Logo Concepture

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Jüngste Ereignisse zeigen, dass solche Sicherheitsvorkehrungen nicht immer wirksam sind. Beispiele sind die Aktionen der „Letzten Generation” unter Anderem am Düsseldorfer Flughafen im Juli 2023, die den Flugverkehr stundenlang beeinträchtigten, oder die Geiselnahme am Hamburger Flughafen im November 2023, bei der der Betrieb über 18 Stunden unterbrochen wurde. Dies wirft nicht nur Fragen bei Passagieren auf, die nach strengen Sicherheitskontrollen im Flughafen warten und das Geschehen beobachten, sondern auch bei Fluggesellschaften, die hohe Kosten durch Ausfälle erfahren müssen. 

Warum ist es so einfach, auf das Rollfeld zu gelangen, wenn im Inneren des Flughafens strenge Sicherheitskontrollen herrschen? Die Situation erscheint besonders paradox, wenn man bedenkt, dass Passagieren einfache Gegenstände wie Wasserflaschen abgenommen werden, während Angreifer außerhalb mit kleinem Aufwand auf das Rollfeld mit gefährlichen Gegenständen eindringen können.  

Schwachstellen in der Perimetersicherung: Die Folgen von Fehlplanung, Fehlinstallation und Mängeln 

Die Effektivität der Perimetersicherung ist entscheidend für den Schutz kritischer Infrastrukturen und Unternehmen. Insbesondere dann, wenn Einrichtungen im Freien stehen und nicht durch Gebäude mit Fassaden und Einbruchschutz geschützt werden können. 

Jedoch können kleine Fehler in der Planung, Fehlinstallationen und Mängel in der Ausführung die Sicherheit erheblich beeinträchtigen. Nach einem Sicherheitsvorfall bewerten wir als Sachverständige den Tathergang (wie sind die Eindringlinge auf das Gelände gelangt?) und schauen uns den Zaunverlauf im Detail an.

Dabei fallen uns immer wieder diese Hauptprobleme auf:

  • zu niedriger Zaun 
  • zu einfaches Material 
  • von außen zugängliche und marktübliche Verschraubungen an Verbindungselementen 
  • kein ausreichender Schutz gegen Untergraben/ Unterkriechen 
  • kein ausreichender Schutz gegen Übersteigen  
  • Anbauten außerhalb vom Zaun, welche als Übersteighilfe genutzt werden können
  • Masten, die zu nah am Zaun stehen und zum Anleitern genutzt werden können

In den meisten Fällen sieht man Zaunanlagen unterschiedlicher Bauart und Qualität. Meistens, wenn Liegenschaften vergrößert oder ein Teilabschnitt ausgetauscht werden musste. Wichtig ist, dass alle getroffenen Sicherheitsmaßnahmen durchgängig und lückenlos umgesetzt wurden. Es bringt nicht viel, wenn beispielsweise ein drei Kilometer langer Übersteigschutz mit Y-Ausleger und NATO-Draht installiert wurde während in einem Teilstück 10 Meter fehlen.

Sicherheitszonierung und Konzeption: Schlüsselelemente effektiver Perimetersicherung

Eine Zaunanlage allein, selbst mit zusätzlichen Sicherheitseinrichtungen, bietet in vielen Fällen keinen ausreichenden Schutz. Ob übersteigen, unterkriechen, durchschneiden, schrauben oder durchbrechen: In einem Versuchsaufbau haben wir für einen Auftraggeber verschiedene Angriffsszenarien an verschiedenen Zauntypen mit unterschiedlichen Ausstattungen getestet: Ob übersteigen, unterkriechen, durchschneiden, schrauben oder durchbrechen. Das Ergebnis war: In allen Szenarien war der Angreifer nach wenigen Minuten erfolgreich und konnte die Barriere überwinden. 

Das Zusammenspiel mehrerer Sicherheitsmaßnahmen, technischer und baulicher Natur, ist entscheidend. So sollte ein Angreifer frühzeitig bemerkt und so viele Barrieren geschaffen werden, damit dieser bis zum Eintreffen der Interventionskräfte beschäftigt wird. 

Wie stark ein Täter “beschäftigt” werden muss, hängt davon ab, mit welchen Tätern man es zu tun hat. Sind es eher Gelegenheitstäter, Profis oder organisierte Kriminalität? Einzeltäter oder eher größere Gruppen? Vorsichtige oder risikobereite Täter?  Für einen erfahrenen Täter mit einer gewissen Risikobereitschaft und entsprechendem Werkzeug sollten härtere Maßnahmen entwickelt werden als für den Gelegenheitstäter. 

Die DIN EN 1627 zeigt verschiedene Täterklassen auf. Eine Sicherheitszonierung bietet eine gute Übersicht, wie lange ein Täter benötigt, um den schützenswerten Bereich zu erreichen. Wenn Sie gerne mehr über das Thema Sicherheitszonierung erfahren möchten, schauen Sie doch mal unser Video an.

Eine gute Orientierung kann auch das kostenlose Dokument vom VdS bieten.

Vorkehrungen gegen Fahrzeug Durchbrüche an Perimetergrenzen

Ein weiterer wesentlicher Aspekt in der Konzeption von Perimeterabsicherungen ist die Berücksichtigung umliegender Straßen und die Möglichkeit eines Fahrzeugdurchbruchs. Dies betrifft nicht nur potenzielle Terrorakte oder Sicherheitsvorfälle, wie der Vorfall am Hamburger Flughafen, sondern auch Unfälle, insbesondere wenn eine Schnellstraße in unmittelbarer Nähe des Zauns verläuft.

Um die Gefahr zu minimieren, können je nach räumlichen Gegebenheiten verschiedene Gestaltungsmaßnahmen ergriffen werden. Dazu zählt die Geländemodellierung, die durch Fahrbahnverengungen, Speed Bumps oder leichte S-Kurven die Geschwindigkeit von Fahrzeugen reduziert. Oft ist jedoch der Platz für solche Maßnahmen begrenzt. In solchen Fällen sind zertifizierte Durchfahrschutzeinrichtungen wie Sicherheitspoller und Crash-Schranken, die den Standards wie PAS68 entsprechen, eine Alternative.

Es ist wichtig, dass diese Schutzeinrichtungen innerhalb des Geländes platziert werden, um eine unbemerkte Entfernung oder Manipulation zur Vorbereitung einer Tat zu verhindern.

Peter Dupach

Security Consultant
Peter Dupach ist Ihr Ansprechpartner rund um die Planung von physischer Sicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen