
Is het risico op ongewenste bezoekers in uw gebouw te berekenen
Lees hieronder meer over hoe u het risico op ongewenste bezoekers in uw gebouw kunt berekenen.
Hoe meet u het risico van ongeautoriseerd binnenkomen? Tot nu toe was dat praktisch onmogelijk. Maar als het gaat om beveiligingsentrees, zijn er nieuwe analysetechnologieën in opkomst. Hiermee wordt het mogelijk om technologie in combinatie met menselijke aansturing te gebruiken en meetgegevens van beveiligingsentrees te gebruiken als onderdeel van een complete fysieke beveiligingsstrategie.
Opkomst en ondergang van de beveiligingsprofessional?
Het meten van het indringingsrisico draait om voorspellingen en een betrouwbare strategie. Zonder zo’n strategie schiet elk analyse-instrument tekort. We bespreken in deze whitepaper de uitdagingen van beveiligingsprofessionals bij het meten van indringingsrisico’s. Vervolgens laten we zien hoe een tailgating-preventiestrategie werkt en welke statistieken kunnen helpen bij het voorspellen van uw indringingsrisico.
Sinds 11 september 2001 kijken we allemaal anders naar de wereld. We verwachten tegenwoordig veel van beveiligingsmanagers. In een in 2009 door de Society for Fire Protection Engineers (SFPE) uitgevoerd onderzoek in de V.S. verklaarde 29% van de ondervraagde Amerikanen dat beveiliging de belangrijkste eis was voor openbare gebouwen. Slechts 12% was van mening dat het brandveiligheid was, ondanks het feit dat branden een veel waarschijnlijker gevaar zijn. Volgens een enquête die eind 2015 in opdracht van Workplace Options werd gehouden, zetten Amerikaanse werknemers de gebeurtenis “geweld op het werk/criminele activiteiten in de gemeenschap” op de tweede plaats toen zij gevraagd werden een rangorde te maken in gebeurtenissen op het werk die trauma’s, stress en angst veroorzaken. Alleen de gebeurtenis “werkgevers die ontslagen/reorganisaties aankondigen” scoorde hoger.
Het algemene gevoel is dus dat de veiligheid en de beveiliging van gebouwen zeer belangrijk is. Dit gevoel is de afgelopen jaren ook overgewaaid naar Europa. Het lijkt er dus op dat beveiligingsprofessionals onmisbaar zijn geworden en daardoor niet bang hoeven te zijn voor ontslag, maar er zit een addertje onder het gras.
Dat addertje is dat vandaag de dag de focus op beveiliging ligt. Van beveiligingsprofessionals wordt gevraagd om voor rendement (ROI) te zorgen, om geweld op de werkplek de kop in te drukken en rekening te houden met alle mogelijke reacties bij noodgevallen. Dit allemaal met te weinig middelen. Een reden hiervoor is dat de statistieken waarmee de ROI moet worden aangetoond vaak niet overtuigend genoeg zijn om meer middelen te krijgen. Er is altijd sprake van één grote onbekende: wie zijn er nu in mijn gebouw en zijn deze mensen geautoriseerd?
De grote onbekende
Als security managers niet eens exact kunnen zeggen wie er precies hun gebouwen in- en uitgaan, hoe kunnen ze dan volhouden dat ze het merk, de intellectuele eigendommen en de mensen beschermen? Welke andere managers die beschikken over budgetten die in de miljoenen lopen, worden gezien als succesvol, terwijl zij niet kunnen meten en aantonen wat hun beslissingen opleveren? Sinds is een „merkbare verbetering” een goede reden voor een investering? Hoe toont u aan dat u risico’s reduceert als u geen middelen heeft om de reductie te meten? Kortgeleden kondigde ASIS (American Society for Industrial Security) een nieuwe wereldwijde strategische prioriteit aan voor haar leden: Enterprise Security Risk Management. ESRM gebruikt principes van risicomanagement om beveiliging gerelateerde risico’s over een gehele organisatie te beheersen. Een succesvol ESRM-initiatief is afhankelijk van een betrouwbare tailgating preventiestrategie, inclusief het meten en voorspellen van risico’s bij ingangen. Gebruik op feiten gebaseerde standaard werkprocedures (Standard Operating Procedures, SOP’s), in plaats van achterhaalde SOP’s op basis van aannames, om de resultaten van uw toegangsbeleid te kunnen meten.
Betere beveiliging vs. veiligheidsrichtlijnen
De mogelijkheid om risico’s te meten, kan beveiligingsprofessionals ook helpen een balans te vinden tussen beveiliging en veiligheid vanuit een ESRM perspectief. Stel dat er een gewelddadig incident plaatsvindt rond uw gebouw en dat u alle entrees wilt afsluiten, zodat niemand in paniek kan raken en het geweld niet binnen kan komen. Dan kan het naleven van de brandvoorschriften, dus het bieden van een vrije en ongehinderde doorgang, leiden tot een gevaarlijke situatie door de kans op confrontatie met het geweld. Het is een uitdaging om van plaatselijke autoriteiten (gemeente, brandweer, politie) toestemming te krijgen om toegangsproducten, die altijd open horen te blijven, te sluiten bij incidenten. Want zonder zo'n speciale toestemming moeten de toegangen voldoen aan brandweervoorschriften en mogen er dus geen uitzonderingen gemaakt worden bij dreigingen. Maar als uw fysieke beveiligingsplan op feiten gebaseerde SOP's en verifieerbare statistieken bevat, is de kans op succes bij het verkrijgen van die toestemming een stuk hoger.
Voorkomen of alleen detecteren
Laten we nog wat beter kijken naar een veelvoorkomend voorbeeld van de grote onbekende. Als beveiligingsprofessionals serieus investeren in een fysieke beveiligingsinfrastructuur, plaatsen ze vaak beveiligingspoortjes in hun lobby en bij zijingangen. Beveiligingspoortjes werken goed als afschrikking tegen indringing, maar zodra iemand het toch probeert, gaat er een akoestisch alarm af en is er mankracht nodig om in te grijpen. Deze strategie is gericht op “detectie” van indringing in plaats van “preventie”. Op deze manier is risicobeperking niet meetbaar of voorspellend. Daarnaast is vertrouwen op mensen of uitgaan van een perfecte reactie van een bewaker bij elke alarmering een achterhaalde SOP. Er zijn zelfs veel situaties waar de bewaking “doof” was voor alarmen en ze zelfs uitzetten. Het meten van deze prestaties bestaat traditioneel gezien uit het analyseren van alarmgegevens en klachten. Ergens tussen alle gebruiksfouten en onterechte afwijzingen staan geldige en echte alarmen, namelijk reacties op tailgating- en piggybacking-incidenten. Op dergelijke statistieken moesten security managers jarenlang vertrouwen. Maar is er geen kans op onterechte acceptaties? Dat dus iemand met succes de sensoren voor de gek zou kunnen houden en daarmee toegang verschaffen? Algemener gezegd: wat is de statistische kans op een onterechte acceptatie op elk toegangspunt? En kunt u dat aantonen? Op dit punt zou het hele proces moeten starten. Als security managers door deze vragen te beantwoorden echt rendement kunnen leveren, verdienen ze een plaats aan de directietafel.
Wees niet bang voor het onbekende
Risicometing is speelt een nog grotere rol bij het managen van systemen en faciliteiten in meerdere gebouwen van een onderneming. Een goed voorbeeld is het hoofdkantoor van een grote winkelketen met tienduizenden medewerkers. Naast een effectieve implementatie van een strategie tegen indringing, heeft dit bedrijf ook SOP’s om bij een dreigende situatie de medewerkers van gevaar weg te leiden richting kogelwerende veilige afgeschermde zones. Zij kunnen het resultaat van deze implementatie (kosten) nauwkeurig meten en voorspellen, omdat ze op elk moment precies weten wie zich in de faciliteiten bevindt.
Bedrijven kunnen het risico op ongewenste bezoekers niet afdoend managen als ze niet precies weten wie er binnenkomen en weer naar buiten gaan. Nu ESRM een cruciale factor wordt in het managen van de beveiliging van bedrijven, hoeft men niet meer bang te zijn voor het onbekende. Maar kunnen zij een echte, effectieve strategie tegen indringing implementeren. In combinatie met andere analysemethodes die tegenwoordig beschikbaar zijn, kunnen beveiligingsprofessionals hiermee effectiever deze nieuwe uitdagingen aangaan.
Dan komen we nu aan bij de vraag: Hoe kunt u komen tot meetbare, voorspellende gegevens om de waarde van uw werk aan te kunnen tonen?
