Veröffentlicht am März 11, 2024

Wahre Hochsicherheit ist keine Frage der Technologie, sondern der Denkweise: Sie beginnt dort, wo herkömmliche Best Practices versagen.

  • Die Kombination mehrerer biometrischer Merkmale ist oft eine Redundanzfalle; die wirkliche Stärke liegt in der Verknüpfung unterschiedlicher Faktor-Typen (z. B. Biometrie + Gewicht).
  • Der Faktor Mensch, insbesondere der langjährige, vertrauenswürdige Mitarbeiter, stellt durch Betriebsblindheit oft den primären Angriffsvektor dar.

Empfehlung: Implementieren Sie ein Zero-Trust-Modell, das nicht nur den Perimeter, sondern auch jede einzelne Aktion innerhalb der Sicherheitszone kompromisslos verifiziert.

Die Absicherung eines Hochsicherheitsbereichs – sei es ein Forschungslabor, ein Banktresor oder ein Juwelier-Atelier in der Schweiz – ist ein intellektuelles Duell gegen einen unsichtbaren, aber hochprofessionellen Gegner. Wer hier nur an dickere Wände und mehr Kameras denkt, hat bereits verloren. Die konventionelle Weisheit, Sicherheit durch das blosse Addieren von Komponenten zu erhöhen, ist ein trügerischer und gefährlicher Mythos. Stahltüren, Alarmanlagen und Standard-Zutrittskontrollen sind lediglich die erste Verteidigungslinie; sie halten Amateure ab, aber für professionelle Angreifer sind sie nur kalkulierbare Hindernisse.

Die eigentliche Herausforderung liegt in der Identifizierung und Eliminierung systemischer Schwachstellen. Ein Angreifer auf Eliteniveau sucht nicht nach dem schwächsten Schloss, sondern nach dem Fehler in der Logik des gesamten Sicherheitssystems. Er nutzt die Psychologie, die Routine und das blinde Vertrauen, das sich über Jahre in einer Organisation etabliert hat. Die Annahme, ein Hightech-Iris-Scanner sei per se unüberwindbar oder ein Mitarbeiter mit 20 Jahren Betriebszugehörigkeit sei über jeden Zweifel erhaben, ist genau die Art von Schwäche, die ausgenutzt wird.

Dieser Leitfaden bricht mit den oberflächlichen Ratschlägen. Wir tauchen tief in die Denkweise ein, die für kompromisslose Sicherheit erforderlich ist. Es geht nicht darum, eine Festung zu bauen, sondern ein intelligentes, dynamisches System zu schaffen, das selbst den raffiniertesten Angriffsvektoren standhält. Wir werden untersuchen, warum multiple Sicherheitsringe essenziell sind, wie man biometrische Systeme korrekt kombiniert, um Fälschungen zu entlarven, und warum die grösste Gefahr oft von innen kommt. Bereiten Sie sich darauf vor, Ihre fundamentalen Annahmen über Sicherheit infrage zu stellen.

Die folgende Analyse bietet Ihnen einen strukturierten Überblick über die entscheidenden Aspekte, die bei der Konzeption einer wahrhaft resilienten Hochsicherheitszone zu berücksichtigen sind. Jeder Abschnitt baut auf dem vorherigen auf, um ein ganzheitliches Verständnis für die Materie zu schaffen.

Warum eine einzige Stahltür nicht reicht: Das Konzept der gestaffelten Sicherheitsringe

Die Vorstellung, eine einzige, massive Stahltür könne einen Hochsicherheitsbereich schützen, ist ein Relikt aus einer einfacheren Zeit. Professionelle Angreifer denken nicht in Barrieren, sondern in Prozessen. Sie analysieren den gesamten Weg bis zum Ziel und suchen nach der schwächsten Stelle in der Kette. Das Konzept der gestaffelten Sicherheitsringe, auch bekannt als „Security in Depth“, ist die einzig adäquate Antwort darauf. Es basiert auf der Prämisse, dass jede einzelne Sicherheitsmassnahme potenziell versagen kann und wird. Das Ziel ist nicht, ein unüberwindbares Hindernis zu schaffen, sondern einen Angreifer zu verlangsamen, zu detektieren und zu isolieren, lange bevor er den innersten Kern erreicht.

Ein solches System beginnt weit ausserhalb des eigentlichen Schutzobjekts. Der äusserste Ring kann eine perimeterüberwachte Grundstücksgrenze sein. Der nächste Ring ist die Gebäudehülle mit kontrollierten Zugängen. Darauf folgt eine weitere Kontrolle vor dem eigentlichen Hochsicherheitsbereich. Der Kern, sei es der Tresorraum oder das BSL-4-Labor, bildet den innersten, am stärksten geschützten Ring. Jeder Übergang von einem Ring zum nächsten erfordert eine erneute, idealerweise andersartige Authentifizierung. Dieser Aufbau schafft Redundanz und Komplexität, die einen Angreifer zwingen, mehrere, voneinander unabhängige Sicherheitssysteme zu überwinden. Scheitert eine Massnahme, fängt die nächste sie auf.

Die Effektivität dieses Konzepts liegt in der Diversität der eingesetzten Technologien und Prozeduren. Eine Kombination aus physischen Barrieren (Mauern, Türen), technischer Überwachung (Sensoren, Kameras), Zutrittskontrollsystemen (Biometrie, Karten) und organisatorischen Massnahmen (Vier-Augen-Prinzip, Patrouillen) macht das Gesamtsystem resilienter als die Summe seiner Teile. Für den Angreifer bedeutet jeder weitere Ring ein exponentiell höheres Entdeckungsrisiko und einen grösseren Zeitaufwand.

Wie kombinieren Sie Iris-Scan und Gewichtsmessung zur absolut sicheren Identifikation?

Der Glaube an die Unfehlbarkeit hochmoderner Biometrie ist eine der gefährlichsten systemischen Schwachstellen in heutigen Sicherheitskonzepten. Ein Iris-Scanner allein bietet keine absolute Sicherheit. Er bietet lediglich die Verifizierung eines einzigen Faktors. Professionelle Angreifer wissen das und konzentrieren ihre Bemühungen darauf, genau diesen einen Faktor zu kompromittieren. Bereits 2014 wurde eindrucksvoll demonstriert, wie sich selbst hochwertige Scanner täuschen lassen.

Der Sicherheitsexperte Jan Krissler zeigte auf dem Chaos Communication Congress, wie simpel dies sein kann. In seinem viel beachteten Vortrag erklärte er:

Bereits auf dem Chaos Communication Congress im Jahr 2014 demonstrierte Jan Krissler wie leicht sich hochwertige Iris-Scanner austricksen lassen.

– Jan Krissler, t3n Magazin über Iris-Scanner Sicherheit

Das Problem ist die „Redundanzfalle“: Die Kombination von Iris-Scan, Fingerabdruck und Gesichtserkennung mag beeindruckend klingen, aber alle drei sind biometrische Merkmale und potenziell durch dieselben Spoofing-Techniken (z.B. hochauflösende Bilder, 3D-Modelle) angreifbar. Kompromisslose Authentifizierung erfordert die Kombination von fundamental unterschiedlichen Faktoren: etwas, das man weiss (Passwort), etwas, das man hat (Token), und etwas, das man ist (Biometrie). Für Hochsicherheitsbereiche muss ein vierter Faktor hinzukommen: eine physikalische Eigenschaft, die nicht einfach kopiert werden kann.

Nahaufnahme eines Iris-Scanners mit reflektierendem Auge und technischen Sicherheitselementen

Hier kommt die Gewichtsmessung ins Spiel. Integriert in eine Vereinzelungsschleuse, prüft eine hochpräzise Waage, ob das Gewicht der eintretenden Person exakt mit dem in der Datenbank hinterlegten Referenzgewicht (plus einer geringen, definierten Toleranz für Kleidung) übereinstimmt. Ein positiver Iris-Scan, kombiniert mit einer exakten Gewichtsübereinstimmung, eliminiert eine Vielzahl von Angriffsvektoren: Das Einschleusen einer Geisel, das Tragen einer schweren Sprengstoffweste oder das Eintreten einer unautorisierten Person, die eine gefälschte biometrische Identität verwendet. Diese Zwei-Faktor-Authentifizierung aus „Sein“ und „Masse“ ist exponentiell sicherer als jede rein biometrische Lösung.

Welche Vereinzelungsanlage verhindert das Einschmuggeln von Geiseln oder Waffen?

Die Vereinzelungsanlage ist der kritische Choke-Point, der Nadelöhr, an dem über den Erfolg oder Misserfolg eines gewaltsamen Eindringversuchs entschieden wird. Ein einfaches Drehkreuz, wie man es aus öffentlichen Verkehrsmitteln kennt, ist hier vollkommen indiskutabel. Es verhindert weder „Tailgating“ (das Durchschlüpfen einer zweiten Person) noch „Piggybacking“ (das erzwungene Mitführen einer Geisel). Für Hochsicherheitsbereiche gibt es nur eine kompromisslose Lösung: die Personenschleuse mit integrierter Überwachung, oft als „Mantrap“ bezeichnet.

Eine Mantrap besteht aus zwei Türen, die sich niemals gleichzeitig öffnen lassen. Eine Person betritt die Schleuse durch die erste Tür, die sich hinter ihr schliesst. Erst nachdem das System innerhalb der Schleuse die Person als autorisiert und allein identifiziert hat, öffnet sich die zweite Tür zum gesicherten Bereich. Diese Identifikation ist der entscheidende Punkt. Moderne Systeme nutzen hier eine Kombination aus Technologien. Eine 3D-Sensorik oder ein Volumenscanner stellt sicher, dass sich nur eine einzige Person in der Schleuse befindet. Die bereits erwähnte Gewichtskontrolle detektiert zuverlässig zusätzliche, nicht autorisierte Massen wie Waffen, Sprengstoff oder Werkzeuge.

Die Wahl der richtigen Technologie ist eine Abwägung zwischen Sicherheitslevel, Durchsatz und Kosten. Wenn die Baukosten für ein Hochsicherheitslabor, wie vom Landesbetrieb Bau Hessen berichtet, aussergewöhnliche 60.000 Euro pro Quadratmeter erreichen können, ist die Investition in eine hochsichere Schleuse nicht nur gerechtfertigt, sondern zwingend erforderlich. Jede Einsparung an diesem neuralgischen Punkt ist eine offene Einladung für professionelle Angreifer.

Die folgende Tabelle gibt einen vereinfachten Überblick über die gängigsten Technologien und verdeutlicht, warum für echte Hochsicherheit nur die oberen Kategorien infrage kommen.

Vergleich verschiedener Vereinzelungsanlagen-Technologien
Technologie Sicherheitslevel Durchsatz/Min Kosten
Drehkreuz Standard Niedrig 30-40 €€
Mantrap-Schleuse Sehr hoch 5-10 €€€€€
Portal mit Gewichtskontrolle Hoch 15-20 €€€€
3D-Volumensensor Hoch 20-25 €€€

Der „vertrauenswürdige“ Mitarbeiter: Wie überwachen Sie Handlungen innerhalb der Hochsicherheitszone?

Nachdem eine autorisierte Person die Hochsicherheitszone betreten hat, beginnt die eigentliche Herausforderung: die Überwachung von Handlungen in einem Umfeld, das auf Vertrauen aufgebaut zu sein scheint. Doch in einem Zero-Trust-Modell gibt es kein Vertrauen, nur kontinuierliche Verifikation. Jede Aktion, insbesondere solche mit weitreichenden Konsequenzen, muss überwacht und protokolliert werden, ohne dabei ein Klima des Misstrauens zu schaffen. Der Schlüssel liegt in der technischen Erzwingung von Prozessen, die menschliches Versagen oder bösartige Absichten minimieren.

Das Vier-Augen-Prinzip ist hierbei keine organisatorische Bitte, sondern eine technische Notwendigkeit. Kritische Operationen – sei es der Zugriff auf sensible Daten, die Handhabung gefährlicher Substanzen oder die Modifikation eines Systems – dürfen von einer einzelnen Person physisch nicht durchführbar sein. Dies wird durch getrennte Eingaben an unterschiedlichen Terminals oder zeitversetzte Freigaben durch zwei autorisierte Personen erreicht. Das Robert Koch-Institut (RKI) praktiziert dies in seinen Hochsicherheitslaboren konsequent.

Im Zellkulturlabor können bis zu zehn Wissenschaftler und technische Angestellte gleichzeitig arbeiten. Sie bearbeiten die Viren an Sicherheitswerkbänken – gefährliche Arbeiten führen sie immer zu zweit durch, nach dem Vier-Augen-Prinzip.

– Robert Koch-Institut, Das S4-Labor im Robert Koch-Institut

Zusätzlich zur Prozesskontrolle ist die Verhaltensanalyse entscheidend. Systeme für User and Entity Behavior Analytics (UEBA) lernen das normale Verhalten von Benutzern und Systemen und schlagen bei Anomalien Alarm. Greift ein Mitarbeiter zu ungewöhnlichen Zeiten auf Daten zu? Versucht er, seine Berechtigungen zu erweitern? Solche Abweichungen sind oft die ersten Anzeichen für eine Insider-Bedrohung. Diese technischen Massnahmen müssen durch eine klare Sicherheitskultur und rechtliche Rahmenbedingungen ergänzt werden, um ihre volle Wirkung zu entfalten.

Ihr Aktionsplan zur Prävention von Insider-Bedrohungen

  1. Implementierung von User and Entity Behavior Analytics (UEBA) Systemen zur Erkennung von Verhaltensanomalien.
  2. Durchführung regelmässiger Access Reviews und strikte Rechtevergabe nach dem Least-Privilege-Prinzip.
  3. Technische Erzwingung des Vier-Augen-Prinzips bei allen kritischen Operationen durch Systemlogik.
  4. Etablierung eines geschützten Whistleblowing-Systems gemäss den Vorgaben des Schweizer Arbeitsrechts.
  5. Kontinuierliche und obligatorische Schulungen zu aktuellen Sicherheitsrichtlinien und Compliance-Anforderungen.

Wie gewährleisten Sie die Flucht aus dem Panikraum, ohne die Sicherheit zu kompromittieren?

Ein Panikraum, oder Wertschutzraum, ist die letzte Bastion der Sicherheit, wenn alle anderen Ringe durchbrochen wurden. Seine Funktion ist primär defensiv: Schutz von Personen und Werten, bis Hilfe eintrifft. Doch die Konzeption muss eine entscheidende Frage beantworten: Wie ermöglicht man den Insassen die Flucht oder das Verlassen des Raumes, nachdem die Gefahr vorüber ist, ohne dabei eine neue Schwachstelle zu schaffen? Ein Angreifer könnte versuchen, die Personen im Inneren zur Öffnung zu zwingen.

Die Lösung liegt in einer intelligenten Steuerung der Türsysteme, die von aussen nicht manipulierbar ist. Führende Schweizer Anbieter wie WALDIS Tresore AG setzen hier auf mehrstufige Konzepte. Im Inneren des Panikraums wird eine zweite, autarke Eingabeeinheit installiert. Diese ermöglicht es den Personen im Raum, die Tür von innen zu öffnen und zu schliessen, unabhängig von der äusseren Steuerung. Entscheidend ist, dass die Öffnung von innen niemals erzwungen werden kann. Zudem muss der Raum über eine eigene, gesicherte Kommunikationsverbindung zur Aussenwelt (Polizei, Sicherheitsdienst) und eine unabhängige Luft- und Stromversorgung verfügen.

Versteckte Panikraumtür hinter Bücherregal mit modernen Sicherheitselementen

Das Konzept wird im Fallbeispiel der WALDIS Wertschutzräume deutlich: Diese Räume fungieren als Durchgangsschleuse mit einer extrem widerstandsfähigen, kugelsicheren Tür. Die Konstruktion erfüllt nicht nur höchste Einbruchschutznormen, sondern auch die strengen VKF-Brandschutzvorschriften der Schweiz. Die Investition in einen solchen Raum ist beträchtlich, aber angesichts des Schutzwertes von Menschenleben und kritischen Vermögenswerten absolut notwendig. Für einen qualitativ hochwertigen, zertifizierten Panikraum müssen in der Schweiz Kosten eingeplant werden, die je nach Ausstattung und Grösse variieren.

Die kompromisslose Sicherheit eines Panikraums hängt also nicht nur von der Panzerung ab, sondern von der intelligenten Entkopplung der inneren und äusseren Bedienlogik. Er muss ein uneinnehmbarer Schutzhafen sein, der aber nicht zur Falle wird.

Warum langjährige Mitarbeiter oft das grösste Sicherheitsrisiko für Datendiebstahl sind?

Der gefährlichste Angriffsvektor in einer Hochsicherheitsumgebung ist selten der maskierte Einbrecher, sondern oft der unauffällige, langjährige Mitarbeiter. Diese Bedrohung ist so potent, weil sie auf einer fundamentalen menschlichen Eigenschaft beruht, die in der Schweizer Arbeitskultur besonders ausgeprägt sein kann: Vertrauen. Ein über Jahre aufgebautes Vertrauensverhältnis führt zu einer schleichenden Erosion der Sicherheitsdisziplin, einem Phänomen, das als „Betriebsblindheit“ bekannt ist.

Kontrollen werden laxer gehandhabt, Protokolle werden als lästige Formalität übergangen, und kritische Fragen werden aus Kollegialität nicht gestellt. Genau dieses Umfeld ist der ideale Nährboden für Datendiebstahl, sei er nun aus Frustration, finanzieller Not oder durch externe Anwerbung motiviert. Ein Insider kennt die internen Prozesse, die Schwachstellen der Überwachung und, am wichtigsten, er weiss, welche Daten den grössten Wert haben. Er agiert hinter der ersten Verteidigungslinie und besitzt bereits eine Legitimation, die ein externer Angreifer erst mühsam erlangen müsste.

Ein führender Schweizer Sicherheitsexperte fasst die Kernproblematik der Vertrauensfalle prägnant zusammen:

Die oft hohe Loyalität und Konsenskultur kann zu einer ‚Betriebsblindheit‘ und zur Vernachlässigung von Kontrollen führen.

– Sicherheitsexperten Schweiz, Analyse der Vertrauensfalle im Schweizer Arbeitskontext

Die Gegenmassnahme ist die konsequente Implementierung einer Zero-Trust-Architektur. Dieses Prinzip geht davon aus, dass kein Benutzer und kein Gerät per se vertrauenswürdig ist, unabhängig von seiner Position im Netzwerk oder seiner Betriebszugehörigkeit. Jeder einzelne Zugriff auf eine Ressource muss streng authentifiziert und autorisiert werden. Dies wird kombiniert mit Massnahmen wie der Rotation von Zugriffsrechten, obligatorischen Security-Awareness-Trainings und der psychologischen Unterstützung von Mitarbeitern, um Frustrationen frühzeitig zu erkennen, bevor sie zu einem Sicherheitsrisiko eskalieren.

Warum bei Beschuss das Glas auf der Innenseite nicht splittern darf (NS-Klassifizierung)?

Bei der Spezifikation von durchschusshemmender Verglasung wird ein kritisches Detail oft übersehen, das über Leben und Tod entscheiden kann: das Verhalten des Glases auf der Innenseite, der sogenannten Schutzseite. Standardmässiges Panzerglas kann ein Projektil zwar aufhalten, doch die immense Energie des Aufpralls kann auf der Innenseite einen Schauer von Glassplittern absprengen. Dieser Spalling-Effekt verwandelt die Glasscheibe selbst in ein Sekundärgeschoss, das schwere oder tödliche Verletzungen verursachen kann, selbst wenn die Kugel die Scheibe nicht durchdringt.

Aus diesem Grund ist die Zusatzklassifizierung „NS“ (No Splinters / splitterfrei) gemäss der europäischen Norm EN 1063 ein nicht verhandelbares Muss für jeden Personen-Schutzbereich. Die Zusatzbezeichnung „NS“ steht für „No Splinters“ und bedeutet, dass bei einem normgerechten Beschuss auf der raumzugewandten Seite keinerlei Splitter abgehen dürfen. Dies wird durch eine spezielle Verbundkonstruktion erreicht, bei der die innerste Schicht oft aus Polycarbonat oder einem speziellen Kunststofflaminat besteht, das die Aufprallenergie absorbiert und die Splitter bindet.

Für Sicherheitschefs ist es essenziell, die verschiedenen Beschussklassen zu verstehen und immer auf der NS-Variante zu bestehen. Die Klassen (BR1 bis BR7) definieren, welchem Waffentyp und Kaliber die Verglasung standhält. Eine BR4-NS-Verglasung schützt beispielsweise gegen eine .44 Magnum, während eine BR6-NS-Verglasung dem Beschuss aus einem Sturmgewehr mit NATO-Munition widersteht.

Die folgende Tabelle gibt einen Überblick über ausgewählte Beschussklassen und die Verfügbarkeit der entscheidenden NS-Klassifizierung, die für den Personenschutz unerlässlich ist.

Beschussklassen nach EN 1063 mit NS-Klassifizierung
Klasse Waffe/Kaliber Schussdistanz NS-Verfügbar
BR1-NS .22 LR 10m Ja
BR4-NS .44 Magnum 5m Ja
BR6-NS 7.62×51 NATO 10m Ja
BR7-NS 7.62×51 AP 10m Ja

Das Wichtigste in Kürze

  • Das Konzept der gestaffelten Sicherheitsringe ist fundamental, da jede einzelne Schutzmassnahme versagen kann.
  • Absolute Sicherheit bei der Identifikation erfordert die Kombination unterschiedlicher Faktoren (z.B. Biometrie + Gewicht), nicht nur mehrerer Biometrie-Arten.
  • Die grösste Schwachstelle ist oft der Mensch; Betriebsblindheit und übermässiges Vertrauen sind die primären Angriffsvektoren für Insider-Bedrohungen.

Wie integrieren Sie Durchschusshemmung in Kundenbereiche, ohne eine Festungsatmosphäre zu schaffen?

Die grösste Kunst der Hochsicherheit besteht darin, sie unsichtbar zu machen. In repräsentativen Kundenbereichen wie Bankfoyers, Luxusboutiquen oder VIP-Lounges ist eine offenkundige „Festungsatmosphäre“ kontraproduktiv. Sie schafft Angst statt Vertrauen und zerstört das Ambiente. Die Herausforderung besteht darin, kompromisslosen Schutz der Klassen BR4-NS oder BR6-NS zu implementieren, der sich nahtlos in eine hochwertige Architektur einfügt. Moderne Materialien und Designstrategien machen dies heute möglich.

Anstatt dicker, sichtbarer Stahlrahmen setzen Architekten auf rahmenlose Panzerglas-Konstruktionen. Grosse, klare Glasflächen vermitteln Offenheit und Transparenz, während sie im Inneren einen unsichtbaren ballistischen Schutz bieten. Der Trick liegt in der Kombination von Materialien. Produkte wie das im Fallbeispiel von Hammerglass BR4-NS/BR6-NS für diskrete Sicherheit gezeigte Verbundglas kombinieren mehrere Glasschichten mit einer extrem widerstandsfähigen Polycarbonat-Scheibe. Dies ermöglicht eine vergleichsweise geringe Dicke und ein niedriges Gewicht bei maximaler Schutzwirkung, was die Integration erheblich erleichtert.

Darüber hinaus geht unsichtbare Sicherheit weit über das Glas hinaus. Wände, Türen und sogar Möbel können als ballistische Schutzschilde fungieren. Die wichtigsten Strategien für eine diskrete Integration umfassen:

  • Tarnung von Materialien: Schusssichere Verbundwerkstoffe können mit hochwertigen Oberflächen wie Holz, Stein oder Stoff verkleidet werden, um sie von herkömmlichen Baumaterialien ununterscheidbar zu machen.
  • Funktionale Integration: Ein Empfangstresen oder ein grosses Pflanzgefäss kann als ballistisch geschütztes Element konzipiert werden, das Deckung bietet, ohne als solches erkennbar zu sein.
  • Licht und Design: Ein durchdachtes Lichtkonzept und die Verwendung warmer, einladender Materialien lenken die Wahrnehmung von den Sicherheitselementen ab und schaffen eine positive Atmosphäre.

Das Ziel ist eine Umgebung, in der sich Kunden und Mitarbeiter absolut sicher fühlen, ohne sich ständig der vorhandenen Schutzmassnahmen bewusst zu sein. Echte Sicherheit ist souverän und unaufdringlich, nicht laut und einschüchternd.

Um ein solches, auf kompromissloser Logik basierendes Sicherheitskonzept zu implementieren, bedarf es einer rigorosen Analyse Ihrer spezifischen Angriffsvektoren und Schwachstellen. Der nächste logische Schritt ist die Durchführung eines professionellen Sicherheitsaudits, das über die standardmässige Überprüfung hinausgeht und gezielt nach systemischen Fehlern und Betriebsblindheit sucht.

Geschrieben von Beat Gerber, Diplomierter Sicherheitsingenieur und Experte für physische Gebäudesicherheit, Zutrittskontrollsysteme und Perimeterschutz. Er plant seit zwei Jahrzehnten Sicherheitskonzepte für Industrieareale und Hochsicherheitszonen in der Schweiz.