insight Fachzeitschrift für Sicherheits-Entscheider

Größe: px
Ab Seite anzeigen:

Download "insight Fachzeitschrift für Sicherheits-Entscheider"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Januar/Februar 1/2008 SECURITY insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Schwerpunkt: Zutrittskontrolle Titelthema: Wirtschaftsspionage Im Fokus: Industrie und Wirtschaft Verbände: Lobby der Sicherheits- Entscheider Baumaßnahmen gegen Sprengstoffanschläge Spitzengespräch: Schulbewachung

2 Multieye Editorial Zeiteffiziente Informationsgewinnung Genau erkannt! Recorder & Storage bis zu 24 TByte in einem System Ausfallsichere high-performance MULTIEYE MX Recorder mit integrierter Storagelösung mit bis zu 24 TB, Intel Core 2 QUAD mit neuester SATA Technologie, RAID 5 Controller. Verfügbar als Netzwerk- und Hybrid-Videorecorder mit 8 bis 32 Kameras. artec technologies AG Mühlenstraße D Diepholz Tel. +49 (0) Das ist für uns als Mitglieder der Informationsgesellschaft nicht ganz leicht: Während die Ressource Information in kaum noch zu bewältigendem Überfluss zur Verfügung steht, wird die Ressource Zeit immer knapper. Für Sie, liebe Leserinnen und Leser, heißt das: Es mangelt Ihnen nicht an elektronischen Newsletters, Websites, Werb s sowie gedruckten Katalogen, Fach- und Kundenzeitschriften, die Sie bei Ihren Aufgaben als Sicherheits-Entscheider unterstützen wollen. Indes fehlt Ihnen die Zeit, das alles auszuwerten. Das liegt an der heutigen Praxis der Medienarbeit nicht nur in der Sicherheitsbranche, sondern bei Fach- und Publikumspresse allgemein. Früher gehörte es zum Leitbild der Redaktion, Informationen 1.) zu sammeln, 2.) auszuwerten, 3.) zu verknüpfen, 4.) für den Leser aufzubereiten und sie ihm dann 5.) ansprechend zu präsentieren. Heute beginnt diese Arbeit zwar immer noch bei Schritt 1 und endet bei Schritt 5; doch die drei anderen Schritte werden oft übersprungen ob Berichterstattung über einen Wohnungsbrand (Unfall oder Brandstiftung?), das Liebesleben eines Hollywood-Stars (Flirt oder schon Ehebruch?) oder eine Videoüberwachungs- Software ( Weltmarktführer überzeugt mit revolutionärer Supertechnologie ). Unser Verlagsteam ist daher der Ansicht: Es ist Zeit für SECURITY insight die I/ 2008 Informations-Plattform für Sicherheits- Entscheider. Sie besteht auf der Höhe der Zeit gleichwertig aus Fachzeitschrift (deren erste Ausgabe Sie gerade in den Händen halten) und Website (www.security-insight.com), die beide völlig unterschiedliche, auch ganz anders aufbereitete Daten, Fakten und Hintergründe präsentieren. Wir besinnen uns auf die eigentliche Service- Aufgabe einer Redaktion: Lesern (und Usern) Arbeit bei der Informationssuche abzunehmen und ihnen damit wertvolle Zeit zu sparen. Sie müssen nicht aus dem Pulk von Informationen selbst die für sie geeigneten auswählen, im überflüssigen Sprachmüll mit der Lupe nach Fakten suchen und dann auch noch das technische Fachchinesisch übersetzen. Das ist unsere Aufgabe! Natürlich müssen Sie aus dem umfangreichen Informationsangebot unseres Cross-Media-Produkts weiterhin das auswählen, was Sie für Ihre Sicherheitsarbeit benötigen. Aber auch da machen wir es Ihnen mit Übersichtlichkeit, klarer Struktur, fachlich sinnvoller Gliederung und pointierter Sprache einfach. Das schont ihre Ressource Zeit und hilft, die Ressource Information für die Sicherheitsarbeit richtig zu nutzen. Marcus Heide, Chefredakteur Ilse Klaus, Objekt-/Anzeigenleitung Der neue mifare- Fingerkey-Leser mit doppelter Identitätsprüfung Ob Einbruchschutz, Zutrittskontrolle oder Zeitwirtschaft der neue mifare-fingerkey-leser Accentic mit Tastatur garantiert durch ein neues Auswerteverfahren eine äußerst stabile Erkennung in kürzester Zeit. Das biometrische System verknüpft dabei zwei Identifikationsmerkmale: 1. den persönlichen Fingerabdruck (bio logisch) und 2. einen Datenträger mit individueller Seriennummer oder Sektordaten (materiell). Die doppelte Identitätsprüfung schließt die missbräuchliche Verwendung von Datenträgern praktisch aus. Um die Falschrückweisungs- und Falschakzeptanzrate zu minimieren, arbeitet der neue VdS-zertifizierte Fingerkey-Leser mit der bewährten BioKey - Software und einem neuen thermischen 2-Zeilen-Sensor. Honeywell Security Deutschland Novar GmbH Johannes-Mauthe-Straße Albstadt Telefon: +49 (0) 74 31/ Telefax: +49 (0) 74 31/ Honeywell International Inc. Alle Rechte vorbehalten.

3 inhalt inhalt Inhalt Zum Titel SECURITY insight hat exklusiv eine Umfrage unter deutschen Verfassungsschutzbehörden durchgeführt. Das wenig erfreuliche Ergebnis: In Sachen Wirtschaftsspionage lässt die Sensibilität vieler deutscher Unternehmen zu wünschen übrig. Foto: Ronald Hudson Fotolia.com Scanner Schwerpunkt: Zutrittskontrolle Hintergrund Nachgefragt 6 All Service, Assa Abloy/SimonsVoss, Feig, HSM, SeeTec Titelthema: Wirtschaftsspionage 8 Blauäugige Wirtschaft SECURITY insight befragte deutsche Verfassungsschutzämter 13 Wer zum Teufel ist Herr M.? Wirtschaftsspionage der eleganten Art 14 Die Zutrittskontrolle als Organisationsgenie 18 Drei Fliegen mit einer Klappe 20 Unabhängig vom Server und leicht zu erweitern 22 Zusammenarbeit macht effizienter 25 Auf der Suche nach der optimalen Gestaltung 28 Hotelgäste müssen den heißen Quellen fernbleiben 30 Chance für die Schanze Ansichtssache 37 Ballistische Baumaßnahmen: Die Bombe auf Abstand halten Spitzengespräch 42 Dr. Harald Olschok: Die Schulbewachung wird ein Erfolg Im Fokus: Industrie und Wirtschaft 44 Energieversorger: Unverstopfte Lebensadern 48 Produktschutz: Fälscher sucht Vertriebspartner! 52 Industriesprechstellen: Entspanntes Geplauder bei 80 Dezibel 54 Schnittstellen: Verbündete gegen die Sprachlosigkeit Messe 56 Internationale Eisenwarenmesse/Practical World: Viel Mechanik, wenig Elektronik Security insight 58 Vorschau und Impressum 32 Interessenvertretung à la carte? Verbände als Lobby der Sicherheits-Entscheider Elektronische Fachanlagen PIN Code! Sicherheit für Dokumente + Laptops + Funkgeräte etc Ordnung schafft Sicherheit! Schlüsselschränke Depotsysteme Zugriffskontrolle Tel.: Security insight I/

4 Scanner Scanner Digital Shredder löscht Festplatten-Daten unwiderbringlich Papierdokumente mit sensiblen Informationen gehören in den Aktenvernichter, bevor sie beim Altpapier landen. Die Daten auf Festplatten wiederum sollten unwiderbringlich gelöscht werden, bevor alte PCs, Motorradstreife war 2007 gefragter denn je Gefragter denn je war im vergangenen Jahr die Motorradstreife der Frankfurter All Service Sicherheitsdienste GmbH. Als Konzept für den Einzelhandel inzwischen in Gebietsschwerpunkten deutschlandweit bewährt, bietet die Bike-Security auch Schutz in öffentlichen Verwaltungsgebäuden, in Freizeiteinrichtungen oder im Gaststättengewerbe. Motorisierte Sicherheits-Fachkräfte übernehmen dabei zu festgelegten Zeiten Streifenfahrten zu Supermärkten, Drogerien, Juwelieren, Boutiquen sowie Gaststätten oder Poststellen und sehen nach dem Rechten. Schlägt das Ladenpersonal außerhalb dieser Zeiten Alarm wegen Überfalls, Ladendiebstahls oder anderweitiger Bedrohung, sind die Sicherheitsleute ebenfalls so schnell wie möglich vor Ort. In der Notruf- und Serviceleitstelle im Stadtteil Eckenheim gingen im vergangenen Jahr Alarmmeldungen aus dem Rhein-Main-Gebiet, der Region Rhein-Ruhr sowie Berlin und Hamburg ein. Das bedeutet nach Auskunft von Prokuristin Serife Tülay-Özkazanc ein Plus von Aufträgen. Die Motorradstreife war durchschnittlich in acht Minuten am Einsatzort. Sie stellte Täter meist Ladendiebe. Im Vorjahr hatten die All-Service-Kräfte Täter gestellt. Laptops, Kopierer, Drucker und Faxgeräte ausgemustert werden, an Leasing-Gesellschaften zurückgehen oder den Standort im Unternehmen wechseln. Dafür hat die HSM GmbH & Co. KG das tragbare IT- Mehrzweckgerät Digital Shredder entwickelt. Es zerstört Daten auf einer Festplatte so, dass sie auch auf forensischem Weg nicht wieder herzustellen sind. Mit einem neuen Gesicht und einem bekannten an neuer Stelle ist die SeeTec Communications GmbH & Co. KG, Anbieter von IP-Videoüberwachungslösungen, ins Jahr 2008 gestartet: Thomas Niemann (links) hat die Vertriebsgebietsleitung für Norddeutschland übernommen. Der 42-Jährige hatte zuvor bei der vin videotronic infosystems GmbH gearbeitet, zuletzt als Projektleiter mit nationaler und internationaler Vertriebsunterstützung wechselte er zu Siemens Building Technologies als CCTV-Produktspezialist für die Außendienst-Regionen Nord, Mitte und Ost. Bei SeeTec betreut er in dieser Region nun die Errichter und Systemintegratoren, die die firmeneigene Software durch eine zertifizierte Partnerschaft Der Anwender steckt dazu die zu löschende Festplatte in einen von drei Adaptern und führt sie ins Laufwerk ein. Es besteht die Möglichkeit, die Festplatte nach dem Löschen neu zu formatieren, damit sie sofort wieder einsatzbereit ist. Auf diese Weise lassen sich bis zu drei Festplatten gleichzeitig löschen. Fast alle gängigen Festplatten können durch die Verwendung einer Vielzahl von Adaptern mit dem Digital Shredder sicher gelöscht werden. Die Menüführung erfolgt über Touchscreen. Das neue Gerät stellt HSM erstmals auf der Messe CeBIT (4. bis 9. März 2008 in Hannover) auf seinem Stand K03 in Halle 6 vor. SeeTec: Ein neues Gesicht und ein bekanntes in neuer Funktion direkt an die Endkunden vertreiben und komplette netzwerkbasierte Videoüberwachungslösungen anbieten. Sein Vorgänger in diesem Job war Gerd Ringlstetter. Der 38-Jährige ist jetzt deutschlandweit verantwortlich für den Ausbau strategisch wichtiger Partnerschaften, die individuelle Betreuung von Key Accounts sowie die Positionierung des Unternehmens. Ich freue mich, diese Schlüsselposition übernommen zu haben, so Ringlstetter. Die ganzheitliche und standortunabhängige Betreuung von Großunternehmen sowie deren persönliche Beratung untermauert auch meine eigene Philosophie von Dienstleistung. 6 Security insight Neue Gate-Antennen sind leichter, einfacher zu montieren und kostengünstiger Gate-Antennen, an Aus- und Eingängen von Kaufhäusern, Produktionsbetrieben und Bibliotheken aufgestellt, empfangen Funksignale von Transpondern, die auf Produkten und (Transport-)Verpackungen aufgesetzt sind. Sie registrieren somit, ob Waren das Haus verlassen oder ankommen. Die Feig Electronic GmbH hat mit dem Modell ID ISC.ANT1300/680-A seine Produktfamilie der Gate-Antennen OBID i-scan HF nun um eine preiswertere Variante erweitert. Ihre Vorteile: geringeres Gewicht, einfachere Montage sowie kostengünstiger bei Mehrantennen-Konfigurationen. Die neue Antenne verkauft Feig mit einem eingebauten dynamischen Antennentuner; mit dem sich die Antennen ab- und nachgleichen lassen. Neben dem Longrange-Lesermodul ID ISC.LRM2000 lässt sich entweder ein Power Splitter (Leistungsteiler, mit dem man nicht nur eine, sondern zwei Antennen an denselben Reader anschließen kann) oder ein Multiplexer für weitere Anschlussmöglichkeiten im Antennenfuß integrieren. Die maximale Lesereichweite für die Identifikation von Transpondern in beliebiger Ausrichtung (dreidimensional) beträgt 95 Zentimeter, wobei Gate-Lösungen mit bis zu vier Durchgängen realisiert werden können. Die Funkzulassung nach den europäischen und US-Telekommunikationsnormen ETSI und FCC liegen vor. Anwendungsfelder der neuen Gate- Antenne sind vor allem die elektronische Artikelsicherung (EAS), Personen- und Warenidentifikation in Bibliotheken und Kaufhäusern sowie Event Management. Menschen und Werte schützen. Sicherheit geben, Know-how bewahren, Gebäude überwachen mit der ZEUS Zutrittskontrolle schützen Sie zuverlässig und diskret Menschen, Daten, Werte und Know-how. Assa Abloy erwirbt SimonsVoss Paukenschlag in Unterföhring: Der schwedische Assa-Abloy-Konzern wird die deutsche SimonsVoss Technologies AG, Anbieter von elektronischer Schließtechnik, kaufen. SimonsVoss wird beim internationalen Anbieter von Sicherheits- und Schließtechnik, zu dem auch die deutsche Assa Abloy Sicherheitstechnik und die Schweizer Keso AG gehören, künftig im Geschäftsbereich Global Technologies als separate Geschäftseinheit unter Leitung der bisherigen Führung. Der Kauf steht noch unter dem Vorbehalt der behördlichen Zustimmung. Dieser Schritt versetze das Unternehmen in die Lage, insbesondere die Entwicklung internationaler Märkte nachhaltig zu fördern, verlautet aus dem SimonsVoss-Vostand. Das Unternehmen, das den Markt für elektronische Schließtechnik in Deutschland stark geprägt hat, entwickelt, fertigt und vertreibt mit 225 Mitarbeitern digitale, funkbasierte Schließ- und Zutrittskontrollsysteme. I/ Zeitwirtschaft WebWorkflow Personaleinsatz Betriebsdaten Zutrittskontrolle Zutrittskontrolle ISGUS J. Schlenker-Grusen GmbH Oberdorfstr D Villingen-Schwenningen Tel

5 Titelthema Titelthema Blauäugige Wirtschaft, die aber nicht mit einem blauen Augen davon kommt: Eine Umfrage unserer Zeitschrift unter deutschen Verfassungsschutzämtern ergab: Viele deutsche Unternehmen unterschätzen die Gefahr der Wirtschaftsspionage Von Thomas Schuster In der täglichen Praxis wird die Gefahr einer möglichen Wirtschaftsspionage häufig heruntergespielt beziehungsweise überhaupt nicht erkannt, sagt Alrik Bauer, Sprecher des sächsischen Landesamtes für Verfassungsschutz, auf Anfrage von SECURITY insight. Er spricht damit ein offensichtlich bundesweites Problem an, das auch den rheinland-pfälzischen Innenminister Karl Peter Bruch nachdenklich stimmt. Dieser unterstreicht, er sei überrascht, dass die Resonanz auf das Angebot der Landesregierung und der Sicherheitspartner zu einer firmenbezogenen Sicherheitsberatung, wie sie im Frühjahr vergangenen Jahres durch ein Schreiben an rund rheinland-pfälzische Unternehmen unterbreitet wurde, weitgehend ausgeblieben sei. Adressaten solcher Angebote seien nicht nur die rund 60 geheimschutzbetreuten Unternehmen im Lande, die staatliche Verschlusssachen bearbeiten, betonte Bruch und verlieh seiner Befürchtung Ausdruck, dass sich nach wie vor viele Unternehmen zu Unrecht in Sicherheit wähnen. Und eine gemeinsame Aufklärungsschrift von Regierung und Wirtschaftsverbänden in Rheinland-Pfalz betont: Viele Unternehmen unterschätzen das Risiko, Opfer von Spionage zu werden. Ähnlich kritische Töne sind aus Niedersachsen zu vernehmen. Leider scheint das Sicherheitsbewusstsein bei vielen deutschen Unternehmen immer noch sehr wenig ausgeprägt, lautet die Einschätzung von Kriminalhauptkommissar Ingo Kempmann vom Dezernat Wirtschaftsschutz im niedersächsischen Innenministerium gegenüber unserer Zeitschrift. In Hamburg, einem der bedeutendsten Wirtschaftsstandorte der Bundesrepublik, wie Helmut Schmidt vom dortigen Verfassungsschutz betont, werden etwa 120 Unternehmen unterschiedlichster Prägung und Branchenzugehörigkeit vom Landesamt für Verfassungsschutz in geheimschutzrelevanten Fragen betreut. Er schränkt jedoch ein, auf diesem Feld dürfen die Verfassungsschutzbehörden nur tätig werden, wenn fremde staatliche Nachrichtendienste gegen die Bundesrepublik Deutschland vorgehen. Andere Verfassungsschutz-Landesämter vermeiden konkrete Einschätzungen zur Sensibilität in der Wirtschaft. Die Wirtschaft entwickelt hier offensichtlich ein zunehmendes Bewusstsein für die Bedrohungslage und die Notwendigkeit adäquater Schutzmaßnahmen. Die schleswig-holsteinische Verfassungsschutzbehörde unterstützt dies im Rahmen ihrer Möglichkeiten, so Michael Lübbing vom Dezernat IV 738 der Kieler Behörde auf unsere Anfrage. Ein heißes Thema Schon 1993 hatte James Woolsey bei seiner Ernennung zum CIA-Direktor im US-Senat erklärt: Wirtschaftsspionage ist das heißeste Thema der gegenwärtigen Geheimdienstarbeit. Die jüngste Zahl von 20 Milliarden Euro, die der deutschen Wirtschaft jährlich durch den Abfluss von Know-how als Schaden entsteht, kann nach Recherchen unserer Zeitschrift nicht als gesichert gelten und dürfte erheblich höher ausfallen. Schon deshalb, weil Schätzungen, die auf den Erkenntnissen des Bundesamtes für Verfassungsschutz und dessen Landesämtern beruhen, mit der Einschränkung behaftet sind, sich weitgehend auf staatliche Angriffe zu fokussieren. Vor wenigen Wochen wurde bekannt, dass Experten den tatsächlichen jährlichen 8 Security insight Foto: Uolir - Fotolia.com Schaden in Sachen unternehmerische Konkurrenzspionage durch Datenklau, Know-how-Verlust und Konkurrenzausspähung auf zusätzlich sieben bis acht Milliarden Euro schätzen. Konkurrenzausspähung fällt nicht in den Kompetenzbereich des Verfassungsschutzes, da sie sich auf privatwirtschaftlicher Ebene abspielt. Allzu oft seien auch den Verfassungshütern beim Kampf gegen Wirtschaftsspione die Hände gebunden, bemängelt beispielsweise Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW). Sie dürften nur einschreiten, wenn ausländische Staaten deutsche Unternehmen ausspionierten, nicht aber, wenn dies die Konkurrenz aus fremden Landen mache. So tauchen auf der Verfassungsschutzliste vor allem immer wieder drei Länder als besonders aktiv auf: Russland, China und der Iran. Was andere Staaten auf dem Spionagesektor unternehmen, bleibt weitgehend ausgeblendet. FBI-Direktor Robert Swan Mueller wies im Sommer vergangenen Jahres in einer Anhörung vor dem amerikanischen Kongress auf eine essentielle Bedrohung für Militär und Wirtschaft durch die Spionagetätigkeit Chinas hin. In den vergangenen zwei Jahren habe seine Behörde mindestens 30 Chinesen mit chinesischer oder amerikanischer Staatsangehörigkeit wegen Wirtschaftsspionage festgenommen. Solche spektakulären Enthüllungen sind in Deutschland eine Rarität. Auf die Frage von SECURITY insight nach signifikanten Vorfällen (Aufdeckung, Verhaftung, Anklage und dergleichen) blieben alle Landesämter für Verfassungsschutz recht wortkarg. Angaben zu dieser Frage basieren teilweise eher auf Indizien als auf Fallanalysen. Es gibt aber eindeutige Hinweise auf umfangreiche Aktivitäten aus Asien und der GUS, heißt es aus Niedersachsen, und Sprecher Kempmann fügt ernüchternd hinzu: Der letzte Fall, bei dem es im Jahr 2000 zu einer Verurteilung kam, ereignete sich in der Raum- und Luftfahrtindustrie. Trotz der steigenden Zahlen an gemeldeten und untersuchten Sicherheitsvorfällen zeigt sich doch immer wieder, dass Unternehmen die Hilfe der Sicherheitsbehörden erst recht spät in Anspruch nehmen. Vielfach verlieren sich dann die Spuren und diese Fälle lassen sich nicht mehr restlos aufklären. Auch die Verfassungsschützer der deutschen Hauptstadt müssen ohne exponierte Trophäen auskommen: Besonders bedeutsame Fälle lassen sich in/für Berlin nicht hervorheben, so eine Sprecherin gegenüber unserer Zeitschrift. MAXIMALE SICHERHEIT FESTPLATTEN LÖSCHEN SCHNELL, EINFACH, ABSOLUT SICHER Die Ausmusterung alter PCs, Laptops, Drucker, Kopierer oder Faxgeräte bedeutet für jedes Unter nehmen ein enormes Sicherheitsrisiko. Die auf den Festplatten gespeicherten Daten müssen absolut sicher gelöscht werden, sonst ist der Computerkriminalität Tür und Tor geöffnet. Wählen Sie die sicherste und wirtschaftlichste Lösung mit dem Digital Shredder der einzigartigen Stand-Alone-Lösung von HSM. Besuchen Sie uns vom auf der CeBIT in Hannover in Halle 6, Stand K03. I/

6 Titelthema Hightech-Unternehmen waren schon immer im Visier von Wirtschaftsspionen. Der durch die Globalisierung wachsende Wettbewerbsdruck steigert die Aktivitäten weiter. NRW-Unternehmen nutzen die Beratungsmöglichkeiten gegen Wirtschaftsspionage Auch Nordrhein-Westfalen sorgt sich um das Know-how der Unternehmen im Land. Das Know-how ist eines unserer wertvollsten Güter und muss daher besonders geschützt werden, so Innenminister Ingo Wolf vor zwei Jahren auf der Düsseldorfer Tagung Wirtschaftsschutz in NRW Und fuhr fort: NRW ist ein attraktiver Wirtschaftsstandort. Die Spionageabwehr unseres Verfassungsschutzes trägt ihren Teil dazu bei, dass das auch so bleibt. Die Zusammenarbeit zwischen Landesregierung und Wirtschaft erweist sich als besonders hilfreich. Seit Oktober 2001 kooperieren die Vereinigung der Industrie- und Handelskammern NRW, der Verband für Sicherheit in der Wirtschaft NRW e. V. auf der einen und das Innen- und das Wirtschaftsministerium auf der anderen Seite in einer Public Private Partnership, um Wirtschaftsspionage und -kriminalität schon im Ansatz zu verhindern. Die Sicherheitspartner informieren sich gegenseitig über aktuelle Entwicklungen und unterstützen sich bei Tagungen und Fortbildungen. Unabhängig davon berät die Spionageabwehr interessierte Firmen in individuellen Gesprächen über die potenzielle Gefahr des Angriffs auf ihr Know-how. Die Nachfrage nach diesen persönlichen Beratungen durch den Verfassungsschutz ist seit 2001 stetig angestiegen, wie das Innenministerium bekanntgibt. Man hat also hier bessere Erfahrungen gemacht als in Rheinland- Pfalz (siehe Seite 8). Innenminister Wolf warnt besonders vor Fällen, in denen der Diebstahl von Know-how im Gewand eines gewöhnlichen (Einbruch-)Diebstahls daherkomme. Aber hinter jedem Diebstahl von 10 Security insight Foto: Deutsches Zentrum für Luft- und Raumfahrt Datenträgern kann sich auch ein Diebstahl von Firmen-Know-how verbergen, so Wolf. Er ermuntert die Unternehmen, die Beratungs- und Informationsangebote des Verfassungsschutzes verstärkt anzunehmen. Die Angebotspalette umfasst Verhaltenstipps bei Geschäftsreisen bis hin zu Anhaltspunkten für proliferationsrelevante Geschäfte. In einem Online-Selbsttest könne jeder sofort feststellen, ob sein Unternehmen durch Wirtschaftsspionage gefährdet ist. Er ist über eine gesicherte Verbindung zu erreichen unter Um auch Firmen mit außenwirtschaftlichen Geschäftsbeziehungen besser ansprechen zu können, wurden die Internet-Angebote der Spionageabwehr vom Sicherheitspartner Wirtschaftsministerium in das Informationsportal integriert. Neue Organisationen, alte Bekannte Besonders China kommt immer wieder zur Sprache. Konkret handele es sich laut Hans Elmar Remberg, Vizepräsident des Bundesamtes für Verfassungsschutz, um den zivilen Auslands- und Inlandsnachrichtendienst des Ministeriums für Staatssicherheit (Guojia Anquanbu), den militärischen Dienst (Zhong Chan Er Bu) und die dritte Abteilung der Volksbefreiungsarmee zur fernmeldeelektronischen Aufklärung (Zhong Chan San Bu). Schon vor geraumer Zeit zählte Spiegel online zu den Ländern, die bekanntermaßen Wirtschaftsspionage betreiben: die USA und Israel. Die Landesregierung in Stuttgart bestätigte beispielsweise, man sei schon vor längerer Zeit auch auf Informationen über die Gründung des neuen israelischen Geheimdienstes Malmab gestoßen, der angeblich speziell zum Zweck der Wirtschaftsspionage gegründet worden sei. Anzeichen für Operationen des Malmabs in Baden- Württemberg habe man jedoch nicht finden können. Sicherheitspreis zur Sensibilisierung So viel jedoch wird aus der Umfrage deutlich: Man setzt bei den Unternehmen auf Eigeninitiative. Am 14. September 2007 verlieh deshalb Innenminister Heribert Rech im Rahmen der regionalen Sicherheitsmesse Safekon in Karlsruhe den 1. Sicherheitspreis von Baden-Württemberg. Wir wollen mit dem Sicherheitspreis das Bewusstsein für die Gefahren der Wirtschaftsspionage und der Ausspähung durch konkurrierende Unternehmen schärfen. Zugleich wollen wir dokumentieren, dass es in Baden-Württemberg viele vorbildliche Projekte gibt, die Anregung und Beispiel für eigene unternehmensinterne Sicherheitsvorkehrungen sein können, argumentierte Rech. Den ersten Preis erhielt die ZF Friedrichshafen AG für ihre Awareness-Kampagne und damit den betrieblichen Informationsschutz. Das Unternehmen hat ein beispielhaftes Projekt zur Sensibilisierung der Mitarbeiter gegenüber den Gefahren der Wirtschaftsspionage und der Konkurrenzausspähung entwickelt. I/ 2008 Titelthema V. l.: Der baden-württembergische Innenminister Heribert Rech überreicht auf der Safekon den ZF-Friedrichshafen-Mitarbeitern Hans-Eckard Thies (Leiter Unternehmensschutz) und Joachim Müller-Angstenberger (Leiter Daten- und Informationsschutz) den Sicherheitspreis. Nach Ansicht des ASW-Vorsitzenden Thomas Menk, Leiter der Konzernsicherheit beim Autobauer Daimler, hat sich der Fokus der Nachrichtendienste nach dem Ende des Kalten Krieges verändert. Sie betrieben heute zu 60 Prozent Industriespionage. Die Trennung zwischen staatlicher und privater Spionage sei obsolet geworden. Im geheimen Wirtschaftskrieg ist eine schwer zu durchschauende Grauzone entstanden. Der Wirtschaftsschutz geht hier von einer hohen Dunkelziffer aus, so Verfassungsschützer Ingo Kempmann aus Niedersachsen, da in vielen Unternehmen aus Sorge, der Vorfall könnte öffentlich bekannt werden, der Gang zu einer Sicherheitsbehörde vermieden wird. Christian Schaaf von der Münchener Sicherheitsfirma Corporate Trust geht, wie er gegenüber Fachleuten betont, davon aus, dass jedes fünfte deutsche Unternehmen bereits Opfer von Wirtschaftsspionage geworden ist. Die Dunkelziffer ist extrem hoch, unterstreicht der Sicherheitsexperte. Alle Unternehmen, die über einen Wettbewerbsvorteil verfügen, sind gefährdet, betont Dr. Andrea Berner, Stellvertretende Abteilungsleiterin Abwehr und Rechtsangelegenheiten beim Hamburger Landesamt für Verfassungsschutz. DIE NEUE FLEXIBILITÄT DOM Protector Innovative Vielfalt, die neue Perspektiven schafft. Mit DOM Protector sind Schließsysteme konsequent auf Zukunft programmiert. Er lässt sich unter anderem in bestehende Video-, Abrechnungs- oder Zeiterfassungssysteme optimal integrieren und überzeugt als Gesamtlösung, die auf eventuelle Gebäudenutzungsänderungen vorbereitet ist. Ein noch nie dagewesener Modul- und Variantenreichtum, Komfort, Installation ohne Verkabelung, in attraktivem Design und DOM-typischer Top-Qualität: DOM Protector eine Dimension weiter! SICHERHEIT, QUALITÄT, DOM. Neu

7 Titelthema Titelthema Foto: Doug Olson - Fotolia.com Der Fluch des Internets China verstärkt nach Informationen des Bundesamtes für Verfassungsschutz die elektronische Spionage in deutschen Diese Behauptungen muss man genauer unter die Lupe nehmen: Made in China entwickelt in Deutschland? Die Verfassungsschutzbehörden orten jedenfalls reichlich Spionageaktivitäten aus dem Reich der Mitte neben Russland und dem Iran. Nicht zu vergessen die Verbündeten: unter anderem die USA und Israel. Unternehmen. In letzter Zeit haben wir verstärkt chinesische Hackerangriffe festgestellt, betont Vizepräsident Remberg. Auch andere westliche Staaten registrierten mehr Wirtschaftsspionage aus China. Die weltweite Datenvernetzung öffnet zahlreiche Türen, um mit spezieller Software völlig risikolos in die geheimen Gemächer des Wirtschafts- und Wissenschafts-Know-hows vorzudringen. Das Internet, hier einsetzbare Techno- logien sowie Schadsoftware wie Trojaner und Viren werden für Zwecke der Wirtschaftsspionage verstärkt genutzt, bestätigt Alrik Bauer vom sächsischen Landesamt gegenüber SECURITY insight. Alle ein bis zwei Tage gibt es einen neuen Angriff über s, vor allem aus China, betont Verfassungsschützer Remberg. Ob die Idee der Online-Durchsuchung, wie sie Bundesinnenminister Wolfgang Schäuble propagiert, nicht am Ende sogar als Steilvorlage für all jene gewertet werden muss, die per Trojaner alle interessierenden Daten vom Computer der angepeilten Person oder Firma holen wollen, wird wohl noch genauer unter die Lupe zu nehmen sein. Der technische Schutz der IT-Systeme sei jedoch, so Verfassungsschützer Herbert Kurek kürzlich auf dem 6. Symposium des Bundesamtes für Verfassungsschutz zur Bedrohung der Wirtschaft im Zeitalter der Globalisierung in Berlin, dabei nur eine Seite der Medaille. Genauso wichtig, wenn nicht bedeutender sei der Faktor Mensch: Der wirksamste Schutz und die wertvollste Ressource eines Unternehmens sei die Sen- Unaufmerksam unterwegs Geschäftsreisende verhalten sich häufig blauäugig, urteilt die Hamburger Verfassungsschützerin Berner. Für sie ist die Spionageattacke nicht nur ein IT-Problem. Sie sieht ungenügend vorbereitete Mitarbeiter als potenzielle Opfer gegnerischer Dienste. Das mögliche Szenario könne ganz unterschiedlich ausfallen. Einschüchterung oder gar Erpressung gehörten zum Repertoire der Dienste, betont die erfahrene Geheimdienstfrau. Da ist denkbar, kompromittierende Situationen zu schaffen oder den Reisenden mit einem angeblichen Verstoß gegen Visaregeln oder Devisenbestimmungen weichzukochen. Unisono betont auch der Sprecher aus Sachsen: Bei (Geschäfts-)Reisen wird das Gefahrenpotenzial in materieller Hinsicht häufig nicht erkannt. Das Ganze ist besonders dann für die Datenjäger erfolgversprechend, wenn das Opfer beispielsweise per Laptop die gewünschten Daten (meist noch unnötigerweise) mit sich herumschleppt. Deshalb rät das Hamburger Landesamt: Notebooks nicht in der Öffentlichkeit, zum Beispiel am Flughafen, nutzen. Über drahtlose Netzwerke können unbemerkt Daten kopiert werden. Eine nicht wenig gravierende Einschränkung der Arbeit, ebenso wie die Aufforderung: Handys während vertraulicher Gespräche ausschalten und Akku entfernen. Die Geräte können auch als Abhörgeräte dienen. Der wichtigste Faktor bei der (Wirtschafts-)Spionage aber ist nach wie vor der Mensch in Person des Mitarbeiters. Mit einer Reihe von Kontrollmaßnahmen, die sich auf Befähigung, beruflichen Werdegang, Labilität und Lebenswandel beziehen, sollen Unternehmen das Risiko der Ausspähung verringern. Die Antithese aber ist leicht formuliert: Die sich weiter globalisierende Wirtschaftswelt ist gepflastert mit Imponderabilien. Jeden Tag eine neue Herausforderung. Wer zum Teufel ist Herr M.? Wirtschaftsspionage der eleganten Art Von Christian Muth Herr P. war sich sicher, dass er nächstes Jahr wiederkommen würde. Im Gegensatz zu anderen Veranstaltungen wurden auf diesem Kongress die eigentlich wichtigen Pausen mehr zum Networken und seltener von lästigen Vorträgen unterbrochen. Außerdem hatte er schon vor der Veranstaltung einen interessanten Kontakt in seinem bevorzugten Internet-Netzwerk aufgetan, den er hier nun unbedingt treffen wollte: Herrn M., der eine spannende Idee für die Implementierung des neuen Produkts von P.s Firma hatte und bereit war, diese mit Herrn P. am Rande des Kongresses zu besprechen. Sie hatten schon auf dem Internet-Weg ein Treffen an der Bar vereinbart. Und dort kamen sie auch zusammen und verstanden sich auf Anhieb. Gemeinsame Interessen waren schnell gefunden. Eine vergleichbare familiäre Situation half, die gefürchteten peinlichen Pausen in einem Gespräch elegant zu überbrücken. Am Abend hatten sie sich dann über Gott und die Welt unterhalten. Herr P. hatte von den Problemen und Herausforderungen bei der Produkteinführung erzählt und stieß in fast allen Punkten auf ein offenes Ohr bei Herrn M. Wenn sie unterschiedlicher Meinung waren, entwickelte sich eine angeregte Diskussion, an deren Ende Herr P. ein gutes Gefühl hatte. Aber jetzt auf dem Heimweg, den Abend rekapitulierend, stellte er sich die Frage, was er eigentlich über Herrn M. wusste. Wenn er ehrlich war: nicht viel mehr als zuvor. Und die gerühmte Idee, um die es eigentlich gegangen war? Das Gefühl, dass diese Idee nur der Aufhänger für die Preisgabe weiterer Details seinerseits gewesen war, ließ ihn nicht mehr los. Herr P. versuchte nachzuvollziehen, ob er es gewesen war, der Herrn M. zuerst auf der Internet-Plattform kontaktiert hatte oder umgekehrt. Wer zum Teufel ist dieser M.? Nun war sich Herr P. gar nicht mehr so sicher, ob er nächstes Jahr wiederkommen würde. Über die Methoden moderner Wirtschafts- und Industriespione ist in den letzten Monaten viel geschrieben worden. Begriffe wie Social Engineering, Awareness, Wirtschaftskriminalität usw. dominieren die Publikationen zu diesem Thema. Ein zu begrüßender Umstand! Dabei bleibt allerdings häufig auf der Strecke, dass es sich um Spionagemethoden im klassischen Sinne handelt. Methoden, die allzu oft nicht alleine durch (kriminal-)polizeiliche Verfahrensweisen bekämpft werden können. Eine waschechter Angriff mit Mitteln der Human Intelligence (HUMINT) ist weitaus komplexer als die symptomatische Betrachtung einzelner Angriffsvektoren. Das einleitend beschriebene Szenario schildert hierzu auch nur eine Facette des Kaleidoskops vielfältigster Vorgehensweisen. Im Sinne einer effektiven und somit nachhaltigen Abwehrstrategie aber ist es wichtig, sich zu verdeutlichen, dass Einzelmaßnahmen für sich keine Antwort darstellen: zumindest keine Antwort auf eine 20-Milliarden-Euro-Bedrohung so wird der Schaden beziffert, den Spionage in der deutschen Wirtschaft verursacht. Human Intelligence ist kein System, auch keine Toolbox. Sie ist eine Art des Denkens und Handelns. Diese zu verstehen und ihr wirksam im unternehmerischen Alltag zu begegnen, muss Aufgabe einer umfassenden Human Counterintelligence sein. Unser Autor Christian Muth arbeitet für die Fink Secure Communication GmbH, die sich unter anderem auf die Abwehr von Konkurrenz- und Wirtschaftsspionage spezialisiert hat. Eine der bevorzugten Vorgehensweisen von Wirtschaftsspionen sibilität und Aufmerksamkeit aller Mitarbeiter. 12 Security insight I/

8 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Die Zutrittskontrolle als Organisationsgenie Drei Trends zeichnen sich ab: RFID, Biometrie und das Zusammenwachsen mit der Videoüberwachung Von Marcus Geigle Trend 1: Berührungsloser Funkchip mit RFID-Technologie (hier mit dem Interflex- System IF ) Das Ziel ist das gleiche geblieben, der Weg dahin aber verändert sich und schafft dabei viele weitere Anwendungsmöglichkeiten. Auf diese kurze Formel lässt sich die Zukunft der Zutrittskontrolle bringen. Drei sich verstärkende Trends sind zu beobachten, deren mittel- und langfristige Realisierung bei künftigen Lösungen eine immer wichtigere Rolle spielen wird. Unbefugte sollten draußen bleiben das ist die Basis jeder Zutrittskontrolle, die beim Türsteher anfängt, beim metallnen Schlüssel und Schloss weitergeht und sich bis zu elektronischen Systemen erstreckt. Letztere ermöglichen inzwischen auch die Sammlung vieler Daten, beispielweise wer wann eine Tür passiert hat, oder die exakte Steuerung des Zutritts: der Angestellte von 9 bis 17 Uhr zum Bürogebäude, der Techniker rund um die Uhr auf dem gesamten Gelände. Darüber hinaus sind drei Trends erkennbar, die sich schon vor Jahren herausgebildet haben und nunmehr alle ihre Marktreife erlangt haben. Fließende Übergänge Beim Erkennen von Personen ist unbestreitbar der funkbasierte RFID-Ausweis (Radiofrequenz-Identifikation) zur berührungslosen Überprüfung schon heute eine entscheidende Komponente. Verstärkt wird diese Ausweistechnologie für so genannte Multiapplikationen eingesetzt. Ein solcher Chipausweis ist dann nicht nur für den Zutritt zu Gebäuden und Räumen konfiguriert, sondern deckt auch Zugriffe auf Rechner und Netzwerke (Logon/SSO) sowie die Abrechnung in der Kantine ab. Dabei sind die Anwendungsfelder in fließenden Übergängen verzahnt. Durch die immer komfortablere Segmentierung der Lese-/Schreibchips auf den Ausweisen lassen sich bisher kaum zu integrierende Komponenten direkt und einfach einbinden. Damit sind beispielsweise proprietäre Offline-Komponenten bei der Zutrittskontrolle ohne großen Aufwand anzubinden. Dies ist für den Nutzer von großem Vorteil, da er keine zusätzlichen Ausweissysteme anschaffen, pflegen und verwalten muss. Der nächste Trend ist der Einsatz von Biometrietechnologie, also die Identifikation von Personen anhand ihrer einzigartigen Körpermerkmale. Hier haben wir schon heute eine große Breite der Anwendungsfelder erreicht, nicht nur für hochsichere Umgebungen. Die Biometrie wird prozentual den stärksten Aufschwung erleben. Sowohl in Sicherheitsapplikationen zur Verifikation als auch in so genannten Komfortanwendungen zur Identifikation ohne die Kombination mit Ausweis oder PIN. Dabei kann sich der Anwender unter Akzeptanz- und Kostengesichtspunkten die für ihn beste Variante unter Gesichts-, Iris-, Fingerabdruck- und Handgeometrieerkennung aussuchen. Durch Weiterentwicklungen einzelner Prüfverfahren ist die Zeit, die das System benötigt, um das Körpermerkmal zu erkennen, bereits deutlich reduziert. Beispielsweise bietet die 3-D-Gesichtserkennung gegenüber der 2-D-Version die Möglichkeit, Personen auch in der Bewegung zu erkennen und die so erfassten Daten mit den Referenzwerten zu vergleichen. Damit sind die Zutritts- beziehungsweise Einlasszeiten so weit reduziert, dass ein kaum mehr spürbarer Unterschied zu herkömmlichen Zutrittskontrollsystemen, also Erfassungsterminal und Ausweiskarte, zu verzeichnen sind. 14 Security insight I/

9 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Trend 3: Biometrische Identifikation (hier per Fingerabdruck, Interflex-System IF 735 FP ) Trend 2: Zutrittskontrolle kombiniert mit Videoüberwachung Enges Zusammenwachsen Schließlich werden wir in Zukunft ein immer engeres Zusammenwachsen von Zutrittskontrolle und Videoüberwachung beobachten. So ist eine größere, zeitnähere und nachhaltigere Informationsbasis für die Zutrittkontrolle gewährleistet, die Systemoffenheit als Fundament der Nachhaltigkeit Die nächsten Jahre versprechen in Sachen Zutrittskontrolle spannend zu werden. Die Branche steht am Scheideweg zwischen den proprietären Zutrittssystemen der ersten und zweiten Generation und den hochflexiblen und offenen Managementsystemen der nun auf den Markt kommenden dritten Generation. In solch einer Security Business Suite bildet die Zutrittskontrolle einen Baustein eines optimal integrierten und auf die individuellen Kundenbedürfnisse abgestimmten Gesamtsystems. Bisher autarke und getrennt gepflegte Verwaltungssysteme im Sicherheitsumfeld werden ebenso wie individuelle Applikationen Bestandteil einer ganzheitlichen Lösung unter einer Oberfläche. Rollenoriertierung, Workflows und volle Web-Fähigkeit sind in modernen Systemen heute Standard. Aber ob eine Entscheidung für ein Zutrittskontrollsystem dauerhaft zum Erfolg führt, hängt heute mehr denn je von der Offenheit der Schnittstellen, der Austauschbarkeit der Teilsysteme und einer Herstellerunabhängigkeit ab. Kurz: Die Offenheit des gesamten Systems ist das Fundament der Nachhaltigkeit. Rolf Zellner, Geschäftsführer der B. Rexroth the identity company GmbH. Die Konzerne Bayer und Henkel haben sich jüngst für die umfassende Ausrüstung mit Zutrittskontrollsystemen von B. Rexroth entschieden. 16 Security insight mittlerweile in Sicherheits-Leitständen an jedem gewünschten Ort übersichtlich zusammenzuführen und zu nutzen sind. Dabei bilden die Leitstände eine übergeordnete Integrations-Software, die die dauerhafte Kontrolle ermöglicht. Vor allem für kleine und mittlere Anlagen bieten Zutrittskontrollsysteme dem Betreiber künftig integriert auch Eigenschaften von Einbruchmeldeanlagen. In Mitteleuropa steht zudem noch die Verbindung der Zutrittskontrolle mit Zeit- und Betriebsdatenerfassung sowie den dazu passenden Planungskomponenten wie Personaleinsatzplanung und Produktionsplanung im Vordergrund. So wird die Zutrittsregelung neben ihren Sicherheitskomponenten verstärkt ihren Organisationscharakter innerhalb des Unternehmens zeigen. Bei großen Anlagen bedeutet dies, über den genannten Applikationen ein User Management zu haben, das zwar keine Entscheidungen über Buchungen, Alarmmeldungen oder sonstige Ereignisse trifft, das aber die Verwaltung der Nutzer und ihrer Ausweise, Biometriedaten, firmeninternen Zuordnungen und notwendigerweise firmenexterne oder hoheitliche Zulassungsverfahren übernimmt. Unser Autor Marcus Geigle (marcus_ ist Kommunikationsleiter der Interflex Datensysteme GmbH & Co. KG. I/

10 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Drei Fliegen mit einer Klappe Das Landratsamt Regensburg hat sich für das Zutrittskontrollsystem Zeus entschieden, weil sich damit auch Zeiterfassung und Workflow elektronisch abwickeln lassen Von Marcus Heide Wer regelmäßig seine Runden dreht, gehört in vielen Fällen zum Sicherheitspersonal. Im Regensburger Landratsamt tut das allerdings der Hausmeister aus ganz lapidarem Grund: Am frühen Morgen entriegelt er die Eingangstüren der drei Gebäude in der Altmühlstraße im Norden der Stadt, am Abend verriegelt er sie wieder. Die Mitarbeiter der Behörde haben also vor des Hausmeisters morgendlicher oder nach dessen abendlicher Runde keine Chance, ins Gebäude zu kommen oder es zu verlassen. Nur wenige Berechtigte haben einen Schlüssel, unter anderem der Landrat und sein Pressesprecher. Das ist organisatorisch kein zufrieden stellender Zustand, erklärt Franz Pirkl, verantwortlich für die EDV- Organisation. Wir sind aber auf dem besten Weg zu einer optimalen Lösung, erzählt er. Dann brauchen wir dank eines elektronischen Systems nur ein paar Mausklicks, um den Zutritt so zu steuern, wie es die Organisation erfordert. Es ist die mechanische Schließtechnik im Regensburger Landratsamt, die die Auf- und Zusperrrunden des Hausmeisters erzwingt. In allen Dienstgebäuden sind Türen mit herkömmlichen Türschlössern vorhanden, die wiederum zu einem Schließsystem gehören. Unbeobachtete Hintertüren waren beispielsweise den ganzen Tag geschlossen, was die Mit- arbeiter zu Umwegen zwang. Andere Türen wiederum mussten zu den Besucherzeiten frei zugänglich und daher mit Personal besetzt sein; aber auch außerhalb dieser Zeit konnten diese Türen nicht unbewacht bleiben. Im Rahmen der ohnehin geplanten Einführung eines elektronischen Zeiterfassungssystems machten sich Pirkl und sein Team auf die Franz Pirkl ist mit Zeus äußerst zufrieden. Andrea Hauck freut sich, dass die Technik nächstes Jahr weiter ausgebaut wird. Suche nach einem System, das neben der Zeiterfassung und dem gewünschten Workflow auch gleichzeitig ein leistungsfähiges Zutrittskontrollsystem zur Verfügung stellte, das noch dazu die Möglichkeit bot, es stufenweise auszubauen. Allerdings wollten wir nicht verschiedene Systeme von verschiedenen Herstellern einsetzen, betont Pirkl und zeigt drei Systemmasken auf seinem Bildschirm, die abwechselnd Zutrittskontrolle, Zeiterfassung und WebWorkflow abbilden. Das führte letztlich unter drei Anbietern zu der Entscheidung für das Programm Zeus der Isgus J. Schlenker- Grusen GmbH. Angela Hauck, die das Landratsamt als Vertriebsbeauftragte der Isgus Informatik GmbH, einem vom 18 Isgus-Vertriebszentren in Deutschland, betreut, weiß aus Erfahrung, dass die Multifunktionalität eine der wichtigsten Pluspunkte des Systems ist: Das Regensburger Landratsamt hat damit sozusagen drei Fliegen mit einer Klappe geschlagen. Die EDV-Arbeitsgruppe hat das Projekt von Anfang an verantwortlich begleitet und war auch die erste, in der im Juni 2006 Zeus zum Einsatz gelangte. Einen Monat lief es parallel zur alten Stempeluhr, auf die man ab Juli gänzlich verzichtete, bis dann stufenweise weitere Sachgebiete dazu stießen. Ende des Jahres 2006 schließlich war die Einführungsphase im Landratsamt abgeschlossen und alle Abteilungen arbeiteten mit Zeus. Für die unterschiedlichen Gebäude des Amtes mit vier kommunalen und sechs staatlichen Abteilungen sowie rund 40 Sachgebieten gibt es zwei Zutrittskon- trollzentralen, an die sich jeweils bis zu 48 Zutrittsterminals anschließen lassen. 19 Zutrittskontrollterminals werden im Endausbau an den Zugängen der vier Gebäude angebracht sein, heute sind es schon zwölf. Insgesamt sechs Terminals für die Zeiterfassung sind in den vier Dienstgebäuden vorhanden, die über das Datennetz am zentralen Zeiterfassungsserver angeschlossen sind, darunter auch das Gesundheitsamt in der Regensburger Innenstadt. Die Buchungen erfolgen berührungslos per Chip an den Terminals. Zutritt haben die gut 420 Mitarbeiter jeweils zu ihrem Dienstgebäude und zu den Tiefgaragen. Die Zugänge sind bis auf den Haupteingang zu den Sprechstunden rund um die Uhr geschlossen, lassen sich jedoch per Transponderchip mit entsprechender Berechtigung berührungslos öffnen. Zwischen 19 und 6.45 Uhr allerdings sind sie nach wie vor mechanisch verriegelt. Denn was sollte auch die Kollegin von der Rechnungsprüfungsstelle oder der Kollege von der Abfallwirtschaft um Mitternacht im Büro? Dass der Hausmeister nach wie vor seine Verriegelungsrunden dreht, soll in absehbarer Zeit der Vergangenheit angehören. Dann nämlich werden die Amtsgebäude in der Altmühlstraße renoviert und bekommen neue Türen. Damit ergibt sich auch die Chance, sich vom alten mechanischen Schließsystem zu verabschieden. Und dann geht s mit der elektronischen Zutrittskontrolle richtig los, freut sich schon Angela Hauck. Mit elektronischen Zylindern, die sich per Transponderchip entriegeln lassen, wird dann für jeden einzelnen Mitarbeiter genau festgelegt, wann er sein Gebäude betreten und verlassen kann. Für die meisten wird das zu der genannten Zeit zwischen 6.45 und 19 Uhr beziehungsweise 16 Uhr am Freitag sein. Für andere Zeiten wird es weiterhin nur Sonderberechtigungen geben, die in den Chips programmiert sind. Beispielsweise wenn wie im August 2005 die Rettungskräfte von Polizei und Feuerwehr wegen Hochwassers oder anderer Zu den wichtigsten Arbeitsschritten beim Aufbau eines Zeiterfassungs- und Zutrittskontrollsystems gehört die Erstellung eines Funktionsdiagramms. brenzliger Situationen zur Krisensitzung mit dem Landrat und anderen wichtigen Amtsträgern zusammenkommen müssen. Dafür lassen sich kurzfristig temporär gültige Chips ausgeben. Das ist ebenso fix erledigt wie die Sperre eines Chips, wenn ein Mitarbeiter seinen Chip verloren hat, so Pirkl. Zeus ist übrigens in deutschen Behörden weit verbreitet. Alleine in Nordbayern ist die Mehrheit der Landratsämter mit dem System ausgerüstet, so Angela Hauck. Das liegt auch an der Multifunktionalität, zu der die einfach zu bedienenden Zeiterfassungs- und WebWorkflow-Funktionen gehören. Rund 120 Arbeitszeitmodelle sind hinterlegt, die auf den tarifrechtlichen Vorgaben für Beamte und Angestellte im öffentlichen Dienst aufbauen, sich dann aber individuell verzweigen, vor allem was die Teilzeitmodelle angeht. Die Mitarbeiter buchen sich bei Arbeitsbeginn ein und bei Arbeitsende wieder aus. Mittags- und neuerdings Raucherpause sind separat zu erfassen. Und wer mittags partout nicht seinen Schreibtisch verlassen will, der wird gemäß Arbeitsrecht sechs Stunden nach Arbeitsbeginn zwangsweise zum Pausieren geschickt. Zumindest zeiterfassungstechnisch: 30 Minuten erkennt das System einfach nicht als Arbeitszeit an, was letztlich für jeden Pausenmuffel einen erzieherischen Effekt hat. Alle Daten laufen schließlich in der Personalverwaltung zusammen, wo sie unter anderem mit besonderen Fehlzeiten wie Krankheit oder Dienstbefreiung ergänzt werden können. Die erfasste Arbeitszeit könnte auch für die Lohnabrechnung genutzt werden, ist jedoch in diesem Fall nicht erforderlich. Dies wäre zum Beispiel bei allen Beschäftigten interessant, die Zulagen für Dienste zu besonderen Zeiten bekommen, etwa in Krankenhäusern oder auch im Kreisbauhof. Mit dem WebWorkflow lassen sich auf elektronischem Weg, also ohne Papierformulare, beispielsweise Urlaubs- oder Dienstganganträge stellen, bewilligen oder ablehnen oder Arbeitszeitsalden kontrollieren. Diese automatisierten Genehmigungsverfahren sparen eine Menge Zeit und damit auch Geld, weiß Pirkl, der im Übrigen alle Kollegen im Landratsamt vorbildlich in Sachen Zeus geschult hat. Im Intranet hat er eine ausführliche Bedienungsanleitung mit Anwendungsbeispielen hinterlegt, auf die jeder Mitarbeiter Zugriff hat. Kein Wunder, dass die anfängliche Skepsis einiger Mitarbeiter schnell gewichen ist. Franz Pirkl: Heute will auf das System niemand mehr verzichten. Das gilt demnächst vermutlich ganz besonders für den Hausmeister 18 Security insight I/

11 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Unabhängig vom Server und leicht zu erweitern Die österreichische Porsche Holding setzt bei Zeiterfassung, Zutrittskontrolle und Kantinenorganisation in SAP ERP auf Soft- und Hardware von PCS Von Thorsten Keller Knapp Autos im Jahr zu verkaufen, ist wahrlich keine schlechte Leistung. Umso beeindruckender, wenn es sich dabei nicht gerade um kleine Marken und Alltagsmodelle handelt, sondern um Porsche, Lamborghini und Bugatti. Auch wenn die anderen Marken des Volkswagen-Konzerns VW, Audi, Seat, Skoda und Bentley zum Portfolio gehören, das in Österreich und Südosteuropa in allen Handelsstufen betreut wird, so überrascht es bei den Zahlen nicht, dass die Porsche Holding in Salzburg als eines der erfolgreichsten Autohandelshäuser Europas gilt. Kein Wunder, dass man dabei nicht nur hohe Ansprüche an sich selbst, sondern auch an andere stellt beispielsweise an die Zutrittskontrolltechnik. Weltweit beschäftigt das Unternehmen etwa Mitarbeiter und verbuchte im Geschäftsjahr 2006/2007 einen Umsatz von rund 11,8 Milliarden Euro entschieden die Verantwortlichen, die in die Jahre gekommene Lösung für Zutrittskontrolle, Zeit- und Kantinendatenerfassung zu ersetzen. Das vorhandene System Kantinenleser war vor allem hinsichtlich der Übermittlung der Daten an unser SAP-System unzulänglich, berichtet der Projektverantwortliche Michael Liebminger. Wir waren von externer Betreuung abhängig, Erweiterungen waren nur schwer durchzuführen. SAP-zertifizierte Schnittstelle wichtig Also machte man sich auf die Suche nach einer neuen Lösung. Diese sollte auf jeden Fall offline-fähig, also unabhängig vom Server sein, leicht zu erweitern, industrietauglich und weit gehend selbstständig zu warten. Grundvoraussetzung war zudem die effiziente und standardisierte Anbindung der Erfassungshardware an das vorhandene Personalwirtschaftssystem SAP ERP. Außerdem war uns eine strukturierte Verkabelung unter Verwendung von Netzwerkkabeln sehr wichtig, um problemlos Erweiterungen vornehmen zu können, erläutert Liebminger. Von vier Anbietern machte schließlich die deutsche PCS Systemtechnik GmbH das Rennen. Entscheidendes Kriterium für uns war die Präsentation der Anbieter und wie sie im Gespräch auf unsere Wünsche eingingen, so Liebminger. Ergänzend schauten sich er und sein Team die Systeme bei einem Referenzkunden im praktischen Einsatz an und entschieden sich schließlich für den Einsatz der SAPzertifizierten Software Dexicon Access sowie Terminals der Intus-Systemreihe alles von PCS. Im Januar 2007 wurde das neue System zunächst mit etwa Mitarbeitern im Porschehof in Salzburg, dem Teilevertriebszentrum (TVZ) in Wals-Siezenheim, der Porsche Informatik GmbH in Bergheim bei Salzburg, einem angrenzenden Händlerbetrieb und weiteren Niederlassungen in der Alpenrepublik in Betrieb genommen. Die letzten zwei Wochen im Dezember 2006 liefen Alt- und Neusystem parallel, um einen reibungslosen Umstieg zu ermöglichen, so Liebminger. Der Anbieter hatte eine solche Lösung vorher noch nicht umgesetzt, dennoch lief alles problemlos. Zum Einsatz kommen Zeiterfassungsterminals mit ergonomischer Matrixtouch- Oberfläche vom Typ Intus 3450 sowie Zutrittsleser der Typen Intus 500, Intus 500+Pin und Intus 400, Letztere im spe- Übersichtlich und leicht zu bedienen: das PCS-Terminal Intus 3450 (Bildhintergrund) zifischen Design des Konzerns. Bei den zuletzt ausgestatteten Händlerbetrieben sind die neuen, für ihr Design ausgezeichneten Terminals vom Typ Intus 5300 in Betrieb. Ein wichtiges Thema war die Organisation des Kantinenbetriebs im Teilevertriebszentrum. Ein eigens für die Porsche Holding entwickeltes System bietet den Mitarbeitern nun die Möglichkeit, ihr Mittagessen bereits bei der täglichen Kommen-Buchung zu ordern. Der Kantinenbetreiber erhält damit wie das Unternehmen selbst ein hohes Maß an Planungssicherheit. Auch die Menüausgabe wird erleichtert, da das Kantinenpersonal jederzeit einen aktuellen Überblick über bestellte und bereits abgeholte Menüs zur Verfügung hat. Eine Sonderlösung, die sehr schnell und unkompliziert umgesetzt wurde, so Liebminger. Clevere Anschlusstechnik für einfache Wartung Die Zutrittsleser sind an die mit einem umfangreichen Sicherheitspaket ausgestatteten Zutrittskontrollmanager Intus ACM8 beziehungsweise Intus ACM8e angeschlossen. Liebminger hebt dabei die Anschlusstechnik hervor: Sämtliche Leseranschlüsse befinden sich auf der Vorderseite, was die Verkabelung erleichtert und übersichtlicher macht. Erweiterungen und Veränderungen in der Infrastruktur sind daher ohne größeren Montageaufwand möglich. Das konnte kein anderer bieten und macht die Anlagen viel einfacher zu bedienen und besser zu warten, so Liebminger weiter. Die Standardberechtigungen der Mitarbeiter werden bereits mit dem Stammsatz dreimal täglich aus SAP an das Subsystem übergeben. Die Buchungen der Mitarbeiter für Zeiterfassung und Kantinendaten wiederum werden erfasst, zwischengespeichert, verschlüsselt und dann in regelmäßigen Intervallen an das SAP-System zur Weiterverarbeitung übertragen. Mittlerweile wurde die Software-Lizenz auf Stammsätze aufgestockt. Insgesamt sind nun 22 Standorte mit der PCS-Lösung ausgestattet, wobei alle Daten weiterhin zentral im Porschehof verarbeitet werden. Integration von Fremdsystemen Im Rechenzentrum von Porsche Informatik wurde zusätzlich die Einbruchmeldeanlage an die Zutrittskontrollmanager angebunden. So ist es möglich, die Zutrittsberechtigung der Mitarbeiter auch vom Status der Anlage abhängig zu machen. Darüber hinaus wurde auf Grund der hohen feuerpolizeilichen Sicherheitsansprüche im Porschehof eine Verbindung zwischen der Brandmeldezentrale und dem gesamten Zutrittssystem hergestellt. Dies garantiert bei einem Feueralarm den ungehinderten Zugang zu den betroffenen Bereichen sowie gleichzeitig die automatische Freigabe der definierten Fluchtwege. Mit Einführung der neuen Hard- und Software wurden auch die Mitarbeiterausweise überarbeitet und neue personalisierte Ausweise mit dem berührungslosen Leseverfahren Mifare ausgegeben. Das Personalisierungssystem wurde dabei in das Subsystem Dexicon Access integriert und erhält nun die Stammdaten zum Druck der Ausweise direkt aus dem SAP-System. Für die Zeiterfassung in den konzerneigenen Autovermietstationen (ARAC) wurde im vergangenen Juli das Modul Dexicon Web-Zeiterfassung in das Konzept eingebunden. Bei der ersten Pilotinstallation mit einer Lizenz für sechs Clients in Wien buchen die Mitarbeiter Kommen und Gehen vor Ort und fragen ihr Zeitkonto über den Browser ihres PC-Arbeitsplatzes ab. Durch die parametrierbare und frei gestaltbare Oberfläche der Web-Zeiterfassung ist die Bedienung genau wie bei den fest installierte Terminals. Die Buchungen werden dabei in die Datenbank des Subsystems geschrieben und über die HR-PDC-Schnittstelle an SAP übergeben, erklärt Liebminger. Die besonderen Vorteile sieht er zusammenfassend in der schnellen Umsetzung, der Verfügbarkeit und der Skalierbarkeit der PCS-Lösung. Weil jetzt weniger Arbeit mit der Wartung der Hardware verbunden ist, haben wir deutlich Zeit eingespart. Auf Grund der Skalierbarkeit des Systems können wir es jetzt auch flächendeckend einsetzen. In naher Zukunft Die Porsche Holding in Salzburg (hier der Porschehof) gehört zu den erfolgreichsten Autohandelshäusern Europas. wollen wir daher in ganz Österreich etwa 45 weitere Händlerbetriebe mit dem System ausstatten. Für das erste Quartal 2008 ist zudem die Einbindung unseres Händlers für die Marken Bentley, Lamborghini und Bugatti, der Exclusive Cars Vertriebs GmbH in Wien, geplant, wo wir für die Zutrittskontrolle biometrische Fingerabdrucksysteme, ebenfalls von PCS, einsetzen werden. Insgesamt sind wir mit der Zusammenarbeit und der guten Kommunikation mit dem Anbieter sehr zufrieden, so sein Resümee. Unser Autor Thorsten Keller com) ist Key Account Manager SAP Subsysteme bei der PCS Systemtechnik GmbH. 20 Security insight I/

12 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Zusammenarbeit macht effizienter Die Integration von Gebäudemanagement- und Sicherheitstechnik am Beispiel der Zutrittskontrolle Die Digitalisierung eines Großteils der Technik und Prozesse, die das Geschäftsund Privatleben bestimmen, hat zur Folge, dass genau diese Technologien und Prozesse immer weiter zusammenwachsen. Das gilt auch für die technischen Gewerke in Gebäuden und auf Grundstücken. Dass beispielsweise den Mitarbeitern eines Betriebs an ihren Schreibtischen nicht der Schweiß von der Stirn läuft, steht wenn auch nicht in direkter, so doch in mittelbarer Beziehung dazu, dass sich dem vor einer Woche entlassenen Kollegen die Eingangstür nicht mehr öffnet. Erklärung: Klimatisierung und Zutrittskontrolle können Teile eines übergeordneten Gebäudemanagementsystems sein, das sich von einer einzigen Zentrale aus steuern lässt. Diese Integration von Sicherheits- und anderer Gebäudetechnik spart Zeit und Geld und verbessert die betriebliche Gesamteffizienz. Alle betroffenen Abteilungen, zum Beispiel der Werkschutz oder die Haustechniker, können schneller reagieren. Die Wartung ist einfacher, das Sicherheitsniveau höher. Es kommt seltener zu Fehlalarm. Die umfassende Integration, auf die auch verschiedene Produkte der Bosch Sicherheitssysteme GmbH ausgerichtet sind, spielt heutzutage überall dort eine Rolle, wo mehrere Anlagen in mehreren Gebäuden oder gar Standorten koordiniert, überwacht und gesteuert werden müssen. Das Building Integration System von Bosch ist modular aufgebaut. Offene Systemkonnektivität Für die Integration unterschiedlicher Sicherheitsgewerke hat Bosch das Building Integration System (BIS) entwickelt. BIS verwendet zur Integration weltweit offene IT-Standards, zum Beispiel die standardisierte Schnittstelle OPC. Zur Optimierung seines Managementsystems analysierte das Unternehmen die Anforderungen ans Facility Management für Gewerbe-, Büro-, Produktions- und Lagerkomplexe. Eigenständige Systeme, etwa die Temperaturüberwachung, können nahtlos in BIS integriert werden. Durch Verwendung des OPC-Standards unterstützt BIS auch Schnittstellen zu Standardbussen wie EIB, LON, Profibus und BACnet. Viele Hersteller weltweit bieten inzwischen OPC-Server für diese Anwendungen an. Zur Visualisierung von Alarm- und anderen Ereignismeldungen greift das System auf Grundrisse im AutoCAD -Format zurück, die beispielsweise das Architektur- und Bauplanungsbüro des entsprechenden Gebäudes zur Verfügung stellt. BIS ist flexibel skalierbar und eignet sich für den Einsatz in den unterschiedlichsten Branchen, etwa im Einzelhandel, bei Banken, in Lagern, auf dem Unicampus, in Krankenhäusern, Bürogebäuden und Justizvollzugsanstalten. Durch diese Modularität und die nahtlose Integration der verschiedenen technischen Gewerke bietet es maßgeschneiderte Lösungen vom Einstiegssystem bis zur komplexen Sicherheitsplattform. Das System liefert einen vollständigen Überblick über alle angeschlossenen Subsysteme bis hin zum Status einzelner Melder und Alarmzustände. Dies geschieht mit Hilfe von Standort- und Aktionsplänen, animierter Meldersymbole sowie akustischen Signale. Die originalgetreue Abbildung der Gebäudestruktur sowie das Anlegen von Workflows oder Eskalationsszenarien stellt sicher, dass Bediener Alarmmeldungen ordnungsgemäß anhand ihrer individuellen Rechte abarbeiten. Die logische Unterteilung in so genannte Mandanten erlaubt im selben System die Abbildung von zum Beispiel verschiedenen Geschäftsbereichen einer Firma oder verschiedener Firmen in einem Gebäude. Jeder Bereich sieht exakt nur seine persönlichen Daten. Durch die flexible Gestaltung der webbrowserbasierten Bedienoberfläche lässt sich auch eine individuelle Note einbringen, etwa das persönliche Firmenlogo oder die automatische Erkennung der jeweils verwendeten Bildschirmauflösung. Vorhandene Subsystem-Konfigurationen oder Personaldaten für die Zutrittskontrolle lassen sich importieren, was den Zeitaufwand für die Systemkonfiguration um ein Vielfaches reduziert. Drei Module BIS besteht aus drei anwendungsbezogenen Modulen (Engines) und einem Pool von Softwareoptionen, die beliebig miteinander kombiniert werden können. Die zentrale Bedienoberfläche für die Verwaltung der verschiedenen angeschlossenen Systeme kann durch den Systemintegrator mit handelsüblichen Web- Werkzeugen individuell angepasst werden Flexibilität pur. Das Modul Automation Engine wurde für die zentrale Überwachung und Steuerung von Brand- und Einbruchmeldeanlagen sowie Beschallungs- und Sprechanlagen, Fluchttürsteuerungsoder Gebäudeautomationssystemen von Bosch oder OPC-konformen Drittanbietern gestaltet. Alle Informationen fließen unter einer Plattform zusammen und werden intelligent miteinander vernetzt. Bedienabläufe können somit beliebig ereignis- und zeitgesteuert automatisiert werden, was die Bediener, vor allem in Gefahrensituationen, entlastet. Die Video Engine ermöglicht die Einbindung und Mischung digitaler Bildspeichersysteme (DVRs), Netzwerk-Videokameras oder Video-Webservern, aber auch herkömmlicher analoger Kreuzschienen unter einer Plattform. Sie erweitert die BIS-Bedienoberfläche mit entsprechenden Visualisierungen, etwa einer digitalen Videomatrix, in der Live- und Archivbilder beliebiger Videoquellen gemischt werden können. Die anzuzeigenden Kameras wählt der Anwender durch einfaches Anklicken des Kamerasymbols innerhalb eines Lageplans aus. Weitere Funktionen sind ein virtueller Wächterrundgang, zusätzliche, lokale Archivfunktionen und eine PTZ -Tastatur zur gleichzeitigen Steuerung von Auto-Dome- Kameras, die an den Bosch-Videosystemen DiBos, Divar oder Videojet/VIP angeschlossen sein können. Die Access Engine erweitert BIS zusammen mit den Bosch- Zutrittskontrollzentralen um ein leistungsfähiges Zutrittskontrollsystem. Meldungen aller möglichen Zutrittsereignisse innerhalb des Gebäudes können unverzüglich mit den Anzeigefunktionen der gemeinsamen BIS-Plattform dargestellt werden. Mit Funktionen wie Wächterrundgang, N-Personen-Zutritt, Mitarbeiterauslosung, Schleuse, Route, Videoverifikation, und Besucherverwaltung lässt sich das Sicherheitsniveau individuell an die Anforderungen anpassen. Für die reibungslose Migration vorhandener Stammdaten steht eine flexible Import-/ Exportschnittstelle zur Verfügung. Die integrierende Funktionalität von BIS und seiner Module lässt sich am besten anhand eines Beispiels illustrieren: Bricht im Verwaltungsgebäude eines Unternehmens Feuer aus, schlägt die Brandmeldezentrale Alarm (Automation Engine). BIS könnte nun so konfiguriert sein, dass es daraufhin über das elektronische Zutrittskontrollsystem alle Türen im betroffenen Bereich entriegelt, um Fluchtwege freizugeben (Access Engine). Gleichzeitig steuert es die Evakuierungsdurchsagen so, dass sie zielgerichtet auf die nahe gelegenen Fluchtwege hinweisen (Automation Engine). Und die Videokameras richten ihr Augenmerk direkt auf die Fluchtwege (Video Engine), damit eine Evakuierung reibungslos von statten gehen kann und die Feuerwehr bei ihren Lösch- und Rettungsarbeiten nicht behindert wird. Es muss nicht immer BIS sein Neben BIS bietet Bosch auch reine Zutrittskontrollsysteme an. Die Access Personal Edition ist ein Einsteiger-Softwarepaket für ein betriebliches Umfeld, das ein hohes Sicherheitsniveau, aber Infos kostenlos anfordern: Adronit GmbH - Sicherheitssysteme - Wir machen Sie sicher. Mit Adronit Security Systems. Durchgangssperren Zäune Tore Schranken Drehkreuze 22 Security insight I/

13 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle zunächst kein integrierendes Sicherheits-Managementsystem benötigt. Es erlaubt die adäquate Verwaltung von bis zu Ausweisen, 64 Kartenlesern und 16 Arbeitsplätzen. Es setzt auf der gleichen Zutrittshardware wie die BIS Access Engine auf dem AMC (Access Modular Controller). Dies erlaubt später die problemlose Hochrüstung auf eine integrierende BIS-Komplettlösung. Die AMC-Familie bietet Kontrollerlösungen sowohl für serielle RS485- als auch Wiegand-Leser. Die Anbindung an den Hostrechner, auf dem Access PE oder die BIS Access Engine laufen, kann alternativ über Ethernet-, RS485- oder RS232- Schnittstelle erfolgen. Ohne PC-Installation Speziell an kleine und mittelständische Unternehmen, die mit der Integration einzelner Systeme in ein übergeordnetes Managementsystem nichts am Hut haben, richtet sich Bosch mit seinem webbasierten Access Easy Control System (AECS). Der Grundausbau besteht aus dem autark arbeitenden Access Easy Controller (AEC). Bis zu 20 solcher Steuergeräte lassen sich über den Access Easy Master Controller (AEMC) zu einem Verbund zusammenschalten, mit dem bis zu 320 Kartenleser und Ausweise verwaltet werden können. Der Clou des Systems ist, dass man keinerlei Software zum Betrieb installieren muss. Die Steuergeräte beinhalten bereits alles Nötige. Zu nutzen ist einfach der bevorzugte Internet-Browser egal mit welchem Betriebssystem (Microsoft Windows, Mac OS oder Linux). Diese Technologie, für die Bosch die Patente hält, hat einen regelrechten Nachfrage-Boom quer durch alle Branchen ausgelöst. Die Steuergeräte beinhalten alle Funktionen zur Verwaltung von Ausweisen, Zutrittsprofilen, Lesegeräten, Türen, Tore oder Aufzügen. Eine Zeiterfassungsfunktion erlaubt die Erzeugung entsprechender Journale zur Übergabe an Zeitwirtschaftsysteme. Eine einfache Benachrichtigung über oder Bis zu 20 AECs können an mehreren Standorten an einen AEMC angeschlossen werden, der maximal Karteninhaber in 254 Zutrittsgruppen zulässt. SMS informiert über Unregelmäßigkeiten innerhalb der Zutrittskontrolle. Ob nun integriert oder nicht: Elektronische Zutrittskontrollsysteme sollten heute immer so ausgelegt sein, dass sie mit anderen System kommunizieren und sich sogar gegebenenfalls wenn die Anforderungen wachsen von einem übergeordneten Zentralsystem steuern lassen können. Ein Effizienzgewinn, dessen Investitionen sich recht schnell amortisieren. Mehr Leser-Funktionen mit Stand-alone-Lösung Zutrittsberechtigungen auf die Stunde und Minute genau definieren: Das macht der Geschäftsbereich Türtechnologie der Aug. Winkhaus GmbH & Co. KG mit den Lesern BC TI und BC TE seines elektronischen Schließsystems BlueChip möglich. Dazu gehört auch die Prüfung der Identifikationsmedien auf Verfallsdatum und die Generierung einer zeitlich gesteuerten Dauerfreigabe. Damit ist zum Beispiel eine Durchgangstür in der Zeit von 8 bis 18 Uhr generell begehbar, während nach 18 Uhr dazu ein berechtigter Schlüssel nötig ist. Die robusten Lesegeräte besitzen eine hohe EMV-Störfestigkeit und können in rauer Industrieumgebung eingesetzt werden. Sie kommen ohne Vernetzung aus, sodass die Zutrittskontrolle keine Verkabelung zu einer Zentrale benötigt. Die Leser können auch mit Schlüsselschalter-Funktion für Schranken, Aufzüge und Rolltore eingesetzt werden, da die robusten Halbleiterrelais unempfindlich gegen Stöße oder Vibrationen sind. Durch die neue Elektronik lässt sich die BlueChip-Technologie in wesentlich mehr Schalterdesigns verschiedener Anbieter und direkt in Metallblenden integrieren. Das Zutrittsprotokoll kann mit Zeitstempel versehen werden. Auf der Suche nach der optimalen Gestaltung Die Sicherheitsbranche hat das Produktdesign entdeckt: Wie die primion-terminals zu ihrem Outfit kamen Von Marcus Heide Damit keine Missverständnisse aufkommen: Das Aussehen eines industriell gefertigten Produkts ist niemals Zufall. Jedes Industrieprodukt vom Schraubendreher über den Transportcontainer bis zur Stanzmaschine verfügt über ein bewusst geschaffenes Design. Ob dieses Outfit gefällt oder nicht, mag noch Geschmackssache sein; ob es professionell und durchdacht ausfällt, hat jedoch mit Designerkompetenz zu tun. Ganz oft schlüpfte in der Industrie früher der Konstrukteur selbst in die Rolle des Designers wohl oder übel, denn es fehlte am Budget oder auch an der Notwendigkeit. Entsprechend schlicht, langweilig und manchmal sogar abstoßend sahen Taschenrechner, Gabelstapler oder Steckdosenleisten dann aus. Auch die Sicherheitsbranche hat den Augenschmaus ganz bestimmt nicht erfunden. Noch bis vor wenigen Jahren konnte man die meisten Kameras, Meldezentralen und Zutrittskontrollterminals optisch links liegen lassen. Doch mit den Ansprüchen der Anwender haben auch die Hersteller umgedacht und heimsen sogar Designpreise dafür ein. Die primion Technology AG ist ein buchstäblich anschauliches Beispiel dafür. Der Anbieter von Zutrittskontroll- und Zeiterfassungstechnik hat unter anderem die if-design Awards 2007 (für das Glasterminal DT 1000) und 2008 (Glas- Der Designweg des Terminals die Entscheidung fiel für das Modell in der Mitte. terminal DT 200 und Crystal-Line-Leser) sowie den Innovationspreis ITK der Initiative Mittelstand gewonnen. Für den Deutschen Designpreis 2007 (DT 1000) war man immerhin nominiert. Vertriebsvorstand Thomas Bredehorn begründet den Designvorstoß: Die gängigen Terminals am Markt sind in weiten Teilen von der Funktionalität her vergleichbar. Das Design ist daher ein sehr wichtiges Auswahlkritierium. Deshalb hat primion beschlossen, hier neue Wege zu gehen und neue Werkstoffe zu verarbeiten. 24 Security insight I/

14 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Die neuen Wege führten sie ins Rhein- Main-Gebiet zur Polygon GmbH. Das Unternehmen im hessischen Obertshausen bei Frankfurt hat sich auf Industriedesign spezialisiert. Die Quick-Check-in- Schalter der Lufthansa verdanken ihr Outfit ebenso den Polygon-Geistern wie ein Laserbehandlungstisch für Augenope-rationen (Schwind), Konferenzsprechanlagen (Sennheiser) und Kiosksysteme der T-Punkte und dm-drogeriemärkte. Für die Sicherheitsbranche hat Polygon beispielsweise Rauch- und Druckkopfmelder der Marke Esser und PIR-Melder der Marke effeff (beide Honeywell Security) sowie Geldausgabeautomaten von Gunnebo ein Gesicht gegeben. Geschäftsführer Michael Reuter erinnert sich noch gut an die ersten Gespräche mit primion-chef Heinz Roth: Es gab von Anfang an zwei konkrete Vorstellungen, auf welchem Wege der optische Unterschied zu erreichen ist: mit besonders hochwertigem Material und einer auffälligen Beleuchtung. Bei Polygon- Geschäftsführer Michael Reuter sitzen Designer und Ingenieure an einem Tisch. Polygon-Produktdesigner Thomas Luley am Testgerät für Bildschirm und Tastatur Designer und Ingenieure unter einem Dach Was Polygon von vielen anderen Designfirmen unterscheidet, ist die Erkenntnis der Firmengründer Reuter und Horst Hild, dass Designer und Konstrukteure in unterschiedlichen Welten leben: Was der eine kreiert, ist nicht herstellbar, was der andere entwickelt, sieht furchtbar aus. Also vereinten sie Designer und Ingenieure unter einem Dach, damit in der Teamarbeit und mit zum Teil heftigen Diskussionen, wie sie selbst zugeben technisch Machbares mit einer ansprechenden Optik kombiniert werden kann. Dieses Bewusstsein hat neben den Referenzprojekten für uns eine große Rolle bei der Auswahl des Produktdesigners gespielt, begründet primion-ingenieur Georg Steigmayer. Der Weg zum perfekten Produkt ist ein langer die Entwicklungen für die primion-glasterminals dauerten ein gutes Jahr. Das fängt mit der Projektplanung an, berichtet Polygon-Produktdesigner Thomas Luley, in der uns die Hersteller ihre Vorstellungen mitteilen und wir mit ihnen so grundlegende Daten wie Zeit, Kosten und Ablauf besprechen. Im zweiten Schritt analysieren die Designprofis den Status quo am Markt. In diesem Fall: Wie sehen die Terminals der Konkurrenz aus? Wie die Vorgängermodelle des Auftraggebers? Wie verbinden sie Funktion und Optik? Was sind die Vorund Nachteile? Ganz wichtig: Was wollen die Anwender, die die Terminals später aufstellen? Repräsentieren, ist die spontane Antwort von Thomas Bredehorn. Tatsächlich finden die Terminals vor allem da ihren Platz, wo auch das Umfeld schon ein paar Cent mehr gekostet hat, also in repräsentativen Räumlichkeiten von Banken, Versicherungen, in Eingangsund Empfangsbereichen der Industrie, überall dort eben, wo auch der Kunde vorbeikommt. In der Produktionshalle eines Automobil-Zulieferers dagegen macht so ein Terminal verständlicherweise keinen Sinn. Schnittstelle Mensch-Technik Es folgen die Ergonomiestudien, die Prüfung der Schnittstelle Mensch-Technik: Lässt sich das Terminal in den verschiedenen Entwürfen leicht bedienen oder müsste der Anwender die Finger unnatürlich krümmen? Sind Texte lesbar, ohne dass man sich bücken oder eine Leiter holen muss? Dann kommen erste Konstruktions- und Designideen auf den Tisch, wo Designer und Ingenieure erstmals aufeinandertreffen, so Luley. Hier redet dann auch der Hersteller ein gewichtiges Wörtchen mit, denn es geht um das grundsätzliche Erscheinungsbild. Beim primion-terminal reichten die Vorschläge von einem wellenförmigen Gebilde über einen von einem Quadrat gebrochenen Kreis bis zum futuristischen Oval. Die Verantwortlichen von primion entschieden sich jedoch relativ schnell für den schlichteren Kubus, erzählt Reuter. Das ist eine nicht ganz so gewagte Form, die dann aber durch das Material Glas und die Beleuchtung überzeugt. Und dann wird auch schon das erste Grobmodell erstellt. Wobei der Begriff basteln ein Euphemismus wäre, denn die einzelnen Teile werden in ihren Dimensionen schon detailliert am Computer generiert. Die Überprüfung der mechanischen Funktionen war beim primion-terminal viel weniger notwendig, als es beispielsweise bei einem Lasergerät für Augenoperationen der Fall ist. Viel wichtiger war dann schon die Präsentation der Design-Alternativen auf Basis des Kubus: Welche Ausführung der Details unterstützt die Grundidee am besten? Soll die Oberfläche strukturiert oder glatt sein? Gehäuserand abgerundet oder kantig? Metallisch bedampft oder nicht? Der Prototyp wird schließlich in allen Einzelheiten erst am Computer gebaut und dann auch physisch. Polygon setzt dabei auf das Rapid Prototyping, ein Verfahren, bei dem die Daten aus dem Konstruktionsprogramm direkt in physische Werkstücke umgesetzt werden. Kurz: Ein Mausklick am Computer und die Einzelteile kommen aus der Maschine. Dann müssen sie nur noch zusammengebaut werden und fertig ist ein erstes funktionstüchtiges Terminalmodell. Beleuchtung als Herausforderung Und was macht man, wenn man sein Spielzeug erstmals in den Händen hält? Man probiert es aus! Beim Terminal umfasst die Testphase Hitze-, Dauer-, Stabilitäts- und Dichtigkeitstest sowie die TÜV-Abnahme. Und dann wird nachgebessert Feinschliff. Das kann unter Angedachte Alternative mit Kunststoff in sechs Varianten Umständen ziemlich langwierig werden. Beim primion-terminal war vor allem die Beleuchtung eine Herausforderung, so Reuter. Es dauerte lange, bis die komplette Glasfläche an jeder Stelle gleichmäßig leuchtete. Die an den Rändern angebrachten Leuchtdioden bringen das Licht von der Seite her ein. Da die Glasoberfläche jedoch mit einem feinen Punktmuster bedruckt ist, wird das Licht nach vorne abgelenkt. Es hat vieler Versuche, viel Geduld und ein bisschen Glück gebraucht, bis wir die richtige Lösung gefunden haben, erinnert sich Luley. Am Ende des ganzen Prozesses steht schließlich die Serienfertigung. Und, naja, wie in diesem Fall, auch die Anmeldung zu Design-Wettbewerben. Auch wenn sich die Preise vorzeigen lassen, so zählt natürlich mehr, dass das Produkt auch bei den Kunden ankommt. Die Etats der Sicherheitsentscheider sind bekanntlich nicht üppig. Die teueren und schwer zu verarbeitenden Materialien haben sich natürlich ein wenig auf die Kalkulation ausgewirkt, räumt primion-produktmanager Thilo Utermark ein. Aber das tut dem Erfolg der Terminals offensichtlich keinen Abbruch Security insight I/

15 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Üben für den Ernstfall die Niederösterreichische Landes-Feuerwehrschule in Tulln bietet dafür alle technischen und räumlichen Möglichkeiten. Zwar ist nicht das ganze Gelände der Bildungseinrichtung in Tulln umzäunt. Doch Friedrich Eigenschink, Leiter dieses europaweit größten und modernsten Ausbildungszentrums für Feuerwehren, und sein Team haben alles fest im Griff. Bei der Zutrittskontrolle zu den einzelnen Gebäuden und Räumlichkeiten, die nicht für jeden zugänglich sein sollen, unterstützt sie ein elektronisches System mit intelligentem Software-Konzept von Kaba. Hotelgäste müssen Es muss nicht immer der Schrottplatz sein. Könnte man sein ausrangiertes Fahrzeug nicht auch einfach zu einer Feuerwehrschule bringen, statt es teuer auf einer privat betriebenen Halde zu entsorgen? Schließlich würde es in der Schule zu später Ehre kommen, wenn die Brandschützer ihre Einsatzübungen damit absolvieren. Friedrich Eigenschink lächelt. Natürlich können wir alte Pkws gut gebrauchen. Aber die Schrottverwertung ist nun wirklich nicht unsere Aufgabe. Keine Chance also, sein Wrack auf vier Rädern heimlich auf dem Gelände zurückzulassen. Auch deshalb hat die Niederösterreichische Landes-Feuerwehrschule gut daran getan, ein elektronisches Zutrittskontrollsystem einzuführen. den heißen Quellen fernbleiben Wie die Niederösterreichische Landes-Feuerwehrschule in Tulln Mitarbeiter und Schulungsteilnehmer zutrittstechnisch auf eine Karte bringt Die NÖ Landes-Feuerwehrschule gilt über die Landesgrenzen hinaus als Kompetenzzentrum für Brand-, Zivil- und Katastrophenschutz. Zwischen 2004 und 2006 wurden für den Neubau auf Quadratmetern 44 Millionen Euro in modernste Anlagen und Gebäude investiert. Schon als der Bau im zweiten Drittel war, haben wir uns Gedanken über die Zutrittsorganisation gemacht, erinnert sich Eigenschink. Das ist bei solchen Bauvorhaben eine ungewöhnlich weitsichtige Vorgehensweise, wie Sicherheitsexperten wissen. Vorteile hat das gegenüber der nachträglichen Projektierung allemal: Man muss wegen der dann vorgegebenen Örtlichkeiten keine Organisationskompromisse eingehen, keine aufwändige Zusatzplanung vornehmen und daher auch nur so viel Hardware anschaffen, wie es eben notwendig ist. Das spart Kosten. Dass in Tulln die elektronische Zutrittskontrolle zu den wichtigsten Organisations- und Sicherheitsmaßnahmen gehören muss, leuchtet sofort ein, wenn man die zahlreichen Einrichtungen vor Augen hat, in denen nicht nur sensible Daten lagern, sondern auch zum Teil gefährliche Stoffe. Neben der Verwaltung gibt es unter anderem einen Abbrandraum, ein Brandhaus mit Außenbrandstellen, einen Friedrich Eigenschink ist von der Kaba- Technik überzeugt. Kfz-Entsorgungs- und Vorbereitungsraum, ein Servicezentrum zur Steuerung von Übungsanlagen, Lehrwerkstätten und ein flutbares Katastrophenhaus. In diversen Lagerräumen finden sich auch Sprengstoff (150 Kilo TNT) und sogar atomare Übungsstrahler, heiße Quellen, wie Eigenschink sie nennt. Dass darauf nur ganz wenige Personen genauer: zwei Zugriff und damit Zutritt zu den Räumlichkeiten haben dürfen, bedarf keiner zusätzlichen Begründung. 90 Prozent des Rettungswesens lässt sich simulieren, betont Eigenschink und macht dadurch deutlich, wozu all diese Einrichtungen dienen. Ob Feuer im Chemiewerk, Überschwemmung im Bürokeller oder Ölunfall auf der Autobahn all diese Herausforderungen lassen sich hier unter nahezu realistischen Bedingungen proben. 200 Altfahrzeuge jährlich finden hier ihren letzten Einsatz beim Aufschweißen oder der Bergung im Baggersee. Sogar einen Bauernhof mit Silo, Stallung, Scheune, Wohnhaus, Keller und (!) Kuh (aus Pappe) gibt es. Für die Zutrittskontrolle kommt hier das elektronische Kaba-exos-9300-System mit CardLink-Konzept zum Einsatz. Eingebaut wurden 700 mechanische Zylinder vom Typ quattro S und 85 Digitalzylinder. Es gibt 50 Online-Zutrittspunkte und 25 Sprechstellen mit Videoüberwachung, die ebenfalls in das elektronische Schließsystem integriert sind. Die Eingänge zu den unterschiedlichsten Gebäuden sind mit so genannten Online-Schlössern ausgerüstet, die sich nur mit dem Schließmedium (Ausweis mit berührungslos funktionierendem Legic - Chip) und PIN-Code öffnen lassen. Die programmierte Zeitsteuerung erlaubt den Zutritt zwischen 6 und 23 Uhr. Jenseits dieser Zeit können nur ausgewählte Personen, etwa Friedrich Eigenschink oder Mitarbeiter des Notfallzentrums, die Türen öffnen. Es gibt aber weitere Ausnahmen: die Hotelgäste, die natürlich zu jeder Tages- und Nachtzeit Zutritt zumindest zum Hotel und ihren Zimmern haben müssen. Untergebracht sind in den 68 Hotelzimmern mit insgesamt 100 Betten vor allem die Schulungsteilnehmer. Es ist der Clou der Kaba-Lösung, lobt Eigenschink, dass wir allgemeine Zutrittskontrolle und Hotelschließung mit einem einzigen Sperrsystem und einem einzigen Identifikationsmedium abwickeln können. Auch zu den Seminarräumen haben die Teilnehmer somit auch über ihre Hotelkarte Zutritt. Dass bei rund Rettungskräften, die hier jährlich ihre Aus- und Fortbildung durchlaufen, der organisatorische Aufwand für die unentwegte Aus- und Rückgabe von mechanischen Schlüsseln oder für die Programmierung bei unterschiedlichen Zutrittssystemen sehr hoch wäre, versteht sich von selbst. Zumal ja auch noch die Zutrittsberechtigungen des eigenen Personals hinzukommen. Mit Kaba exos 9300 werden die Onlineund Standalone-Komponenten (Digitalzylinder, Beschlagleser) in der gleichen Bedienoberfläche am PC des Zutrittsadministrators konfiguriert. Die Dateneingabe ist also nur einmal erforderlich, das Umprogrammieren vor Ort ist nicht mehr notwendig. Hilfreich dabei ist das CardLink-Konzept von Kaba. Es steht für den Datenaustausch per Funk (Radiofrequenz-Identifikation, RFID) zwischen Zutrittspunkt und Legic -Ausweis. Während bei anderen elektronischen Systemen die Berechtigungen im Schloss hinterlegt sind, befinden sie sich hier zusammen mit den persönlichen Daten auf dem Ausweischip, der sich dadurch Quadratmeter umfasst das gesamte Gelände. eben auch für andere Anwendungen (bei der Feuerwehrschule für die Hotellerie, anderswo auch etwa für Zeiterfassung oder elektronische Geldbörse) nutzen lässt. Die auf dem Chip hinterlegten Daten und Berechtigungen werden automatisch an einem Online-Leser, beispielsweise einem Zeiterfassungsterminal, aktualisiert und dann bei der nächsten (Zutritts-)Buchung zum Digitalzylinder weitertransportiert und übertragen. Für uns liegt der Nutzen des Systems vor allem in drei Punkten, fasst Eigenschink zusammen. Zum einen ist die zentrale Datenerfassung und Programmierung an einem PC eine große Arbeitserleichterung. Gehen Schließmedien verloren oder müssen Berechtigungen geändert werden, lässt sich das mit wenigen Mausklicks am Rechner erledigen. Das macht, zweitens, auch die Erweiterung des Schließplans und die Anpassung an neue organisatorischen Abläufe effizienter. Und da wir drittens mit dem System auch noch die Ausweise selbst erstellen können, sind wir unglaublich flexibel. HD 28 Security insight I/

16 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Chance für die Schanze Die Marktgemeinde Garmisch-Partenkirchen ist nicht nur auf ihr neues Wintersport-Monument stolz, sondern auch auf ihre elektronische Schließlösung Küspert ist Abteilungsleiter IT und Organisation von Garmisch-Partenkirchen. Das schmucke Städtchen vor der mächtigen Kulisse des Zugspitzmassivs taucht vor allem im Winter öfter im Fernsehen auf etwa mit dem Skiweltcup-Rennen oder dem traditionellen Neujahrsskispringen der internationalen Vierschanzentournee war Garmisch Austragungsort der Olympischen Winterspiele. Jetzt visiert man die Ski-Weltmeisterschaft 2011 an bei der Bewerbung als Austragungsort will die Gemeinde vor allem mit einem überzeugen: der neuen Skisprungschanze. Über 14 Millionen Euro hat sie gekostet, fast Tonnen Stahl wurden verbaut. Wer an ihr von unten hinaufschaut oder von oben hinunter, kann sich den beeindruckenden Dimensionen nicht entziehen das stiefelförmige Gebilde ist mächtig und strahlt eine kühle Gelassenheit aus. Nach Demontage und Sprengung der alten Schanze im vergangenen Frühjahr sowie unter schwierigsten Baubedingungen konnte das Wintersportmonument gerade rechtzeitig zum diesjährigen Neujahrsspringen eingeweiht werden. Bürgermeister Thomas Schmid steht der Stolz ins Gesicht Mal wieder die Kollegen vom Fernsehen. So gut sie uns auch unterhalten und mit spannenden Bildern informieren, so lässig gehen sie mit mancher Regel um. Zum Beispiel bei Schlüsseln. Wir erinnern uns zum Beispiel gut an die Klagen von Stadionbetreibern: Wichtig sei den Medienleuten, dass ihre teuere Ausrüstung sicher verwahrt würde, Räume und vielleicht ganze Gebäudetrakte abgeschlossen seien, zu denen nur sie allein Zutritt haben. Dann war die Olympiade oder Weltmeisterschaft vorbei, die Journalisten und Kameraleute samt Kameras, Beleuchtung und Computer abgereist und mit ihnen die Schlüssel für besagte Räumlichkeiten. Andreas Küspert lächelt über diese Anekdoten. Auch bei uns haben beim vergangenen Neujahrsspringen einige Presseleute ihre Schließmedien nicht zurückgegeben. Diesmal war das für uns kein Problem. Ein elektronisches Schließsystem macht s möglich. geschrieben. Wir haben jetzt eine der bedeutendsten Schanzen der Welt mit einer weltweit einmaligen Anlaufstrecke für den Sommer- und Winterbetrieb. Technische Begeisterung Bei so viel Massivität ist es bemerkenswert, dass sich Andreas Küspert noch immer auch für die technischen Kleinigkeiten begeistern kann, zum Beispiel für das neue elektronische Schließsystem Protector der DOM Sicherheitstechnik GmbH. Ausgestattet sind damit nicht nur die Kabinen der Skispringer und Trainer sowie diverse Verwaltungsräume der Schanze, sondern auch das an ihrem Fuße liegende Olympia-Skistadion und sämtliche kommunalen Gebäude der Gemeinde. Vorher hatten wir unterschiedliche mechanische Schließanlagen der verschiedensten Hersteller über den ganzen Ort verteilt, erzählt Küspert. Das führte immer wieder zu Problemen, wenn beispielsweise ein Schlüssel verloren ging. Hinzukommt, dass wir die Liegenschaften immer flexibler und übergreifender nutzen. Viele Mitarbeiter haben nicht nur starr einen Arbeitsplatz, sondern müssen in unterschiedliche Gebäude, zum Beispiel der Leiter der Feuerwehr, der seine Verwaltung im Büro erledigt, aber auch immer wieder im Spritzenhaus ist. So wurden die mechanischen Schlüssel stets aufs Neue auf die Wanderschaft gebracht. Eine wenig effiziente und auch nicht sichere Vorgehensweise. Schließlich stand die Entscheidung fest: ein neues, einheitliches Schließsystem DOM-Geschäftsführer Hermann Röser (l.) und DOM-Marketingleiter Carsten Michaelis überzeugen sich vor Ort vom Funktionieren des Protector -Projekts. musste her, das wirtschaftlich interessant war, organisatorische Vorausplanungen zuließ und die Integration des bereits bestehenden elektronischen Zeiterfassungssystem Zeus der Isgus J. Schlenker-Grusen GmbH ermöglichte. Damit war ein mechanisches System von vornherein ausgeschlossen. Und da man mit dem Hersteller DOM und dessen Errichter in Sachen Technik und Service gute Erfahrungen gemacht hatte, lag es nahe, auf Bewährtes zurückzugreifen. Chips statt Metallschlüssel Statt Metallschlüssel erhalten die Mitarbeiter in allen kommunalen Einrichtungen jetzt Transponderchips, mit denen sie sich an den elektronischen Zylindern identifizieren und bei Berechtigung Zutritt erhalten. Am Beispiel des Olympia-Skistadions mit seinen unterschiedlichen Funktionsbereichen nebst Sprungschanze kann man das illustrieren: Die Gemeinde nutzt beispielsweise Lager und Technikräume. Der Fußballverein greift auf Umkleidekabinen und Sanitäranlagen zurück, während die Sportler auf der Wiese nach dem Ball jagen. Andere Flächen und Räumlichkeiten sind vermietet, beispielsweise an die Skischule oder die Gastronomie. Sie alle haben für ihre Mitarbeiter Transponder mit unterschiedlichen Zutrittsberechtigungen. Denn der Torwart des Fußballvereins hat in der Speisekammer des Restaurants ebenso wenig zu suchen wie der Wirt in der Garage für die Pistenraupen. Ins Lager dürfen zwar ausgewählte Gemeindebedienstete, aber nachts sollten sie sich dort nicht herumtreiben. Techniker oder Abteilungsleiter wie Küspert wiederum haben für den Notfall rund um die Uhr Zutritt zu allen Räumlichkeiten und Anlagen. All dies lässt sich im Detail programmieren. Das gilt auch für temporär ausgegebene Chips an Externe, etwa bei Wintersport- Veranstaltungen. Welche Dimensionen das annehmen kann, zeigt das Neujahrsspringen, bei dem über haupt- und nebenberufliche Helfer im Einsatz sind. Hinzu kommen Sportler, Trainer, Funktionäre und Presse auf der Schanze und im Sportpark, die dort ihre Ausrüstung unterbringen oder wichtige Trainingsunterlagen oder Verträge in der Tasche haben, die andere nicht zu Gesicht bekommen sollen. Selbst wenn sie nach dem Ende des Spektakels ihre Zutrittsmedien nicht zurückgeben, kostet das allenfalls ein paar Cent: Nach Ablauf ihrer Gültigkeit kann sich damit jedenfalls niemand mehr Zutritt verschaffen. Flexibilität, Differenzierung und geringe Kosten das sind die Hauptgründe, Der etwas andere Blick auf den Schließplan: Alle kommunalen Einrichtungen von Garmisch-Partenkirchen sind mit Komponenten des Protector -Systems ausgerüstet. warum wir uns für Protector entschieden haben, fasst Andreas Küspert zusammen. Flexibilität: Man hat kurzfristig ein Schließmedium mit den richtigen, individuellen Zutrittsberechtigungen zur Hand (Beispiel: Statt zwei kommen drei Kameraleute zum Skispringen.). Differenzierte Berechtigung: Kein Zutritt zum Technikraum, wohl aber zu den Toiletten und Umkleidekabinen, das freilich nur von 9 bis 17 Uhr. Kostenfaktor: Etwas höhere Anschaffungskosten als bei mechanischen Schließanlagen, doch viel geringere Kosten bei Wartung und Schlüsselverlust. Unter diesen Umständen fallen dann die Versäumnisse der Fernsehkollegen gar nicht auf. Zumindest nicht die hinter der Kamera HD Protector Das elektronische Schließsystem Protector hat sich für DOM nach Auskunft von Geschäftsführer Hermann Röser zum Kassenschlager entwickelt. Der Umsatz bei elektronischen Produkten habe sich im vergangenen Jahr auf rund 60 Prozent gesteigert. Die Lieferengpässe seien überwunden, jetzt seien die Zylinder spätestens zehn Tage nach der Bestellung beim Anwender. Beim dem Schließsystem sind die Zutrittsberechtigungen elektronisch im Endgerät oder alternativ auf dem Chip des ID-Mediums hinterlegt (Offline- Version). Hält man es vor den Zylinder, öffnet sich dieser automatisch oder nicht, wenn die Berechtigung fehlt. In diesem Jahr wird das Unternehmen die Online-Variante vorstellen. Dazu gehört als zusätzliche Variante der RF NetManager, der als Schnittstelle zwischen einem Netzwerk (Ethernet) und dem Zylinder auf der Innenseite der Tür montiert ist. Damit ist der Elektronizylinder direkt an einen Verwaltungs-PC verbunden und kann von dort programmiert werden. 30 Security insight I/

17 Ansichtssache Ansichtssache Interessenvertretung à la carte? Warum sich Verbände im Interesse von Sicherheit und Sicherheits- Verantwortlichen nach den veränderten wirtschaftlichen und politischen Rahmenbedingungen strategisch ausrichten müssen Von Alexa Sipos Die Globalisierung und die damit verbundenen Bedrohungsphänomene haben zu einer Neudefinition des Begriffs Sicherheit in der Wirtschaft geführt. Einst singuläre Schutzziele werden heute stärker in umfassender Perspektive betrachtet: Es gilt, das Gesamtgeschäft zu schützen, um mittel- und langfristige Unternehmensziele und -erfolge zu sichern. Sicherheitsrelevante Investitionen dienen der Wettbewerbsfähigkeit von Unternehmen, der Erschließung neuer Absatzmärkte, der Erzielung von Gewinn und letztlich der Sicherung des Standorts. Foto: MACLEG - Fotolia.com Die Globalisierung hat dazu geführt, dass auch die Sicherheits-Verantwortlichen in Unternehmen vor völlig neuen, länder- und themenübergreifenden Herausforderungen stehen. Es ist Aufgabe der Sicherheitsverbände, sie bei der Bewältigung dieser Herausforderungen aktiv zu unterstützen. Foto: Schulz Design Fotolia.com Auch die Unternehmenssicherheit selbst ist kein singuläres Thema mehr. Vielmehr reiht sie sich als Glied in die Prozesskette ein mit Schnittstellen zu anderen Unternehmensbereichen. Da ist es nur konsequent, dass der Sicherheits- Verantwortliche heute nicht nur über profunde Kenntnisse seiner Branche verfügen muss, sondern auch eingebunden ist in unternehmerische, organisatorische, strukturelle und rechtliche Geschäftsprozesse. Dies belegt allein die wachsende Zahl internationaler und europäischer Sicherheitsvorschriften, mit denen der Sicherheits-Verantwortliche heute konfrontiert ist. Nicht nur die USA, die Sicherheitsprogramme wie C-TPAT und CSI zur Sicherung von Containertransporten für die Sup- ply Chain einführt haben, ist auf diesem Gebiet aktiv, sondern auch die EU. So hat sie beispielsweise unlängst die lange diskutierte Sicherheitsreform des europäischen Zollrechts mit der Änderung der Zollkodex-Durchführungsverordnung (ZK-DVO) zum Abschluss gebracht. Sie erzwingt ab 1. Juli 2009 elektronische Vorab-Anmeldungen vor der Ein- und Ausfuhr von Waren. Darüber hinaus enthält die Verordnung wesentliche Informationen zum neuen Status des Zugelassenen Wirtschaftsbeteiligten (ZWB), den Unternehmen seit 1. Januar 2008 beantragen können. Die EG VO Nr (Luftsicherheit), die dritte EU-Geldwäscherichtlinie für Kreditinstitute, die EG-Anti-Terrorverordnungen 881/2002 und 2580/2001 sowie das Europäische Programm zum Schutz Kritischer Infrastrukturen sind weitere Beispiele für Regelungen, deren Inhalte und Auswirkungen es für Unternehmen zu überschauen und zum großen Teil verpflichtend umzusetzen gilt. Das Europäische Gericht erster Instanz hat bereits in zwei Fällen über die Rechtmäßigkeit der EG-Anti-Terrorverordnungen urteilen müssen. Gegenstand beider Verfahren war die Klage von Personen und Organisationen, die sich von den Vereinten Nationen zu Unrecht auf die Antiterrorliste gesetzt sahen. Vorstehende Parameter machen die Dichte und Schnelligkeit von Sachverhalten deutlich, in denen sich Sicher- 32 Security insight I/

18 Ansichtssache Ansichtssache Fachstimmen sagen eine tendenzielle Amerikanisierung des deutschen Verbändewesens voraus. Der Konkurrenzdruck wird also auch hier größer. Schnittstellen mit elementaren Wirtschaftsthemen Dies gilt nun branchenspezifisch auch für die Vertretung der Sicherheitsinteressen deutscher Unternehmen durch Verbände: Der begründeten Forderung, Sicherheit als Wirtschaftsfaktor eines Unternehmens und als Teil der Wertschöpfungskette zu verstehen, folgt die konsequente Forderung nach einer nachhaltigen Interessenvertretung. Sie sollte die Komplexität und Breite von Themenfeldern, in denen sich die Sicherheit der Wirtschaft heute bewegt, ebenso berücksichtigen wie die Branchenvielfalt. Bedrohungsphänomene wie Wirtschaftsspionage, Produktpiraterie, Organisierte Kriminalität und Terrorismus, die neben Konzernen auch mittelständische Unternehmen im Zuge der Globalisierung zunehmend betreffen, sind untrennbar verbunden mit elementaren Themen der Wirtschaft und ihrer Entwicklung. Aktivitäten deutscher Unternehmen zur Erschließung und Sicherung ausländischer Märkte stellen hier einen der wichtigsten Tragpfeiler dar. Bereits heute ist der Einfluss von Sicherheitsmaßnahmen auf die außenwirtschaftlichen Aktivitäten von Unternehmen deutlich spürbar. Die Sicherheit der an der Supply Chain beteiligten Partner und der bewegten Waren ist zum zentralen Thema im Export geworden. Ebenso elementar ist die Sicherheit der Mitarbeiter, der Produktionsstätten und der Produkte sowie der Schutz des Know-hows. Innovation, Wissenschaft und Forschung sind Kontextthemen zur Sicherheit. So bezieht der Schutz vor Produktpirateheits-Verantwortliche der Wirtschaft heute bewegen. Zugleich belegen sie die gesteigerte Notwendigkeit einer entsprechenden Interessenvertretung. Berliner Luft macht einfallsreich Lobby-Consultants und PR-Agenturen haben längst die Nische der Interessenvertretung für Unternehmen entdeckt. Public Affairs, Governmental Relations, politikorientierte Managementberatung, Interessenvertretung, Berlin, Brüssel, Bonn die Angebotspalette ist breit. Die Zahl der in Berlin auf diesem Feld tätigen Agenturen wird auf rund 100 geschätzt. Immer nah dran am Gesetzgebungsprozess sind auch international ausgerichtete Anwaltskanzleien. Wieso nicht gleich das politische Lobbying für die Mandanten übernehmen? Nicht zu unterschätzen ist die Zahl der Unternehmen, die ihre Hauptstadt-Repräsentanzen mit entsprechend besetzten Lobby-Abteilungen ausstatten. Globalisierung und Informationstechnologie haben die Beziehung zwischen Wirtschaft, Politik und Gesellschaft nicht unberührt gelassen. Wettbewerbsparameter haben sich verändert, wirtschaftspolitische Prozesse sind komplexer und internationaler geworden, die Regulierungsdichte steigt. Allein der europäische Einigungsprozess hat dazu geführt, dass Unternehmen in nahezu 50 Prozent aller Fälle nicht nur von nationalem, sondern von europäischem Recht mittelbar oder unmittelbar beeinflusst werden. Auf diese geänderten Parameter müssen nicht: können! Unternehmen und ihre Vertreter reagieren. Denn auch die Medienlandschaft und die öffentliche Aufmerksamkeit in Wirtschaftsfragen verringern den Druck nicht gerade. Die Zeiten, in denen Konzernchefs ihre Anliegen in Hintergrundgesprächen einfließen ließen, sind ebenso vorbei wie die, in denen die deutsche Wirtschaft den notwendigen Dialog mit der Politik selbstredend an die Verbände delegierte. Hinzu kommt die sichtbare Entwicklung der Branchendifferenzierung, die Fach- und vor allen Dingen Spitzen-, Dach- und Hauptverbände vor die Herausforderung stellt, Unternehmensinteressen zu bündeln, um schlagkräftig agieren zu können. 34 Security insight Foto: Andres Rodriguez - Fotolia.com Konkurrenz belebt das Geschäft? Überprüfen Sie den Benefit Ihrer Mitgliedschaften, rät der Finanzberater dem Privathaushalt. Nichts anderes tun Unternehmen auch. Jahresbeiträge sind der Spiegel der zu erbringenden Leistungen an das Mitglied. Mehr denn je fordern Unternehmen und Mitgliedsorganisationen die Transparenz des Preis- /Leistungsverhältnisses. Fachstimmen sagen eine tendenzielle Amerikanisierung des deutschen Verbändewesens voraus. Spürbar ist die Konkurrenz zwischen Verbänden bereits heute fragt sich nur, wie geschäftsbelebend im Einzelfall. Da das Angebot an Platzierungsmöglichkeiten jedoch nicht im gleichen Maße wie die Nachfrage wächst, sondern sogar schrumpft, gleicht das Ringen um die öffentliche Aufmerksamkeit einem Nullsummenspiel die Schlagzeile des einen bedingt die Nichtpräsenz des anderen, bemerkt ein analytischer Beobachter, der nicht der Verbandsbranche entstammt. Dabei können Verbände branchenunabhängig bei der Konkurrenz um die Interessenvertretung mit Alleinstellungsmerkmalen punkten: Ihnen ist durch ihre Nähe zu den Mitgliedsunternehmen und -organisationen möglich, Entwicklungen der Branche zu verfolgen und Meinungen zu bündeln. Durch den direkten Austausch sind sie in der Lage, eine aggregierte und gewichtige Branchenmeinung glaubhaft zu vermitteln. Und sie sind institutionalisierter Ansprechpartner von Politik, Verwaltung und Behörden. In Verbänden organisiert sind Spezialisten und Experten, die in ihren Teilbereichen über weit reichende Branchennetzwerke verfügen. Über lange Zeit gepflegte fachliche Kooperationen und Allianzen ermöglichen Verbänden die Ortung spezifischer Problemstellungen und die Ausarbeitung von Lösungsansätzen. Zudem kommt ihnen die entscheidende Rolle des Übersetzers von politischen und gesetzlichen Entwicklungen für die Praxis zu. In die eine sowie in die andere Richtung. Nicht zuletzt vertreten sie Unternehmensinteressen im Ausland. Allerdings werden Verbände diese Marktvorteile nur dann gewinnbringend einsetzen können, wenn sie die Änderungen der wirtschaftlichen und politischen Rahmenbedingungen wahrnehmen und sich strategisch danach ausrichten! Foto: Andres Rodriguez - Fotolia.com So wie die Arbeit des Sicherheits-Verantwortlichen inzwischen Schnittstellen zu den unterschiedlichsten Wirtschaftsthemen aufweist, kommen auch den Verbänden Schnittstellenfunktionen zu zu Politik, Gesellschaft und auf internationaler Ebene. rie neben Recht, IT, Organisation und Produktion auch Forschung und Produktentwicklung der jeweiligen Branche ein. Leistungsstarke Infrastruktur- und Telekommunikationssysteme sowie die Sicherung der Energie- und Rohstoffversorgung bedeuten für Unternehmen Existenzsicherung und Wettbewerbsfähigkeit. Nicht zuletzt unterstreichen die geänderten Herausforderungen an das Sicherheits-Management und dessen Konzepte die Bedeutung der Sicherheitstechnik und -Dienstleistungen und ihrer Weiterentwicklung. Vernetztes Expertenwissen Bereits diese exemplarische Darstellung macht deutlich, dass eine interdisziplinäre Betrachtung des Themas Sicherheit notwendig ist, um sie gewinnbringend und vor allem rechtzeitig in wirtschaftspolitische Sachverhalte und Entscheidungen einbringen zu können. Und noch eins wird deutlich: Die Vielfalt der Branchen und Themenfelder innerhalb der Sicherheitsbranche machen die Zuordnung zum klassischen Sicherheitsverband schwieriger. Anders formuliert: Die Grenzen traditioneller Verbandsstrukturen sind auch hier erreicht. Vielmehr macht die interdisziplinäre Betrachtung des Themas Sicherheit in der Wirtschaft auch dessen interdisziplinäre Bearbeitung notwendig. Hier liegt der Ansatz der Bildung von Fachressorts nahe, um Themen zu bündeln, bestimmte Branchen zu berücksichtigen, Sicherheitsthemen mit verwandten Themen zu verbinden, Know-how zu aktivieren und den Wissenstransfer zu kanalisieren. In den Sicherheitsabteilungen der Unternehmen wird bereits in interdisziplinären Gremien gearbeitet. Die Vertreter dieser Arbeitsgruppen sind mit ihren Fachthemen vernetzt mit Behörden, Branchenverbänden, der Politik und den Kollegen aus anderen Unternehmen. Neben ihrer Funktion als Plattform für vernetztes Expertenwissen in ihren eigenen Reihen sind Sicherheitsverbände Kooperationspartner anderer Branchenverbände und Fachorganisationen sowie der Behörden. Die strategische Bildung, Pflege und Nutzung derartiger Informationsnetzwerke gerade auch zu fachübergreifenden Wissensträgern ist für I/

19 Ansichtssache Hintergrund Kompetenzpartnerschaft von VSW NW und SECURITY insight Heutzutage wimmelt es nur so von Kompetenz, ob im Labor, bei Seminaren, im Verkauf, vor der Kamera, in der Chefetage oder der Sicherheitsabteilung. Manchmal muss man allerdings RAin Alexa Sipos, Geschäftsführerin des VSW NW sein legitimes Selbstbewusstsein kurz ablegen, um sich der wahrhaften Bedeutung von etwas bewusst zu werden. Wikipedia definiert Kompetenz schlicht als die integrierte Gesamtheit von Fähigkeiten und Fertigkeiten, bezogen auf bestimmte Anforderungen. Effizienter kann man es vermutlich nicht ausdrücken. Bemerkenswert ist dabei, dass diese Definition die integrierte Gesamtheit nicht nur auf den Einzelnen bezieht. Tatsächlich kann Kompetenz auch und gerade aus dem Zusammenwirken der Fähigkeiten und Fertigkeiten mehrerer erwachsen, weil das Ganze auch wenn der Ausdruck inzwischen Marcus Heide, Chefredakteur SECURITY insight arg strapaziert ist mehr als die Summe seine Teile werden kann. Das ist mit ein Grund, warum der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. (VSW NW) und SECURITY insight in einer Kompetenzpartnerschaft künftig eng zusammenarbeiten, zunächst vor allem in Form von Fachartikeln, die speziell gekennzeichnet sind (in diesem Heft zum Beispiel auf den Seiten 13, 16 sowie 48 bis 51). Die Zeitschrift einerseits profitiert vom fundierten Fachwissen des Verbands und seinem Netzwerk von Fachleuten und erweitert so seine inhaltliche Kompetenz. Der Verband andererseits findet in der Zeitschrift eine zusätzliche Plattform, um dieses Fachwissen und das erfolgreiche Netzwerken nach außen zu dokumentieren, um daraus wiederum substanzielle Kompetenz zu generieren. Das alles dient zu mehr als nur der Teilhaberschaft an der Kompetenz des jeweils anderen. Vielmehr profitieren davon vor allem die Sicherheits-Entscheider in Unternehmen, Behörden und anderen Institutionen. Dieser Hinweis kennzeichnet alle Fachartikel, die in Zusammenarbeit mit dem VSW NW entstanden sind. Die Bombe auf Abstand halten Wie sich Gebäude mit gezielten Baumaßnahmen gegen Sprengstoffanschläge schützen lassen Von Dr. Christoph Mayrhofer und Dr. Werner Riedel Dass Sprengstoff Konjunktur hat, liegt nicht nur daran, dass er seine Zerstörungswirkung überaus geräuschvoll entfaltet und damit hohe Aufmerksamkeit schafft. Vielmehr sind seine Bestandteile oft leicht erhältlich, im Baumarkt beispielsweise. Und mit den im Internet abrufbaren Anleitungen kann auch jeder nur halbwegs handwerklich Begabte eine verheerende Bombe basteln. So muss es nicht verwundern, dass sich Terroristen und andere Kriminelle gern des Sprengstoffanschlags bedienen, um auf ihre Ziele aufmerksam zu machen. Das ist zwar nicht erst seit den Anschlägen vom 11. September der Fall, doch begann mit diesem Datum sozusagen eine neue Populäritätsphase, die sogar kriminelle Laien ansprach, etwa die beiden Kofferbomber von Köln. Sie hatten am 31. Juli 2006 selbstgebaute Bomben in zwei Zügen platziert und waren dabei von Kameras aufgenommen worden. Die Polizei stellte die Bomben in den Bahnhöfen Koblenz und Dortmund sicher. Die Zündungen waren losgegangen, die Sprengkörper jedoch nicht detoniert. Gefahr geht indes nicht nur von extremistischen oder terroristischen Einzeltätern oder Gruppen aus. Der kürzlich entlassene Mitarbeiter kann sich ebenso bombend in den Mittelpunkt rücken wie ein geistig Verwirrter. Während seit jeher stark gefährdete Gebäude wie Botschaften und Militäranlagen seit geraumer Zeit gegen Sprengstoff ausgelegt werden, stellt sich folglich inzwischen auch die Frage nach der Gefährdung von Infrastruktur-Bauwerken, Bürogebäuden sowie Industrie- und Produktionsanlagen. Produktionseinbußen und Kurseinbrüche Ein Anschlag kann nicht nur Menschenleben kosten sowie Schäden am und im Gebäude anrichten. Vielmehr entsteht ein weitaus höherer wirtschaftlicher Schaden meist durch Produktionseinbußen, Kurseinbrüche und den Verlust firmeninternen Datenmaterials. Der sich ausbreitende Druck einer Detonation macht übrigens nicht Halt vor den Gebäuden in der Umgebung. So war die Zerstörung durch den Anschlag in Nairobi 1998 nicht bei der anvisierten amerika- die künftige Bearbeitung des Themas Sicherheit unerlässlich. Dass der Austausch von Wissen verschiedener Partner effizient und effektiv ist, zeigen die Ansätze der Public Private Partnerships in den einzelnen Bundesländern sowie die Gobal-Player-Initiative des Bundeskriminalamts. Letztlich führt ein gut durchdachtes Themenmanagement auch zu einer Bedarfsanalyse der Branche und zur Schärfung des Profils in der Innen- und Außendarstellung: Grundvoraussetzungen dafür, die Interessen der Sicherheitsbranche zukunftsorientiert und nachhaltig vertreten zu können auf nationaler und künftig verstärkt auf europäischer Ebene. Unsere Autorin RAin Alexa Sipos (alexa. ist Geschäftsführerin des Verbandes für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. 36 Security insight I/

20 Hintergrund Hintergrund Das Modell zeigt mit konzentrischen Schädigungsbereichen, zu welchem Schaden es käme, wenn in einem Stadtteil eine typische Autobombe explodierte. nischen Botschaft am größten, sondern beim daneben liegenden, ungeschützten Gebäude. Hier waren auch die meisten der 224 Opfer zu beklagen. Die Abbildung oben stellt mit einem einfachen Modell konzentrischer Schädigungsbereiche dar, zu welchem Schaden es käme, wenn beispielsweise in einem Stadtteil von Frankfurt am Main eine typische Autobombe explodierte. Die roten Bereiche zeigen eine völlige Zerstörung der Gebäude, Bereiche in Orange geben anschließend unbewohnbare Gebäude an. Blau markiert Gebäude mit geringen Schäden, wobei allerdings davon auszugehen ist, dass es zu gefährlichen Glassplittern durch zerborstene Scheiben kommt. Bei den grün markierten Gebäuden kommt es zu keinen Schäden. Welche Maßnahmen können ergriffen werden, um den Schaden bei einem Sprengstoffanschlag gering zu halten? Zunächst ist natürlich zu prüfen, ob überhaupt eine Gefährdung besteht. Wenn ja, ist auf Basis möglicher Szenarien zu ermitteln, wie groß die Gefährdung von Menschenleben und die Schädigung am Gebäude sein könnten. In einer Risi- Durchfahrtssperre und Hochsicherheitspoller mit Anti-Terror-Zertifikat Gegen Autobomben hilft nur eins: Kraftfahrzeuge auf genügend Abstand zum gefährdeten Gebäude halten. Das leisten unter anderem Durchfahrtssperren und Poller, wie sie der schwedische Gunnebo-Konzern, internationaler Anbieter integrierter Sicherheitslösungen für Banken, Einzelhandel und anderweitig gefährdete Unternehmen, für solche Hochsicherheitsbereich anbietet. Die Durchfahrtssperre DSP K12 und der Hochsicherheitspoller K12 aus der Produktlinie elkosta haben jüngst sogar den Crash-Test der beiden US-amerikanischen Behörden Department of State (DOS) und Department of Defence (DOD) bestanden und dabei die höchste Zertifizierungsstufe erlangt. Nach der Auszeichnung mit dem britischen PAS 68 verfügen beide Vorrichtungen nun über die weltweit einzigen Normstandards für Anti-Terror-Produkte. Durchfahrtssperre und Hochsicherheitspoller schützen davor, dass unberechtigte Kraftfahrzeuge gewaltsam in besonders schutzbedürftigen Anlagen ein- und ausfahren. Beim Durchbruchversuch zerstören sie das Chassis von Pkw oder Lkw und verhindern, dass diese die Absperrung überwinden. Beim US-Test wurden Sperre und Poller dem Zusammenstoß mit einem Lkw ausgesetzt. Mit einem Gewicht von 6,8 Tonnen fuhr dieser jeweils mit einer Geschwindigkeit von 80 km/h auf die Sicherheitsvorrichtungen zu, die ihn stoppten und völlig zerstörten. Die Sperre stoppte das Fahrzeug direkt, wie unser Foto zeigt. Der Poller ließ eine Fahrzeugdurchdringung von lediglich drei Metern zu und erhielt damit die K12-Zertifizierungsstufe L2 (Durchdringungstiefe weniger als 4,5 Meter). Mit dem US-Zertifikat von DOD und DOS ist der Gunnebo-Hochsicherheitspoller der weltweit am höchsten ausgezeichnete Poller, der auch allein stehend eingesetzt schwere Fahrzeuge mit hoher Geschwindigkeit stoppt und zerstört. Beide Vorrichtungen kommen zum Einsatz in Botschaften, Regierungssitzen, Depots, Forschungs- und Rechenzentren, Gerichten, Banken, Justizvollzugsanstalten, Kraftwerken, Versorgungszentren, Industrie- und Militäranlagen sowie Flughäfen. WWW. GUNNEBO-SECURITY.DE ko-kosten-abschätzung lässt sich dann ermitteln, ob eine explosionshemmende Ausrüstung des Gebäudes wirtschaftlich sinnvoll ist. Poller und geschlossene Barrieren Oberste Priorität ist, einen Sprengstoffanschlag überhaupt zu verhindern. Zweite Priorität ist, seine Folgen zu minimieren. Eine wichtige Maßnahme dafür: den räumlichen Abstand zwischen dem möglichen Ort der Detonation und dem gefährdeten Gebäude zu maximieren. Bei Neubauten kann beispielsweise ein rückversetzter Baukörper häufig ausreichend Abstand erzeugen. Bei bestehenden Gebäuden ist dies meist nicht möglich. Hier können Poller als Zufahrtsbeschränkung für Fahrzeuge dienen und somit den Abstand von (Auto-)Bombe und Gebäude erhöhen (siehe auch Kasten links). Gegen Kofferbomben, die jemand bei sich trägt, hilft dies freilich nichts. Geschlossene Barrieren verhindern, dass Personen eindringen, und reduzieren die Druckbelastung für die Gebäudehülle durch Umströmung. Je höher die Barriere, desto höher die Druckreduktion. Die meisten Personenschäden bei Bombenanschlägen entstehen durch zerberstendes Glas von Fenstern und Fassadensystemen. Es bildet sich eine Vielzahl scharfkantiger Splitter, die die Druckwelle der Explosion auf sehr große Geschwindigkeiten beschleunigt. Treffen diese Splitter Personen, sind enorme Verletzungen programmiert häufig mit Todesfolge. Abhilfe können bei geringem Druck aufgeklebte Folien bieten (siehe auch Kasten Seite 40). Bei höherem Druck verhindern Verbundsicherheitsglas (VSG) und speziell konstruierte Fensterkonstruktionen, dass die Scheibe aus dem Rahmen oder gar das gesamte Fenster aus der Mauer fliegen. Alternativen sind so genannte Wickelstäbe, die zulassen, dass die komplette VSG-Scheibe herausbricht. Sie wickelt sich dabei um einen Stahlstab, der quer zur Glasfläche angeordnet ist. Möglich Verbundsicherheitsglas verhindert bei einer Detonation, dass die Scheibe aus dem Rahmen fliegt. ist auch, den Splitterflug erst gar nicht zu verhindern, sondern durch massive Kettenvorhänge an der Fensterinnenseite abzubremsen. Einsturz verhindern Die Außenwände eines Gebäudes sind in der Regel dafür ausgelegt, nur vertikale Lasten und gegebenenfalls geringe horizontale Kräfte, zum Beispiel durch Wind und Sturm, abzufangen. Bei einer Sprengstoffdetonation entsteht ein vielfach höherer Druck mit einer wesentlich geringeren Belastungsdauer (im Bereich von Millisekunden) als bei einem Sturm (im Bereich von Sekunden). Es überrascht deshalb nicht, dass eine bauübliche Außenwand eine dermaßen große Belastung in der Regel nicht übersteht, ohne einzustürzen. Bei geringen Abständen und Ladungsmengen ist in aller Regel nur von einem Loch in der Außenwand auszugehen. Größerer Ladungsabstand und entsprechende Sprengstoffmengen beanspruchen eine Gebäudefront großflächig durch den Überdruck der Explosion. Stürzen tragende Bauteile ein, so ist das Gesamttragverhalten des Bauwerks gefährdet das Gebäude droht einzustürzen. Welche Möglichkeiten gibt es, dies zu verhindern? Bei einem Neubau können die genannten Maßnahmen ergriffen, Abstände zu Straßen vergrößert und explosionshemmend geprüfte Fenster eingebaut werden. Weiterhin ist die Verwendung hochfester Baustoffe mit entsprechender Bauteildicke möglich, etwa mikrobewehrter Beton. Bei bestehenden Gebäuden ist die explosionshemmende Gestaltung deutlich schwieriger, da als Grundsubstanz meist ein Baustoff mit zu geringer Festigkeit und in einer zu geringen Bauteildicke verbaut wurde. Die Straßenführung ermöglich es zudem dem Attentäter, direkt vor dem Gebäude vorzufahren und die Autobombe in geringem Abstand zur Detonation zu bringen. 38 Security insight I/

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

SCHON IMMER DER ZEIT VORAUS

SCHON IMMER DER ZEIT VORAUS SCHON IMMER DER ZEIT VORAUS Seit 1994 ist die ISGUS GmbH SAP-Partner und verfügt über fundiertes Know-how und Erfahrung aus zahlreichen großen und mittleren SAP-Projekten. Die ISGUS-Lösung ZEUS HR für

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen

Building Technologies. Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle. Anwendungen Building Technologies Zutrittskontrolle SiPass networked flexible, vernetzte Zutrittskontrolle für einfache Anwendungen «SiPass networked» Innovative Zutrittskontrolle «SiPass networked» ist Teil der SiPass

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies Die ES4-Familie Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung Industrial Technologies ES4: Die nächste Generation unserer Systemfamilie Die perfekte Ergänzung für Ihr

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Mit SICHERHEIT. ein gutes Gefühl

Mit SICHERHEIT. ein gutes Gefühl Mit SICHERHEIT ein gutes Gefühl 02 03 VERLÄSSLICHE Partnerschaft Seit der Gründung der SWD GmbH vor über 25 Jahren können wir einen in der Region Ingolstadt einmaligen Service anbieten: Die 24-stündige

Mehr

Technik mit Perspektive

Technik mit Perspektive WINMAG plus die neue Version NEU: WINMAG plus mit 3D-Option Technik mit Perspektive Gefahrenmanagement in einer neuen Dimension Problem erkannt, Gefahr gebannt Die neue Version des leistungsstarken Gefahrenmanagementsystems

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

5 gute gründe, FOURTEXX kunde zu werden

5 gute gründe, FOURTEXX kunde zu werden Hallo 5 gute gründe, FOURTEXX kunde zu werden 1 2 3 4 5 Wir wissen, wovon wir reden denn wir haben bereits bei über 160 Unternehmen und öffentlichen Einrichtungen Personal- und Zeitmanagementsysteme erfolgreich

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

OBID RFID by FEIG ELECTRONIC. RFID Reader Technologies: OBID i-scan HF / UHF

OBID RFID by FEIG ELECTRONIC. RFID Reader Technologies: OBID i-scan HF / UHF OBID RFID by FEIG ELECTRONIC RFID Reader Technologies: OBID i-scan HF / UHF RFID Reader Technologies: OBID i-scan HF / UHF RFID-Lesegeräte von der Nr. 1 FEIG ELECTRONIC ist der Spezialist für Steuerungselektronik,

Mehr

SITEC - Gesellschaft für Sicherheitstechnik mbh

SITEC - Gesellschaft für Sicherheitstechnik mbh Startseite Herzlich Willkommen in der Firma SITEC - Gesellschaft für Sicherheitstechnik mbh Lindenstraße 39 20099 Hamburg Tel.: 040 / 28 40 60 0 Fax.: 040 / 28 40 60 20 www.gesitec.de info@gesitec.de 1

Mehr

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE TÜRTECHNIK Die flexible Schließanlage für alle Fälle Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE Die flexible Schließanlage für alle Fälle Wünschen Sie weitere Informationen?

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

OMEGA ACTIVE. Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle. CEStronics Electronic Security Systems

OMEGA ACTIVE. Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle. CEStronics Electronic Security Systems Elektronische Sicherheitssysteme OMEGA ACTIVE Handsfree, kabellos online, zukunftssicher: Innovative Zutrittskontrolle CEStronics Electronic Security Systems 2 OMEGA ACTIVE ist ein hochflexibles, elektronisches

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015 Presse-Information A-D-15007 07.07.2015 Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten Technische Büros Berlin und Jena bieten zum Jubiläum interessante Einblicke / Kontinuierliches Wachstum und

Mehr

Inventurerleichterung

Inventurerleichterung Seite 1 Mobile Datenerfassung: Inventurerleichterung Die jährliche Inventur lässt sich mit Block und Bleistift bewältigen oder auch bequem und effizient per Barcodescanner. Das Inventur-Set von Identass

Mehr

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher.

CRT A:Z:K. Die Zutrittskontrolle für Ihr Gebäude. building. www.crt-software.com. Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. CRT A:Z:K Die Zutrittskontrolle für Ihr Gebäude. building www.crt-software.com Sie bestimmen wann wer wo Zutritt hat! Einfach, bequem und sicher. Schutz und Sicherheit für Personen und Gebäude. Mit CRT

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Freier Blick auf Kunden und Projekte

Freier Blick auf Kunden und Projekte Freier Blick auf Kunden und Projekte Referenzbericht zu prorm Weil sich die Projektverwaltung nicht mit angrenzenden kaufmännischen Anwendungen verstand, verbrachten die Mitarbeiter synalis GmbH & Co.

Mehr

Moderne Zeiterfassung und Zutrittskontrolle Business ByDesign

Moderne Zeiterfassung und Zutrittskontrolle Business ByDesign Moderne Zeiterfassung und Zutrittskontrolle mit SAP Business ByDesign Integrierte Geschäftsprozesse in SAP Business ByDesign Zeiterfassung auf Mietbasis mit der On-Demand-Lösung der SAP Business ByDesign

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST

AIDA Zeitwirtschaft FÜR DEN ÖFFENTLICHEN DIENST AIDA Zeit, Zutritt und mehr Umfangreiches Know-how aus 35 Jahren Erfahrung und über 7.500 Anwendungen. Besuchen Sie uns auf der DiKOM Süd (08. und 09. Mai 2012) in Wiesbaden! Halle 1, Stand D 09 Wir freuen

Mehr

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt ein Unternehmen von Gehaltsatlas 0 Eine Studie über den Zusammenhang von Regionen und Gehalt Seite /9 Wie wirken sich geografische Regionen auf das Gehalt aus? Welche regionalen Unterschiede gibt es zwischen

Mehr

Inventurdifferenzen 2012. Daten, Fakten, Hintergründe aus der empirischen Forschung

Inventurdifferenzen 2012. Daten, Fakten, Hintergründe aus der empirischen Forschung Inventurdifferenzen 2012 Daten, Fakten, Hintergründe aus der empirischen Forschung Forschung Kongresse Medien Messen Inhalt 5 Vorwort... 7 Zusammenfassung... 8 Inventurverluste: 3,8 Milliarden Euro...

Mehr

WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT!

WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT! WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT! BOS Connect Terminal Ausgezeichnetes Design Das BOS Connect Terminal zeichnet sich durch edles und zeitloses Design aus. Die hochwertigen Hardware-Komponenten und die

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Whitepaper ONTIV-Suite Modul: ONTIV-BPM Thema: Schulungsmanagement

Whitepaper ONTIV-Suite Modul: ONTIV-BPM Thema: Schulungsmanagement Whitepaper ONTIV-Suite Modul: ONTIV-BPM Thema: Schulungsmanagement Ein minimaler Zeitaufwand für ein maximales Schulungsangebot in Ihrem Hause Schulungsmanagement mit ONTIV-BPM = Effektiv und zeitsparend

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK Referenzbericht Einführung Lynx CORESTO Storage HA Appliance im Hause Präzisionswerkzeuge GmbH, Mössingen http://www.simtek.com mit Unterstützung von Lynx IT, Reutlingen - ein Geschäftsbereich der transtec

Mehr

Sicherheitskonzepte und Zutrittssysteme für Gebäude

Sicherheitskonzepte und Zutrittssysteme für Gebäude Sicherheitskonzepte und Zutrittssysteme für Gebäude Zuverlässig, kompetent, flexibel Ihr Spezialist für Schließtechnik Der Markt der Schließtechnik entwickelt sich rasant. Elektronische Zutrittssysteme

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Das Zutrittskontrollsystem MATRIX von Bosch: Passt sich Ihren Wünschen mit Sicherheit an

Das Zutrittskontrollsystem MATRIX von Bosch: Passt sich Ihren Wünschen mit Sicherheit an Die ganze Palette der Sicherheit. Ob bei Millionenprojekten, mittelständischen Betrieben oder Kleinunternehmen Menschen, Objekte und materielle Werte sollen vor möglichen Risiken optimal geschützt werden.

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

BauSU für Windows Bau-Lohn Aufmaß Abrechnung Bau-Software Unternehmen GmbH www.bausu.de BauSU für Windows Bau-Lohn Bau-Betriebssteuerung Geräteverwaltung Bau-Betriebssteuerung Bau-Finanzbuchhaltung Materialwirtschaft

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot. DAS BESTE SICHERHEITSPAKET. Für Sie und Ihr Büro. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.de Entspannt arbeiten. WIR SCHÜTZEN IHRE

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

TDS-ZEITMANAGEMENT TDS-PORTAL TDS-MANAGEMENT- INFORMATION & CONTROLLING TDS- REISEKOSTEN- ABRECHNUNG TDS-PERSONAL- MANAGEMENT TDS-PERSONAL- ABRECHNUNG

TDS-ZEITMANAGEMENT TDS-PORTAL TDS-MANAGEMENT- INFORMATION & CONTROLLING TDS- REISEKOSTEN- ABRECHNUNG TDS-PERSONAL- MANAGEMENT TDS-PERSONAL- ABRECHNUNG Vom Dienstplan bis zur Zutrittssteuerung Einfach. Kompatibel. Individuell anzupassen 3 TDS-Zeitmanagement eines von sechs Hauptmodulen des TDS-Personalsoftwaresystems Auch wenn Ihr Unternehmen unterschiedliche

Mehr

Ihre Sicherheit ist unser Anliegen

Ihre Sicherheit ist unser Anliegen Ihre Sicherheit ist unser Anliegen Der Schutz Ihrer Person und Ihres Eigentums ist eine individuelle Aufgabe für uns. Die Wünsche unserer Kunden reichen vom Schutz vor Einbruch und Überfall über Zugangskontrolle

Mehr

Humanistischer Generalismus

Humanistischer Generalismus Humanistischer Generalismus Grundlegende philosophische Forderungen Beginn: Sommer 2005 Letzte Bearbeitung: Sommer 2008 Autor: Franz Plochberger Freier Wissenschaftler Email: plbg@bluewin.ch Home: http://www.plbg.ch

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bilanz: Auswirkungen des Tabakgesetzes nach 6 Monaten

Bilanz: Auswirkungen des Tabakgesetzes nach 6 Monaten Bilanz: Auswirkungen des Tabakgesetzes nach 6 Monaten Präsentation einer österreichweiten Umfrage zur Umsetzung des Nichtraucherschutzes in den heimischen Gastronomiebetrieben Wien, 10. Jänner 2011 Ihre

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Success Story Von Novell zu Microsoft

Success Story Von Novell zu Microsoft Success Story Von Novell zu Microsoft www.netlogix.de 1 Der Kunde Die Diakonie Neuendettelsau ist mit 180 Einrichtungen der größte diakonische Träger in Bayern. Sie bietet für Menschen mit einer geistigen

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Definieren. Legitimieren. Dokumentieren. Zeiterfassung. Zeiterfassung. Präzise Übersicht für beide seiten.

Definieren. Legitimieren. Dokumentieren. Zeiterfassung. Zeiterfassung. Präzise Übersicht für beide seiten. Definieren. Legitimieren. Dokumentieren. Zeiterfassung Zeiterfassung Präzise Übersicht für beide seiten. Identifikationstechnologie heute und morgen. Vom Magnetstreifen zu NFC. Mit der IntraKey-Cardiologie

Mehr

Online-Buchung in eine Prozesskette integriert

Online-Buchung in eine Prozesskette integriert Sasol Deutschland Online-Buchung in eine Prozesskette integriert Online-Buchung für Fortgeschrittene. Sasol Germany verknüpft die Buchungs-Plattform cytric mit dem Backend (SAP) und baut damit eine durchgehende

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit

Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit Klare Strategie, vorausschauende Planung und die richtige Software helfen, Engpässe und Ausfälle zu vermeiden. Workforce-Management-Software: Zwischen Anspruch und Wirklichkeit Obwohl die Bedeutung von

Mehr

Integrierte Komplettlösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung

Integrierte Komplettlösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung Integrierte Komplettlösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung 0100101 Das Unternehmen Die DIGITAL-ZEIT GmbH ist ein führender Anbieter von integrierbaren Lösungen zur Zeit-

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Einführung einer AD Management Lösung bei MIGROS

Einführung einer AD Management Lösung bei MIGROS Einführung einer AD Management Lösung bei MIGROS Warum sich der größte Einzelhändler der Schweiz für die Produkte von BeyondTrust entschieden hat Migros ist der größte Einzelhändler der Schweiz. Mit seinen

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr