Security Guard Tour System 

Wie funktionieren Wächterkontrollsysteme

Die Technologie

Als Nachfolger von klassischen Systemen mit Stechuhr ist das wichtigste Herzstück heutzutage ein ultra-robustes, ausdauerfähiges Lesegerät. Unser System wurde mit der PIPE entwickelt, einem widerstandsfähigen, tragbaren Scanner in Form einer kleinen Taschenlampe. Die PIPE liest Informationen von beschädigungsbeständigen und wasserfesten Berührungsknöpfen. Diese sind unauffällig (Durchmesser ca.1,5 cm) und existieren in Dicken zwischen 3 und 5 Millimeter. Jeder Knopf enthält einen Mikrochip mit einzigartiger ID Nummer.

Sie können innerhalb der Wächterkontrollsoftware Kontrollstellen, Ereignisse oder auch Mitarbeiter repräsentieren. Sobald ein Wachmann mit der PIPE einen Knopf berührt, gibt die PIPE ein akustisches Signal und Ihre LED leuchtet zur Bestätigung auf. Das Zeiterfassungsgerät hat die Knopf ID erfolgreich gespeichert.

Planung und Einrichtung

Auf Basis der jeweiligen Sicherheitsanforderungen plant der Security Manager die Rundgänge. Er entscheidet wo das Sicherheitspersonal seine Patrouillen tätigt und legt fest, an welchen Objekten Kontrollstellen angebracht werden.

Je nach Objekttyp und -anforderung bestimmt er außerdem, welche Ereignisse oder Beobachtungen während einer Kontrollrunde festgehalten werden sollen. Klassische Fälle sind zum Beispiel die Bestätigung per Knopflesung, dass Türen oder Fenster verschlossen waren, dass im besuchten Kontrollobjekt keine Wasseraustritte zu sehen waren u.v.m.

Der Sicherheitsverantwortliche kann natürlich auch spezielle, außerordentliche Kontrollen ansetzen wie beispielsweise Sicherheitschecks an Feuerlöschern, Defibrillatoren, Notausgängen etc.

Ausführen einer Runde

Beim Beginn einer Schicht oder einer Runde liest der Wächter mit der PIPE seinen Mitarbeiterknopf. Jegliche Rundenaktivität wird nun diesem Mitarbeiter zugeordnet und die Runde kann beginnen. Während sich der Wachmann von Kontrollstelle zu Kontrollstelle bewegt und alle angebrachten Lesestellen mit der PIPE liest, erfasst diese die jeweilige Zeit und Kontrollstellen ID.

Die Stechstellen sind an diesen Kontrollobjekten fest angebracht – z.B. an Wänden, verschiedenen Etagen, Wandschränken, innerhalb oder außerhalb eines Gebäudes und auch angrenzend an Feuerlöschern. Je nachdem in welcher Umgebung die Stiche angebracht werden sollen, existiert eine Bandbreite von Befestigungsmöglichkeiten.

Erfassen von Ereignissen und Beobachtungen

Mitarbeiterpunkte und Kontrollstellen geben des Wachmanns Identität und die besuchten Kontrollpunkte wieder. Ereignisknöpfe geben zusätzliche Informationen. Abhängig von den vorgegebenen Anforderungen und Prozeduren kann der Wachmann einen oder mehrere Ereignisknöpfe zu einer Kontrollstelle erfassen.

Ereignisse sind abhängig von der jeweiligen Umgebung. In einer internen Werkschutz-Umgebung können Ereignisse zum Beispiel gebrochene Fenster, unausgeschaltete Lichter, laufendes Wasser u.v.m. wiedergeben. Die Ereignisknöpfe befinden sich in einer speziell hierfür entwickelten Mappe, mit der bis zu 12 Ereignisse aufgenommen werden können. Diese trägt der Wachmann während der Kontrollrunde mit sich.

Wenn der Kontrolleur ein Ereignis festhalten muss, nimmt er einfach die PIPE und liest den jeweiligen Ereignisknopf in seinem Etui.

Datentransfer

Nach dem Abschluss eines Kontrollgangs (oder einem anderen Zeitpunkt, da die PIPE je nach Nutzung auch Informationen über mehrere Tage oder auch Wochen aufnehmen kann) übertragen der Wachmann oder der Vorgesetzte die Kontrolldaten durch Einlegen der PIPE in einen Downloader. Dieser leitet die Daten automatisch an den Computer weiter. Verschiedene Downloader-Versionen ermöglichen eine direkte Verbindung mit dem PC oder den Datentransfer über LAN, WAN oder das Internet.

Jede PIPE kann über 4800 Lesungen speichern und überträgt diese in die Software in weniger als einer Minute. Sobald die gesammelten Daten erfolgreich übertragen wurden, erfolgt die Löschung aller auf der PIPE vorhandenen Datensätze und das Lesegerät kann wieder in den Einsatz.

Berichterstattung

Mit Hilfe der Kontrollgangssoftware werden die PIPE Lesungen bearbeitet und eine Vielfalt an Berichten erzeugt. Diese enthalten gewöhnlich nach Rundgang, Kontrollobjekt oder Datum gefilterte Informationen und geben diese zusammenfassend oder detailliert wieder. Mit Rundgangs- und Regelberichten kann dann nachvollzogen werden, ob alle Kontrollstellen nach den gemachten Vorgaben gelesen wurden.

Fehlerprotokolle und weitere Analysewerkzeuge ermöglichen dem Sicherheitsmanager, schnell auf auftretende Probleme zu reagieren und minimieren damit zusätzlichen Zeit- und Arbeitsaufwand.