Lange lijst van beschikbare statistieken
We bespraken dat het meten van prestaties nu vooral gebaseerd is op het analyseren van en het direct reageren op alarm-outputs en klachten. Niet op het voorspellen van resultaten met echte data. Hieronder vindt u een lijst van de mogelijke gegevens die uit een toegangscontrolesysteem of het entreeproduct zelf te halen zijn, of het nu een beveiligingspoortje, een beveiligingsdraaideur of - sluis is. Sommige van de gegevens zijn echter alleen van toepassing op bepaalde soorten toegangsproducten:
Mogelijke gegevens die u uit een toegangsproduct kunt halen
- Algemene alarmeringen met videobeelden en tijdstempel
- Alarmeringen beveiligingsinbreuken
- Pogingen tot ongeautoriseerde toegang
- Piggyback pogingen indien van toepassing
- Alarmeringen door verkeerd gebruik personeel
- Aantal alarmeringen (uitgesplitst in diverse type alarmeringen)
- Aantal keren dat de deur geforceerd is (onterecht gebruik van nooduitgang)
- Passback data
- Doorstroomcapaciteit personen per minuut
- Doorstroomcapaciteit tijdens piektijden (bepalen welk toezicht wanneer nodig is)
- Toegangsverzoeken vs. geverifieerde toegang
- Pogingen ongeautoriseerde toegang
- Ongeldige afwijzingen, apparaat- of processtoringen
- Geldige afwijzingen die beveiligingsinbreuken voorkwamen
- Regelgevende KPI's
- Toegangsproducten offline
- Toegangsproducten online - onderhoud nodig
- Aantal medewerkers die binnen zijn
- Overnames van toegangscontrole door de bewaking
- Verkregen toegang zonder identificatie
- Geregistreerde passages mindervalidetoegang
- Bezoekersregistratie
- Registratie van activiteiten na werktijd of in weekenden
- Mate van naleven van de regels door medewerkers en effectiviteit van trainingen
- Aantal alarmeringen van metaaldetectie
De lijst is lang en dat komt omdat we de afgelopen tien jaar veel vooruitgang hebben geboekt. Als u deze gegevens verzamelt en monitort, kunt u ervoor zorgen dat de bewaking, de beveiligingsprotocollen en de doorstroomcapaciteit efficiënter worden. Voorbeeld: als er veel onterechte afwijzingen bij de entree zijn, kunt u mensen trainen in het correct gebruik om dat cijfer omlaag te krijgen. Afwijzingen leiden ertoe dat mensen weer terug moeten, wat de doorstroomcapaciteit van entrees op drukke momenten flink verlaagt.
Maatstaven, voordelen... en de indicator die alles zegt
In de onderstaande tabel staan een aantal basisvoorbeelden van indicatoren en hun voordelen. Laten we eens kijken hoe deze indicatoren de efficiëntie kunnen verhogen:
Onderwerp | Indicator | Voordeel |
Aanwezigheid | Daadwerkelijke vs. verwachte aanwezigheid | Verbetering gebruik van autorisaties door personeel en leveranciers |
Aantal personen ter plekke on demand | Verzamel gegevens voor rapportage in noodsituaties | |
Efficiency Systeem | Daadwerkelijke systeemprestaties vs. voorspel de prestatie | Zeker stellen dat de opbrengst van de investering maximaal is |
Aantal camera's per locatie vs. aantal werkende camera's | Voldoen aan de gestelde uptime doelen van het systeem | |
Rapporteren | Volledige bedrijf / per regio / lokaal / werkdienst | Leveren van managementoverzichten per verantwoordelijkheidsniveau |
On demand / real time | Toegang tot data via desktop, tablet of mobiel | |
Efficiency Medewerkers | Aantal activiteiten | Optimaliseren inzet beveiligingspersoneel |
Handhaving van beleid | Maximaliseer bewakingsuren | |
Evalueer acties van beveiligingspersoneel en trends |
Waarschijnlijk heeft u zelf al geprobeerd om de efficiëntie te verhogen op deze gebieden, maar - nogmaals - geen van de genoemde indicatoren kunnen u iets zeggen over het toekomstige risico op ongewenste bezoekers. U weet alleen wat de actuele cijfers zijn. Maar wat als we het onderstaande element toevoegen in de tabel:
Onderwerp | Indicator | Voordeel |
Efficiency Toegangsoplossing | Waarschijnlijkheid dat de beveiligde toegang omzeild kan worden, uitgedrukt in een betrouwbaar percentage | Bewijs naleven (compliance), evalueren en verminderen risico's, toon effectieve ROI resultaten |
Het feit is dat bepaalde beveiligde toegangsproducten dit type indicator wel inzichtelijk maakt. Hoe is dit mogelijk?
"Altijd gesloten" entrees creëren geautomatiseerde SOP's
Anders dan beveiligingspoortjes hebben beveiligingsdraaideuren en -sluizen een simpel basisprincipe: de entree is altijd gesloten, dus nooit toereikend voor inbreukpogingen. Daardoor kan deze entreetechnologie zich volledig focussen op persoonscontrole (het lichaam), met de meest nauwkeurige parameters en voorspellende variabelen voor analyse. Tot deze variabelen behoren verlichting, ruimte en tijd. Deze zijn allemaal belangrijk voor consistente uitkomsten en kunnen een enorme bijdrage leveren aan de dataverzameling.
Hierdoor kunt u vooraf ingestelde, gestandaardiseerde en geautomatiseerde SOP’s beheren en zonder directe menselijke tussenkomst operationele en gebruikersconflicten oplossen. Iemand biedt zijn pas aan en de deur laat de persoon door. Iemand anders probeert ongeautoriseerd mee te lopen en de deur houdt deze persoon tegen. Fysieke bewaking is bij dit type entree overbodig. Dankzij deze technologie heeft u als security manager een gestandaardiseerde, geautomatiseerde SOP die twee belangrijke dingen biedt: allereerst een ROI gekoppeld aan een efficiënte inzet van apparatuur en mensen. Ten tweede de mogelijkheid tot een voorspellende meting op basis van bescherming van activa, compliance (naleving) en risico’s.
De technologie doet het rekenwerk
Om welke technologie gaat het en hoe wordt de kans op indringen of een onterechte autorisatie geschat? De technologie in de beveiligingsdeur maakt gebruik van infrarood licht, een beeldsensor en lens die naast lengte en breedte ook diepte in beeld waarneemt. Op deze manier wordt van de gebruiker die naar binnen wil, een driedimensionaal beeld gemaakt. Hiervan wordt de vorm geanalyseerd. Als u de controleparameters op het hoogste niveau instelt, kunt u ervan uitgaan dat de onterechte acceptatie bijna 0% is. Dit vereist wel dat er praktisch geen enkele afwijking waargenomen mag worden, ofwel de gebruiker moet een “perfecte” vorm hebben en mag niet bewegen.
Deze instellingen verhogen wel de kans op een onterechte afwijzing (iemand die wel naar binnen zou mogen, maar niet wordt toegelaten). De beveiligingsprofessional moet een balans vinden tussen de risico’s van onterechte afwijzingen en onterechte acceptaties. Wat deze entreetechnologie indrukwekkend maakt, is dat risico’s worden gemeten en gerapporteerd; de resultaten zijn voorspelbaar en uw beveiligingsentree wordt een cruciaal onderdeel van uw fysieke beveiligingsbeleid tegen bedreigingen.
Relevante KPI's maken het verschil
Tot voor kort was het nog onmogelijk, maar tegenwoordig kunt u beveiligde entreeproducten inzetten met een gestandaardiseerde SOP die een belangrijke indicator biedt: de exacte kans dat iemand via een entree een gebouw binnendringt. Een strategie die indringing voorkomt en daarmee de mensen en het bedrijfsimago beschermt, is afhankelijk van bekende Key Performance Indicators (KPI’s). Hoe kan fysieke beveiliging worden gezien als een effectief en cruciaal onderdeel van het beveiligingsbeleid als er geen relevante KPI’s zijn? Wat is er vandaag de dag mogelijk met alle uitdagingen waar beveiligingsprofessionals voor staan? Het vermogen om een kritiek onderdeel binnen de keten van bedreigingen te implementeren, één die fysieke beveiliging koppelt aan IT, en tegelijkertijd ROI-euro’s bijdraagt aan de onderneming is best een opmerkelijke prestatie toch?
Kom in contact met Boon Edam Nederland.
Leuk dat u kennis wilt maken! Vertel ons uw project, uitdaging of vraag en we nemen snel contact met u op.
Contactformulier
Ambachtstraat 4
1135 ZG Edam
Nederland