SecurityManagement
®
Onafhankelijk vakblad voor professionele beveiliging Security Management, onafhankelijk vakblad voor professionele beveiliging, is een uitgave van Kluwer BV. Kluwer legt de gegevens van abonnees vast voor de uitvoering van de (abonnements-)overeenkomst. De gegevens kunnen door Kluwer, of zorgvuldig geselecteerde derden, worden gebruikt om u te informeren over relevante producten en diensten. Indien u hier bezwaar tegen heeft, kunt u contact met ons opnemen. Redactie Arjen de Kort (hoofdredacteur) E-mail: adekort@kluwer.nl Eindredactie Ineke de Graaff Redactieadres Postbus 4 2400 MA Alphen aan den Rijn Telefoon (0172) 46 64 88 Fax (0172) 42 28 04 Uitgever Fréderique Zeemans Marketing Judith Verkerk E-mail: jverkerk@kluwer.nl Advertentieverkoop Kluwer Postbus 4 2400 MA Alphen aan den Rijn Liesbeth van den Hoek/Arjen Tuitert Telefoon (0172) 46 64 71 / 46 64 42 E-mail: lvdhoek@kluwer.nl, atuitert@kluwer.nl Abonnementen Vragen over abonnementen kunt u richten aan de Klantenservice, ☎ (0570) 67 33 58, www.kluwer.nl/klantenservice De abonnementsprijs is € 120,- exclusief btw, per jaar. Studenten betalen € 49,- inclusief btw. Prijzen zijn inclusief verzend- en administratiekosten. Losse verkoopprijs € 16,00 per nummer, exclusief btw. Een abonnement kan op elk moment ingaan. Op elk 2e en volgende abonnement krijgt u 25% korting. U ontvangt 10 nummers per jaar. Opzeggen kan schriftelijk tot 3 maanden voor de nieuwe jaargang bij Kluwer bv, Postbus 878, 7400 AW Deventer. Adreswijzigingen (met de oude adresgegevens) doorgeven aan Kluwer bv, afd. Relatiebeheer, Postbus 23, 7400 GA Deventer. Abonnementen in België Wolters Kluwer Belgium (WKB) Motstraat 30, B- 2800 Mechelen Telefoon: 0800-30143 Fax: 0800-17529 E-mail: info@kluwer.be U vindt de algemene voorwaarden van WKB op www.kluwer.be Auteursrecht voorbehouden Niets uit deze uitgave mag zonder voorafgaande schriftelijke toestemming van de uitgever worden openbaar gemaakt of verveelvoudigd. Op iedere inzending van een bijdrage of informatie zijn de Standaardpublicatievoorwaarden van Wolters Kluwer Nederland BV van toepassing, gedeponeerd ter griffie van de arrondissementsrechtbank te Amsterdam, onder nummer 217/1999; een kopie kan kosteloos bij de uitgever worden opgevraagd. Op alle uitgaven van Kluwer zijn de algemene leveringsvoorwaarden van toepassing. Deze kunt u lezen op www.kluwer.nl of opvragen via ☎ (0570) 67 33 58. Vormgeving Vormgeving: VerheulCommunicatie.com, Alphen aan den Rijn Druk: DeltaHage, Den Haag
Open of dicht?
co lu m n
Toegang tot gebouwen is zo’n onderwerp waar iedereen door eigen ervaring wel een min of meer genuanceerde mening over heeft. We hebben immers allemaal te maken met de entree/toegang bij de organisatie waar we werken, komen wel eens bij collega’s over de vloer, en bezoeken zo af en toe een publiek toegankelijke instelling zoals een ziekenhuis of de school van onze zoon of dochter. En overal is de ontvangst weer anders geregeld. Bij de ene organisatie loop je zo naar binnen, de andere lijkt wel een fort, en zo af en toe word je verwelkomd door een vriendelijke ‘host’. Bij al deze organisaties is ongetwijfeld nagedacht over toe gangscontrole en de ontvangst van gasten, althans daar ga ik maar vanuit. En de vraag die daarbij zeer waarschijnlijk centraal heeft gestaan, is: Gaan we open of dicht? Ofwel maken we van ons pand een vesting, of willen we juist een open organi satie? Steeds vaker kiezen zij voor een open variant, al was het maar uit imago-overwegingen. En ik moet zeggen, een ontvangst – nadat je je auto op een speciaal gereserveerde parkeerplaats hebt kunnen parkeren - door een gastvrouw die je naam kent en een kopje koffie voor je inschenkt, komt toch heel wat prettiger over dan een beveiliger in een glazen loge die de indruk wekt dat hij je liever kwijt dan rijk is. Ongetwijfeld wordt de security manager betrokken bij de beantwoording van de ‘open of dicht’-vraag. Hoe je hier als security manager mee om kunt gaan, vertelt Mike van Drongelen in dit themanummer. Hij kreeg de opdracht de toegangscontrole van de nieuw te ontwikkelen Amstelcampus van de Hogeschool van Amsterdam te laten voldoen aan het open en transparante karakter van de organisatie. En die gaat zelfs zo ver dat ‘de buurt’ tot in de gebouwen op deze campus welkom is. Zijn oplossing? Kom los van de traditionele reflex om de zaak dicht te willen timmeren, maar zorg er tegelijkertijd voor dat je de risico’s wel beheersbaar houdt. De security manager wordt hierbij natuurlijk geholpen door allerlei tech nische ontwikkelingen wat betreft elektronische toegangsbeheersystemen, maar ook door beveiligingsorganisaties die meer en meer inspelen op de vraag van de klant naar gastvrije ‘hosts’ – met securitybewustzijn, dat wel. Doet u mij in het vervolg nog maar een kopje koffie! Arjen de Kort Hoofdredacteur Security Management, adekort@kluwer.nl
ISSN 1386-0941
www.securitymanagement.nl
Security Management nummer 10 oktober 2010
3
SecurityManagement Onafhankelijk vakblad voor professionele beveiliging
t hema | toegangsbeheer/inbraakbeveiliging
12 Amstelcampus: alles is open, tenzij … In Amsterdam-Oost verrijst de Amstelcampus. Behalve dat hier op termijn zo’n 30.000 studenten van de Hogeschool van Amsterdam onderwijs zullen volgen, moet de campus ook een belangrijke buurtfunctie gaan vervullen. Mike van Drongelen en Arthur Cramer vertellen wat dit betekent voor de beveiliging en hoe met een nieuw toegangscontrolesysteem de gewenste openheid wordt bereikt.
t hema | toegangsbeheer/inbraakbeveiliging
20 Trends in toegangsbeheer Een ontwikkeling binnen de markt voor toegangs beheer is de opkomst van contactloze smartcard technologie. Contactloze smartcards veranderen de manier waarop ondernemingen denken over toegangsbeheer. In dit artikel worden de belangrijkste voordelen van deze technologie toegelicht.
32 Een security management systeem in 7 stappen Arjen Appelman heeft een nieuw boek geschreven: ‘Integrale beveiliging - Een security management systeem in 7 stappen’. Dit boek is breder, algemener, en meer verdiepend dan zijn vorige publicatie. Bovendien zijn de ervaringen van de afgelopen vijf jaar met het werken volgens deze systematiek erin verwerkt. In dit interview gaat Appelman in op een aantal bijzonderheden.
4
Security Management nummer 10 oktober 2010
®
t hema | toegangsbeheer/inbraakbeveiliging
16 Beheer: het ondergeschoven kindje? Bij het succesvol en probleemloos functioneren van een toegangscontrolesysteem draait het om meer dan alleen techniek en ICT. Actuele gegevens, heldere werkprocessen op de beheerafdeling en juiste informatievoorziening zijn minstens zo belangrijk voor een goede dagelijkse werking.
22 Toegangsbeheer: een kat en muis-spel Hoe kun je mensen die niet tot je organisatie behoren fysiek afdoende weren zodat ze geen bedrijfsmiddelen kunnen bemachtigen? Dit artikel gaat in op het profijt van goed voorbereide en uitgevoerde MysteryGuest-acties.
26 Mobiel als waakhond Er is een oplossing waarbij alarmsignalen en eventuele camerabeelden naar de mobiele telefoon en de pc van de gebruiker worden verzonden, zodat de gebruiker op afstand de situatie kan checken en indien nodig met een druk op de knop een hulpdienst kan inschakelen. Hoe komt deze geïntegreerde oplossing tot stand?
28 Iris op afstand Nieuwe technologische ontwikkelingen maken het mogelijk om op een gebruiksvriendelijke, snelle en betrouwbare manier menselijke eigenschappen te lezen en te vergelijken. Een nieuwe techniek is het lezen van de iris ‘op afstand’.
31 Gastcolumn Arthur van der Graaf
En verder 3 colofon 3 column 6 nieuws 47 recht 49 recherche 51 contacten en contracten 55 producten 58 column Colin T.
35 Opleiding naast baan geen ‘helse job’ Je bent van alles van plan en nu moet het toch écht gaan gebeuren … Maar telkens is er wel iets waardoor de uitvoering mislukt. Het volgen van een opleiding is zo’n klassiek voorbeeld van een goed voornemen dat moeilijk uitvoerbaar is. Zéker als je daarnaast een baan hebt. Blended learning kan een oplossing zijn.
38 Intelligente camera herkent afwijkend gedrag Bij TNO onderzoeken gedragswetenschappers en technici gezamenlijk het gebied van afwijkend gedrag, waarbij de intelligente camera centraal staat.
42 Nieuwe Aanbestedingswet Als de plannen doorgaan, treedt medio 2011 de nieuwe Aanbestedingswet in werking. Zal er echt sprake zijn van een lastenvermindering voor zowel ondernemers als overheid? Een korte blik op de nieuwe regels.
44 Gedetineerde als klant Gedetineerdenvervoer is een bijzondere vorm van transport, waarbij beveiliging en veiligheid met elkaar op gespannen voet kunnen staan. TNO Arbeid deed onderzoek naar de factoren die de verkeersveiligheid en de beleving daarvan door gedetineerden beïnvloeden. Dit artikel zet de uitkomsten op een rij.
Coverfoto: Eduard van der Worp, Haarlem
Security Management nummer 10 oktober 2010
5
nieuws
Nederland veiliger Nederland is de afgelopen jaren veiliger geworden. Dat constateert minister van Justitie Ernst Hirsch Ballin in de Memorie van Toelichting bij de Justitiebegroting 2011. Zo vinden er minder vermogensen geweldsdelicten plaats en vallen er minder ex-gedetineerden in her haling. Uit de slotrapportage van het project Veiligheid begint bij Voorkomen blijkt dat de vermogenscriminaliteit in deze kabinetsperiode met 25 procent is afgenomen. Ook het aantal gewelds delicten is gedaald, met 19 procent ten opzichte van 2006. Het percentage ex-gedetineerden dat opnieuw met politie en justitie in aanraking kwam, nam met bijna 5 procent af. Hoewel het veiligheidsprogramma is afgerond, gaat Justitie in 2011 op onderdelen door op de ingeslagen weg. Zo streeft het programma ‘Geweld
in het (semi-)publieke domein’ naar een verdere afname van het aantal geweldsdelicten. De Dadergerichte Aanpak Geweld (DAG) speelt daarbij een belangrijke rol. Verder onderzoekt Justitie hoe het strafrecht slagvaardiger kan worden gemaakt. Zowel de officier van justitie als de rechter moet sneller kunnen reageren op strafbare feiten, bijvoor beeld door het opleggen van elektro nisch toezicht, een gebieds- of contact verbod of reclasseringstoezicht, dan wel door de verdachte een borgsom te laten storten. Als minister van Binnenlandse Zaken en Koninkrijksrelaties kondigde Hirsch Ballin tijdens Prinsjesdag onder andere de volgende beleidsvoornemens voor 2011 aan: »b ij de politie zijn eind volgend jaar 500 extra wijkagenten en 500 extra forensisch assistenten aan het werk; » v eertig gemeenten krijgen extra geld
om sociale overlast en fysieke ver loedering aan te pakken; » a lle veiligheidsregio’s moeten eind 2011 aan de wettelijke eisen voldoen op het gebied van de brandweer en de rampenbestrijding; » a gressie en geweld tegen werknemers met een publieke taak worden niet geaccepteerd. De aanpak hiervan gaat onverminderd door.
Nederlandse Security Alliantie (NSA) opgericht Op 17 september heeft de oprichtingsvergadering plaatsgevonden van de Nederlandse Security Alliantie (NSA).
Het betreft een netwerk van dertien regionale beveiligingsbedrijven. Zij vormen een samenwerkingsverband
met als juridische vorm de Coöperatieve Vereniging. De doelstellingen van de vereniging zijn het bundelen van inkoop om schaalvoordeel te behalen, en commerciële samenwerking om ook als kleinere spelers in aanmer king te komen voor (landelijke) tenders. Het bestuur staat onder voorzitter schap van Marc Schaaf (Schaaf bewaking & beveiliging). De dagelijkse leiding is in handen van algemeen directeur Piet Berkers. Meer informatie: Security Management 2010, nummer 9: ‘Regionale beveiligingsbedrijven slaan handen ineen’. Website: www.nlsa.nl
Het NSA-bestuur, zoals dat op 17 september door de leden is gekozen. V.l.n.r.: Joost van den Boorn (lid), Paul van Anrooij (vice-voorzitter), Mark Schaaf (voorzitter), Gerrit Mol (penningmeester) en Mart Vergouwen (secretaris).
6
Security Management nummer 10 oktober 2010
nieuws
Organisatoren eerst aan zet voor veiligheid De verantwoordelijkheid voor de beveiliging van een evenement ligt in de eerste plaats bij de organisatoren. De politie heeft een aanvullende rol, die vooral buiten een festivalterrein of stadion ligt. Dat heeft minister Ernst Hirsch Ballin (Binnenlandse Zaken) geantwoord op vragen van de VVD. Aanleiding waren zorgen van de politiebonden, die vrezen dat de politie mensen tekortkomt om
allerlei evenementen te beveiligen. De minister beaamde dat de vraag naar inzet van politie altijd het aanbod zal overstijgen. Hirsch Ballin zei met de betrokkenen te gaan overleggen over de beveiliging van evenementen die uitstijgen boven het bereik van een gemeente. Daar zou het ministerie van Binnenlandse Zaken de inzet kunnen coördineren. Voor plaatselijke festiviteiten is de burgemeester aan zet.
Joustra voorzitter Onderzoeksraad Tjibbe Joustra wordt voorzitter van de Onderzoeksraad voor Veiligheid. Joustra wordt de opvolger van Pieter van Vollenhoven, die in februari zijn functie neerlegt. Van Vollenhoven vertrekt eerder dan andere leden van de raad om te voorkomen dat alle leden in een keer opstappen.
Diefstal transport: 500 miljoen schade
De schade van diefstal uit vracht wagens loopt in 2010 op naar 500 miljoen euro. Dat voorspelt transportverzekeraar TVM. Twee jaar geleden bedroeg het schadebedrag 350 miljoen euro. Volgens TVM-woordvoerder Jaap Stalenburg is ‘na het bankwezen nu de transportsector het doelwit’ van criminele bendes. Er wordt niet alleen meer gestolen (een stijging van circa 30 p rocent in vijf jaar), maar crimine len gaan ook steeds selectiever te werk. Zij hebben het vooral voorzien op trendy en duurzame goederen als mo biele t elefoons en iPhones. Die zijn in het zwarte circuit snel verhandelbaar en leveren veel geld op, aldus Stalenburg. De transportverzekeraar maakt zich vooral zorgen over het geweld dat criminelen tegen chauffeurs gebrui
ken. In Amersfoort en Almere werden dit jaar twee chauffeurs met geweld beroofd en gegijzeld. In Eindhoven mondde een maand geleden een beroving uit in een vuurgevecht met de politie, waarbij de daders kalasjnikovs gebruikten. Veel transportonderne mingen doen te weinig aan preventie, stelt Stalenburg. ’Ze zijn zich vaak niet bewust van hun kwetsbare positie.’ De verzekeraar neemt zelf ook maatregelen. Zijn adviseurs wijzen transporteurs op een v eiligheidsprotocol en de zwakke plekken van het bedrijf. ‘Vertel bijvoor beeld in een chauffeurscafé niet welke lading je vervoert. Niet zelden worden criminelen getipt.’ Bedrijven die niet aan het protocol voldoen, dreigen op een zwarte lijst te komen. Meer weten over security in de logistieke sector? Zie Security Management 2010, nummer 3.
Joustra was de hoogste ambtenaar op het ministerie van LNV, werd daarna bestuursvoorzitter van uitkerings instantie UWV en in 2004 de eerste Nationaal Coördinator Terrorisme bestrijding (NCTb). Vorig jaar werd Joustra voorzitter van het Productschap Tuinbouw en van de Vereniging Particuliere Beveiligings organisaties en Recherchebureaus (VPB). Hij was tevens lid van de com missie die het verkiezingsprogramma van de VVD heeft opgesteld.
Nederland blijft ‘legitiem’ doelwit Internationale terroristische groepen vinden Nederland nog steeds een islam-vijandig land en daarmee een ‘legitiem’ doelwit. Dat staat in het nieuwste Dreigingsbeeld Terrorisme Nederland van de Nationaal Coördinator Terrorismebestrijding (NCTb). Er zijn volgens de analyse de afgelopen maanden geen concrete aanwijzingen geweest voor aanslagen tegen Neder land. Daarom blijft het dreigings niveau voor Nederland ‘beperkt’. Ons land heeft volgens het dreigings
beeld nog steeds een hoog internatio naal profiel en wordt door extremisten gezien als een legitiem doel, omdat de Nederlandse overheid moslims zou onderdrukken. Een andere reden voor het gebruik van geweld is dat er in Nederland uitlatingen worden gedaan die als ‘moslimvijandig’ kunnen worden opgevat. Met name PVV-leider Wilders heeft internationaal veel aan dacht getrokken met uitlatingen en voornemens, zonder dat dit overigens leidde tot concrete bedreigingen, concludeert de NCTb.
Security Management nummer 10 oktober 2010
7
1/1 A4.indd 1
21-09-10 11:27
Visie op veiligheid Ramkraken, inbraak, vandalisme, allemaal bedreigingen die u ver van uw bed wilt houden. Hoe? Spyke Security biedt de oplossing! Door middel van een innovatief en flexibel beveiligingsconcept biedt Spyke Security camerabeveiliging en service op afstand. Spyke Security houdt uw terrein, bedrijf of huis 24/7 in de gaten!
Stel, ‘niet- genodigden’ gebruiken uw terrein als hangplek en laten bergen afval achter, dat u vervolgens iedere ochtend kunt opruimen… Een simpel voorbeeld van een situatie waarbij Spike Security kan helpen! De opnamebeelden van het hightechbedrijf zijn perfect bij het achterhalen en verhalen van schade en overlast. En mocht de Toezichtcentrale onraad ruiken, binnen 10 minuten is een surveillant ter plaatse om polshoogte te nemen!
Spyke Security biedt u een volledige anti- inbraakgarantie. En mocht er toch een insluiper ontsnappen aan ons beveiligingssysteem, dan vergoeden wij het bedrag dat u kwijt bent aan eigen risico! Benieuwd naar de andere voordelen van onze werkwijze? Neem contact op met René den Dekker via tel. 072 - 5414082 of surf naar www.spykesecurity.nl
■
Innovatieve en flexibel beveiligingsconcept
lease, dus géén investering ■
■
■
Totaalconcept: van ontwerp tot realisatie
Preventieve en proactieve cameraservice
Live uitlezen van beelden in onze Toezichtcentrale
■
■
■
Op basis van operationele
Tijdelijke en permanente camerabeveiliging
Directe en gerichte opvolging
beveiliging in samenwerking met Parkmanagement Hoorn
■
■
Voor collectieve of individuele
Beveiliging bedrijventerreinen
■
Bouwplaatsbeveiliging
■
Geschikt voor bedrijven, particulieren, overheden en andere instanties.
Smaragdweg 3 ■ 1812 RJ Alkmaar ■ T +31 (0)72-5414082 ■ F +31 (0)72-5414083 ■ E info@spykesecurity.nl ■ www.spykesecurity.nl
0040008 17-09-2010 Security Management 210x297 Visie op veiligheid.indd 1
25-08-2010 11:04:11
nieuws
Maatregelen tegen winkelovervallen succes Een pakket aan maatregelen om winkelovervallen in de regio Rotterdam-Rijnmond tegen te gaan, is volgens de politie een groot succes. Bij de zestig winkels die een zogeheten DNA-douche installeerden, daalde het aantal overvallen zelfs naar nul. Dat zegt een politiewoordvoerster na berichtgeving daarover in het AD. In bepaalde gebieden in Rotterdam werd soms wel dagelijks een winkelier over vallen. In bijna twee jaar tijd daalde het aantal winkelovervallen in de regio met 15 procent. Tot 31 mei 2010 werden 156 over vallen gepleegd en arresteerde de politie 46 overvallers. In het jaar daarvoor werden 416 overvallen gepleegd en werden ruim 200 verdachten aan gehouden. De politie spreekt van een stijging in het aantal aangehouden
verdachten van een overval: 133 in 2007, 179 in 2008 en 201 in 2009. Een DNA-douche bij de ingang van de winkel zorgt ervoor dat de dader bij het wegrennen na de overval wordt besproeid met een kleurstof die daarna alleen met UV-straling kan worden waargenomen. Politieagenten zijn daarom uitgerust met speciale lampen om zo de daders te ‘ontmaskeren’. De spray blijft 72 uur op iemands kleding of huid zitten. Een winkelier zegt het gevoel te hebben dat overvallers zijn zaak nog wel verkennen, maar uit eindelijk niets doen omdat ze de DNAdouche zien hangen. Het succes heeft echter een nadeeltje. Omdat er geen overvallen zijn gepleegd, heeft de politie nog niet één keer in de praktijk kunnen uitproberen of het lukt een besproeide overvaller met een UV-lamp op te sporen.
Crisis zet bedrijven aan tot efficiency veiligheidsniveau Bij grote ondernemingen staan de bud getten door de crisis weliswaar onder druk, maar nergens worden concessies gedaan aan het veiligheidsniveau. Bedrijven proberen hun safety en security zo efficiënt mogelijk te regelen. Het voorkomen van imagoschade, het continueren van de eigen bedrijfsvoering én de invloed op de omzet zijn daarbij de belangrijkste drijfveren. Dat blijkt uit marktonderzoek van Siemens Building Technologies. Het onderzoek richtte zich op 26 grote ondernemingen in de sectoren Defensie, Havens en Luchthavens, Industrie,
Openbaar vervoer, Gezondheidszorg, Overheid, Leisure en Logistiek en geeft antwoord op vragen als ‘Wat willen bedrijven en instellingen?’, ‘Speelt de crisis ook een rol?’ en ‘Hoe bevordert security de business?’ Het onderzoek toont enkele opvallende uitkomsten per sector. Zo zijn bij Defen sie de budgetten redelijk conjunctuur ongevoelig. Het beveiligen van mensen, middelen en informatie staat het meest onder druk. Het imagoschaderisico is groot. Bij Havens en Luchthavens is de invloed van de crisis merkbaar, maar voor het binnenhalen van opdrachten is het belang van voldoen aan de veiligheidseisen en internationale regelgeving groot. Het voorkomen van terrorisme en incidenten is de belang rijkste uitdaging. Ook in de sector Industrie (chemisch, nucleair en energie) heeft de recessie weliswaar invloed, maar gaan grote investeringen in het productieapparaat gewoon door. Het imago weegt zwaar in deze sector, dus wordt er alles aan gedaan om security-, safety- en milieuincidenten te voorkomen. De sociale veiligheid heeft topprioriteit binnen de overheid en dus ook bij
Openbaar vervoer. Dit legt extra druk op de sector, maar er staan subsidies tegenover. Marktconform opereren is de grootste uitdaging. In de sector Gezondheidszorg heeft men meer last van de marktwerking met de druk op kosten dan van de crisis. Patiëntveiligheid in het zorg proces heeft de hoogste prioriteit. Daarnaast is er het belang van security van de openbare ruimte, vooral tegen toenemende agressie. Bij de Overheid verschillen budgetten flink per instelling, dus de gevolgen van de crisis ook. Alles hangt samen met politieke keuzes. Beveiliging en instandhouding zijn uitdagingen, net als de invoering van een rijkspas voor alle ambtenaren. In de sector Logistiek blijven ondanks forse omzetdalingen de securitybudget ten op niveau voor de bedrijfscontinuï teit. Door steeds krappere marges en minder werk geldt simpelweg overleven als grootste uitdaging. Het volledige onderzoek ‘Wat is uw behoefte rondom security?’ is op te vragen bij: Siemens Building Technologies, tel: 06 - 55 766 029, e-mail: johan.de.wit@siemens.com
Security Management nummer 10 oktober 2010
11:27
9
1:04:11
nieuws
Detailhandel Nederland krijgt eigen crimi-databank
Schiphol zucht onder beveiliging
Winkeliers komen in actie tegen winkeldiefstal. Detailhandel Nederland lanceert een landelijke databank die informatie bevat over ramkraken, overvallen en diefstallen. De detailhandel neemt daarmee een deel van de taken van de politie over. Het gaat onder meer om de verzameling van politieaangiften, camerabeelden en foto’s van ver dachten. De bedoeling is dat een ‘informatie-officier’ van de win keliers de gegevens beheert en zo nodig doorspeelt aan de politie. In het AD stelde secretaris Sander van Golberdinge van Detailhandel Nederland dat zware winkelcrimi naliteit dan veel beter kan worden aangepakt. ‘De politie vist nu te vaak a chter het net. Een winkelier doet lokaal aangifte, er volgt een hoop bureaucratie en voor je het weet is een dievenbende verder getrokken en komt een zaak niet rond. Door gegevens in één data bank te bundelen, herken je sneller patronen.’ De detailhandel speelt straks in feite ‘agentje’. Van Golberdinge: ‘We h ouden niemand aan, maar zorgen er wel voor dat de politie dat sneller kan doen.’
De kosten voor de beveiliging rijzen voor Schiphol de pan uit, zo blijkt uit de halfjaarcijfers van de nationale luchthaven. De oplopende beveiligingskosten kunnen slechts deels in rekening worden gebracht bij de passagiers en de luchtvaartbedrijven. In de eerste zes maanden van dit jaar werd bijna 15 miljoen euro verlies geleden op de beveiliging. Het incident met de bom rond kerst leidde tot extra maatregelen
Stappenplan tegen interne criminaliteit
en ook de invoering van de body scanners zorgt voor hoge kosten. ‘In Nederland gelden enkele specifieke maatregelen die andere landen niet kennen en in andere landen neemt de overheid meerkosten voor haar rekening. We zijn daarover al langer met de overheid in gesprek, maar die discussie verloopt moeizaam. Mogelijk komt er schot in wanneer er een nieuwe regering is’, aldus financieel directeur Verboom in het Nederlands Dagblad.
Adverteerdersindex
Diefstal en fraude gepleegd door het eigen personeel levert een aanzienlijke economische schadepost op. Voorbeelden zijn: geld ‘lenen’ uit de kassa, korting geven aan vrienden, of zonder overleg gebruikte of verlopen producten meenemen. Om deze vorm van criminaliteit tegen te gaan, kunnen ondernemers sinds kort gebruikmaken van het Stappen plan Interne Criminaliteit. Met behulp van dit plan leggen ondernemers gemaakte afspraken en regels vast. Het stappenplan is een initiatief van de Kamer van Koophandel, het lande lijk overleg Regionaal Platform Criminaliteitsbeheersing en het CCV. Het stappenplan is te vinden op: www.hetccv.nl, onder Instrumenten.
ADT Fire&Security 19 ARAS Security bv 41 Axis Communications bv 24 Bavak Beveiligingsgroep bv 21 Bosch Security Systems bv 2 Dry Battery Sales NV 57 EuroPac Alarmcentrale V.O.F. 59 EVVA-Nederland bv 46 G4S Beveiliging bv 48 Honeywell Security Group 15 Nedap N.V. Security Management 8 Nsecure Barendrecht 60 NVD Beveiligingsgroep 34 RSI Video Technologies 30 Safety-Lux Nederland bv 52 Spyke Security bv 10 TecTrade bijsluiter Trigion 50 Windowgard safety&sun bv 52
Security Management nummer 10 oktober 2010
11
t hema | toegangsbeheer/inbraakbeveiliging
Amstelcampus: alles is open, tenzij … In Amsterdam-Oost verrijst aan weerszijden van de Wibautstraat de Amstelcampus. Behalve dat hier op termijn zo’n 30.000 studenten van de Hogeschool van Amsterdam onderwijs zullen volgen, moet door de combinatie met wonen, werken en recreëren de campus ook een belangrijke buurtfunctie gaan vervullen. Mike van Drongelen en Arthur Cramer vertellen wat dit betekent voor de beveiliging en hoe met een nieuw toegangscontrolesysteem de gewenste openheid wordt bereikt. Arjen de Kort
W
ie momenteel Amsterdam vanaf de ringweg oost via de opgebroken Wibautstraat binnenrijdt, kan zich waarschijnlijk moeilijk voorstellen dat hier in 2015 een door bomen omzoomde weg zal lopen door een levendige wijk, bevolkt door Amsterdammers en studenten. De maquette in het informatiecentrum aan het Rhijnspoorplein laat echter zien dat de Hogeschool van Amsterdam (HvA) hier een bijzonder project realiseert: een stadscampus, waar
de gemeente er best wel wat aan gelegen dit idee van een stadscampus te realiseren’, schetst Arthur Cramer kort de ontstaansgeschiedenis van het project Amstelcampus. Cramer is projectmanager bij het Bureau Nieuwbouw van de HvA en als zodanig medeverantwoordelijk voor de ontwikkeling en de realisatie van de campus.
Uitdaging De integratie van de HvA en de buurt wordt in het ontwerp van de campus
‘ Het is een ouderwetse gedachte dat een security manager alles maar dicht zou willen timmeren’ het merendeel van de nu nog door de stad verspreid liggende locaties van de hogeschool zal worden samengebracht.
Integreren ‘De gemeente Amsterdam voert een meerjarenplan uit om dit stadsdeel op te knappen en te ontwikkelen. Toen eind jaren negentig van de vorige eeuw het toenmalige College van Bestuur (CvB) van de HvA met het plan kwam om studeren, wonen, werken, en recreëren te combineren en op die manier hogeschool en buurt te integreren, was
12
gerealiseerd doordat pleinen waaraan de gebouwen staan voor iedereen toegankelijk zijn, en doordat de begane grond van de schoolgebouwen zo veel mogelijk openbaar toegankelijk is. Zo is er op een van de reeds operationele locaties al een jongerencentrum geopend, en zullen er in de gebouwen langs de Wibautstraat voorzieningen worden gerealiseerd die ook een publieke functie hebben. Denk daarbij aan winkels en restaurants. Deze buurtfunctie, die bovendien moet worden gecombineerd met de door het
Security Management nummer 10 oktober 2010
CvB gekoesterde filosofie van ‘Alles is open, tenzij …’, heeft uiteraard gevolgen voor de inrichting van de beveiliging van de campus. Aan Mike van Drongelen, hoofd veiligheid & beveiliging van de HvA, daarom de vraag hoe hij daar tegenover staat en of hij niet liever die buitenwereld juist buiten zou willen houden. Van Drongelen: ‘Het is een ouderwetse gedachte dat een security manager alles maar dicht zou willen timmeren. Ik zie het veel meer als een uitdaging, waarbij je zaken wél beheersbaar wilt houden. Daarom hebben we ons als afdeling veiligheid & beveiliging afgevraagd wat de consequenties zijn van de openheid die de HvA wil uitstralen en vervolgens gekeken hoe we die publieke toegankelijkheid kunnen faciliteren. Dat betekent dus niet dat iedereen van de kelder tot de bovenste etage door een gebouw kan lopen. Buurtbewoners hebben alleen toegang tot de op de begane grond gevestigde voorzieningen, niet tot de andere etages die voor studenten en medewerkers bestemd zijn.’
Nota van uitgangspunten Deze en andere uitgangspunten zijn vastgesteld door de werkgroep veiligheid & beveiliging, waarin naast Cramer en Van Drongelen ook de chief security officer (red.: HvA en Universiteit van Amsterdam kennen één College van Bestuur; de CSO is verantwoorde-
t hema | toegangsbeheer/inbraakbeveiliging
lijk voor het gezamenlijke veiligheidsbeleid), de arbocoördinator, een vertegenwoordiging vanuit het onderwijs, en een externe adviseur zitting hebben. Opvallende afwezige is de gemeente Amsterdam, met name omdat de campus gevolgen zal hebben voor de inrichting van de openbare ruimte. ‘Dat valt buiten de scope van de werkgroep beveiliging & veiligheid, maar wordt in een breder concept met de gemeente opgepakt’, aldus Cramer. De werkgroep houdt zich dan ook alleen bezig met de beveiliging van en in de gebouwen. De opdracht die zij daarbij meekreeg van het CvB, was duidelijk: zorg voor een open en transparante campus en voldoe aan de relevante wet- & regelgeving. Cramer schetst als voorzitter van de werkgroep de werkwijze die is gekozen om daaraan te beantwoorden. ‘Vanuit het bestaande veiligheidsbeleid hebben we een visie voor de Amstelcampus ontwikkeld, op basis waarvan een nota van uitgangspunten is geschreven waarin een model is neergelegd waaraan beveiliging moet voldoen. Met dat
model ontwikkelen we per gebouw een programma van eisen. Want de ene keer gaat het om nieuwbouw en de andere keer om renovatie van een bestaand gebouw. En je hebt het ook steeds over andere functies van en voorzieningen in een gebouw. Op deze manier kunnen we steeds maatwerk creëren.’
Toegangscontrole Over toegangscontrole staat in de nota van uitgangspunten dat er zal worden gestreefd naar een sleutelloze situatie, waarbij het uitgangspunt is dat alle ruimtes met een toegangspas toegankelijk zijn. ‘Allereerst omdat sleutels niet meer van deze tijd zijn als je kijkt naar de stand van de IP-technologie. Maar onze ervaring was ook dat medewerkers ongedisciplineerd met de uitgegeven sleutels omgingen. Ik zei altijd gekscherend dat de helft van Amsterdam een sleutel van een van onze gebouwen had’, aldus een lachende Cramer. Bij de keuze van het uiteindelijke systeem formuleerde de werkgroep als eis dat het zowel bedraad als draadloos
moest zijn en werd er niet gekozen voor een 100 procent online oplossing. Van Drongelen legt uit waarom: ‘Het aantal studenten blijft groeien en de HvA biedt ook steeds nieuwe vormen van onderwijs aan. Daarom moeten we flexibel om kunnen gaan met de beschikbare ruimte in onze gebouwen. Dat betekent in de praktijk dat we nogal eens wandjes moeten verplaatsen. Heb je een bedraad systeem, dan zijn daar extra kosten mee gemoeid. Bij draadloos bestaat dat probleem niet en wordt de investering niet tenietgedaan. Tegelijkertijd hebben we ook ruimtes benoemd waarvan we weten dat ze niet zullen veranderen en die we bovendien als vitaal hebben bestempeld. Denk bijvoorbeeld aan ICT-ruimtes of laboratoria. Voor die ruimtes hebben we toch voor een bedrade oplossing gekozen. Want draadloos is en blijft toch kwetsbaarder dan bedraad.’
Hoger beveiligingsniveau Het nieuwe toegangscontrolesysteem beleefde in het Singelgrachtgebouw zijn vuurdoop. Na een jaar was echter een
Mike van Drongelen (links) en Arthur Cramer voor de maquette van de Amstelcampus in het informatiecentrum aan het Rhijnspoorplein.
Security Management nummer 10 oktober 2010
13
»
t hema | toegangsbeheer/inbraakbeveiliging
aanpassing in de oorspronkelijke opzet noodzakelijk. Uit de evaluatie bleek namelijk dat er onvoldoende draagvlak was voor de bij de ingang geplaatste toegangspoortjes waar de toegangspas moest worden aangeboden om binnen te komen, en waardoor gelijktijdig de data op de kaart werden bijgewerkt. Van Drongelen: ‘Toen het CvB daarop besloot dat de poortjes toch open moesten, hebben we ervoor gekozen de mensen naar de servicebalie te verwijzen om hun pas te updaten. In de andere gebouwen gaan we dit oplossen door op centrale plaatsen een zuil of een wandlezer te plaatsen.’
Amstelcampus ‘De Hogeschool van Amsterdam bouwt een stadscampus op de kop van de Wibautstraat: Amstelcampus. Een plek waar studenten, docenten én stad elkaar ontmoeten. Amstelcampus is meer dan onderwijs alleen. Het is een unieke combinatie van studeren, wonen, werken en recreëren. Naast onderwijsvoorzieningen komen er studentenwoningen, sportfaciliteiten, horeca, servicewinkels en openbare ruimtes als hoven en pleinen. Een stadscampus midden in de Amsterdamse samenleving en goed bereikbaar met het openbaar vervoer. Eerste gebouwen in gebruik Het Amstelgebouw aan de Mauritskade is enige jaren geleden al ingrijpend gerenoveerd en heeft nu de allure die past bij een toonaangevend modeinstituut. De AMFI is hier gevestigd. Het Singelgrachtgebouw is in 2007 opgeleverd en biedt onderdak aan opleidingen van het domein Media, Creatie en Informatie. Sinds januari 2008 zit hier ook het jongerencentrum JACO. Jongeren uit de buurt kunnen hier terecht voor multimedia-activiteiten. Het domein Onderwijs en Opvoeding verhuist zomer volgend jaar naar het Kohnstammhuis en het Mauritsgebouw. Begin volgend jaar start de bouw van het Boerhaavegebouw. De verwachting is dat het laatste gebouw in 2015 is gerealiseerd. Meer informatie: www.hva.nl/amstelcampus
14
Met het nieuwe toegangscontrolesysteem wordt een hoger beveiligingsniveau bereikt, stellen Mike van Drongelen en Arthur Cramer. Nadat deze hobbel was genomen, zijn er vooral positieve ervaringen opgedaan met het systeem. Zo werd een aanzienlijke besparing gerealiseerd, onder andere omdat er geen aparte sleutelfunctionaris meer nodig bleek te zijn. Deze taak is nu ondergebracht bij de servicemedewerkers van het facilitair bedrijf, waar de uitgifte van de toegangspassen
Van Drongelen: ‘Daar hebben we echt in geïnvesteerd. We hebben bijvoorbeeld een hele uitgiftestraat ingericht, waardoor mensen niet lang hoefden te wachten.’ Cramer valt hem enthousiast bij: ‘We hebben gebruikgemaakt van een externe partij, The Security Company, die met hun servicemedewerkers ervoor heeft gezorgd dat de kaarten geschikt
‘ Sleutels zijn niet meer van deze tijd als je kijkt naar de stand van de IP-technologie’ met de bijbehorende rechten wordt beheerd. Door de éénloketfunctie die hier is gecreëerd, wordt studenten en medewerkers een hoger serviceniveau geboden. Maar dat niet alleen, stellen beide heren. ‘Natuurlijk is het zo dat er nu nog altijd een pas kan worden gestolen, net zoals er vroeger sleutels konden verdwijnen. Echter, als deze tijdig op de zwarte lijst wordt gezet en geblokkeerd, bereik je een veel hoger beveiligingsniveau tegen een veel lagere inspanning.’
Acceptatie De pilot leverde nog een opmerkelijke ervaring op. Zo bleek de verwachte weerstand vanuit de studenten en de medewerkers enorm mee te vallen. Kramer: ‘Eigenlijk was iedereen na een week of drie wel aan de nieuwe pas gewend en was hij algemeen geaccepteerd.’ Voorlichting in de aanloop naar de implementatie speelde hierbij een belangrijke rol. Maar ook de organisatie van de uiteindelijke uitgifte van de pas aan studenten en medewerkers was cruciaal.
zijn gemaakt voor het toegangscontrolesysteem. Doordat zij veel ervaring hebben met jongeren op grote evenementen, zag je gewoon dat het klikte. Dat vond ik schitterend om te zien.’ ‘En als de gebruiker eenmaal “om” is, dan merkt hij dat zijn pas allerlei voordelen heeft. Want naast toegangscontrole, zitten tevens functionaliteiten als legitimatie (Red.: de toegangspas wordt naast de collegekaart geaccepteerd), kopiëren, bibliotheek en de koffieautomaat op de kaart. Dat bevordert de acceptatie natuurlijk ook’, aldus Van Drongelen.
Stukje Amsterdam Na het aanhoren van deze positieve ervaringen op de pilotlocatie is het niet vreemd te vernemen dat inmiddels is besloten om het systeem ook in de andere panden van de Amstelcampus te implementeren. ‘Zo blijven we publiek toegankelijk en wordt de HvA een stukje Amsterdam waar iedereen kan binnenlopen’, besluit Cramer. ‹‹
Security Management nummer 10 oktober 2010
m103
eenvoud
Honeywell NetAXS-123 biedt eenvoud in toegangscontrole. NetAXS-123, de laatste in onze reeks innovatieve stand-alone web-based toegangscontrole panelen, is een compact systeem voor één, twee of drie deuren. Het modulaire ontwerp maakt het toevoegen van deuren gemakkelijk en betaalbaar, van één tot 93 deuren in een systeem. Beheer via een web-based systeem betekent minder kosten – er is geen netwerk of een speciale continu aangesloten PC nodig. De web browser-functionaliteit garandeert een praktische en eenvoudige bediening en indien aangesloten op een netwerk kan zelfs service op afstand geboden worden waarmee u tijd bespaart. Gemak in installatie, beheer en onderhoud, het is precies wat u verwacht van toegangscontrole – eenvoud!
Bel ons vandaag nog op 0299-410200 of ga naar www.easyaccesscontrol.com/nl
© 2010 Honeywell International Inc. Alle rechten voorbehouden.
m10360 honeywell easy ad dutch (210x297) aw.indd 1
18/08/2010 10:20
t hema | toegangsbeheer/inbraakbeveiliging
Toegang is meer dan techniek en ICT
Beheer: het ondergesch o Bij het succesvol en probleemloos functioneren van een toegangscontrolesysteem draait het om meer dan alleen techniek en ICT. Actuele gegevens, heldere werkprocessen op de beheerafdeling en juiste informatievoor ziening zijn minstens zo belangrijk voor een goede dagelijkse werking. Frans Visser *
E
en moderne organisatie van enige omvang beschikt vandaag de dag over een elektronisch toegangscontrolesysteem met kaartlezers en pasjes. De aanschaf van zo’n systeem is geen sinecure. Vaak ligt de focus daarbij op techniek en ICT, maar in de praktijk blijkt dat ook andere zaken een belangrijke rol spelen voor het probleemloos functioneren van zo’n systeem. Welke eisen moet een organisatie stellen aan een nieuw elektronisch toegangscontrolesysteem, en wat zijn daarbij belangrijke succesfactoren en valkuilen?
Programma van eisen Het programma van eisen (PvE) voor een nieuw toegangscontrolesysteem wordt meestal vanuit een technisch oogpunt opgesteld en beoordeeld. Met ‘technisch’ wordt bedoeld dat het nieuwe systeem moet voldoen aan diverse specificaties. Specificaties die meestal worden opgesteld door de afdelingen die bij het inkooptraject betrokken zijn, zoals: » security of facility management: voldoet het systeem aan de eisen vanuit risicoanalyses en kan de beveiliging de toegangen goed aansturen? » ICT: is het nieuwe systeem ‘proven technology’ en kan het functioneren binnen de ICT-omgeving? » technisch onderhoud: past het systeem in de bestaande technische infrastructuur c.q. voldoet het aan bepaalde onderhoudseisen? » inkoop: is de investering - inclusief onderhoudskosten - op termijn verantwoord?
16
Het is in dit stadium een valkuil om de afdeling die met het systeem gaat werken (vaak is dat de backoffice van facility management of - in grote organisaties - de security-afdeling), niet te betrekken bij het PvE-traject. En dat is een gemiste kans, want juist deze beheerafdeling is in staat de eisen te formuleren waar de bijbehorende applicaties aan moeten voldoen om het nieuwe toegangscontrolesysteem in de dagelijkse praktijk te laten functioneren. Dit beheer kan uit verschillende activiteiten bestaan: »h et up-to-date houden van persoonsgegevens (meestal koppelingen met HR-systemen);
» het up-to-date houden van afgegeven autorisaties; » het verzorgen van rapportages (voor het management en operationele afdelingen); » het up-to-date houden van relevante werkprocessen (bijvoorbeeld van de eigen afdeling beheer); » het beheren van de toegangspassen en de bijbehorende draagmiddelen (uitgifte, ontvangst, voorraad, plaatsing pasfoto’s). Deze backoffice is ook het centrale punt in de organisatie ten aanzien van KWIS-contacten (klachten, wensen, informatie en storingen).
Gebruik de doelenboom Hoe leg je de meer administratieve eisen die worden gesteld aan het nieuwe systeem, zo concreet mogelijk vast? Dit is een lastige oefening, waarbij gebruik kan worden gemaakt van het opstellen van een doelenboom*. Met het opstellen van een doelenboom formuleer je eerst scherp de hoofddoelstellingen van de eigen organisatie. Daarna stel je jezelf per hoofddoelstelling de vraag: wat is daarvoor nodig? De antwoorden op die vraag schrijf je op, en dan begin je weer met het stellen van dezelfde vraag aan de eerder gegeven antwoorden. Deze stappen blijf je herhalen tot je op het niveau bent van concrete administratieve eisen die je kunt stellen aan het PvE. Met de doelenboom ‘vertaal’ je dus strategische organisatiedoelstellingen naar uiteindelijke operationele eisen aan het nieuwe toegangscontrolesysteem. * Een doelenboom (prof. Van der Dussen, 2001) wordt gebruikt om snel en efficiënt de doelstellingen en bijbehorende prestatiegegevens van de organisatie in kaart te brengen. Het is een geschikt hulpmiddel om de door het management en de interne klanten gewenste duidelijkheid over de relatie tussen doelen, prestaties en middelen tot stand te brengen.
Security Management nummer 10 oktober 2010
t hema | toegangsbeheer/inbraakbeveiliging
h oven kindje? Het is raadzaam om de meer administratieve eisen aan het nieuwe systeem zo concreet mogelijk door de backoffice te laten inventariseren en vast te laten leggen. Daarbij kan een onderscheid worden gemaakt tussen harde en aanvullende eisen. Een voorbeeld van een harde eis is dat uitgereikte dagpassen aan het eind van een werkdag automatisch gedeactiveerd moeten worden. Een voorbeeld van een aanvullende eis is dat rapportages aangepast moeten kunnen worden aan de eigen huisstijl.
Tip 1. Beschrijf eigen werkprocessen Om de eisen zo volledig mogelijk op papier te krijgen, is het beschrijven van de eigen werkprocessen een goed hulpmiddel. Laat dit werk niet alleen door de backoffice zelf doen (de kans bestaat dat men blijft vastzitten aan vaste denkpatronen!), maar ook door een extern
afgevoerd, langdurige afwezigheid van medewerkers, et cetera. Het risico van vervuilde data is dat bepaalde personen ten onrechte toegang tot specifieke ruimten kunnen hebben. Ook kunnen rapportages aan betrouwbaarheid inboeten vanwege gegevens die niet meer kloppen.
Tip 2. Zorg voor actuele data Stel eisen op (voor de leverancier en de eigen ICT-afdeling) die waarborgen dat het systeem zo veel mogelijk met actuele data werkt. Enkele voorbeelden van eisen: » invoer van gegevens is alleen geautomatiseerd mogelijk vanuit het HRsysteem; » aan de hand van bepaalde parameters constateert het systeem automatisch dat medewerkers langdurig afwezig zijn waarna passen geblokkeerd kunnen worden;
Formuleer samen met de interne klant de eisen aan de gewenste rapportages deskundige (is vaak beter in staat processen goed op elkaar af te stemmen en/of efficiënter te organiseren). Ook is het verstandig om de ICT-afdeling hierbij te betrekken in verband met de mogelijkheden van koppelingen met andere applicaties binnen de organisatie, waardoor bijvoorbeeld toekomstige mutaties van medewerkersgegevens automatisch in het toegangscontrolesysteem worden verwerkt. Vervuiling van data Menig toegangscontrolesysteem bevat verouderde data. Denk aan medewerkers die niet meer werkzaam zijn bij het bedrijf, autorisaties die niet meer actueel zijn, uitzendkrachten en medewerkers van leveranciers die ooit in het systeem zijn ingevoerd maar nooit zijn
» HR geeft informatie door bij veranderingen zoals de uitdiensttreding of pensionering van een medewerker. Stel ook eisen op voor een rapportagetool waardoor specifieke afdelingen periodiek rapportages ontvangen over het afgeven van autorisaties. Zij kunnen deze gegevens dan controleren. Rapportages De aanschaf van een nieuw, geavanceerd toegangscontrolesysteem is een ingrijpende investering voor vele jaren. Dat schept hoge verwachtingen bij het management en interne afdelingen/ klanten. Om deze verwachtingen te managen is het van belang vooraf met hen in gesprek te gaan om de eisen voor gewenste informatiestromen in
kaart te brengen. Een rapportagetool, gekoppeld aan het nieuwe toegangscontrolesysteem kan hier uitkomst bieden. Belangrijk hierbij is dat vooraf de eisen zo concreet mogelijk worden opgesteld voor de gewenste rapportages die het systeem - na implementatie moet kunnen opleveren.
Tip 3. Formuleer eisen aan de gewenste rapportages Formuleer, in samenwerking met interne klanten en management, eisen aan de gewenste rapportages. Voorbeeld: een rapportage moet per interne klant periodiek inzicht geven in specifieke autorisaties (inclusief de mutaties). Geef ook wensen aan voor de lay-out en frequentie van de rapportages. Houd ook de mogelijkheid open voor toekomstige, nieuwe rapportages. Denk eraan dat het produceren van rapportages belastend kan zijn voor de server waarop de applicatie draait, waardoor het de voorkeur heeft om ’s nachts rapportages te produceren dan wel hiervoor een aparte (gekoppelde) server in te richten.
Security Management nummer 10 oktober 2010
17
»
t hema | toegangsbeheer/inbraakbeveiliging
Tips Bij de aanbesteding/selectie van een toegangscontrolesysteem wordt vaak gefocust op ICT en techniek. Toch zijn ook andere aandachtspunten van belang, met name vanuit de interne klanten en van de beheerafdeling. Enkele tips: » Laat de meer organisatorische en administratieve eisen aan het nieuwe toegangscontrolesysteem inventariseren en vastleggen door de afdeling die met het systeem gaat werken. » Het kan daarbij handig zijn uit te gaan van de werkprocessen op die afdeling. Zijn die niet beschreven, zorg er dan voor dat dit alsnog gebeurt, en maak het onderdeel van het PvE. » Eis dat het systeem zo wordt ingericht dat altijd met actuele gegevens wordt gewerkt. » Formuleer samen met de interne klant de eisen aan gewenste rapportages. » Eis van het systeem een bepaalde flexibiliteit, zodat ook nieuwe beheerprocessen uitgevoerd kunnen worden.
18
Werkprocessen De organisatie en de personeelssamenstelling zullen regelmatig veranderen. Dit betekent dat werkprocessen in het toegangscontrolesysteem door de beherende afdeling met enige regelmaat aangepast of uitgebreid moeten worden. Het is van belang dat het systeem dergelijke aanpassingen mogelijk maakt. Als daaraan in het voortraject onvoldoende aandacht wordt besteed, zal mogelijk het nieuwe toegangscontrolesysteem te weinig flexibel zijn om nieuwe/andere werkprocessen te kunnen uitvoeren. M ogelijk gevolg is dat de effectiviteit (minder resultaat dan verwacht) en de efficiency (meer kosten en tijd om alsnog het verwachte resultaat te behalen) niet voldoen aan de verwachtingen.
Tip 4. Stem werkprocessen goed af Om het toegangscontrolesysteem goed te laten functioneren, is het zaak de werkprocessen van de afdeling die is belast met het beheer, goed af te stemmen op het nieuwe systeem. Denk aan het volledig beschrijven van de volgende processen: » a anmaken en verzenden/uitreiken van een nieuwe toegangspas. Het
Security Management nummer 10 oktober 2010
daarna ontvangen en activeren van de nieuwe toegangspas door de ontvanger. Het bij uitdiensttreding terugzenden; deactiveren en afsluiten door de beherende afdeling; » aanmaken, activeren en later deactiveren en afsluiten van toegangspassen voor specifieke doelgroepen (bezoekers, schoonmakers, gepensioneerden, leveranciers, gedetacheerden); » aanmaken van pasfoto’s (eenduidige kwaliteit!) en plaatsing op zowel de juiste toegangspassen als in het systeem; » verzenden van berichten (per e-mail of sms) aan personen over uitgevoerde mutaties in het toegangscontrolesysteem.
Beheer toegangsautorisaties Het beheer van toegangsautorisaties (welke functie/persoon mag in welke ruimten komen op welke dagen en tijdstippen?) is een complexe, maar tegelijk belangrijke activiteit. Hier zijn volop valkuilen te bespeuren, zoals ooit afgegeven autorisaties (vaak zonder dat documentatie hiervan beschikbaar is), onduidelijkheid over wie de interne ‘eigenaren’ van specifieke interne ruimten zijn, gebrekkig inzicht in c.q. over-
t hema | toegangsbeheer/inbraakbeveiliging
Samenvatting » Bij een nieuw toegangscontrolesysteem gaat het om veel meer dan techniek en ICT. Actuele data, heldere werkprocessen en juiste informatievoorziening zijn minstens zo belangrijk voor een goede dagelijkse werking van het systeem. » De afdeling die het systeem gaat beheren, moet niet worden gezien als sluitpost. Gebruik de daar aanwezige kennis onder meer bij het opstellen van het PvE, zodat het systeem met succes in gebruik kan worden genomen!
zicht van de verleende autorisaties et cetera. Een goed hulpmiddel hierbij is een door Security opgestelde lijst van interne ‘eigenaren’ van specifieke ruimten waar extra beveiligingsmiddelen zijn geïnstalleerd. Voorbeelden zijn ICT-ruimten, bepaalde HR-afdelingen, Juridische Zaken, technische ruimten enzovoort. Security of ORM/operational risk management stelt de eisen op waaraan werkprocessen moeten voldoen (risicoanalyse) om in aanmerking te komen voor extra beveiligingsmaatregelen voor deze specifieke ruimten. Een uniforme aanpak van de risicobeoordeling én het aanbieden van
uniforme beveiligingsmiddelen zijn hierbij cruciaal om ‘wildgroei’ en overbodige kosten voor de organisatie te vermijden. Om de actualiteit van afgegeven autorisaties te borgen, dient deze lijst van extra autorisaties door de ruimteneigenaren minimaal ieder kwartaal gevalideerd te worden. Op deze wijze behoudt de backoffice overzicht over interne eigenaren en actuele autorisaties voor specifieke ruimten. Mutaties op de gegevens van de ruimteneigenaren zelf dan wel op de gegevens van de personen die geautoriseerd zijn om de specifieke ruimten te betreden, dienen door de ruimteneigenaren
schriftelijk aangegeven te worden. Vraag altijd een schriftelijke bevestiging met handtekening om de onderbouwing van verrichte mutaties te realiseren en zorg ervoor dat de periodiek verzonden rapportages met vastgelegde autorisaties ook door de ruimteneigenaren worden getekend en retour worden gezonden naar de backoffice, zodat de periodieke check van juiste autorisaties volledig is afgewikkeld. ‹‹ * Frans Visser, directeur van Fases facility & security services, samenwerkingspartner van VFM Facility Experts (info@fases.nl).
(Advertentie)
TOEGANGSCONTROLE | CCTV | ELEKTRONISCHE ARTIKELBEVEILIGING | BRANDBEVEILIGING INBRAAKBEVEILIGING | MONITORING | COMMUNICATIE | OBSERVATIE
TOTAAL OPLOSSINGEN
Veiligheid boven alles! ADT Fire & Security, onderdeel van Tyco International, is wereldwijd één van de grootste aanbieders van (brand) beveiligings- en veiligheidsoplossingen. ADT ontwerpt, installeert en onderhoudt (elektronische) beveiligings- en veiligheidssystemen voor alle facetten van de maatschappij. Wilt u weten hoe we ook uw wereld kunnen beschermen? Bel
0800 - 225 52 38
of bezoek www.adtfireandsecurity.nl
A Tyco International Company
t hema | toegangsbeheer/inbraakbeveiliging
Slim en veilig scannen
Trends in toegangsbeheer Een ontwikkeling binnen de markt voor toegangsbeheer is de opkomst van contactloze (proximity) smartcardtechnologie. In dit artikel worden de belangrijkste voordelen van deze technologie toegelicht voor bedrijven die een toegangsbeheersysteem overwegen. Bas Kuilboer *
D
e technologie in toegangs beheer heeft de afgelopen tien jaar een grote vooruitgang ge boekt, van iets wat ofwel een luxe was ofwel een absolute noodzaak om eigen dommen of informatie te beschermen, naar een in toenemende mate toegan kelijk en betaalbaar concept. Terwijl de technologische ontwikkeling doorgaat, onderzoeken grote en kleine onder nemingen de mogelijkheden om hun werknemers en eigendommen te be schermen met toegangsbeheersystemen die in toenemende mate kunnen wor den geïntegreerd met IT-applicaties en andere zakelijke beheertechnologieën, zoals brand- en inbraakbeveiliging.
Hoger beveiligingsniveau Een ontwikkeling binnen de markt voor toegangsbeheer is de opkomst van contactloze (proximity) smartcardtech nologie. Een van de grote voordelen van contactloze technologie is dat de nieuwe smartcards de organisatie bescherming bieden op een hoger be veiligingsniveau in vergelijking met de verouderde proximity-technologie, die minder intelligent was. De hedendaag se technologie is geoptimaliseerd om door het gebruik van diverse instrumen ten de data in de smartchip te ver sleutelen. Dit resulteert in een veilig systeem, dat in staat is om het risico van gestolen data, de effecten van van dalisme en de duplicering van kaarten te verminderen. Toegangsbeheerinfor
20
matie die wordt opgeslagen op een typische smartcard, wordt beschermd door middel van een uniek individueel serienummer of een sleutel. De kaart lezer geeft dit unieke serienummer niet door aan het beheerpaneel, omdat het exclusief wordt gebruikt om de gebruiker te identificeren. Als de individuele sleutel onverhoopt openbaar wordt gemaakt, is niet direct het complete
die ieder toegang nodig hebben tot ver schillende delen van het stadion.
Eén systeem De koers voor morgen bepalen terwijl tegelijkertijd vandaag al een optimaal beveiligingsniveau moet worden bereikt, is een van de belangrijkste uitdagingen voor bedrijven die hun toegangsbe heerstrategieën organiseren. Initieel
Contactloze smartcardtechnologie lijkt een ideale oplossing voor toegangsbeheer toegangssysteem kwetsbaar. Deze indi viduele nummers zijn bekend onder de term ‘sleuteldiversificatie’. Voorbeeld Een goed voorbeeld van het gebruik van deze technologie kan worden ge zien bij de beveiliging van stadions en andere grote centra. Hier wordt steeds vaker een contactloos smartcardsys teem geïmplementeerd dat op het IPnetwerk draait. Deze smartcardtechno logie is slechts één onderdeel van een compleet beveiligingssysteem, dat kan worden bekeken vanaf gecentraliseerde werkstations in de controlekamer van de stadions. Een datachip is ‘geïnte greerd’ in de kaart en biedt toegang aan de personeelsleden in het stadion,
Security Management nummer 10 oktober 2010
biedt een contactloos smartcardsysteem een hogere mate van beveiliging; de huidige systemen zijn ook in staat om op een later tijdstip nieuwe applicaties toe te voegen. De aanpak van de orga nisatie door ook andere elementen van het bedrijf met de smartcardtechnologie te beveiligen kan dan substantieel ver anderen en meer ‘vloeibaar’ worden, aangezien alles is geïmplementeerd in één systeem. Bedrijven die biometrie overwegen voor fysieke toegang tot be veiligde IT-applicaties, kunnen bijvoor beeld contactloze smartcards als een veilige drager gebruiken voor de bio metrische template, die een ongelimi teerd aantal personeelsleden op diverse locaties kan ondersteunen. Verder elimineert deze template de overtollige
t hema | toegangsbeheer/inbraakbeveiliging
bekabeling die nodig is voor het beheer van de biometrische template en heeft dit als resultaat dat de kosten voor implementatie aanzienlijk dalen.
Prijs De prijsstelling is altijd een van de grootste barrières voor bedrijven die geïnteresseerd zijn in het implementeren van contactloze smartcardtechnologie. Proximity-kaarten hebben bewezen dat zij van nature zeer kosteneffectief zijn, maar nu keert dit tij en wordt het prijsverschil tussen beide opties steeds kleiner. Daardoor neemt het aantal klanten dat voor de contactloze slimme oplossingen kiest, toe.
Gebruiksvriendelijk Als men met voorgaande informatie rekening houdt, zou de laatste overweging moeten zijn hoe gebruiksvriendelijk het contactloze systeem is. Met contactsmartcards moeten gebruikers de kaart op de juiste manier voor de lezer gelijk richten, de kaart op de juiste manier insteken en hem op die plek houden tot de transactie is voltooid. Op deze manier
wordt veel tijd verspild met de pogingen de informatie op de juiste manier aan te bieden aan de lezer, zodat toegang kan worden verleend. Contactloze kaarttechnologie heeft zich sinds haar ontstaan gericht op applicaties met een hoge doorvoer, zoals chipkaarten voor het openbaar vervoer en de verkoop van vervoerbewijzen. Hierdoor werd de technologie geoptimaliseerd voor snelle lezing en authenticatie. Als we doorspoelen naar het heden, is het resultaat dat gebruikers transacties snel en zonder belemmeringen kunnen uitvoeren, waardoor de eindgebruiker sneller toegang heeft tot een locatie of tot informatie.
daag de dag producten op de markt beschikbaar zijn, die een betaalbaar migratiepad bieden naar smartcardtechnologie en die ondertussen klantinvesteringen in bestaande infrastructuren beschermen. Met dit in gedachten is contactloze slimme technologie op weg om een serieuze optie in toegangsbeheeroplossingen te worden voor ondernemingen van ieder formaat. ‹‹
Serieuze optie Contactloze smartcardtechnologie lijkt een ideale oplossing voor toegangs beheer. Ze biedt een hoger niveau van beveiliging dan traditionele toegangsbeheeroplossingen, is een goede investering in de toekomst en kan een uitstekend platform bieden om aanvullende gebieden van de onder neming te beveiligen, zoals IT-appli caties. Het sleutelconcept is dat er van-
* Bas Kuilboer is application manager bij ADT Fire & Security
(Advertentie)
S P E E D G AT E S
+
Bavak en beveiliging: geruststellend om mee te werken
X - R AY
Het realiseren van veiligheid vereist steeds meer een integrale aanpak waarbij flexibiliteit van groot belang is. Bavak Beveiligingsgroep BV heeft de kennis, de mensen, de producten èn de ervaring in huis om u optimale beveiligingstechnieken te bieden.
BOUWKUNDIGE BEVEILIGING
ELEKTRONISCHE BEVEILIGING
Bavak Beveiligingsgroep BV is een internationaal werkende organisatie en heeft meer dan 40 jaar ervaring met het leveren, installeren en onderhouden van beveiligingssystemen. Bavak kent 7 productlijnen: • • • • • • •
Parkeer- en toegangstechniek Bouwkundige beveiliging Elektronische beveiliging Explosieven detectiesystemen Service & onderhoud Opleiding & training Verhuur
Voor levering, installatie en onderhoud van technische beveiliging conform Borg, TAPA of ISPS: Bavak Beveiligingsgroep BV is uw partner.
BAVAK BEVEILIGINGSGROEP BV Postbus 334, 2200 AH Noordwijk • Zwarteweg 19, 2201 AA Noordwijk Tel.: (071) 403 55 44 • Fax: (071) 403 55 83 E-mail: info@bavaksec.nl • www.bavaksec.com 7762-01
M E TA A L D E T E C T I E
t hema | toegangsbeheer/inbraakbeveiliging
Toegangsbeheer: een kat-en-muisspel Wat is ervoor nodig om mensen die niet tot je organisatie behoren fysiek afdoende te weren zodat ze geen waardevolle bedrijfsmiddelen zoals informatie(dragers) kunnen bemachtigen? Wat is er nodig om ervoor te zorgen dat kwaadwilligen het terrein niet zomaar kunnen betreden of zich onbevoegd in bedrijfspanden kunnen begeven? Dit artikel gaat in op het profijt dat een organisatie kan hebben van goed voorbereide en uitgevoerde MysteryGuest-acties. Rein de Vries *
D
e meeste organisaties hebben er wel over nagedacht hoe ze een kwaadwillende buiten staander kunnen weren en hebben een zekere mate van beveiliging – niet alleen fysiek – geïmplementeerd. Hek ken, sloten, camera’s, beveiligers enzo voort zorgen voor een harde schil aan de buitenkant die voor onbevoegden lastig tot niet te doorbreken is. Althans, velen – en niet alleen insiders – ver keren in die veronderstelling. De vraag is of die veronderstelling terecht is. En een logische vervolgvraag is: als iemand kans heeft gezien de harde buitenschil te doorbreken, wat is hij dan verder bij machte te doen? De medewerkers van de organisatie zijn scherp en alert ge maakt, echter hoe gemakkelijk (of moeilijk) is het om desondanks aan waardevolle informatie te komen? Ten slotte: kun je als ongenode gast met een ‘buit’ ongeïdentificeerd weer ver trekken? Nadrukkelijk spreken we niet over ‘onopgemerkt’. De aanwezigheid zal altijd wel worden opgemerkt. De vraag is of het daarbij blijft.
Plan-Do-Check-Act Steeds meer organisaties die willen weten hoe hun toegangsbeveiliging in de praktijk uitpakt en willen weten hoe weerbaar de organisatie is tegen buiten staanders die kwaad in de zin hebben, gaan over tot het daadwerkelijk testen van de weerbaarheid. Hoe bestand is
22
de organisatie tegen bedrijfsspionage, tegen nieuwsgierige personen, tegen sabotage, enzovoort? Organisaties willen weten of de genomen maatregelen – organisatorisch, technisch en gericht op de medewerker – doeltreffend (effectief) en doelmatig (efficiënt) zijn. De behoefte om te willen weten of en hoe goed het werkt, komt met name voort uit de Deming kwaliteitscirkel (Plan-Do-Check-Act) die steeds meer organisaties voor hun management systemen, zoals ISO9001, gebruiken.
plaatsvinden. Maar is deze conclusie wel gerechtvaardigd? Immers, een incident is slechts een incident als het voorval op enige wijze wordt opgemerkt en van hetgeen je niet opmerkt, heb je geen weet. Je kunt dus niet weten of de beveiliging echt goed haar werk doet. Of misschien zo af en toe faalt en dus (te) zwak is. Om te weten of bijstelling of -sturing nodig is, is meer nodig. Een Mystery Guest-test uitgevoerd door een derde partij is hierbij behulpzaam. Het levert
MysteryGuest-acties leveren met name inzichten op wat betreft de menskant rganisaties die ook hun beveiliging O goed op de rit willen hebben als ‘managed system’, realiseren zich dat er naar doeltreffendheid moet worden gekeken om de cirkel rond te krijgen. In de Plan-fase hebben risicoanalyse en andere methodes de beheersdoelen, beveiligingseisen en concrete beveili gingsplannen opgeleverd. Geselecteerde beveiligingsmaatregelen zijn vervolgens ten uitvoer gebracht (de Do-fase). Veel organisaties laten het hier verder bij en trekken de conclusie dat de beveiliging werkt omdat er nimmer incidenten
Security Management nummer 10 oktober 2010
de voor bijstelling benodigde inzichten op. Uitvoering door een derde partij zorgt voor het doorprikken van beveili gingsblindheid. Onvermoede kwets baarheden en zwakke plekken van uit eenlopende aard komen aan het licht. De blackbox-uitvoering, waarbij geen tot nauwelijks voorinformatie aan de MysteryGuest(s) is gegeven, voorkomt reacties als ‘Ja, maar zo kan ik het ook’.
Test Een MysteryGuest-test is een onder zoek, waarbij een of meer professionele en (uiteraard) ethische binnendringers
t hema | toegangsbeheer/inbraakbeveiliging
de opdracht krijgen om zichzelf vanuit de positie van niet-bevoegd persoon toegang te verschaffen tot de organi satie om vervolgens een specifieke mis sie uit te voeren. De wijze waarop dit moet plaatsvinden, het doen en laten van de MysteryGuest(s), moet van tevoren nauwgezet worden afgestemd tussen de uitvoerende partij en de organisatie. MysteryGuest-acties leveren met name inzichten op wat betreft de menskant. Immers, veel is gelegen aan ‘de factor mens’: is men scherp, heeft men iets door? Komen medewerkers in actie of zien ze passief toe? Is men (te) los lippig? Handelt men doortastend? Ontmaskeren medewerkers de Mystery Guest nog voordat hij heeft kunnen toeslaan? Maar ook in technisch en organisato risch opzicht kan een test veel opleve ren. Technische voorbeelden zijn er te over zoals deuren die niet goed of niet snel genoeg in het slot vallen, deuren die met niet veel moeite te openen blijken te zijn, camera’s die niet goed
gericht zijn en constructies die welis waar mooi zijn vormgegeven door de architect, maar niet 100 procent het doel treffen: zorgen dat niemand naar binnen kan glippen.
(digitale én papieren dragers), infor matie op een meegebrachte usb-stick te zetten, foto’s te maken met een smart phone of spyware of afluisterappara tuur te plaatsen.
Voorbeeld Een voorbeeld van een organisatorische zwakte is de volgende. De Mystery Guest is opgemerkt, is staande gehou den en gevraagd naar de reden van zijn aanwezigheid. Vanwege het ontbreken van een legitieme reden is hij direct naar de uitgang begeleid en gemaand te vertrekken. Op zich is dat geen onaardig resultaat, maar men heeft verzuimd de ware identiteit te achterhalen van de binnendringer: wie was het nou eigen lijk? Het enige wat de organisatie achter af in handen heeft, zijn (misschien) videobeelden en herinneringen van medewerkers zoals ‘een klein blond persoon’. Daarnaast is niet gecontro leerd of de binnendringer ondertussen al een buit had bemachtigd. Misschien had de MysteryGuest reeds kans gezien om informatiedragers te ontvreemden
Het uitvoeren van een MysteryGuesttest is te vergelijken met het uitvoeren van een penetratietest op een infor matiesysteem (computer), waarbij van buitenaf via een netwerk wordt getest of het systeem te overmeesteren is door gebruik te maken van kwetsbaarheden en/of zwakke plekken (zie dit als het doorbreken van de harde buitenschil) en onbevoegd lees- en schrijftoegang kan worden verkregen tot informatie of anderszins onbevoegd handelingen op het systeem kunnen worden uitge voerd. Beide tests geven inzicht in de doeltreffendheid van getroffen maat regelen. Bij een penetratietest op infor matiesystemen zijn dit bijvoorbeeld de werking van patchmanagement, of het werken met inrichtingsblauwdrukken zijn doel treft, of de personen die het
Penetratietest
Security Management nummer 10 oktober 2010
23
»
Axis Communications’ Academy
Aan de slag met Axis web-based trainingen.
De nummer één in netwerk video kennis De video surveillance markt is aan het veranderen van oude analoge systemen naar netwerk video technologie. Nieuwe technieken, applicaties en integratiemogelijkheden zijn de drijfveer van de convergentie. Om succesvol te zijn in deze toenemende concurrerende markt, zijn vaardigheden en expertise op IP-gebaseerde video oplossingen een vereiste.
axis_ad_acad_web-based_man1_secmgmt_a4_nl_1009.indd 1
Axis Communications’ Academy biedt een variatie op webgebaseerde trainingen met productkennis, services en systeemontwerpen. De trainingen kunnen overal, wanneer het u uitkomt gevolgd worden en zijn beschikbaar voor iedereen. Axis online trainingen zijn gratis – voor meer informatie, ga naar www.axis.com/academy Neem het Axis beeld. Blijf één stap voor.
9/17/2010 3:12:42 PM
2:42 PM
t hema | toegangsbeheer/inbraakbeveiliging
systeem hebben ingericht en geconfigu reerd (kan ook een derde partij zijn) bekwaam genoeg zijn en of het door voeren van wijzigingen beheerst genoeg plaatsvindt.
Doel Om de juiste gewenste resultaten op te leveren, dienen MysteryGuest-acties goed te worden afgestemd tussen de contactpersoon bij de opdrachtgever en de coördinator van de actie bij de op
een plattegrond, kan h elpen om de be schikbare tijd effectiever te besteden. Dit pleit voor een niet geheel blackboxuitvoering. Het beschikken over gedrags- en/of huisregels (in veel orga nisaties niet of slechts gebrekkig voor handen) helpt om te anticiperen op te verwachten gedrag en om de bevindin gen te scoren. Verder zullen nog specifieke afspraken moeten worden vastgelegd over het verkrijgen van be wijsmateriaal (bijvoorbeeld foto’s, film
De testcases moeten in alle gevallen realistisch blijven drachtnemer. Een goede intake is een absolute must. Vooral het feitelijke doel achter de actie is van wezenlijk belang. Welk specifiek doel heeft de opdracht gever er mee voor ogen? Is de actie bedoeld als nulmeting, om inzicht te bieden in de huidige situatie, of dient de actie vooral om het bewust zijn te verhogen? Als de insteek het ver hogen van bewustzijn is, moet bijvoor beeld meer interactie met medewerkers worden gezocht, moet onder andere meer kattenkwaad worden uitgehaald en zal meer moeten worden getracht om tegen de lamp te lopen. Bij een statusmeting moet de Mystery Guest zich terughoudender opstellen, om gedurende een tijdslot zijn waar nemingen te kunnen doen. Interactie met medewerkers moet daarbij niet uit de weg worden gegaan, maar ook niet specifiek worden opgezocht. De intake moet ook uitsluitsel geven over andere zaken, bijvoorbeeld of de MysteryGuest gevaar loopt (zoals van wege radioactieve straling) en of er ge vaar is voor het aanmerkelijk verstoren van bedrijfsprocessen. Het ontvreem den van een document kan meer con sequenties hebben dan je in eerste in stantie vermoedt. Ook de weekdag kan van belang zijn (bij veel organisaties is vrijdag een erg rustige dag en daardoor niet representatief voor de ‘normale’ situatie). Het budget in tijd dat be schikbaar is voor de uitvoering, is be perkt en enige informatie vooraf, zoals
materiaal en tastbare z aken), het in specteren van zaken en het penetreren van diverse soorten ruimtes (denk aan de directievloer, technische ruimtes, enzovoort).
Uitkomsten Een goede voorbereiding is eveneens belangrijk voor het opleveren van de juiste uitkomsten. De organisatie be oogt een zekere mate van weerbaarheid tegen aanvallen te bereiken en dus moet je proberen daar met je Mystery Guest-actie niet te ver boven te gaan zitten en niet te ‘spartaans’ aan te vallen. Dat heeft geen zin. Als je het echt wilt, lukt het altijd wel om ergens binnen te geraken. Als medewerkers niet goed getraind zijn, kun je beter het echte identiteitsbewijs laten afwijken van eventueel gebruikte dekmantels en zorgen voor niet-werkende telefoon
nummers (‘nooit van gehoord, kennen we niet’). Zo bied je de ongetrainde medewerker een kans om succesvol te zijn. Het aanspreken van een onbeken de is veelal al een hele prestatie van medewerkers en het (durven) vragen naar de reden van aanwezigheid en een geldig identiteitsbewijs nog veel meer. Het is zaak om tijdens de voorbereiding een aantal realistische testcases te ont werpen die aan de beantwoording van de onderzoeksvraag tegemoetkomen. Denk daarbij aan scenario’s die zich in werkelijkheid zouden kunnen voor doen, dat wil zeggen die invulling geven aan de vraag hoe een eventuele kwaad willige te werk zou kunnen gaan om een bepaald doel te bereiken. Dekman tels kunnen hierbij worden gebruikt, maar de testcases moeten immer realis tisch blijven (dit is een criterium). Naast het testen en meten van de huidige status kunnen MysteryGuest- acties ook worden gebruikt voor het verkrijgen van beeldmateriaal voor awarenesscampagnes en opleidings doeleinden. De herkenbaarheid van de eigen bedrijfssituatie heeft hierbij een aanmerkelijk versterkend effect. ‹‹ * Rein de Vries is adviseur informatie beveiliging en directeur bij LBVD Informatiebeveiligers. Hij heeft voor dit artikel geput uit ervaring met het coördineren van meer dan dertig MysteryGuest-acties.
Samenvatting »» Steeds meer organisaties willen weten hoe hun toegangsbeveiliging in de praktijk uitpakt en hoe weerbaar de organisatie is tegen buitenstaanders die kwaad in de zin hebben. »» Die behoefte komt voort uit de Deming kwaliteitscirkel (Plan-Do-Check-Act) die steeds meer organisaties voor hun managementsystemen gebruiken. »» Om te weten of bijstelling of -sturing nodig is, kan een MysteryGuest-test behulpzaam zijn. »» Een MysteryGuest-test is een onderzoek, waarbij een of meer professionele binnendringers de opdracht krijgen om zichzelf vanuit de positie van niet-bevoegd persoon toegang te verschaffen tot de organisatie om vervolgens een specifieke missie uit te voeren. »» De wijze waarop dit moet plaatsvinden, moet van tevoren nauwgezet worden afgestemd tussen de uitvoerende partij en de organisatie.
Security Management nummer 10 oktober 2010
25
t hema | toegangsbeheer/inbraakbeveiliging
Integratie alarm en video op mobiel
Mobiel als waakhond Je bent net op een feestje als je een telefoontje krijgt van de meldkamer: het alarm in je bedrijf is afgegaan. Je trekt je jas weer aan en rijdt ernaartoe, om ter plekke te moeten constateren dat er niks aan de hand is. Er is nu een oplossing waarbij alarmsignalen en eventuele camerabeelden naar de mobiele telefoon en de pc van de gebruiker worden verzonden, zodat de gebruiker op afstand de situatie kan checken en indien nodig met een druk op de knop een hulpdienst kan inschakelen. Nieke Roos *
H
oe werkt het? Wanneer het alarm afgaat, krijgt niet de meldkamer een seintje, maar het systeem van het Eindhovense bedrijf BinC (Be in Control). Dat stuurt dan een sms’je naar de eerste contactpersoon. Als die het bericht niet oppakt binnen de ingestelde tijd, sms’t het systeem de volgende op de lijst, net zo lang totdat iemand reageert. Op zijn mobieltje krijgt de ontvanger automatisch een plattegrond van zijn gebouw te zien met daarop de geïnstalleerde sensoren en of ze zijn afgegaan. Een tweede scherm toont de getriggerde sensoren met uitgebreidere informatie, zoals een link naar een video. Op basis van de informatie bepaalt de ontvanger in een derde scherm of hij het alarm doorzet naar de brandweer of de politie, of dat er niets aan de hand is. In het eerste geval wordt door het systeem de betreffende instantie automatisch genotificeerd. Alle eerder gecontacteerde personen worden bericht over de alarmafhandeling via een opvolgings-sms.
naar de eventuele video, maar dan in hoge resolutie, zodat ze de situatie zelf eerst in detail kunnen bekijken.’ De grafische weergave op het mobieltje geeft bovendien beter inzicht. ‘De gebruiker krijgt geen cryptische boodschap à la “alarm in zone 4, code R23”’, legt Yves Wintraecken (directeur van BinC) uit, ‘maar een accurate plattegrond met een exacte locatie van de sensoren en uitgebreide statusinfor matie. Daardoor weet hij direct precies wat er aan de hand is, helemaal als er ook nog video beschikbaar is.’ Voor de installateur van beveiligingssystemen zijn er eveneens voordelen. ‘Ons systeem is eenvoudig aan te s luiten op bestaande alarm- en camerasystemen’, stelt Wintraecken. ‘Daarbij ontdekt en configureert het de verschillende beveiligingscomponenten volautomatisch. De installateur hoeft vervolgens alleen nog het pand en de aanwezige sensoren in kaart te brengen op de plattegrond en de gewenste tele-
foonnummers in te geven voor de opvolging. Na installatie kan hij het systeem remote monitoren en eventuele defecten op afstand analyseren, zodat hij beter voorbereid is op een reparatiebezoek. De kosten voor installatie en onderhoud zijn dus lager.’
Alle typen mobieltjes De Eindhovense oplossing bestaat uit een box in de meterkast van het bedrijf (of de woning), een server en een app op de mobiele telefoon. De detectoren en sensoren in het gebouw hangen nog steeds aan de alarminstallatie. De analoge lijn die hieruit komt, voert echter niet meer naar het telefoonnetwerk, maar naar de box. Waar het alarm systeem voorheen belde met de meld kamer, praat het nu met dat kastje, dat de data omzet naar het Internet Protocol (IP) en via de digitale snelweg doorgeeft aan de server. Camera’s zijn aan te sluiten op de ethernet-poort van de box, eventueel met een digitale
Geen cryptische boodschap Het belangrijkste voordeel is dat het systeem onnodige bezoeken vermijdt, niet alleen van de gebruiker maar ook van de hulpdiensten. ‘Het alarm is nu 100 procent geverifieerd, in plaats van 95 procent vals’, zegt Tim Bertholet, die mede aan de wieg stond van het concept. ‘Onze digitale connectie naar de hulpdiensten bevat ook een link
26
Schematische weergave van de werking van het systeem.
Security Management nummer 10 oktober 2010
t hema | toegangsbeheer/inbraakbeveiliging
Op basis van de informatie bepaalt de ontvanger ten slotte of hij het alarm doorzet naar de brandweer of de politie, of dat er niets aan de hand is. v ideorecorder of een hub ertussen, waarna de beelden weer over het internet naar de server gaan. De server combineert de binnen komende signalen. Vervolgens zoekt hij de gegevens van de eerste contact persoon erbij: telefoonnummer, type toestel en GUI, gebruikte resolutie, en verstuurt hij een binaire sms, die ervoor zorgt dat de app op het mobieltje opstart en de plattegrond met sensorinformatie genereert. ‘Deze techniek om grafische informatie te tonen in combinatie met binaire sms hebben we gepatenteerd’, aldus Wintraecken. De server loopt zo de bellijst af, totdat hij binnen de ingestelde tijd een reactie terugkrijgt. Als dat een verzoek is om een hulpdienst in te schakelen, stuurt hij een bericht naar de instantie die is ingevoerd voor het incident, met eventueel een link naar de hogeresolutievideo. In een laatste stap brengt de server de gecontacteerden op de hoogte van de opvolgactie. Als er internettoegang is, maakt de toepassing het mogelijk om de eventuele camerabeelden van het incident te downloaden en te bekijken, waarbij de server de videokwaliteit al heeft afgestemd op de schermresolutie van de telefoon. Voor als er geen verbinding met internet is, omdat er geen bereik is (wlan, gprs, umts) of omdat dit niet in het abonnement zit, stuurt de server
ook een e-mail naar de gebruiker, zodat die de beelden altijd op zijn computer kan terugzien. De app draait op alle typen mobieltjes: Android , Blackberry, iPhone, Symbian enzovoort en werkt met mobieltjes met een touchinterface, een qwertytoetsenbord of numerieke ingave.
Integrale oplossing Erik Segers, managing director van beveiligingsbedrijf Bergoens werkt al ruim een half jaar met het systeem. ‘Mijn klanten vragen al een tijdje om een integrale oplossing voor alarm en video zoals deze’, verklaart Segers de betrokkenheid van zijn bedrijf. ‘Er zijn oplossingen die camera beelden ondersteunen op je mobiel. De mobiele telefoon is een persoonlijke keuze van mijn klanten. Je kunt klanten gewoon niet verplichten om een specifiek type telefoon aan te schaffen. BinC heeft
in het afgelopen halfjaar dat we samenwerken, aangetoond dat zij een integrale oplossing biedt voor video en alarm en alle mobieltjes ondersteunt. Tenminste, alle mobieltjes die ik in West-Europa heb kunnen vinden.’ Segers spreekt de verwachting uit dat 70 procent van zijn klanten voor deze nieuwe oplossing zal kiezen. ‹‹ * Nieke Roos, Bits & Chips
Security Management nummer 10 oktober 2010
27
t hema | toegangsbeheer/inbraakbeveiliging
Biometrische beveiligingsapparatuur in opkomst
Iris op afstand Het gebruik van biometrische kenmerken voor identificatie wordt steeds vaker toegepast. De nieuwste technologische ontwikkelingen maken het mogelijk om gebruiksvriendelijk, snel en betrouwbaar menselijke eigen schappen te lezen en te vergelijken. Daarmee worden de nadelen van de eerste generatie biometrische beveiligingsapparatuur geëlimineerd. Een nieuwe techniek is het lezen van de iris ‘op afstand’. Jules van Rijsewijk *
D
e iris is het gekleurde deel rond de pupil. Ze bepaalt de oogkleur. Een zeer ingewikkeld patroon, dat is opgebouwd uit een corona (krans) rond de pupil, vlekjes en strepen, zorgt ervoor dat de iris van iedere mens uniek is. Dit unieke pa troon verandert nauwelijks gedurende het leven. Wetenschappers hebben on derzocht hoe groot de kans is dat delen van een oogpatroon bij twee mensen overeenkomen. De kans op een over eenkomst van twee derde van de oog tekening bedraagt één op tien miljoen. Zelfs identieke tweelingen hebben ver schillende patronen in hun irissen. Namaken van de iris is praktisch on mogelijk. Bovendien is de iris een van de eerste lichaamsdelen die na de dood vergaat, zodat dood irisweefsel ook niet gebruikt kan worden voor onterechte identificatie. Dat alles maakt identifica tie op basis van de iris een van de meest betrouwbare biometrische methoden.
Daarnaast zijn de nieuwe systemen ook uitgevoerd met zogenaamde liveness detection: een voor het menselijk oog nauwelijks waarneembaar licht zorgt voor een samentrekken van de pupil dat door het systeem wordt waargeno men als een teken van leven.
Iris op afstand Het grootste nadeel van de eerste gene ratie irislezers was de beperkte afstand waarop de iris gelezen kon worden. Iedereen die een dergelijk apparaat heeft gebruikt of in werking heeft ge zien, zal het beeld herkennen van men sen met hun neus – of beter: oog – bij na tegen het apparaat. Daarbij werden ze dan ook nog vaak naar voren en achteren gedirigeerd om de exact juiste leesafstand te bereiken. Een nietgebruiksvriendelijk en tijdrovend pro ces, dat er mede voor heeft gezorgd dat deze toepassing niet op grote schaal is doorgebroken.
Eigen BioTag database aantal
FAR
FRR
Cat. 1 Cat. 2 Cat. 1+2
114960
0,0%
ICE database
CASIA-IrisV3 database
aantal
FAR
FRR
aantal
FAR
FRR
13366
0,0%
0,0%
24976
0,0%
0,0%
7503
0,0%
0,0%
39060
0,0%
0,0%
101025
0,0%
0,0%
2474562
0,0%
1,95%
30628
0,0%
0,0%
Cat. 3
7503
0,0%
0,138%
Cat. 4
30628
0,0%
2,32%
1
0,0%
Door de nieuwste camera’s, algoritmen en software te combineren, is Global Rainmakers Incorporated (New York – USA) erin geslaagd lezers te ontwerpen die de menselijke iris op ruim een meter afstand lezen. Hierbij hoeven passanten ook niet langer stil te staan. Met een normaal wandeltempo van 5 kilometer per uur kan het apparaat tot vijftig personen per minuut identi ficeren. Het enige wat de passerende mensen hoeven te doen is een korte blik op het apparaat werpen. Met meerdere camera’s worden in een fractie van een seconde beide irissen van de personen vastgelegd. Het gebruikte algoritme zorgt voor een razendsnelle herkenning van eerst het gezicht en vervolgens de beide irissen. Van de gemiddelde passant worden op deze wijze dertig beelden van beide irissen gemaakt. Het systeem kiest of combineert vervolgens de best bruik bare daarvan om te vergelijken met de
Cat. 3+4
Tabel. De prestaties van 480 images van irissen die zijn ingelezen en vervolgens zijn getest in combinatie met de eigen database, de ICE database van het Amerikaanse National Institute of Standards and Technology en de CASIA-IrisV3 database. 1
De images uit de eigen BioTag database zijn optimaal en vallen grotendeels in categorie 1, deels in 2.
2
De CASIA database heeft weinig images in categorie 3, daarom zijn categorie 3 en 4 samengevoegd.
28
Security Management nummer 10 oktober 2010
t hema | toegangsbeheer/inbraakbeveiliging
groot voordeel dat het lezen van de gege vens volledig contactloos plaatsvindt. Vanuit hygiënisch oogpunt handig, vooral in tijden van griepepidemieën en andere besmettingsgevaren. Maar ook gewoon erg praktisch voor situaties waar mensen hun handen vol hebben of ge bruikmaken van handschoenen. Doordat de nieuwste lezers in staat zijn om de iris van lopende mensen te detec teren, hoeven gebruikers ook niet langer stil te staan voor een apparaat. Een snel le blik in het voorbijgaan is voldoende om de gebruiker te identificeren.
Toepassingen De H Box kan mensen op 120 cm afstand identificeren. database. Op basis van de uitkomst daarvan zijn eindeloos veel vervolgacties denkbaar: van het blokkeren van een doorgang tot het persoonlijk verwelko men van de gast door het systeem.
High security-toepassingen De betrouwbaarheid van het systeem wordt onderbouwd door diverse testen. Om een reëel beeld van de prestaties te verkrijgen wordt daarbij niet alleen met ideaal materiaal gewerkt, maar worden de prestaties beoordeeld in een viertal kwaliteitscategorieën: » categorie 1: goede focus, normaal oppervlak van de iris en nietverwijde pupillen; » categorie 2: medium focus, normaal oppervlak van de iris en nietverwijde pupillen; » categorie 3: slechte focus, normaal oppervlak van de iris en nietverwijde pupillen; » categorie 4: verschillen in focus, klein gedeelte van het oppervlak en deels verwijde pupillen. Met het systeem zijn 480 images van irissen ingelezen, die vervolgens zijn getest in combinatie met de eigen data base, de ICE database van het Ameri kaanse National Institute of Standards and Technology en de CASIA-IrisV3 database. Zie de tabel voor de prestaties.
beste kwaliteit images in categorie 1 en 2 ook 0,0%, en loopt op tot maximaal 2,32% bij grote aantallen slechte images. Kort samengevat zijn er dus geen onte rechte toegangen verleend en moeten twee op honderd personen die slecht zijn ingelezen of slecht zijn herkend, hun iris voor een tweede keer laten lezen.
Gebruiksvriendelijk De eerste generatie irislezers ondervond veel nadeel van het feit dat mensen vrij gevoelig en bezorgd zijn als het over hun ogen gaat. De angst voor oogbeschadi gingen leidde bij het scannen van de iris tot enige terughoudendheid, of zelfs ver ontrusting. De grotere leesafstand van de nieuwe generatie, gecombineerd met het feit dat ‘gewone’ camera’s worden gebruikt voor het maken van de op names, neemt deze zorg weg. Net als andere biometrische identifi catiesystemen heeft irisherkenning als voordeel dat de gebruiker geen pas of sleutel bij zich hoeft te dragen of een code hoeft te onthouden. Ten opzichte van de meeste andere vormen van biometrie heeft irisherkenning echter als
De iris-op-afstand-technologie is be schikbaar in een viertal apparaten met uiteenlopende functionaliteiten: » de EyeSwipe Mini, bij toegangen, 40 cm leesafstand, tot vijftien perso nen per minuut; » de EyeSwipe, bij doorgangen, 85 cm leesafstand, tot dertig personen per minuut; » de H Box, voor locaties waar mensen zonder oponthoud geïdentificeerd moeten worden, met een capaciteit tot vijftig personen per minuut op 120 cm afstand; (De H Box zal in maart 2011 tijdens de SSA worden gedemonstreerd.) » de H CamE, speciaal geschikt voor snelle enrollment van grote groepen mensen. De verschillende apparaten zijn zowel stand alone als in een netwerk te gebrui ken. De bijbehorende software wordt altijd meegeleverd en deze is eenvoudig te koppelen aan alle gangbare toegangs controle- en tijdsregistratiesystemen. ‹‹ * Jules van Rijsewijk MSSM RSE is business unit manager bij Hacousto Security Solutions, Jules.vanrijsewijk@hacousto.com
Samenvatting » I dentificatie op basis van de iris is een van de meest betrouwbare biometrische methoden.
