherheitszonen: - Zone 01 – Öffentlich: Öffentlich zugänglich ohne Einschränkung (grün) - Zone 02 – Kundenbereiche: Zugang nur für Kunden und Begleitung (gelb) - Zone 03 – Interne Bereiche: Nur für Personal (orange) - Zone 04 – Hochsicherheit: Nur für autorisiertes Personal (rot)
Schritt 2: Raumtypen anlegen
Erstellen Sie Raumtypen, die die Funktion und den Schutzbedarf kombinieren:
Definieren Sie Raumtypen (z.B. "Empfang", "Büro", "Serverraum", "Labor")
Ordnen Sie jedem Raumtyp eine Sicherheitszone zu
Optional: Ordnen Sie Teilzonen zu für präzisere Klassifizierung
Hinterlegen Sie eine Beschreibung der Schutzanforderungen
Beispiel: - Raumtyp "Serverraum" → Sicherheitszone 04 (Hochsicherheit) - Raumtyp "Besprechungsraum" → Sicherheitszone 03 (Interne Bereiche) - Raumtyp "Empfang" → Sicherheitszone 01 (Öffentlich)
Schritt 3: Räume klassifizieren
Weisen Sie jedem Raum den entsprechenden Raumtyp zu:
Öffnen Sie die Raumverwaltung
Wählen Sie einen Raum aus
Ordnen Sie den passenden Raumtyp zu
Der Raum erbt automatisch die Sicherheitszone des Raumtyps
Speichern Sie die Zuordnung
Tipp: Nutzen Sie Massenoperationen, um mehrere gleichartige Räume auf einmal zu klassifizieren.
Schritt 4: Außenbereichstyp definieren
Außenbereiche sind Flächen auf dem Gelände des Standorts, die sich außerhalb von Gebäuden befinden:
Erstellen Sie Außenbereichstypen (z.B. "Parkplatz", "Grünfläche", "Außenlager", "Gehweg")
Ordnen Sie auch diesen Typen Sicherheitszonen zu (z.B. öffentlich zugängliche Parkplätze vs. gesichertes Außenlager)
Weisen Sie die Außenbereiche den entsprechenden Typen zu
Dies ermöglicht eine lückenlose Sicherheitsplanung über das gesamte Gelände
Beispiel: Der "Besucherparkplatz" erhält Zone 01 (Öffentlich), das "Außenlager für Gefahrstoffe" erhält Zone 04 (Hochsicherheit).
Schritt 5: Kritische Übergänge identifizieren
Prüfen Sie Übergänge zwischen Räumen unterschiedlicher Sicherheitszonen:
Nutzen Sie die Raumübersicht mit Farbcodierung
Identifizieren Sie angrenzende Räume mit unterschiedlichen Zonen
Prüfen Sie, ob Türen zwischen diesen Räumen existieren
Markieren Sie kritische Übergänge für weitere Bearbeitung
Beispiel: Ein öffentlich zugänglicher Empfangsbereich (Zone 01 – grün) grenzt direkt an ein Büro mit vertraulichen Daten (Zone 04 – rot). Hier ist eine Sicherheitsmaßnahme erforderlich.
Schritt 6: Schutzmaßnahmen dokumentieren
Für jeden kritischen Übergang definieren Sie Schutzmaßnahmen:
Öffnen Sie die Tür zwischen den Bereichen
Dokumentieren Sie die erforderliche Schutzmaßnahme (z.B. "Zutrittskontrolle", "Videoüberwachung", "Begleitpflicht")
Hinterlegen Sie den Status der Maßnahme (geplant, in Umsetzung, umgesetzt)
Verknüpfen Sie ggf. Schließzylinder oder Zugangskontrollsysteme
Schritt 7: Sicherheitskonzept visualisieren
Nutzen Sie die farbliche Darstellung zur Kontrolle und Kommunikation:
Generieren Sie eine Grundrissansicht mit Farbcodierung der Sicherheitszonen
Jeder Raum wird in der Farbe seiner Sicherheitszone dargestellt
Kritische Übergänge werden hervorgehoben
Exportieren Sie die Visualisierung als PDF oder Bilddatei
Nutzen der Visualisierung: - Auf einen Blick erkennbar, wo verschiedene Schutzniveaus aufeinandertreffen - Unterstützung bei Sicherheitsaudits - Kommunikation des Sicherheitskonzepts an Stakeholder - Basis für Schulungen und Unterweisungen
Schritt 8: Regelkonformität prüfen
Überprüfen Sie das Konzept auf Vollständigkeit:
Sind alle Räume klassifiziert?
Sind alle Übergänge zwischen Zonen berücksichtigt?
Sind Schutzmaßnahmen für kritische Übergänge definiert?
Entspricht das Konzept internen Richtlinien und externen Vorgaben (z.B. Datenschutz, Arbeitsschutz)?
Schritt 9: Dokumentation und Freigabe
Erstellen Sie die finale Dokumentation:
Generieren Sie einen Bericht mit allen Sicherheitszonen und Zuordnungen (Räume und Außenbereiche)
Fügen Sie die Visualisierung als Anhang bei
Dokumentieren Sie Schutzmaßnahmen und deren Umsetzungsstand
Laufende Verwaltung
Nach der Inbetriebnahme:
Neue Räume/Außenbereiche: Typ und Sicherheitszone zuordnen
Umnutzungen: Typ anpassen, ggf. neue Schutzmaßnahmen prüfen
Organisatorische Änderungen: Sicherheitszonen bei Bedarf neu definieren
Regelmäßige Audits: Überprüfung der Aktualität und Vollständigkeit
Visualisierung aktualisieren: Nach Änderungen neue Grundrisse generieren
Berichte und Auswertungen
Nutzen Sie folgende Auswertungen:
Übersicht nach Sicherheitszonen: Welche Räume und Außenbereiche gehören zu welcher Zone?
Flächenauswertung: Wie viel Fläche entfällt auf welche Sicherheitszone?
Vorteile des Standortsicherungskonzepts
✓ Systematische Planung der Sicherheit über alle Räume und Außenbereiche
✓ Visuelle Transparenz durch Farbcodierung
✓ Identifikation kritischer Übergänge zwischen Zonen
✓ Dokumentation für Audits und Zertifizierungen
✓ Compliance mit Datenschutz- und Sicherheitsvorgaben
✓ Kommunikation des Sicherheitskonzepts an alle Beteiligten
Integration mit Schlüsselverwaltung
Das Standortsicherungskonzept ergänzt die Schlüsselverwaltung:
Türen zwischen Zonen erfordern entsprechende Schließzylinder
Zugangsberechtigungen orientieren sich an Sicherheitszonen
Regelbasierter Zutritt (digitale Schließsysteme) kann direkt mit Sicherheitsbereichen verknüpft werden
Zugangsauswertungen berücksichtigen Sicherheitszonen
Nächste Schritte
Weitere Informationen zur Schlüsselverwaltung:
📄 Was leistet eTASK Schlüsselverwaltung?
Regelbasierten Zutritt einrichten:
📄 Regelbasierten Zutritt in Betrieb nehmen
Häufig gestellte Fragen: