Richtlinien zur Sicherung von Geldautomaten

Größe: px
Ab Seite anzeigen:

Download "Richtlinien zur Sicherung von Geldautomaten"

Transkript

1 Richtlinien zur Sicherung von Geldautomaten Betrachtung und Analyse der Risiken Richtlinien zur Sicherung von Geldautomaten Betrachtung und Analyse der Risiken VdS 5052 : (02) VdS 5052 : (02)

2 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) Entstanden unter Mitwirkung von: Peter Belz (Landeskriminalamt Baden-Württemberg) Klaus Brendemühl (Gothaer Versicherung) Heinrich Cremer (Zurich Versicherung) Dr. Andreas Grote (Gesamtverband der Deutschen Versicherungswirtschaft) Wolfgang Hamann (Wincor-Nixdorf) Wolfgang Henkes (Provinzial Nord Brandkasse) Dirk Hofmann (Verwaltungs-Berufsgenossenschaft) Dr. Olaf Jacobsen (Bundesverband der Deutschen Volksbanken und Raiffeisenbanken) Bernd Küppers (Rheinischer Sparkassen- und Giroverband für den Deutschen Sparkassen- und Giroverband) Alexander Küsel (Gesamtverband der Deutschen Versicherungswirtschaft) Wolfgang Lemm (Bundesverband der Deutschen Volksbanken und Raiffeisenbanken) Frank Lohmeier (R+V Versicherung) Rudolf Otto (Verwaltungs-Berufsgenossenschaft) Michael Rabe (Bundesverband öffentlicher Banken Deutschlands) Carsten Roll (Sparkassen-Versicherung Sachsen) Mechthild Schlitz (Hessisches Landeskriminalamt) Wolfgang Schönknecht (NCR) Paulus Vorderwülbecke (VdS Schadenverhütung) Udo Wolf (R+V Versicherung) Wir danken der Polizei, insbesondere der Kommission Polizeiliche Kriminalprävention der Länder und des Bundes für die gute und konstruktive Zusammenarbeit bei der Erarbeitung dieser Richtlinien. Herausgeber: Gesamtverband der Deutschen Versicherungswirtschaft (GDV) Verlag: VdS Schadenverhütung Amsterdamer Str Köln Tel.: (0221) Fax: (0221) Copyright VdS Schadenverhütung 2012 Die vorliegende Publikation ist unverbindlich. Die Versicherer können im Einzelfall auch andere Sicherheitsvorkehrungen oder Installateur- oder Wartungsunternehmen zu nach eigenem Ermessen festgelegten Konditionen akzeptieren, die diesen Richtlinien nicht entsprechen. 2

3 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten Richtlinien zur Sicherung von Geldautomaten Betrachtung und Analyse der Risiken INHALT 1 Allgemeines Gültigkeit Einleitung Risikofaktoren bei Betrieb eines Geldautomaten Potenzielle Folgen von Angriffen auf Geldautomaten Grundsätzliche Empfehlungen Allgemeine Gefährdung Aufstellung von Geldautomaten Notwendigkeit von Sicherungsmaßnahmen Risiken und Sicherungsmaßnahmen Überblick Risiken Einbruchmeldetechnik Videotechnik Mechanische Sicherungen Sicherungsempfehlungen Gesamtkonzept Aufstellort Wertbehältnis/Sicherheitsstufe Einbau Ver- und Entsorgungsraum Einbruchmeldetechnik Videotechnik Beleuchtung Weitere Maßnahmen Konkrete Angriffsarten und Angriffsbeschreibungen Einführung Angriffe Sprengung Totalentwendung Vandalismus Manipulation am GA Sicherungstechniken Wertbehältnis, Anerkennungsgrad Zertifizierte Widerstandsfähigkeit gegen Gassprengung Zertifizierte Widerstandsfähigkeit gegen Sprengstoff Wertbehältnis, Aufstellort Einbruchmeldetechnik Videotechnik

4 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) 7 Reaktionsmöglichkeiten auf konkrete Risiken Aufbruch mit Werkzeugen Sprengung Totalentwendung Vandalismus Indirekte Angriffe...28 Anhang A Begriffe...29 Anhang B Abkürzungen...29 Anhang C Normative Verweisungen...30 Anhang D Bezugsquellen und Institutionen...30 Anhang E Montageattest, VdS Anhang F Alarmdienst- und Interventionsattest, VdS

5 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten 1 Allgemeines 1.1 Gültigkeit Diese Richtlinien gelten ab dem Sie ersetzen die Ausgabe VdS 5052 : (01). 1.2 Einleitung Angriffe auf Geldautomaten (GA) durch mechanisch oder thermisch wirkendes Tatwerkzeug als auch Angriffe auf die Benutzer von GA sind seit Langem bekannt. Ein in Deutschland relativ neues Angriffsszenario stellt die Sprengung von Automaten bzw. darin befindlicher Wertbehältnisse durch Einleiten und Zünden eines explosiven Gasgemisches dar. Dieser Methode Sprengen von Geldautomaten muss trotz einer derzeit noch geringen Anzahl von Straftaten besondere Aufmerksamkeit gewidmet werden, da die ungewöhnliche Brisanz des Angriffs mit Explosivstoffen (hier: Gemische von Brenngasen und Sauerstoff) darin liegt, dass der Befüllungsgrad des GA nur schwer regelbar ist und die ausgelöste Explosion infolgedessen i.d.r. nicht kontrolliert abläuft. Dies bedeutet, dass neben dem eigentlichen Schaden am GA mit einer erheblichen Schädigung des unmittelbaren und mittelbaren Umfeldes des angegriffenen GA sowie Personenschäden gerechnet werden muss. Trotz präventiver Maßnahmen ist es unmöglich, Risiken aus dem Betrieb von GA völlig auszuschließen. Das Risiko hängt von mehreren Faktoren ab und sollte unbedingt von Fachleuten bewertet werden. Um ein vertretbares Risiko und damit ein akzeptables Maß an Sicherheit zu erreichen, sind individuelle Sicherungskonzepte zu erstellen und umzusetzen. Die Sicherungskonzepte sind als erfolgreich zu bewerten, wenn sie dazu führen, sowohl erwartete als auch nicht erwartete Angriffe erfolgreich abzuwehren bzw. die Wahrscheinlichkeit ihrer Ausführung hinreichend zu verringern. Das vorliegende Druckstück wurde unter Mitarbeit einer aus Reihen der Polizei, der Versicherungswirtschaft, der Verwaltungs-Berufsgenossenschaft, Vertretern der Kreditwirtschaft sowie von Herstellern von GA konstituierten Expertenrunde erarbeitet. Die vorliegenden Richtlinien geben den Verantwortlichen eine Hilfestellung bei der Beurteilung möglicher Gefährdungen, die sich aus dem Betrieb von GA ergeben können. Sie unterstützen bei der Festlegung risikominimierender Maßnahmen. Die Einstufungs- sowie Handlungsratschläge sind unverbindlich. Die Empfehlungen sind ausdrücklich als Hilfestellung zu verstehen. Die jeweils Verantwortlichen werden in keiner Weise von ihrer Entscheidungsverpflichtung und Verantwortung entbunden. Über die vorliegenden Empfehlungen hinaus finden sich Anforderungen zum Schutz vor Angriffen auf Geldautomaten in den VdS-Sicherungsrichtlinien für Banken, Sparkassen und sonstige Zahlstellen, VdS 2472 sowie in den Informationen für Kredit- und Finanzdienstleistungsinstitute der Deutschen Gesetzlichen Unfallversicherung (DGUV), BGI/GUV-I und -3. Diese Richtlinien behandeln die bisher bekannten Begehungsweisen, die Empfehlungen entsprechen dem aktuellen Stand der Technik. 1.3 Risikofaktoren bei Betrieb eines Geldautomaten Ein Geldautomat stellt technisch gesehen keine Gefahr dar. Die technischen Abläufe beim Betrieb des GA sind sowohl für Betreiber als auch für den Nutzer risikofrei. Dennoch korreliert der reale Einsatz von GA mit einem relevanten Gefahrenpotenzial. Durch die Auslagerung und Automatisierung von Geldgeschäften mit Endkunden erfolgt zeitgleich die Verlagerung des Risikos, welches Geschäften mit Bargeld innewohnt, von den Räumlichkeiten des betreibenden Geldinstituts hin zum Aufstellungsort des Automaten. Mit der, wenngleich mechanisch und elektronisch gesicherten Bereitstellung von Bargeld, wird die Entwicklung von Denkmodellen ermöglicht, die es zum Ziel haben, auf diese Werte unrechtmäßig Zugang zu erlangen. Denkbare Vorgehensweisen für einen Täter, der das Ziel verfolgt, unrechtmäßig Zugriff auf das im GA befindliche Bargeld zu erlangen, können u.a. die folgenden sein: 5

6 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) Bild 1-1: Tatort einer Geldautomatensprengung Direkte Angriffe Direkte Angriffe nehmen eine Zerstörung des Automaten sowie eine großflächige Beschädigung der Umgebung billigend in Kauf. Hierzu können zählen: Sprengung des GA, um direkten Zugriff auf die Geldkassetten zu erlangen heiße und kalte Angriffe auf den GA, (Angriffe mit mechanischen und thermischen Werkzeugen) um direkten Zugriff auf die Geldkassetten zu erlangen Totalentwendung des GA, um zu einem späteren Zeitpunkt in einer für den Täter risikoarmen Umgebung Zugriff auf die Geldkassetten zu erlangen. Indirekte Angriffe Indirekte Angriffe richten sich im Wesentlichen auf die Manipulation der Automaten und/oder der Umgebung. Hierzu können zählen: Skimming, d. h. Auslesen der Kontodaten vom Magnetstreifen der Bankkarte bei zeitgleicher Erschleichung der zugehörigen PIN Cash Trapping, d. h. Abfangen von Bargeld im Rahmen von Auszahlungsvorgängen Card Trapping, d. h. Abfangen der Bankkarte unter Einsatz einer sogenannten Kartenschlinge bei zeitgleicher Erschleichung der zugehörigen PIN Darüber hinaus stellt die Beraubung von Personen, die den GA nutzen, warten oder bestücken eine potenzielle Gefahr dar, die bei der Gestaltung des Umfeldes zu beachten ist. Die genannten Angriffsarten werden im weiteren Verlauf dieses Dokuments näher besprochen. 6

7 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten 1.4 Potenzielle Folgen von Angriffen auf Geldautomaten Verschiedene Überlegungen sind relevant für die Entscheidung, unter welchen Randbedingungen ein bestehender bzw. ein neu aufgestellter GA betrieben werden soll. Etliche Angriffsarten können nicht nur ausschließlich einen möglichen Bargeldverlust oder den Komplettverlust des Automaten bedeuten, sondern darüber hinaus sehr weitreichende Folgeschäden nach sich ziehen. Bei praktischen Sprengversuchen an einem verschlossenen Automaten wurde die ca. 100 kg schwere Wertbehältnistür 14 m weit fort geschleudert. Der gesamte Automat wurde dabei zerrissen. Wenn ein Angriff auf einen in oder an einem Gebäude installierten GA mit einem solchen Ablauf stattfindet, wird dies zu erheblichen baulichen Schäden führen. Auch Personenschäden können dabei nicht ausgeschlossen werden. Wenn ein solcher Angriff innerhalb eines Foyers oder in der Kundenhalle eines Geldinstitutes stattfindet, muss u. a. mit folgenden Resultaten gerechnet werden: Zerstörungen des unmittelbaren Umfeldes aufgrund entstehender Druckwellen fortgeschleuderter schwerer Bestandteile des Automaten, z. B. der Wertbehältnistür oder Teile der Wandung durcheinander geschleuderter Einrichtungsgegenstände. Zerstörung des unmittelbaren sowie mittelbaren Umfeldes aufgrund der Entzündung von Bränden durch austretende Flammen der Explosion/Verpuffung von Gasgemisch, das bei der Befüllung des Automaten ausgetreten ist. Neben Schäden innerhalb und außerhalb des Gebäudes muss unter Umständen sogar mit einem Totalverlust des Gebäudes gerechnet werden. Darüber hinaus sind, auch wenn die Gebäudeschäden sich als nicht verheerend herausstellen, ernsthafte Schäden an der IT-Landschaft (Arbeitsplatzrechner, Rechner in Automaten bis hin zur essenziellen Serverumgebung des Geldinstituts) durch den Explosionsdruck bzw. Verschmutzung durch Explosionsrückstände oder durch thermische Einwirkungen der Explosion zu erwarten. Da nicht davon ausgegangen werden kann, dass sich die Schäden auf den inneren Bereich der Institutsräumlichkeiten beschränken, müssen Personenschäden durch herumfliegende Trümmerteile und/oder Glas erwartet werden. Das gilt auch dann, wenn sich der GA in einem abgeschlossenen Innenraum, z. B. im Foyer oder in einem Vorraum zum Institut befindet. Auch bei Angriffen mit schweren Maschinen, die die Totalentwendung (Herausreißen) des GA zum Ziel haben, sind erhebliche Gebäudeschäden zu erwarten. Grundsätzlich darf nicht damit gerechnet werden, dass die Schäden ausschließlich in einem eng begrenzten Bereich auftreten. Zumindest der an das Institut angrenzende öffentliche Raum (Passanten, vorbeifahrende Fahrzeuge) ist mit bedroht. Sofern es zu einem Brand kommt, können neben den Institutsräumlichkeiten auch Nachbargebäude in Mitleidenschaft gezogen werden. Alle genannten, nach außen hin u. a. von der Kundschaft wahrnehmbaren Folgen eines Angriffs auf Geldautomaten können deutliche Rückwirkungen auf die weitere Arbeitsfähigkeit des Instituts haben. Eine auf einen Angriff folgende Betriebsunterbrechung kann zu Verärgerungen bis hin zur dauerhaften Abwanderung von Kunden führen. Der Imageschaden, den das Geldinstitut durch einen Angriff erleiden kann, ist nur schwer prognostizierbar, muss aber dennoch in die Gesamtkalkulation einbezogen werden. 2 Grundsätzliche Empfehlungen 2.1 Allgemeine Gefährdung Der Einsatz von GA bedeutet vielfach, dass die Verwahrung sowie der Umgang mit erheblichen Werten von den Institutsräumlichkeiten hin zu anderen Örtlichkeiten, z. B. in den öffentlichen Raum, verlagert werden. Die Verlagerung der Bargeldtransaktionen z. B. in den öffentlichen Raum kann bei potenziellen Tätern zu einer erheblichen Steigerung des Tatanreizes führen. 2.2 Aufstellung von Geldautomaten Grundsätzlich ist jeder GA unabhängig von der Aufstellsituation potenziell gefährdet. Dennoch können Bedingungen gegeben sein, die Angriffe erschweren oder begünstigen. Die Kombinationen der Einbauumstände und möglicher Angriffssze- 7