»D e nieuwste generatie lezers combineert de nieuwste camera’s, algoritmen en Uit deze testresultaten kan worden op gemaakt dat de False Acceptance Rate (FAR) bij alle kwaliteitsniveaus uitkomt op 0,0%, dus geen onterechte toegangen. De False Rejection Rate (FRR) is bij de
software, waardoor de menselijke iris op ruim een meter afstand kan worden gelezen en waarbij passanten niet langer stil hoeven te staan. » Daardoor behoort het grootste nadeel van de eerste generatie irislezers, namelijk de beperkte afstand waarop de iris gelezen kon worden, tot het verleden.
Security Management nummer 10 oktober 2010
29
Kunt u met uw oude alarmsysteem… Kijken?
Afluisteren?
Praten?
Kies voor de nieuwe
Videofied XL
Video en interfonie voor dezelfde prijs als een traditioneel alarmsysteem.
Nieuwe Videofied XL Kenmerken > Een directe video-opname van het indringen en directe assistentie via GSM > Draadloze MotionViewer camera die ook ‘s nachts registreert > Geen VoIP, IP of PSTN connectie nodig dankzij het GPRS netwerk > Draadloos – geen elektriciteit nodig > Geïntegreerd toetsenbord en badge die het systeem activeren of desactiveren > Toevoegen tot 19 extra randapparaten mogelijk (deurcontacten, camera’s, sirenes…) > Levensduur van de batterijen (voor centrale en onderdelen): 4 jaar Om video opnames van arrestaties te zien, kijk op www.videofied.com
Security Management - RSI Video Technologies.indd 1
12/01/2010 10:33:01
gastcolumn
Cultuurverschillen Met betrekking tot beveiligingsprojecten bieden plug & play applicaties het voordeel dat ze eenvoudig in bestaande infrastructuren kunnen worden geïntegreerd. Vroeger werden applicaties – bijvoorbeeld schuifpoorten – in het veld opgebouwd, waarbij de weersomstandigheden en vuil/stof van invloed waren op het optimaal functioneren ervan. In relatie tot de huidige technische en veiligheidseisen kan men zich dat niet meer veroorloven en is het van belang om dit soort applicaties onder optimale omstandigheden te assembleren. Hierbij wordt de applicatie uiteindelijk vooraf getest en vervolgens van een CE-keurmerk voorzien.
Organisaties zijn gevoelig voor verschillende vormen van bedreigingen, zowel van binnen als van buiten. Denk hierbij aan criminaliteit, terrorisme, arbeidsonrust en computervirussen. Het management van een organisatie voelt zich verantwoordelijk om mogelijke r isico’s tot een minimum te beperken. Het integraal managen van risico’s, zogenaamde risicopreventie, vraagt om interactie van verschillende specialismen in de organisatie. Dit gaat vaak moeizaam, omdat het totaal verschillende disciplines betreft. Fysieke beveiligers zijn terughoudend om applicaties op ICTstructuren aan te sluiten, tegelijkertijd zijn ICT’ers onbekend met desbetreffende applicaties. Echter, fysieke applicaties maken in toenemende mate gebruik van ICT-structuren, wat de noodzaak van integratie onderstreept.
Een technologie die inspeelt op de integratie tussen binnenen buitenbeveiliging, is de Easy Sliding Gate Technology. Deze maakt het mogelijk een schuifpoort eenvoudig te integreren in een bestaande infrastructuur; eigenlijk een kwestie van de stekker aansluiten. De appli catie is voorzien van een besturing die op iedere infrastructuur kan worden aangesloten. Hierbij maakt het niet uit op welke locatie een schuifpoort wordt geïntegreerd, gebruikmakend van de desbetreffende infrastructuur. Dit vereenvoudigt de integratie met databeheer en zodoende zijn er oneindig veel mogelijkheden met betrekking tot additionele modules, het aansluiten van applicaties gerelateerd aan toegangscontrole en bijvoorbeeld tracking & tracing.
Fysieke applicaties maken in toenemende mate gebruik van ICT-structuren
De huidige technologie vormt inmiddels een perfecte basis voor een goede integratie. Denk hierbij bijvoorbeeld aan een snelgroeiend glasvezelnetwerk. Internationale bedrijven spelen hier graag op in door de integratie van beveiligingmaatregelen op zowel fysiek als logisch gebied, waarbij informatie centraal wordt gemanaged. Een werknemer van een internationaal bedrijf moet zowel in Brussel als in Amsterdam zijn auto op het bedrijfsterrein k unnen parkeren om zich vervolgens toegang tot het bedrijfsgebouw te verschaffen. Dit vraagt de nodige aandacht met betrekking tot controle en beveiliging. In de praktijk betekent dit een geleidelijke integratie tussen binnen- en buitenbeveiliging. Sommige organisaties richten zich hierop in door een Enterprise Risk Officer (ERO) aan te stellen om een brug te slaan tussen applicaties en ICT-struc turen. Dit houdt vooral in het verbeteren van de communi catie, waarbij cultuurverschillen tussen de verschillende specialismen moeten worden getackeld en er zodoende een optimaal gebruik kan worden gemaakt van bestaande techniek en infrastructuren.
Kortom, als uitgangspunt biedt de techniek via plug & play applicaties volop mogelijkheden voor een verantwoorde integratie. De vraag is echter of de integratie tussen binnenen buitenbeveiliging afdelingsoverstijgend kan worden ingericht en het management in staat is om organisatie culturen op elkaar af te stemmen. Of dit uiteindelijk een bottleneck blijft, zal de toekomst ons leren. Arthur van der Graaf algemeen directeur B&G Hekwerk
Security Management nummer 10 oktober 2010
31
securit y
Security management s Arjen Appelman heeft een opvolger geschreven voor zijn succesvolle boek ‘Integrale Beveiliging in de Zorgsector’. Zijn nieuwe boek ‘Integrale beveiliging - Een security management systeem in 7 stappen’ is breder, algemener, en meer verdiepend. Bovendien heeft hij zijn ervaringen van de afgelopen vijf jaar met het werken volgens deze systematiek erin verwerkt. Arjen de Kort
N
iet alleen grote literaire schrij vers zonderen zich af om een nieuw meesterwerk te schrij ven. Ook securityprofessional Arjen Appelman heeft zichzelf dit voorjaar een aantal weekenden opgesloten om zich volledig te kunnen wijden aan het schrijven van zijn nieuwe boek. ‘En dat was best wel zwaar, naast een drukke werkweek’, vertelt hij bij aanvang van het interview. Appelman adviseert al jaren onder andere een groot aantal zorginstellingen en universiteiten over de vormgeving van hun beveiligings beleid. In de loop der jaren heeft hij daarvoor zijn eigen methodiek ontwik keld, waarvan de aanzet in zijn eerste, op de zorgsector gerichte boek is be schreven. Zijn nieuwe boek is algeme ner, en bovendien niet alleen bedoeld voor security maar ook voor algemeen managers. In dit interview gaat hij in op de belangrijkste verschillen.
Volwassener
Arjen Appelman beschrijft in zijn nieuwe boek uitgebreid het onderscheid tussen veiligheid en beveiliging.
32
Security Management nummer 10 oktober 2010
‘Door terugkoppeling uit de zorgsector op mijn eerste boek kwam ik er achter dat het een generiek model is en een methodiek die in principe voor elke or ganisatie toepasbaar is. De methodiek is in mijn nieuwe boek overeind geble ven. Maar ik heb zaken toegevoegd, in de uitwerking heb ik het verbreed en verdiept, en de verschillende onderde len zijn onderling meer in samenhang geplaatst. Belangrijke toevoegingen zijn bijvoorbeeld stuurinformatie en bewustwording als noodzakelijke extra maatregelgroepen, het security managementsysteem, en de Plan-DoCheck-Act-cyclus. Dat zijn denk ik de belangrijkste verschillen met het vorige
securit y
t systeem in 7 stappen boek, waardoor dit nieuwe boek een stuk volwassener is geworden. Omdat ik beveiliging als een normaal bedrijfsproces zie, heb ik de vergelijking gemaakt met een productieproces. Daar waar binnen een productieproces zo veel als mogelijk goederen van een goede kwaliteit geleverd moeten wor den, moeten we binnen beveiliging zo min mogelijk incidenten ‘produceren’. Beveiligingsorganisaties die hierin sla gen en dit ook nog kunnen aantonen middels hun stuurinformatie, zijn succesvol. Zo simpel is het. En zo heb ik het beschreven in het 7-stappenplan en de achterliggende visie.’ Je doelgroepen zijn vooral security managers en studenten IVK. Maar ook directies en algemeen managers zouden dit boek toch moeten lezen? ‘Dit is in de praktijk inderdaad de taal van het management. Ik hoor regelma tig van mijn opdrachtgevers – dat zijn meestal directeuren Facilitair Bedrijf en soms Raden van Bestuur – dat ze het zo willen hebben: een beveiligingsproces ingericht volgens de Plan-Do-CheckAct-cyclus, waardoor je op basis van objectieve criteria tot beveiligingsmaat regelen komt. Geen ingewikkeld vakjar gon maar begrijpelijke processen en mo dellen. Onduidelijkheid bestaat bij veel managers echter nog tussen de begrip pen veiligheid en beveiliging. Zolang deze onduidelijkheid bestaat, is geen goed beleid op te stellen. Ook hierop gaat het boek gericht in. Dat inzicht is op managementniveau van groot belang en daarom is het management zeker ook een van mijn doelgroepen.’ MOBEC-maatregelen zijn voor jou essentieel als je praat over integrale beveiliging. En daarin zijn de ‘meldingen’ en ‘communicatie & bewustwording’ extra belangrijk om beveiliging te professionaliseren. Waarom? ‘Even terug naar de definitie van bevei liging: dat is het totaal aan maatregelen om de continuïteit van de organisatie te waarborgen tegen incidenten die door kwaadwillenden worden veroor zaakt. In de klassieke aanpak wordt dan
Integrale beveiliging - Een security management systeem in 7 stappen In het eerste deel van het boek wordt ingegaan op de beveiligingstheorie: wat is beveiliging en welke risico’s worden onderscheiden? Hoe kunnen we risico’s beter beheersbaar maken en wat zijn de voornaamste kenmerken van incidenten? In veel gevallen blijkt men weinig notie te hebben van de verschillende schadecomponenten die incidenten met zich meebrengen. Inzicht hierin leidt tot de conclusie dat investeringen in beveiliging kosten besparen. Inzicht in incidentenpatronen levert daarbij waardevolle informatie over de meest efficiënte opbouw van preventieve maatregelen. Dit boek biedt inzicht en levert tal van mogelijkheden om op deze wijze besparingen door te voeren. In het tweede deel geeft Appelman een overzicht van de MOBEC-maatregelen (Meldingen, Organisatorische, Bouwkundige, Elektronische, Communicatie & Bewustwording). De Meldingen en Communicatie & Bewustwording zijn nieuw in dit boek, maar cruciaal gebleken om beveiliging werkelijk te kunnen professionaliseren. Per categorie wordt uiteengezet welke maatregelen zijn te onderscheiden en welke bijdrage zij leveren aan een integrale beveiligingsopzet. Een goede kijk op de samenhang tussen de verschillende maatregelen levert uiteindelijk veel voordeel op bij het opstellen van een beveiligingsplan. Het derde deel van het boek bevat een ander nieuw onderdeel: het security management systeem (SMS). Het SMS bestaat uit de bekende Deming-kwaliteitscirkel (Plan-Do-CheckAct) en een security managementinformatiesysteem (SMIS). Beide zijn noodzakelijk om beveiliging periodiek te kunnen verbeteren en te laten aansluiten bij veranderingen binnen de maatschappij, organisatie en medewerkers. Het SMS wordt vervolgens geïmplementeerd met het 7-stappenplan. Hiermee kan men op een verantwoorde wijze komen tot een professionalisering van de eigen beveiliging. Door de voorgestelde stappen te volgen, wordt inzicht verkregen in de huidige en de gewenste beveiliging. Door deze twee vervolgens met elkaar te vergelijken, kunnen tekortkomingen en gewenste verbeteringen worden vastgelegd. Tijdens het doorlopen van het stappenplan wordt aandacht geschonken aan de wijze waarop het SMIS wordt ingericht om de kwaliteitscirkel te sturen. Daarbij kunnen de eerdergenoemde kostenbesparingen worden aangetoond. In het afsluitende deel wordt een aantal praktijkcases beschreven.
teruggegrepen op de organisatorische, bouwkundige en elektronische (OBE-) maatregelen. Maar als je als beveili gingsman zegt dat je die wilt doorvoe ren, dan vraagt een manager “Wat kost mij dat en wat levert het op?” Die kos ten-batenaanpak zit van nature niet in de OBE-aanpak. Daarom heb ik de meldingen (M) toegevoegd, waarmee stuurinformatie wordt verkregen om de OBE-maatregelen in te richten. Maar doe je dat in een organisatie waar een beveiligingscultuur heerst van “We hebben geen probleem”, dan kun je be veiligen tot je een ons weegt, maar dan
wordt de organisatie er per definitie niet veiliger door. Je krijgt pas echt een veiliger organisatie als je alle mensen in de organisatie ervan kunt overtuigen dat beveiliging iets van de hele organi satie is en niet alleen van de afdeling Beveiliging. Op dat moment komt communicatie & bewustwording (C) om de hoek kijken om ervoor te zorgen dat de dure OBE-maatregelen op de juiste wijze worden gebruikt. Daarmee zijn meldingen en communicatie voor mij de belangrijkste stuurmechanismen om tot professionele beveiliging te ko men. Ik illustreer dat ook in een van de
Security Management nummer 10 oktober 2010
33
»
securit y
praktijkcases, waarin ik stel dat de M en de C een goed huwelijk vormen, omdat ze elkaar versterken.’
tieke centra, enzovoort. Voor meer gesloten organisaties met weinig incidenten dient het principe van
‘ Awareness vind ik de belangrijkste beveiligingsmaatregel’ Is deze systematiek wel voor elke organisatie weggelegd? ‘Het gedachtegoed is universeel toepasbaar,maar je moet op zijn minst een functionaris in huis hebben die beveiliging als aandachtspunt heeft en zich met de materie kan bezighouden. Het moet dus wel een organisatie van enige omvang zijn, en de procesgestuurde aanpak blijkt met name goed te werken in een publiek toegankelijke organisatie waar met enige regelmaat incidenten plaatsvinden. Veel organisaties zijn publiek toegankelijk, niet alleen zorginstellingen, maar denk ook aan universiteiten, gemeentehuizen, hotels, evenementen, openbaar vervoer, havens, (grotere) winkels, logis-
“meten = weten” anders ingericht te worden en kan bijvoorbeeld lering worden getrokken uit ongewenst gedrag of bijna-incidenten.’ Is security wel in systemen en stappenplannen te vatten? Immers, ‘security = mensenwerk’, en is de mens niet juist geneigd om systemen te ontregelen? ‘Vaak roepen beveiligingsmaatregelen inderdaad weerstand op bij mensen. Neem een zorginstelling of een universiteit. Je hebt daar te maken met hoogopgeleide medewerkers, die zich niets laten opleggen en wars zijn van regels. Als er iets niet werkt in dat soort organisaties is het wel de klassieke, vaak autoritaire en regelgerichte aanpak van
beveiligen. Mijn aanpak richt zich erop dat mensen inzicht krijgen waarom iets moet. Daarom is het proces hoe je tot de maatregelen komt – mijn 7-stappenplan – belangrijker dan de maatregelen zelf. En dat proces begrijpen ze allemaal. Daarin vind ik awareness de belangrijkste beveiligingsmaatregel. Die vraagt om processturing, niet om regelsturing. Dat is voor mij het kenmerkende verschil tussen het beveiligen van een fabriek en een zorginstelling of een universiteit, dat je de mensen die de beveiligingstaal niet spreken moet overtuigen.’ ‹‹
drs. ing. Arjen N. Appelman CPP RSE, Integrale beveiliging - Een security management systeem in 7 stappen, Kluwer, Alphen aan den Rijn, ISBN 9789013075274, prijs: 37 euro. Bestellen: www.securitymanagement.nl/shop, www.kluwer.nl
100
JAAR
(Advertentie)
24/7
14950_Adv Specialisatie 1835X130 Con.indd 1
15-04-10 07:47
per soonlijke ont wikkeling
Opleiding naast baan geen ‘helse job’ ‘De weg naar de hel is geplaveid met goede voornemens’, zegt het spreek woord. Bijna iedereen weet wat er bedoeld wordt. Je bent van alles van plan en nu moet het toch écht gaan gebeuren … Maar telkens is er wel iets waardoor de uitvoering mislukt of halverwege strandt. Het volgen én volbrengen van een opleiding is zo’n klassiek voorbeeld van een goed voor nemen dat moeilijk uitvoerbaar is. Zéker als je daarnaast een baan hebt. Bert de Jonge *
E
en nieuwe onderwijsvorm met de goed Nederlandse naam blended learning maakt het eenvoudiger de eindstreep van een opleiding te halen en dat te doen met minder stress. Blended learning heeft veel voordelen, niet alleen voor de werk nemer, maar ook voor de werkgever.
Behapbare opleiding De term blended learning komt van het Engelse woord blending, ofwel men gen. Niet voor niets heet de handige keukenmachine waarmee diverse ingre diënten worden gemixt tot een (veelal smakelijk) geheel een blender. De ver gelijking van een frisse fruitmix met blended learning gaat op vele punten mank, maar overeenkomsten zijn er zeker: door het combineren van meer dere onderwijsvormen ontstaat een ‘behapbare’ opleiding. Blended learning is voor een groot deel online leren in combinatie met enkele hele of halve dagen klassikaal onder wijs. Het is echter niet te vergelijken met het zogenaamde e-learning, dat in opleidingsland soms ietwat besmuikt ‘een elektronisch leerboek’ wordt ge noemd. Hierbij maakt het wat het leer proces en de lesstof betreft weinig uit of je van papier of van het beeldscherm leert. Bij e-learning blijft het onvermijdelijk dat je in je eentje moet doorbijten om
de lange lappen tekst door te komen. Bij blended learning daarentegen geldt het leerproces primair als uitgangspunt en staat dit dus gescheiden van de leer stof. Centraal staat de vraag: hoe kan de cur sist de benodigde kennis het beste ver werven en hoe blijft hij of zij gemoti
heeft behoefte aan goede ondersteuning, wil in zo kort mogelijke tijd afstuderen en het geleerde in praktijk brengen. Blended learning gaat uit van die behoeften van de cursist en is vooral ge richt op het vasthouden van de motiva tie en het snel met het geleerde aan de slag gaan. Evenals bij een klassiek
De helft van de cursisten studeert thuis zonder daarvoor een tegenprestatie te verlangen veerd? Zonder overdrijving mag worden gesteld dat ontwikkelaars en aanbieders van blended learning heel goed naden ken over het zogenaamde didactisch concept van een opleiding: welke werkvorm is het meest geschikt om de benodigde kennis te verwerven en vast te houden en hoe blijft de cursist gemotiveerd?
Wat is blended learning? De manier waarop iemand het beste kennis verwerft is heel persoonlijk: de één is bijvoorbeeld goed in rijtjes stampen, de ander leert het beste door vallen en opstaan in de praktijk of door – al dan niet op internet – zelf uit te zoeken hoe het zit. Eén ding geldt echter voor iedere cursist: hij/zij wil geen onno dige ballast leren, wil weten waarom hij iets moet leren, het geleerde onthouden,
e -learningtraject studeert de cursist voornamelijk online via het ‘leerplein’ van de opleidingsaanbieder. Het leer plein is feitelijk de website van de aan bieder waarop de cursist met een eigen code inlogt om aan de slag te gaan met het opleidingsprogramma. Het verschil tussen e-learning en blen ded learning is echter groot: in een op leiding via blended learning wordt een mix van diverse, slim uitgekiende werk vormen toegepast. De samenstelling van die mix is afhankelijk van de doelgroep. Primair uitgangspunt is echter de prak tijk: vanuit voorbeeldsituaties wordt de theorie uitgelegd. Achterliggende ge dachte is dat de cursist zich niet hoeft af te vragen waarom hij dit moet leren; uit de opdrachten blijkt direct waarom
Security Management nummer 10 oktober 2010
35
»
per soonlijke ont wikkeling
dat zinvol is. Zo blijft de cursist gemoti veerd.
Rijtjes leren of toch anders? De leerstof omvat een veelheid van werkvormen om de lesstof eigen te kunnen maken, maar ook om de cursist actief bij het leerproces betrok ken te houden. De motivatie wordt ge stimuleerd door de cursist zelf een gro te keuzevrijheid te geven: begin ik met de theorie, met praktijkvoorbeelden of wil ik eerst eens kijken hoeveel ik al van het onderwerp weet door praktijk ervaring in mijn baan? Welke weg ook bewandeld wordt, het uiteindelijke doel is altijd: verwerving van de benodigde kennis en overbodige ballast voor komen. In elk geval worden beeldschermen vol met tekst vermeden. De teksten zijn kort en bondig en worden ondersteund door beeldmateriaal. Er worden anima ties getoond om onderwerpen uit te leggen, maar ze kunnen ook gebruikt worden om de praktijk alvast te oefe nen. Wat bijvoorbeeld te denken van een opleiding voor verpleegkundigen, waarbij de cursist de praktijk online oefent: hij plaatst met de muis de elek troden op het ‘online lichaam’ van de
patiënt en kan net zolang oefenen tot het goed gaat. Op die manier heeft de cursist al aardig wat ervaring opgedaan voordat hij zich aan echte patiënten waagt via de praktijkopdrachten, die eveneens onderdeel uitmaken van het lesprogramma. Ook foto’s, tekeningen en filmpjes kunnen bepaalde onderwerpen verdui delijken. In de lesstof wordt veel door verwezen naar bestaande websites. Wie meer wil weten, kan doorklikken naar die websites; wie denkt de lesstof voldoende te beheersen, slaat ze over. Zo is het opleidingsprogramma zo veel mogelijk geïndividualiseerd: de cursist bepaalt zelf de hoeveelheid lesstof (afhankelijk van het start niveau) en kan zelf de meest geschik te werkvorm bepalen.
Weten hoe je ervoor staat Hoewel het opleidingsprogramma dus zo aantrekkelijk mogelijk wordt ge maakt, moet er door de cursist wel de gelijk worden gewerkt. Zo zijn er veel zelftests ingebouwd: open en gesloten vragen (soms duizenden) waardoor de cursist enerzijds weer kennis verwerft door de gegeven feedback op antwoor den en anderzijds een idee krijgt in
Het leerproces staat centraal ...
36
Security Management nummer 10 oktober 2010
hoeverre hij de lesstof beheerst. Uit eindelijk kan de cursist elk onderdeel afsluiten met een eindtoets. Wordt die met een onvoldoende afgesloten, dan bepaalt het didactisch concept of de cursist al dan niet alvast aan een an der onderdeel kan beginnen. Hoe dan ook, het geeft de cursist in elk geval opnieuw duidelijkheid wat het resul taat moet zijn en waar hij naartoe moet werken.
Onderling contact Vanzelfsprekend wordt de cursist tijdens de opleiding begeleid door de docent. Via een zogenaamde contact box kunnen studenten van dezelfde opleiding ook elkaar online steunen. Belangrijk onderdeel van het didac tisch concept is echter ook het ‘live‘ contact met docent en medecursisten tijdens een bijeenkomst. In de filosofie van blended learning is het belangrijk dat alle mogelijkheden worden benut, dus ook deze. Doordat de docent via het leerplein weet welke vragen er leven, kan hij inschatten waar de grootste knelpunten liggen en daarop inspelen. Natuurlijk is er tijdens de bijeenkomst ook tijd voor individuele begeleiding van de docent en – wat min
per soonlijke ont wikkeling
... en is gescheiden van de leerstof. stens zo belangrijk blijkt – het delen van ervaringen met medecursisten onder het motto ‘gedeelde smart is halve smart, gedeelde vreugd is dubbele vreugd’. De contactmomenten kunnen door de cursist worden gekozen. De opleidings aanbieder belegt een aantal bijeenkom sten waarop de cursist zichzelf kan inplannen. Wie de vaart er goed in heeft, komt met kortere tussenpozen dan degene die wat meer tijd nodig heeft. Ook in dit opzicht is er maxi male flexibiliteit ingebouwd.
Geen vrijblijvendheid Door de flexibiliteit wordt misschien de indruk gewekt dat studeren via blended learning geen al te serieuze zaak is. Enige nuance is op z’n plaats. De cursist zal zich ook via blended learning moeten inzetten om de op leiding binnen een redelijke termijn te voltooien. Zeker wanneer de werk gever zowel in tijd als in geld inves teert in de opleiding, mogen van de cursist de nodige inspanningen wor den verwacht.
alleen moet de coach de cursist onder steunen bij de uitvoering van de praktijkopdrachten, maar hij weet ook hoe de opleiding verloopt. Bij blended learning kan de coach bovendien de prestaties van de cursist in de gaten houden door met een eigen code in te loggen op het leerplein en – zij het in grote lijn – informatie op te vragen over de voortgang en de resultaten. Op die manier kunnen treuzelaars worden bijgestuurd en aangemoedigd en door douwers gecomplimenteerd.
Beperkte verletkosten Uit bestaande rekenvoorbeelden blijkt dat bij traditionele klassikale opleidingen de grootste kostenpost niet de cursusprijs is, maar de arbeidsverletkosten. De praktijk met blended learning heeft uitgewezen dat ongeveer de helft van de cursisten uit zichzelf thuis studeert zonder daarvoor een tegenprestatie in de vorm van bij voorbeeld studieverlof of overuren te ver
langen. Bovendien is de leertijd zelf aan zienlijk korter: ongeveer een derde van de klassikale leertijd. Het mes snijdt dus aan twee kanten: een kortere opleiding die de cursist uit eigen beweging voor een groot deel in eigen tijd doet.
De toekomst Aan blended learning zitten een groot aantal voordelen, zowel voor de cursist als voor de werkgever. Mogelijk dat deze onderwijsvorm in de toekomst wel dé manier van opleiden wordt. Eigenlijk jammer dat het nu pas is uitgevonden. Dat had ons allen in het verleden misschien veel frustratie van nietvolbrachte opleidingsvoornemens bespaard. ‹‹ * Bert de Jonge is adviseur opleidingen bij het Politie Vormingscentrum (SPV) in Vaassen
Samenvatting » De nieuwe onderwijsvorm blended learning maakt het eenvoudiger de eind-
Het is echter niet de bedoeling dat de werkgever maar moet afwachten of dat ook het geval is. Voor bepaalde oplei dingen gaat het didactisch concept uit van de inschakeling van een praktijk begeleider of coach op het werk. Niet
streep van een opleiding te halen en met minder stress.
» Blended learning is voor een groot deel online leren in combinatie met enkele dagen klassikaal onderwijs.
» Het is echter niet te vergelijken met e-learning, want bij blended learning geldt het leerproces primair als uitgangspunt en staat dit gescheiden van de leerstof.
Security Management nummer 10 oktober 2010
37
securit y
Intelligente camera her k gedragspatronen Intelligente camera’s zijn nog lang niet zo slim als mensen. Wél zijn ze inmiddels intelligent genoeg om bepaalde patronen van menselijk gedrag te kunnen herkennen. Voorbeelden zijn het volgen van mensen en het analyseren van hun looppatronen. De afwijkende looppatronen kunnen worden gefilterd en inzicht geven in mogelijke criminele activiteiten, geweld of een escalerende situatie. Daarbij kan een intelligente camera ondersteuning bieden. Gertjan Burghouts *
S
telt u zich eens voor: u houdt toezicht op een treinstation. Uw taak: criminele activiteiten, geweld en onrust voorkomen. Om dat voor elkaar te krijgen, worden agenten, marechaussee en beveiligers tegenwoordig getraind in het signaleren van afwijkende gedragingen. U hebt die training ook gehad, en nu gaat u op iedereen letten. Om te zien of de voorbijgangers – reizigers, winkelend publiek, toeristen – afwijkend gedrag vertonen. Dat valt niet mee, kan ik inmiddels onderschrijven. Enkele maanden geleden kreeg ik van het KLPD de kans om mee te kijken bij een experiment om afwijkend gedrag te spotten. Al die voorbijgangers, die kriskras door elkaar lopen, die contact met elkaar hebben, van een kort gesprek tot samen oplopen. Al die mensen, groot of klein en met al die verschillende kle-
Serie effectief cameratoezicht Dit artikel is onderdeel van een serie over effectief cameratoezicht. » In Security Management 2010, nummer 5 verscheen ‘Meer camera’s, meer zien’ van Caroline Schilder en Jouke Rypkema. » I n Security Management 2010, nummer 7/8 verscheen ‘Herkennen van afwijkend gedrag van Maaike Lousberg en Remco Wijn.
38
ding, die rennen, snel lopen, of rustig wandelen. En mensen die zich al een tijdje ergens ophouden. Ik weet nu: toezicht op een grote groep mensen is een enorme uitdaging.
Beveiliging is mensenwerk Mogelijk kunnen intelligente camera’s bij die toezichttaak ondersteuning gaan bieden. Intelligente camera’s bevatten software die de beelden voor een deel al interpreteert. Het doel: de enorme berg aan videobeelden filteren op díe gebeurtenissen die relevant zijn. Hóe intelligent die camera is, hangt af van hoe slim de software is.
subtiele details, zoals trillende handen of een zwetend voorhoofd, te zien. Bovendien kunnen mensen informatie beter combineren en interpreteren. Technologie en mens zijn complementair. Daarom trekken bij TNO gedragswetenschappers en technici gezamenlijk op in het onderzoek op het gebied van afwijkend gedrag. De intelligente camera als de voorzetgever aan de mens, die op het detailgedrag inzoomt - een interessant toekomstbeeld.
Patroonherkenning Intelligente camera’s maken gebruik van patroonherkenning. Patroonher-
De software wordt getraind om afwijkend gedrag te herkennen De software herkent patronen, in dit geval van menselijk gedrag. Zulke patroonherkenningssoftware heeft andere kwaliteiten dan de menselijke waarneming. Patroonherkenning presteert goed in het scannen van grote gebieden over langere tijdsduur. Daaronder vallen het herkennen van afwijkende looppatronen en het doorzoeken van grote hoeveelheden informatie. Mensen daarentegen kunnen zich beter concentreren op een individu. Daardoor zijn ze beter in staat om kleine
Security Management nummer 10 oktober 2010
kenning heeft de laatste jaren een vlucht genomen en deze technologie is sterk verbeterd. Waar de software tien jaar geleden nog werd getest op het volgen van een handvol mensen, ontwikkelen we nu software die in staat is om tientallen mensen te volgen, tegelijkertijd. Nu we mensen beter kunnen volgen, kunnen we ook gedetailleerder gedrag herkennen. Naar welke menselijke gedragingen moet zo’n intelligente camera eigenlijk zoeken? TNO heeft in opdracht van de
securit y
r kent afwijkende
Patroonherkenning wordt toegepast op camera en radar. Nationaal Coördinator Terrorismebestrijding onderzoek gedaan naar afwijkend gedrag in het openbaar vervoer. Afwijkend gedrag is het gedrag dat voorafgaat en gerelateerd is aan ongewenste handelingen zoals terrorisme, zakkenrollen, dealen enzovoort. Afwijkende gedragingen kunnen dus indicaties zijn van kwaadwillige intenties. Dit onderzoek heeft geleid tot een lijst van 196 afwijkende gedragingen die een aanwijzing kunnen zijn van een op handen zijnde aanslag. Zo’n 60 procent van deze lijst betrof zeer gedetailleerde gedragingen, onder andere zenuwen (bijv. transpiratie, onrust) en kijkrichting. Mensen zijn
beter in staat deze details te signaleren dan de intelligente camera. De overige 40 procent, onder andere afwijkende looppatronen en interactie tussen individuen, wordt nu vastgelegd in patroonherkenningssoftware.
normaal zijn, wordt de camera steeds intelligenter. Patroonherkenning helpt de camera om uit te maken welke aspecten van gedrag relevant zijn en welke niet.
De software wordt getraind om dit soort afwijkend gedrag te kunnen herkennen. Jawel: trainen. Zoals mensen dat ook doen: aan de hand van voorbeelden leren wij nog dagelijks bij. Bij een intelligente camera bestaan de voorbeelden uit videofragmenten. Door het aanwijzen van gedragingen die afwijkend zijn en van gedragingen die
Veel van de gedragingen uit de hiervoor genoemde lijst zijn op zichzelf nog geen directe aanwijzing voor een criminele activiteit of ordeverstoring. Vaak is het een kwestie van een optelsom van afwijkingen. Oftewel: ‘0 + 0 + 0 = 1’. Drie keer een geconstateerde afwijking is al een stuk voorspellender dan een enkele afwijking.
Patent: ‘0 + 0 + 0 = 1’
Security Management nummer 10 oktober 2010
39
»
securit y
omdat de beelden van steeds betere kwaliteit worden; op veel plaatsen staan al HD-camera’s. Anderzijds omdat camera’s kunnen voorzien in een behoefte van veiligheidsdiensten om een goed beeld van een omgeving of situatie te krijgen, ook op afstand.
Een drukke locatie. Hier gebeurt van alles. Het is geen simpele taak om daar een goed overzicht van te krijgen. In ons team van onderzoekers hebben we hiervoor software ontwikkeld. Die software interpreteert meerdere gedragingen, in combinatie, tijdens een bepaalde periode. Dat klinkt simpel, als een eenvoudige optelsom. Echter, wat het moeilijk maakt, is dat de gedragingen niet continu correct worden geïnterpreteerd. Dit probleem is beter bekend als ‘valse (loze) alarmen’. De software interpreteert of er voldoende bewijs is dat een aantal gedragingen tegelijk is waargenomen. Hierop is een patent ingediend. De software stelt de camera in staat om een alarm te geven, bijvoorbeeld als én de drukte op een locatie toeneemt én mensen zich onrustig gaan gedragen.
Prestigieuze beurs In de VS hebben deze futuristische technologieën volop de aandacht. Recent heb ik bij het onderzoeksorgaan Darpa een prestigieuze beurs gewonnen voor automatische gedragsanalyse. Het doel van de beurs is het opzetten van een projectteam dat de intelligente camera verder gaat ontwikkelen. In Nederland zien we zo’n intelligente camera vooralsnog als toekomstmuziek. Daarom is een zogenaamd fieldlab gestart, om te testen hoe goed de technologie werkt voor een bepaalde te beveiligen locatie. Hiervoor hebben we géén makkelijke omgeving gekozen: Amsterdam Centraal Station.
Experiment Op 27 mei jongstleden vond er onder de codenaam ‘Yellow Line’ een grootschalige oefening plaats van het KLPD. Ruim 150 agenten en de marechaussee maak-
40
ten van een doorgaans hectisch maar vredig Amsterdams Centraal Station een tot in de puntjes beveiligde locatie. Zonder de doorstroom te hinderen waren alle ogen gericht op één ding: afwijkend gedrag. (Zie ook: Security Management 2010, nummer 7/8, pag. 38: ‘Herkennen van afwijkend gedrag’). Heel veel mensen, met een heel verschillend uiterlijk, en verschillend gedrag: dát maakt het voor de patroonherkenning tot een grootse uitdaging. Te midden hiervan hebben TNO-gedragswetenschappers de afwijkingen geïdentificeerd. Op dit moment worden die gedragingen geanalyseerd door de intelligente camera. Dit is een toetsing hoé intelligent de technologie nu feitelijk is. Binnenkort zullen mijn team en ik videofragmenten tonen met de resultaten van de automatische gedragsanalyse. Afwijkende looppatronen worden op dit moment in de oorspronkelijke opnames zichtbaar gemaakt door onze software.
Blik naar de toekomst In de toekomst zal de rol van camerasystemen nog groter worden. Enerzijds
Uit ons eerdere onderzoek blijkt dat ongeveer 6 procent van de door ons gedefinieerde afwijkende gedragingen nu door intelligente camera’s automatisch herkend kan worden. Naar verwachting zal dat binnen afzienbare tijd oplopen naar ongeveer een kwart. Een belangrijke stap die we moeten maken, is het gezamenlijk optrekken van de industrie. Daarmee doel ik op producenten van beveiligingssystemen, leveranciers van toezichtsruimten en -centrales, ontwikkelaars van videocontentanalyse, en private beveiligingsbedrijven. Beveiliging, zeker in de openbare ruimte, betekent samenwerking. Natuurlijk staan de beveiligers en agenten centraal: beveiliging en toezicht blijven mensenwerk. Experimenten naar de effectiviteit van intelligente camera’s – en hoe zij deze professionals kunnen ondersteunen – zijn essentieel. Criminaliteit en terrorisme moeten zo veel mogelijk worden voorkomen. Onderzoek naar afwijkend gedrag kan hierbij helpen. Door aandacht aan de juiste en relevante signalen te besteden kan ongewenst gedrag tijdig worden herkend. Zo kunnen de juiste acties worden ingezet. ‹‹ * dr. ir. Gertjan Burghouts is werkzaam bij TNO op het thema Integrale Veiligheid. Vragen over dit artikel: gertjan.burghouts@tno.nl
Samenvatting » Intelligente camera’s bevatten software die de beelden voor een deel al interpreteert.
» Daardoor kunnen zij bepaalde patronen van menselijk gedrag herkennen en zodoende ondersteuning bieden bij de toezichttaak.
» De patroonherkenningssoftware presteert goed in het scannen van grote gebieden, over langere tijdsduur.
» Mensen daarentegen kunnen zich beter concentreren op een individu. Bovendien kunnen mensen informatie beter combineren en interpreteren.
» Technologie en mens zijn daarom complementair.
Security Management nummer 10 oktober 2010
ARAS
CardAccess. Uw toegang tot de toekomst. CardAccess is het perfecte toegangscontrolesysteem waarmee elk
loze integratie met inbraakdetectie, videobewaking en tijdregistratie,
bedrijf klaar is voor de toekomst. De SQL-database kunt u onge-
laat u real-time zien wie er in welk gebouw is en is compatibel met
limiteerd opsplitsen en u kunt zowel via telefoonverbindingen als
elke smart card- en biometrie technologie. En door de modulaire
via TCP/IP communiceren met uw Local of Wide Area Network.
opbouw groeit het systeem moeiteloos met u mee.
Daarmee heeft u optimale beheersing over alle bedrijven in uw pand of over alle panden in uw bedrijf, waar ook ter wereld.
Meer informatie over het beveiligingssysteem voor uw toekomst?
CardAccess biedt u bovendien alle benodigde software voor naad-
Bel dan ARAS Security op 0416 - 32 00 42 of kijk op www.aras.nl.
CardAccess 3000 is een product van ARAS Security
ARAS-06-2043-HerplAdv.CA.SM2.ind1 1
groeit met u mee.
27-02-2007 11:08:02
wetgeving
Nieuwe Aanbestedings w stap verder? Als de plannen doorgaan, treedt medio 2011 de nieuwe Aanbestedingswet in werking. Zal er echt sprake zijn van een lastenvermindering voor zowel ondernemers als overheid? Een korte blik op de nieuwe regels. Edwin Bijlsma en Maarten Erasmus *
N
aar verwachting medio 2011 wordt de nieuwe Aanbestedingswet van kracht. De wet gaat ook gelden voor opdrachten onder de aanbestedingsdrempel. Volgens de wetgever zullen de nieuwe regels een aanzienlijke lastenvermindering brengen voor zowel ondernemers als overheid en zullen ze een einde maken aan de ’versnipperde’ regelgeving. Wat houden de nieuwe regels in en wordt het werkelijk eenvoudiger? De wetgever heeft bij de ontwikkeling van de nieuwe aanbestedingsregels een aantal aandachtspunten geformuleerd: » toegankelijkheid; » lastenvermindering; » innovatie en duurzaamheid; » integriteit en naleving. De toegankelijkheid is vooral van belang voor het midden- en kleinbedrijf. Duidelijke en minder regels zullen de kans op een opdracht voor kleinere bedrijven vergroten. De vereenvoudigde regels leveren volgens de minister van Economische Zaken een jaarlijkse besparing van 77 miljoen euro op. Bedrijven krijgen meer ruimte om met innovatieve ideeën te komen. Het is de bedoeling dat aanbestedende diensten meer functioneel gaan specificeren. Agentschap NL heeft inmiddels voor 45 productgroepen duurzaamheidscriteria ontwikkeld, die tegenwoordig vrijwel standaard worden meegenomen in aanbestedingen.
Niet clusteren In de toekomst zullen ook kleinere bedrijven de kans moeten krijgen om
42
mee te dingen naar overheidsopdrachten. Het clusteren van opdrachten wordt daarom aan banden gelegd. Aanbestedende diensten met meerdere locaties verspreid over Nederland kiezen er momenteel vaak voor de opdracht te gunnen aan één groot bedrijf. Dit gebeurt vaak bij diensten zoals catering, beveiliging en schoonmaak. Alleen de grote bedrijven kunnen landelijke dekking bieden en de kleine krijgen zo nauwelijks een kans.
In verhouding Alles wat gevraagd wordt, zoals de geschiktheidseisen, termijnen en uitsluitingsgronden, dient in verhouding tot de opdracht te zijn. Zo moet bijvoorbeeld de omzeteis in verhouding
zijn met de opdrachtwaarde. Dit proportionaliteitsbeginsel geldt voor alles wat in de aanbesteding wordt uitgevraagd.
Onder de drempel De beginselen van het Europees aan besteden (gelijkheid, proportionaliteit en transparantie) gaan ook gelden voor opdrachten onder de drempel. Deze beginselen worden expliciet vastgelegd in de nieuwe wet. De aanbestedende diensten worden dus bij wet verplicht om alles onder de juiste beginselen aan te besteden.
Gemak Het indienen van een offerte is doorgaans een aanzienlijke kostenpost voor een bedrijf. Immers, er is veel werk
Historie » De overheid is al sinds de bouwfraude (2002-2003) bezig om nieuwe wetgeving op te stellen rond het aanbesteden. Tijdens de parlementaire enquête bleek dat de huidige wetgeving ‘versnipperd’ en ’verkokerd’ was. Er was geen duidelijke uniforme regelgeving, waardoor de overheid opdrachten op verschillende, soms verkeerde wijzen aanbesteedde of helemaal niet aanbesteedde. » Het inkoopvolume van de Nederlandse overheid bedraagt 58 miljard euro, waarvan 18 miljard boven de aanbestedingsdrempel. Uit onderzoek in 2008 bleek dat in slechts 64 procent van de gevallen aan de aanbestedingsregels was voldaan. Hoog tijd dus voor betere wetgeving. » In 2008 werd het wetsvoorstel nog afgeschoten door de Eerste Kamer, vanwege de kritiek vanuit onder andere de Nederlandse Vereniging voor Inkoopmanagement (NEVI) en de Vereniging Nederlandse Gemeenten (VNG). Het was een ’lege’ raamwet, met daarin een aantal verwijzingen naar de Algemene Maatregelen van Bestuur, die niet de knelpunten zou wegnemen. » In de nieuwe Aanbestedingswet worden alle regels vastgelegd voor de overheid met betrekking tot het aanbesteden.
Security Management nummer 10 oktober 2010
wetgeving
s wet: echt een g emoeid met het meesturen van allerlei bewijsmateriaal. Om deze kosten te beperken wordt er voortaan gewerkt met een Eigen Verklaring. De ondernemer verklaart in de Eigen Verklaring dat hij voldoet aan alle gestelde eisen. Pas op het moment dat hij de opdracht daadwerkelijk gegund krijgt, worden alle gevraagde documenten ingediend. De afgewezen partijen wordt zo veel werk bespaard. Verder wordt het indienen van offertes gedigitaliseerd. De verwachting is dat aanbestedende diensten in 2011 via TenderNed hun offerteaanvraag digitaal kunnen aanbieden en de ondernemers op hun beurt in 2012 de offerte digitaal kunnen aanleveren. Dit biedt gemak en scheelt bovendien een hoop papier.
Ondersteuning Aanbesteden is maatwerk. Niet één aanbesteding is tenslotte hetzelfde. Daarom kan niet alles in regelgeving vorm worden gegeven. In aanvulling op de nieuwe Aanbestedingswet stelt het ministerie van Economische Zaken nieuwe beleidsmaatregelen voor, zogenaamd flankerend beleid. Die moeten richting geven aan de praktijk van aanbesteden en verdere professionalisering ondersteunen en stimuleren. Dit aanvullend beleid wordt in nauwe samenwerking tussen aanbestedende diensten en ondernemers ontwikkeld. Bedrijfsleven en overheid krijgen vier jaar de tijd om afspraken te maken over uniformering en vereenvoudiging. Lukt dit onvoldoende, dan zal het kabinet met eigen regels komen. Naast het wetsvoorstel wordt een regeling voor laagdrempelige klachtenafhandeling geïntroduceerd, zodat ondernemers bij klachten over onredelijke eisen niet meteen naar de rechter hoe-
ven. De klachtenregeling wordt in overleg met werkgeversorganisaties, het Rijk en de gemeenten verder uitgewerkt.
Sceptisch Op 25 juni 2010 heeft de ministerraad op voorstel van de minister van Economische Zaken ingestemd met toezending van het wetsvoorstel aan de Tweede Kamer. Het ministerie van Economische Zaken heeft belanghebbenden van tevoren gevraagd om hun visie op het nieuwe wetsvoorstel. Het opnemen van de beginselen, waaronder het proportionaliteitsbeginsel, is een maatregel die op veel bijval kan rekenen.
De ondernemer verklaart in de Eigen Verklaring dat hij voldoet aan alle gestelde eisen. Pas als hij de opdracht daadwerkelijk gegund krijgt, worden alle gevraagde documenten ingediend. De afgewezen partijen wordt zo veel werk bespaard. mindering gaat zorgen, zoals de wet gever voorspelt. Het heeft er alle schijn van dat de wetgever vooral heeft gekeken naar de knelpunten van de kleinere bedrijven en niet naar de knelpunten van de aanbestedende diensten. Iedereen juicht het toe dat er redelijke
Ook kleinere bedrijven moeten de kans krijgen om mee te dingen naar overheidsopdrachten Over het flankerend beleid zijn aan bestedende diensten sceptisch. Het uitwerken van aanbestedingsprocedures en deze verplicht stellen, wordt gezien als een onmogelijke opgave. Inkoopwerk laat zich – vanwege de diversiteit aan producten en de dynamiek in de markt – moeilijk in standaardprocedures dwingen. Het is ook (nog) niet duidelijk wat het flankerend beleid precies inhoudt. Het zou verstandiger zijn om het flankerend beleid te zien als een leidraad en het niet verplicht te stellen. Zo blijft er voldoende ruimte voor maatwerk, als het bijvoorbeeld om een complexe opdracht gaat.
Lastenvermindering? Het valt te betwijfelen of de nieuwe wet voor een uniform kader en lastenver-
eisen aan (kleinere) ondernemers worden gesteld, zodat zij een eerlijke kans hebben op een opdracht zonder veel bijkomende kosten. De voordelen voor de aanbestedende diensten zijn echter nog niet evident. Omdat de wet ook gaat gelden voor opdrachten onder de drempel, zullen de aanbestedende diensten meer inkooptrajecten moeten gaan uitvoeren op de wijze zoals voorgeschreven door de wetgever. Dit levert waarschijnlijk meer werk op. De verwachte lastenvermindering van 77 miljoen euro kon wel eens gaan tegenvallen. We laten ons graag verrassen. ‹‹ * Edwin Bijlsma en Maarten Erasmus zijn beiden managing consultant bij Emeritor (www.emeritor.com).
Security Management nummer 10 oktober 2010
43
onderzoek
Onderzoek naar transportveiligheid gedetineerde
Gedetineerde als klant Gedetineerdenvervoer is een bijzondere vorm van transport, waarbij beveiliging en veiligheid met elkaar op gespannen voet kunnen staan. TNO Arbeid deed onderzoek naar de factoren die de verkeersveiligheid en de beleving daarvan door gedetineerden beïnvloeden. Het leverde opdrachtgever Dienst Vervoer & Ondersteuning (DV&O) een bredere blik op de eigen organisatie op en een andere kijk op de doelgroep. Arjen de Kort
D
agelijks worden er in Nederland zo’n 700 justitiabelen vervoerd. Het betreft onder andere vervoer tussen gevangenis en rechtbank vice versa, vervoer naar een arts, of de uitzetting van een vreemdeling. Bovendien is de doelgroep zeer divers en varieert ze van jeugdigen tot aan gedetineerden met een hoog veiligheidsrisico. Verantwoordelijk voor dit logistieke proces is de Dienst Vervoer & Ondersteuning (DV&O), een onderdeel van het ministerie van Justitie.
Beleving In 2009 rondde TNO Arbeid een onderzoek af naar de beleving van de transportveiligheid door gedetineerden tijdens het zogenaamde reguliere ver-
zo dat er vaak ongelukken gebeurden tijdens het vervoer, integendeel. ‘Maar uit het IST-rapport bleek wel dat het veiligheidsgevoel van gedetineerden laag was en dat ze soms hun vraagtekens hadden bij de verkeersveiligheid. Kortom, de beleving was niet optimaal.’ Op basis van één van de aanbevelingen van IST kwam de vraag of veiligheidsgordels een oplossing konden zijn voor het geconstateerde probleem. Uit een oriënterend onderzoek bleek dat deze niet zonder meer zijn toe te passen. Hierop opperde Osinga de suggestie om eerst het gehele proces rondom het vervoer in kaart te brengen. ‘Het gaat immers ook over de organisa-
‘De bewustwording heeft ertoe geleid dat er met een andere (veiligheids)bril naar het proces wordt gekeken’ voer. Aanleiding voor het onderzoek was een rapport van de Inspectie voor Sanctietoepassing (IST), waaruit bleek dat gedetineerden klachten hadden over het vervoer. Volgens Dirk Osinga, consultant bij TNO Arbeid en projectleider van het onderzoek Verhoging transportveiligheid van de gedetineerde, was het echter niet
44
torische en technische aspecten in de periode voorafgaand aan, tijdens en nadat de gedetineerde in het busje zit. De problematiek moet in een ruimer perspectief worden geplaatst om tot adequate oplossingen te komen.’
Wisselwerking Osinga’s aanbeveling werd overgenomen, waarna het TNO-onderzoek van
Security Management nummer 10 oktober 2010
start ging. Daarbij lag de focus primair op de factoren die de verkeersveiligheid van het transport en de beleving daarvan door gedetineerden beïnvloeden. Daar is ook de inbreng van de chauffeur bij betrokken. Robin Bronkhorst (medeprojectleider vanuit TNO Arbeid): ‘Omdat het bij het vervoer om de wisselwerking tussen chauffeur en gedetineerde gaat, is ook die kant meegenomen.’
Klant Het onderzoek startte met een inventarisatie van alle aspecten rondom het gedetineerdenvervoer. ‘Het was een belangrijke opgave om duidelijk te maken wat de DV&O feitelijk doet, overigens zonder daarbij een waardeoordeel over de bestaande situatie te vellen’, aldus Bronkhorst. Uit de inventarisatie bleek dat de DV&O vooral erop gericht is om de gedetineerde zo efficiënt mogelijk te vervoeren. De volgende stap van de TNO’ers was om out of the box te bedenken hoe dit anders zou kunnen. Osinga: ‘We hebben ons daarbij afgevraagd wie in dit proces nu feitelijk de klant is. Dat is in dit geval de gedetineerde. Dat die gedetineerde centraal moest worden gesteld, was een belangrijke constatering. En dan draait het dus niet alleen om de vraag hoe je als DV&O zo efficiënt mogelijk met de busjes en de te rijden routes om kunt gaan.’
onderzoek
Brainstormsessies Deze constatering, samen met de inmiddels in kaart gebrachte risicogevende actoren rond het gedetineerdenvervoer sociale veiligheid, frequentie en duur van de transportbewegingen, veilig verkeersgedrag, veilig botsen, en hulpverlenen - vormde de basis voor een aantal brainstormsessies met betrokkenen vanuit de DV&O (directie, planners, chauffeurs) over mogelijke oplossingen. Tijdens deze sessies bleek het voor het personeel zeer verhelderend om het proces uitgesplitst te zien, waardoor ook inzichtelijk werd op welke zaken zij zelf invloed konden uitoefenen. Bronkhorst: ‘Ze hadden bijvoorbeeld nooit bedacht dat sociale veiligheid – een handje schudden bij het ophalen van de gedetineerde – invloed kon hebben op de verkeersveiligheid. We hebben dat gescoord en toen bleek dat 80 procent van de mensen dat sociale aspect onvoldoende belicht vond. Maar hierdoor hebben ze het de-escalerende effect ervan onderkend.’ Voor Bronkhorst typeert dit de TNO-aanpak, waarbij een probleem holistisch wordt benaderd. ‘Kruip in de huid van de gedetineerde. Besef dat het een medemens is en behandel hem ook zo.’
Bewustwording Dat er door het onderzoek nog meer oog is gekomen voor de menselijke factor, wordt het best geïllustreerd door de wijze waarop er inmiddels naar het transport wordt gekeken. Osinga: ‘Daarvan zegt iedereen nu dat het beter moet. Die bewustwording heeft ertoe geleid dat er met een andere (veiligheids)bril naar het proces wordt gekeken.’ Dat dit effect kan hebben op de planning en dus de efficiency van de organisatie raakt, moge duidelijk zijn. ‘Natuurlijk, er moet worden voorkomen dat de gedetineerde tijdens het vervoer kan vluchten; dat stond en staat nog altijd voorop’, aldus Osinga. ‘Maar er worden nu ook andere referenties gesteld: bijvoorbeeld de gedetineerde beter en eerder informeren en het beperken van de tijdsduur van een rit. En dat geeft allerlei spanningsvelden. Desalniettemin staan
TNO-onderzoekers Dirk Osinga (rechts) en Robin Bronkhorst stelden hun opdracht gever Dienst Vervoer & Ondersteuning (DV&O) de vraag wie hun klant is. Het antwoord hierop was een belangrijke constatering: de gedetineerde. veiligheid en veiligheidsbeleving nu meer centraal en wordt er normatiever mee omgegaan.’
Werkgroep Het uiteindelijke TNO-rapport met zo’n 150 aanbevelingen viel bij de DV&O-directie in goede aarde. Er werd dan ook meteen een werkgroep ingesteld die ermee aan de slag is gegaan, waarbij in eerste instantie werd
gekeken naar het zogenaamde laaghangende fruit. ‘Het feit dat men dat deed, zegt genoeg over hoe serieus men de problematiek neemt’, aldus Osinga. Hij vervolgt: ‘De verdere keuze van implementatie van de verschillende aanbevelingen moet in de juiste context worden gezien, waarbij wordt gekeken naar de impact, de haalbaarheid, de kosten (investering), en de tijd (korte of lange termijn). Dat
Security Management nummer 10 oktober 2010
45
»
onderzoek
Rechter/OvJ naar gedeBneerden
Telehoren
Plaatsing boeteklanten nabij woonplaats
Alsnog voldoen van vrijheidstraf aPopen
Zo komt er voor het veilig rijden een aangepaste rijopleiding die gericht is op veiligheid en comfortabel personenvervoer, is er een beleid voor de maximumsnelheid bij risicovolle situaties, en zijn de nieuwe bussen voorzien van camera’s en spraak-luisterverbindingen om beter in te kunnen spelen op wensen en situaties.
Plaatsing buurt van Rechtbank gedurende het proces
Regelmogelijk-‐ heden
MrequenBe transport-‐ beweging
Eigenmuziek, verlichBng frisse lucht
Verhogen van zitcomfort
Goede bejegening gedeBneerde voor transport
VoorlichBng procedure en duur vervoer
Sociaal veilige omgeving
Convenant planning doorloop in keten
Duur TB
Beleving V.V.
Zichtbaarheid / status voertuig verhogen
Veilige verkeers-‐ situaBe (gedrag anderen)
Verkeers-‐ veiligheid
Protocol slechtweer
Inzicht
Voorspelbaar rijgedrag Protocol kwaliteit overdracht
Adequaat hulp-‐ verlenen Vlucht luiken/ deuren vergroten
Afspraken instrucBe hulpverleners
VoorlichBng gedeBneerden
Veilig botsen: letselprevenBe
ESP/ABS/ASR systemen in voertuig ReducBe rij-‐ snelheid
AutomaBsche melding calamiteit
TG posiBe in cellencompart.
Terug-‐koppeling rijgedrag
Verbeteren rijgedrag TG personen vv bijzondere situaBes
Veilig rijden (eigen gedrag)
Wat betreft de verbetering van de sociale veiligheid worden gedetineerden inmiddels met folders systematisch en consequent geïnformeerd over het vervoer en wordt er ingezet op een deescalatiebeleid om te komen tot optimaal gedrag van de chauffeur ten opzichte van de gedetineerde.
Veiligheids-‐ gordels
AlternaBeve ‘restrains’
Vooi-‐construcBe met kreukzones Voorziening op doelgroepen afgestemd
Vlakke wanden
TNO / Design for Human Performance
zijn afwegingen die de organisatie zelf moet maken, waarbij men afhankelijk is van het beschikbare budget vanuit het ministerie.’
2
Winstpunt Osinga somt ter illustratie een aantal aanbevelingen op, die de DV&O de afgelopen maanden al heeft aangepakt.
‘De echte winst voor DV&O van dit onderzoek is geweest het inzicht in een scala van alternatieve oplossingen om beoogde effecten te bereiken: een veiliger vervoer van gedetineerden en een verhoging van de veiligheidsbeleving’, sluit Bronkhorst af. ‹‹
(Advertentie)
3KSplus
e-primo MCS
EPS
ICS
meer comfort en zekerheid EVVA-Nederland BV | Aquamarijnstr. 7 | 7554 NM Hengelo | Pb. 400 | 7550 AK Hengelo | T +31 7485 15-300 | info@evva.nl | www.evva.nl
recht
Heimelijke camerabeelden onrechtmatig De dochters van een bewoner van een verzorgingstehuis hebben de indruk dat hun vader door zijn persoonlijke begeleidster niet goed wordt verzorgd. Zij installeren daarom een ver borgen camera in de kamer van hun vader. Als die enige tijd later overlijdt, klagen zij, met overlegging van de beelden bij de directie van het tehuis. Die ontslaat de werkneemster op staande voet. De kantonrechter vindt het maken van de beelden onrechtmatig. Rob Poort *
E
en werkneemster werkt al 22 jaar bij een zorginstelling als persoon lijk begeleider. Sinds maart 2009 begeleidt zij cliënt Z. Met deze cliënt gaat het vanaf het voorjaar van 2009 slechter en in oktober 2009 overlijdt hij. Tussen de werkneemster en de familie van de overledene bestond onenigheid over de gewenste wijze van verzorging van Z. De dochters van de cliënt hadden daarom een verborgen camera geplaatst in de kamer van hun vader. Na het overlijden van de cliënt heeft de familie bij de werkgever een klacht in gediend over de werkneemster. Daarbij
wensbreuk. Maar die is volgens de rech ter volledig aan de werkgever te wijten. Het ontbindingsverzoek van de werk gever is geheel gebaseerd op de behande ling door de werkneemster van cliënt Z. De werkneemster is daar pas op aange sproken nadat zijn dochters na diens overlijden een klacht hadden ingediend.
Onrechtmatig Gebleken is dat de dochters heimelijk camera’s hebben geïnstalleerd in de kamer van hun vader en daarmee in het geheim opnamen hebben gemaakt. Dit beeldmateriaal is daarmee op on rechtmatige wijze verkregen. Weliswaar is het zo dat de minister van Justitie bij
Heimelijk cameratoezicht is niet toegestaan op de werkvloer was een cd met het opgenomen beeld materiaal gevoegd. De werkgever heeft de werkneemster vervolgens op staande voet ontslagen. De werkneemster heeft in kort geding loondoorbetaling en tewerkstelling ge vorderd. Mocht dit geding slagen, dan zal de werkgever het loon alsnog door moeten betalen. Omdat de werkgever voortzetting van de werkrelatie niet ziet zitten, vraagt hij tegelijk ook voorwaar delijke ontbinding van de arbeidsover eenkomst. De kantonrechter begint met de vast stelling dat er sprake is van een vertrou
daarom niet voor het bewijs worden gebruikt en dus ook niet als onder steuning voor het standpunt van de werkgever. Overigens blijkt uit de beelden – die door de kantonrechter en partijen wel zijn bekeken – niet van zodanig gedrag door de werkneemster dat ontbinding van de arbeidsovereen komst gerechtvaardigd zou zijn. Omdat de verhouding tussen partijen ernstig is verstoord, gaat de kanton rechter toch tot ontbinding van de ar beidsovereenkomst over. Daarbij wordt de werkneemster een vergoeding toege kend op basis van C = 2. Dat komt neer op een vergoeding van 100.294 euro. De werkgever krijgt nog wel de gelegenheid om het ontslagverzoek in te trekken.
Aantekening
de behandeling van de wijziging van de artikelen 139f en 441b Wetboek van Strafrecht heeft opgemerkt dat deze wet heimelijk cameratoezicht door werk gevers toelaat, maar de aanwezigheid van camera’s moet wel op een duidelij ke wijze kenbaar zijn gemaakt. Ook moet de inzet van verborgen camera’s proportioneel zijn. Aan geen van deze voorwaarden is voldaan. Hierdoor kan het handelen van de werkgever, dus het gebruik van de beelden, als onrechtmatig jegens de werkneemster worden gezien. Sterker nog: het kan worden aangemerkt als een strafbaar feit. De beelden mogen
Heimelijk cameratoezicht is niet toe gestaan op de werkvloer. Behalve als de werkgever daarvoor een gerecht vaardigd belang heeft. Dat wil zeggen dat het doel van het cameratoezicht zwaarder weegt dan het belang van de privacy van de werknemer. Ook zal de inzet besproken moeten worden met de ondernemingsraad of in elk geval met de voorzitter van dit overlegor gaan. Anders zijn de beelden als be wijsmiddel waardeloos, zoals deze zaak aantoont! ‹‹ Kantonrechter Middelburg, 8 april 2010, LJN BM8556; JAR 2010, 173 * mr. ing. R.O.B. Poort is jurist en veiligheidskundige (www.bureaupoort.nl)
Security Management nummer 10 oktober 2010
47
G4S Hospitality Services Een warm welkom bij de ontvangst in een organisatie lijkt zo vanzelfsprekend. Maar wanneer was u voor het laatst aangenaam verrast bij een bezoek aan ĂŠĂŠn van uw relaties? De hartelijke hospitality professionals van G4S zorgen ervoor dat uw gasten een bezoek aan uw organisatie niet snel vergeten door een meer dan warm ontvangst. Een ontvangst die indruk maakt, omdat onze receptionisten nĂŠt dat stapje meer zetten en oprecht plezier in hun werk hebben. G4S heeft hospitality meetbaar gemaakt door middel van haar Hospitality Experience Model waarin de verschillende belevingsmomenten centraal staan die een bezoeker ervaart - van het telefonisch contact tot en met het vertrek na een bezoek aan uw organisatie. Evenals uw kernwaarden, omgeving en processen. Bij G4S werken hospitality professionals met een security awareness training die van nature hulpvaardig, betrokken en hartelijk zijn. Daarnaast zijn ze opgeleid om uw medewerkers en bezoekers de best mogelijke ervaring te laten beleven die aansluit op uw gastvrijheidsbeleid. Besteed uw receptiediensten uit aan G4S en u bent verzekerd van de ultieme gastbeleving: een verrassend gevoel van welkom.
Voor meer informatie kijkt u op www.g4s.nl
G4S_A4_HospitalityServices.indd 1
30-08-2010 08:23:42
recherche
Hoe betrouwbaar is de beveiliging? Een bedrijf voor computermaterialen is herhaaldelijk slachtoffer van diefstal. Het onderzoek naar de mogelijke daders richt zich in eerste instantie op de beveiligers. Uit de verstrekte gegevens, zoals de login-files van de werknemersklok en het alarmsysteem van het bedrijf en de benodigde incidentenrapporten en dienstlijsten, blijkt dat zij nogal onzorgvuldig handelen. Anja Couzijn *
I
n het onderzoek stonden interviews met de beveiligingsmedewerkers centraal. Daaruit kwamen enkele opvallende zaken naar voren. Zo bleek dat omtrent het alarmsysteem de af spraak bestond dat de receptionist het alarmsysteem na kantoortijd om 18.30 uur op scherp zou zetten. Als er overge werkt zou worden, bestond de afspraak dat de beveiligingsdienst het alarmsys teem later op de avond zou activeren. Uit een bijzonderhedenrapportage over een datum waarop de hoofdbeveiliger tussen 17.00 uur en 01.30 uur dienst had gehad, bleek echter dat het alarm systeem eerst om 18.23 uur op scherp was gezet, vervolgens om 18.37 uur op
gebouw het alarmsysteem op onscherp gezet om alarm te voorkomen. Na con trole had hij aan de balie een bijzonder hedenrapport opgemaakt met de aan tekening ‘bij aankomst geconstateerd dat linkerdeur open werd aangetroffen’ en daar achtergelaten. Van dit incident werd eveneens een zogenaamde ‘dag staat’ opgemaakt die in een ordner werd opgeborgen. Toen dezelfde beveiliger de volgende avond in dienst kwam, werd hem door de hoofdbeveiliger verzocht om het bij zonderhedenrapport weg te halen en ongedaan te maken, omdat hij en zijn collega er niet meer zeker van waren of zij tijdens hun dienst de voordeur had
Er kon in ernstige mate aan de betrouwbaarheid van de betrokken beveiligers worden getwijfeld onscherp, en om 18.43 uur weer op scherp was gezet. De hoofdbeveiliger kon hiervoor geen verklaring geven. Hij moest wel toegeven dat hij regelmatig nachtdiensten ruilde met een collega. Hiervan werd niet officieel melding ge maakt bij de directie.
Dienstopdracht De beveiliger die de nachtdiensten van de hoofdbeveiliger overnam, verklaarde dat hij tijdens een autoronde had ge merkt dat de pinnen van één van de toegangsdeuren niet voor afsluiting waren gebruikt. Voor een interne in spectie had hij bij het betreden van het
waarheid had verklaard – deelde deze bovendien mee dat veelvuldig rappor ten van anderen uit de administratie werden verwijderd. Hiervoor waren reeds collega’s ontslagen. Al met al bleek uit de gevoerde gesprek ken dat de beveiligers de tijdlijsten niet duidelijk invulden, waardoor controle daarop moeilijk zo niet onmogelijk was. Verder bleek dat beveiligers opzet telijk bijzonderhedenrapporten en dag staten wegmaakten, waardoor niet be oordeeld kon worden of de beveiliging naar behoren had plaatsgevonden. Ook werd niet duidelijk of het hier een een malige actie betrof of dat dit vaker voorkwam. Daardoor kon in ernstige mate aan de betrouwbaarheid van de betrokken beveiligers worden getwij feld.
Advies
den gecontroleerd. Teneinde zijn colle ga’s te beschermen deed de beveiliger dit. Omdat de hoofdbeveiliger hoofd surveillant was, werd dit door de bevei liger bovendien als een dienstopdracht ervaren. De volgende dag werd het bijzonderhedenrapport door de beveili ger opgehaald en de ‘dagstaat’ uit de betreffende ordner genomen. Hij maakte een nieuwe ‘dagstaat’ aan zon der de ‘losse’ deur te vermelden. Beide documenten werden op het bureau van de hoofdbeveiliger gelegd. Tijdens het interview met de beveiliger – die zéér boos was omdat de eerder geinterviewde hoofdbeveiliger niet naar
Uit de interviews kwamen geen aanwij zingen naar voren over wie de daders van de diefstallen konden zijn. Mede daardoor konden de gebleken onregel matigheden ten aanzien van de login filegegevens, dienstroosters en dienstrap portages niet worden verklaard. Op grond van de bevindingen werd de op drachtgever daarom geadviseerd de overige betrokken medewerkers en be veiligers over de geconstateerde onre gelmatigheden nader te horen en de instructies ten aanzien van de werk uitvoering door de beveiligers aan te scherpen en te belasten met sancties. ‹‹ * Anja Couzijn is particulier onderzoeker (registeronderzoeker Couzijn Consultancy) en bestuurslid van Stichting Nerob (www.nerob.nl)
Security Management nummer 10 oktober 2010
49
Trigion Adv210X297 Def voorstellen_Trigion_winkel_210x297 27-08-09 15:34 Pagina 6
Het drukste moment van de dag De schijnbare stilte van 1 minuut voor openingstijd. Elk moment kan een horde koopbeluste consumenten binnenstormen. Achter de schermen wordt hard gewerkt om hen voor de volle honderd procent van dienst te kunnen zijn. Een adequate en servicegerichte beveiliging is daarbij onmisbaar. Dat weten wij van Trigion maar al te goed. Daarvoor zetten we altijd de juiste mensen in. Alerte, uitstekend opgeleide en doortastende professionals. Trigion is het grootste beveiligingsbedrijf van Nederland. We kunnen bogen op een ervaring van bijna 100 jaar. Zoeken proactief naar nieuwe oplossingen om mensen en eigendommen nog beter en efficiĂŤnter te beschermen. Onze opdrachtgevers waarderen dat. Dat blijkt niet alleen uit onze klanttevredenheidsonderzoeken maar ook uit onze langdurige relaties. Omdat we doen wat er van ons verwacht wordt. En eigenlijk altijd net iets meer dan dat. Wilt u weten wat Trigion voor uw organisatie kan betekenen? Kijk voor meer informatie op www.trigion.nl of bel (010) 298 11 33. Wij zijn u graag van dienst. Trigion. Toonaangevend in veiligheid
De juiste mensen op de juiste plek
Mail uw informatie (met jpg-foto) voor deze rubriek naar adekort@kluwer.nl
Van Drongelen voorzitter Platform V&B Er heeft een bestuurswisse ling plaats gevonden bij het Platform Veilig heid & Beveiliging HBO. Timo Stortenbeker (Hogeschool Inholland) is vol gens schema als voorzitter afgetreden en is opgevolgd door Mike van Drongelen (Hogeschool van Amsterdam, foto). René den Dulk (Haagse H ogeschool) vervult de functie van vice-voorzitter.
Verder hebben de zeven aangesloten le den van het platform een convenant on dertekend, waarin onder andere v isie, missie en strategie zijn vastgelegd. Samen werking en informatieuitwisseling staan daarin centraal. Doelstelling van het plat form is de v eiligheid en beveiliging in het hbo te innoveren en professionaliseren. Momenteel zijn de volgende instellingen aangesloten bij het platform: Hoge school Rotterdam, Haagse Hogeschool, Saxion, Hogeschool van Amsterdam, Hogeschool Inholland, Avans Hoge school. Naar verwachting zullen Hoge school Zuyd en Fontys Hogescholen zich binnenkort bij het platform aansluiten.
contac ten en contrac ten
G4S lanceert hospitality services Beveiligingsbedrijf G4S heeft zijn receptiediensten ondergebracht in het nieuwe bedrijfsonderdeel Hospitality Services.
Partnerschap Niscayah en GSH GSH, specialist op het gebied van techni sche en facilitaire dienstverlening en Niscayah, specialist op het gebied van technische beveiliging, hebben een part
nership gesloten. Doel van deze samen werking is klanten te ondersteunen bij het vinden van de combinatie van duur zaam ondernemen en kostenbesparing.
Aad de Vries directeur ISS Security Services
Blue Wings SRM erkend als opleidingsinstituut
Met ingang van 1 oktober is Aad de Vries in dienst getreden bij ISS Facility Services als directeur van ISS Security Ser vices en ISS Re ception Services. De Vries was de afgelopen vijf tien jaar, als statutair directeur van CSU Security Services, CSU Reception Services en CSU Monitoring Services, eindverant woordelijk voor de beveiligingsactivitei ten binnen CSU. CSU Security & Services werd begin dit jaar overgenomen door Trigion. De Vries volgt Diederik Barten op. Barten was de afgelopen twee jaar directeur en is per 1 september voor zichzelf begonnen.
Per 8 augustus is Blue Wings Security Risk Management door het ministerie van Jus titie erkend als opleidingsinstituut voor beveiligingstrainingen in de luchtvracht. Daarnaast adviseert Blue Wings bedrijven in de luchtvracht op het gebied van risico beperkende maatregelen en voert ze se curity audits uit bij partijen die zich in de luchtvrachtketen willen laten erkennen. Meer informatie: www.bwsrm.nl
Partnerschap Nedap/Apice Apice, zowel fabrikant als systemintegra tor van toegangscontrolesystemen, wordt Nedap’s nieuwe businesspartner in Italië. Met deze samenwerking ver wacht Nedap Security Management haar activiteiten daar snel uit te breiden.
Fox-IT en Henseler Forensics slaan handen ineen Fox-IT, specialist in IT-beveiliging en digi taal rechercheonderzoek, en Henseler Forensics, expert in E-Discovery, hebben
hun krachten gebundeld in Fox-IT Foren sics. Dr. Hans Henseler wordt managing partner van de nieuwe businessunit.
Annelies Raaijmaakers, manager Hospitality Services G4S, presenteert de nieuwe dienst. Hiermee wordt onderkend dat beveili gings- en receptiewerkzaamheden wezenlijk van elkaar verschillen en wordt er ingespeeld op de toenemende vraag naar ontvangstmanagement. Volgens Annelies Raaijmaakers, mana ger Hospitality Services G4S, staat bij hospitality services de bezoeker cen traal. Dit in tegenstelling tot beveili ging, waarbij de risico’s centraal staan. Bij de ontwikkeling van de vernieuwde dienstverlening is nauw samengewerkt met een aantal grote klanten, zoals Achmea, Shell en Rabobank. Daarbij is uitgebreid gesproken over de verwach tingen van de klant en hoe gastvrijheid meetbaar is te maken. Dit heeft onder andere geresulteerd in een ‘hospitality experience model’, op basis waarvan met de klant meetbare afspraken kun nen worden gemaakt over de dienst verlening. Voor de nieuwe dienstverlening kan de klant kiezen uit drie niveaus: hospitali ty professional, senior hospitality pro fessional, en hospitality executive ser vice. Voor invulling van de functies zal voor een deel worden geput uit het be staande personeelsbestand, maar ook worden ingezet op de werving van nieuw personeel met een meer dienst verlenende achtergrond zoals de hotel school.
Security Management nummer 10 oktober 2010
51
contac ten en contrac ten
Van der Knaap solutions director G4S Cash Paul van der Knaap is aangetreden als solutions director België – Nederland bij G4S Cash Solu tions. Hij zal onder meer leiding geven aan de verant woordelijke afde lingen in Nederland en België op het gebied van sales, account management (Retail & Banking), solutions develop ment, marketing en communicatie. Van der Knaap was voorheen partner bij Atos Consulting en vanuit Atos Origin inter nationaal verantwoordelijk voor de solu tion development rond SEPA (Single Euro Payment Area).
Akzo Nobel kiest Nedap Aeos AkzoNobel Car Refinishes heeft Nedap Aeos gekozen als security managementsysteem voor haar productiewerkplaats in Sassenheim. De oplossing zal bestaan uit de vervan ging van 45 kaartlezers, integratie met de softwareoplossing van Planon voor de automatisering van facility management en real estate management en integratie met de HRM-database van het bedrijf. Bovendien zal een koppeling worden gemaakt met het betalingssysteem in het restaurant. Door deze systemen te integreren, zal AkzoNobel beschikken over één managementplatform voor de uitvoering van haar veiligheidsbeleid.
Kalfics naar NoRisk KeyManagement Onlangs is het team van NoRisk KeyManagement uitgebreid met Bert Kalfics, account manager voor ZuidoostNederland. De laatste zes jaar was hij als account manager werkzaam bij een particuliere alarmcentrale in Oss.
Grant Thornton start Forensic & Investigation Services Accountants- en adviesorganisatie Grant Thornton is per 1 september gestart met een Nederlandse afdeling Forensic & Investigation Services. Hiertoe zijn Mark Hoekstra en Peter Schimmel per 1 september toegetreden als partner. Hoekstra is gespecialiseerd in forensic technology en Schimmel heeft een lange carrière als forensisch accountant. Vanuit de Rotterdamse vestiging van Grant Thornton gaan Schimmel en Hoek stra een kernteam van forensisch accountants en forensisch IT/e-discovery deskundigen opbouwen. De werkzaam heden van zo’n team richten zich op het adviseren over en verrichten van financi eel-juridisch feiten- en toedrachtonder zoek. Dit in het kader van geschilbe slechting en faillissement, fraude- en corruptieonderzoek en ander integri teitsgerelateerd onderzoek.
Mark Hoekstra, Gerard Mulder (bestuursvoorzitter), Peter Schimmel (v.l.n.r.) bij de start van de samenwerking. Schimmel was eerder onder meer werk zaam bij Ernst & Young, Arthur Andersen en KPMG. Hoekstra was mede-eigenaar van diverse IT-bedrijven en heeft als forensisch IT-expert voor opdrachtgevers als NMA, Europese Commissie en KLPD gewerkt.
Boon Edam levert deuren Erasmus MC Koninklijke Boon Edam gaat een aantal speciale entreeproducten produceren en plaatsen in het Erasmus MC in Rotterdam. Het grootste universitair medisch cen trum van Nederland ondergaat een ver bouwing/uitbreiding die acht jaar zal duren. In deze tijd worden het ziekenhuis, het kinderziekenhuis, het onderwijscen trum en het thoraxcentrum vernieuwd. De opdracht betreft de levering van elf
automatische draaideuren (twee Tour nikets en negen grote Tournexen), drie beveiligingsdraaideuren (Tourlocks) en twee ronde schuifdeursluizen (Circle slides) die op diverse locaties in het ge bouw geplaatst zullen worden. Eind 2009 is het startschot voor de bouw gegeven. De draaideuren en beveili gingsproducten zullen in de periode 2011-2014 gefaseerd worden geplaatst. De oplevering van de gehele nieuwbouw staat gepland in 2017.
Geslaagden MSS&M Op 1 september is tijdens een feestelijke ceremonie in de aula van de Technische Universiteit Delft de tweede lichting van de opleiding Master of Security Science & Management afgestudeerd. De nieuwe masters zijn: Manou Ali (con sultant PriceWaterhouseCoopers), Paul van Eekeren (adviseur safety & security Univer siteit Maastricht), Bernetta Harting (coör dinator sociale veiligheid HTM), David Knibbe (coördinator Integrale Veiligheid ministerie van Defensie) en René Visser (senior adviseur inspecteur elektronische systemen Rijksgebouwendienst).
Security Management nummer 10 oktober 2010
53
VERHUISAANBIEDING
de revolutionaire oplaadbare
STINGER LED HP
met gratis luxe holster ĂŠn een STYLUS PRO! w w w . s a fe t y - l u x . n l vanaf juni 2010 is ons nieuwe adres: Safety-Lux Nederland B.V. Rokerijweg 8 Postbus 326 NL 1271 AH Huizen NL 1270 AH Huizen
T +31 (0) 35 691 44 76 F +31 (0) 35 691 54 74 E info@safety-lux.nl
.ik zocht .ik vond Ik zocht Een verrassende locatie voor onze bijeenkomst Ik vond Mijn accommodatie via Acco.support Heb jij ook regelmatig een accommodatie nodig? Geen tijd om er zelf goed in te duiken? Geen probleem. Wij helpen je graag met zoeken. Snel en nog gratis ook. Onze suggesties zijn vrijblijvend. En: je krijgt altijd meerdere alternatieven. De keuze is dus nog steeds aan jou!
Acco.support is een dienst van
Bel 0800 - 222 61 11 (gratis) of mail support@acco.nl
altijd de juiste locatie
Mail uw informatie (met jpg-foto) voor deze rubriek naar adekort@kluwer.nl
Sleutelbeheer voor kleinere organisaties
De Traka Touch is een nieuwe ontwikkeling in intelligent sleutelbeheer. Met een 7” breedbeeld touchscreen en de nieuwste processortechnologie werkt deze intelligente ‘out-of-thebox’ oplossing volledig stand-alone. Alle handelingen, van installatie en beheer tot en met het dagelijkse gebruik, worden gedaan via de touchscreen. Rapporten kunnen via een usb-aansluiting worden
Rvs-camera
geëxporteerd. Alleen geautoriseerde sleutelgebruikers hebben via pincode, magneetkaart of biometrische vinger afdrukherkenning toegang tot dit sleutelbeheersysteem. Alle handelingen, zoals sleuteluitgifte en sleutelinname, worden opgeslagen in het interne ‘solid state’ geheugen waarvan een back-up kan worden gemaakt op een verwijderbare geheugenkaart. Het touchscreenscherm geeft een overzicht van de sleutels die niet aanwezig zijn. Rapporten kan men via het scherm bekijken, maar ook exporteren via de usb-poort. Het systeem is snel te installeren en eenvoudig in gebruik. Een pc, netwerk of database zijn voor deze stand-alone oplossing niet nodig.
Video-deurtelefoons en deurcamera’s Samsung heeft een nieuw assor timent video-deurtelefoons en bijpassende deurcamera’s op de markt gebracht. Er zijn vier modellen wandgemonteerde interne videotelefoons beschikbaar voor hetzij handsfree hetzij handmatige bediening. De kleuren-lcd-monitors van 4,3”, 5” of 7” zijn ontwikkeld om in bijna elke omgeving te passen en kunnen met audiohandsets of extra video-deurtelefoons, maar ook meervoudige deur camera’s worden verbonden. De verbonden deurcamera’s kunnen in diverse ingebouwde toegangspanelen worden geleverd, uitgerust met twee-
wegaudio en een kleuren camera. Er is een keuze uit masterpanelen met 2, 4, 6 of 8 knoppen en uitbreidingspanelen met 8, 12, 16, 20 of 24 knoppen. De op zichzelf staande camera’s voor toegangsdeuren zijn verkrijgbaar in standaard- of vandalismebestendige uitvoering.
HD minidome camera voor binnen en buiten Honeywell heeft een minidome IP-camera voor binnen- en buitengebruik gelanceerd die een driemaal hogere beeldresolutie levert dan standaard analoge camera’s, maar die toch dezelfde bandbreedte-eisen stelt aan het netwerk. De HD4MDIPX is de nieuwste toevoeging aan het assortiment high-definition IP-ca-
produc ten
mera’s. De vandalismebestendige True Day/Night vaste minidome levert op volle beeldsnelheid een verticale resolutie van 720p. Evenals de eerder geïntroduceerde uitvoering voor binnengebruik, de HD3MDIPX, beschikt de camera over een extern toegankelijk, webgebaseerd menu waarmee gebruikers de camera’s van vrijwel overal vandaan kunnen bekijken en bedienen. Ook is de camera voorzien van ingebouwde bewegingsdetectie, terwijl de sabotagedetectie de gebruiker waarschuwt als het zichtveld van de camera wordt gewijzigd, afgedekt of vertroebeld.
ADT Fire & Security introduceert de iView A4, een camera gemaakt van roestvast staal. Dit maakt het materiaal bestand tegen zout, zuur en loog, en daarmee geschikt voor gebruik langs snelwegen, tunnels en het spoor, maar ook in de havens en andere gebieden waar vocht, zout en andere schadelijke stoffen veel voorkomen. De iView A4 is gebouwd op basis van Pan/Tilt/Zoom-architectuur (PTZ), specifiek ontworpen voor toezicht buitenshuis. De camera heeft een speciale lenscompositie met een lichtgevoeligheid die zeven keer hoger ligt dan bij de huidige modellen, waarmee een hoge beeldkwaliteit kan worden gegarandeerd tijdens slechte weersomstandig heden of bij slecht zicht. De camera is beschikbaar met een lensbereik van 3 tot 660 mm en de camerabediening heeft een gevoeligheid tot fracties van een millimeter, waardoor objecten bekeken kunnen worden tijdens volledige zoom, zonder uit het beeld te verdwijnen. Naast de iView A4 is ook de InfraView gelanceerd. Dit goedkopere en niet van roestvast staal gemaakte alternatief voor de iView A4 wordt specifiek ingezet voor de Nederlandse snelwegen.
Bulletcamera met varifocale lens Samsung komt met een dag-nacht camera met varifocale lens, ingebouwd in een compacte kast met IP66-classificatie. De SCO-2080 heeft een aantal ingebouwde kenmerken, zoals acht bewegingswaarnemingszones en twaalf privacy masking zones. Bovendien zorgt coaxiale controlecompatibiliteit ervoor dat het veertientalige schermmenu vanuit de regelkamer kan worden bediend via een bijpassende dvr. De SCO2080 maakt onderdeel uit van een assortiment bulletcamera’s.
Security Management nummer 10 oktober 2010
55
56
Security Management nummer 10 oktober 2010
produc ten
(Advertentie)
Alles-in-één oplossing De IP-camera’s in de Bosch 200 serie vormen een compleet alles-in-één IP-bewakingssysteem, bedoeld voor binnentoepassingen zoals winkels en kantoren. Eén camera maakt al een systeem, maar met de gratis meegeleverde managementsoftware is ook een systeem van zestien camera’s te maken. De IP-camera’s worden geleverd inclusief voorgemonteerd en afgeregeld objectief, statief, 4GB SD-kaart voor opslag van beelden, voeding en gratis managementsoftware. De installatiewizzard zoekt de camera en maakt het hele systeem in zes stappen werkend. De camera’s ondersteunen Power-over-Ethernet waardoor zij via de ethernetkabel gevoed kunnen worden. Meer informatie: www.boschsecurity.nl
Brandveilige totaaloplossing voor wand en plafond
www.ledlenser.com
LED LENSER®* P7
Gerco, Knauf en ABB hebben de handen ineengeslagen bij de ontwikkeling van een aantal nieuwe producten voor wanden en plafonds, waarmee aan de brandwerendheidseisen kan worden voldaan.
De uitstekende allrounder voor veeleisende gebruikers
• Advanced Focus System (AFS) • Speed Focus • Dynamic Switch • Vergulde contacten
200
210 m*
64 h**
* Lichtstroom (Lumen) respectievelijk *maximale lichtreikwijdte (meter) gemeten in de helderste instelling bij het inschakelen met een nieuwe alkaline batterijset. Het gaat hier om gemiddelde waarden die in afzonderlijke gevallen, afhankelijk van chip en batterij, +/- 15 % kunnen afwijken. ** Gemiddelde brandtijd van de laagste stand tot een lichtstroom van 1 Lumen.
Eén van de wereldmarktleiders van metalen LED zaklampen.
Exclusief Importeur Benelux - DRY BATTERY SALES NV
Het systeem is een combinatie van brandwerende plafondsystemen (Knauf) en een centraaldoos (ABB) voorzien van brand werend materiaal (Gerco). De centraaldoos wordt geleverd met een wit centraaldoosdeksel en is gemaakt van een speciale kunststof. Het geheel heeft een brandwerendheid van zestig minuten. Voor het plafond en de centraaldooscombinatie heeft Efectis een testrapport afgegeven. De brandwerende metalen staanderwanden worden gecombineerd met enkele typen hollewanddozen; ze zijn voorzien van brandwerend materiaal. Voor deze combinatie van brandwerende wand en hollewanddozen is ook een testrapport afgegeven door Efectis. Meer informatie: www.flameblockersystem.nl
D r y B a t t e r y S a l e s N V • B e l g i u m • B - 9 1 5 0 K r u i b e ke • H o ge n a k ke r h o e k s t ra a t 1 2 Tel. + 32- (0) 3 253 1767 • Fax + 32- (0) 3 253 1929 • www.drybattery.be • dbs@drybattery.be
Security Management nummer 10 oktober 2010
57
column
Security scepsis
S
tond de competentie 'overtuigingskracht' in uw functieprofiel? In ieder geval niet in het mijne. Maar eigenlijk is de functie van security manager er één van een nooit aflatende overtuiger. Er zijn dagen waarop ik mij zelfs een soort missionaris waan. Eén die alle dolende zielen dolgraag een thuis zou bieden. De boodschap die ik uitdraag, blijkt alleen vaak te geraffineerd om ongelovigen te overtuigen. Voor de leden van mijn eigen parochie hoef ik niet te preken. Behalve als hun geloof doorslaat in fundamentalisme. Maar verder ben ik uiterst druk met het verkondigen van het woord aan eenieder die het maar wil horen. En eerlijk gezegd ook aan iedereen die het liever niet hoort. Ik doe dat genodigd of ongenodigd en bedien mij daarbij graag van 'good practices' van andere religies. Zo belandt mijn voet minimaal een aantal keren per dag tussen een deur en nagel ik soms iemand aan het kruis. Ik zou ook niet anders kunnen. Voor je het weet, woekert de security scepsis als onkruid en sta je weer aan het begin van de schepping. Met security scepsis doel ik trouwens niet op de gemoedstoestand van de 'onwetende collega' – die zij het allemaal vergeven. Wel doel ik op de gemiddelde mindstate van het midden- en hogermanagementkader. Begrijp mij niet verkeerd. Ik word graag uitgedaagd in mijn geloof. Zodra mijn overtuiging echter wordt geloochend, verbijt ik mij nog wel eens. Reële risico's, daadwerkelijke dreigingen en incidenten in binnen- en buitenland, waarschuwingen van inlichtingen- en veiligheidsdiensten enzovoort. Soms lijkt het allemaal geen verschil te maken. De sceptici gaan tot op het bot, u kent de vragen wel. Waarom zouden we dit willen? Wat gebeurt ons
nou? Wat kost dat allemaal wel niet? Onze concurrent doet toch ook niets? Dat is toch allemaal wel erg overdreven. Zo belanden mijn business cases, mijn gekneusde voet en ik ook vaak weer buiten de board room. Hoe overtuig je de sceptische beslisser, dat blijft toch de vraag. Ik ben dit jaar daarom met een experiment gestart: 'de zwarte bladzijden van het jaarverslag'. Naast missionaris sta ik tegenwoordig beter bekend als 'de accountant des onheils'. Via mijn wereldwijd opererende securitycollega's verkrijg ik sinds kort alle duistere data van onze onderneming. Denk aan informatie over schade en financieel verlies, over continuïteits- en imagoproblemen door security-incidenten. Tot beschrijvingen van de meest grove en penibele security- en integriteitsschendingen. Variërend van drank- en drugsgebruik tot seksuele intimidatie, geweld, fraude, spionage enzovoort. In wat inmiddels de 'beerput-index' is gaan heten, rapporteer ik het hoger management maandelijks – in strikt vertrouwen – over het security-onheil dat onze onderneming overspoelt. Dat werkt bijzonder goed. In de aanblik van de kille feiten worden de sceptici zichtbaar minder ongelovig. Ik zie de geesten rijpen en schuif mijn voet weer tussen de deur van de directiekamer. Ik benadruk telkens plechtig: 'Heb geloof in security en uw security manager. Dan komt alles goed.' Amen.
Colin T. is security manager bij een Nederlandse multi national. Aan de hand van de weerbarstige securitypraktijk van alledag geeft hij maandelijks zijn kijk op veiligheid.
Security Management nummer 10 oktober 2010
58