8 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) narien müssen analysiert werden und daraus sind differenzierte Schadenverhütungsmaßnahmen für das konkrete Objekt abzuleiten und umzusetzen. Tatbegünstigende oder erschwerende Konstellationen sind bezogen auf verschiedene Aufstellungsarten und Angriffsszenarien in Bild 2-1 dargestellt. Bei der Gesamtbetrachtung der Angriffsszenarien auf GA ergibt sich für alle Aufstellungsorte, ausgenommen der 24 h-bewirtschafteten Bereiche, bei freier Aufstellung ein erhöhtes bis hohes Gefährdungspotenzial. Auch bei Wandeinbauten ist die Gefährdung in vielen Fällen erhöht bzw. hoch. Abweichend von den stationären Standorten kommen auch mobile Systeme zum Einsatz. Hierbei muss die Gefährdung in Abhängigkeit von der konkreten Nutzungs- und Aufstellungssituation differenziert betrachtet werden. GA in fahrbaren Geschäftsstellen unterliegen während der Geschäftszeit einer geringen Gefährdung. Nach Geschäftsschluss sind alle Bargeldbestände aus der fahrbaren Geschäftsstelle zu entsorgen. Mobile Systeme ohne personelle Besetzung (Einsatz z. B. bei Veranstaltungen) unterliegen einer extrem hohen Gefährdung gegenüber Angriffen aller Art. Dieser Gefährdung kann nur mit erhöhtem Aufwand an zusätzlichen Sicherungsmaßnahmen begegnet werden. Grundsätzlich ist für mobile Systeme ein spezielles Sicherungskonzept mit dem Versicherer abzustimmen, um eine auf den individuellen Fall abgestimmte Gesamtlösung zu erhalten. Das Gefährdungspotenzial durch Manipulationen an Geldautomaten z. B. durch Skimming, Cash- Trapping oder Card-Trapping ist getrennt von der o. g. Aufstellung einzuschätzen. Neben den Gerätetypen (die von den Tätern genutzten Manipulationswerkzeuge sind in der Regel automatenspezifisch) spielt in diesem Kontext vor allem eine möglichst hohe Nutzungsfrequenz eine Rolle, da die Täter in kurzer Zeit eine Vielzahl von Karten (-daten) erlangen, bzw. Bargeld abfangen wollen. Gefährdungspotenzial in Abhängigkeit von Aufstellungsort und Aufstellungsart; Überwachung des Automaten durch eine GA-eigene Einbruchmeldeanlage vorausgesetzt Angriffe mit Trenn- und Spreizwerkzeug Totalentwendung Sprengung in Gebäuden mit 24 h-bewirtschaftung* in Bankgebäuden/ Fremdgebäuden in Containern/ Pavillons außerhalb von Gebäuden frei aufgestellt Wandeinbau frei aufgestellt Wandeinbau frei aufgestellt Wandeinbau frei aufgestellt Basisgefährdung Erhöhte Gefährdung Hohe Gefährdung * auch ohne Einbruchmeldeanlage, z. B. Tankstellen, Flughäfen usw. ansteigendes Gefährdungspotenzial Bild 2-1: Gefährdungspotenzial von GA 8

9 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten 2.3 Notwendigkeit von Sicherungsmaßnahmen Alle Sicherungs- und Überwachungsmaßnahmen an und um Geldautomaten haben zum Ziel, Tatanreize herabzusetzen, mögliche Tatausführungen wesentlich zu erschweren und die Chancen zu erhöhen, den Täter im Verlauf der Tat zu ergreifen. Es ist sinnvoll, dass der Alarm und im Anschluss daran die Intervention einerseits möglichst kurz nach Tatbeginn erfolgt (vgl. Bild 2-2) und dass andererseits die Zeit, die ein Täter nach einer Alarmauslösung noch arbeiten muss, möglichst lange andauert. Dies kann z. B. durch gestaffelte Sicherungen erfolgen, wenn der Täter bspw. bei der Begehung eines (mechanisch gesicherten und elektronisch überwachten) Raums, in dem GA aufgestellt sind, erkannt und gemeldet wird. Ab dieser Meldung also noch während der Täter mit dem Angriff auf die eigentlichen GA befasst ist beginnt die Intervention. Je länger die verbleibende (erforderliche) Überwindungsdauer, desto größer ist die Chance, den Täter zu ergreifen oder zumindest die Tat zu vereiteln. 3 Risiken und Sicherungsmaßnahmen Überblick 3.1 Risiken Aus dem Betrieb von GA können sich unterschiedliche Risiken ergeben, denen, um eine Minimierung möglicher Schäden zu erreichen, individuell begegnet werden muss. Die folgende Liste aufgeführter Risiken sowie die Erläuterungen reaktiver Maßnahmen sind als Orientierungshilfe bei der Durchführung einer Gefährdungsanalyse sowie der Absicherung individueller Risiken zu verstehen. Sie kann aufgrund sich ändernder Techniken und sich entwickelnder Tätervorgehensweisen keinen Anspruch auf Vollständigkeit erheben. Denkbare Risiken, die aus dem Betrieb von GA resultieren können, sind die folgenden: In Bezug auf das im GA befindliche Wertbehältnis bestehen die Risiken, dass Täter das Wertbehältnis durch Sprengen am Aufstellort öffnen durch Angriffe mit Werkzeugen am Aufstellort öffnen (u. a. Aufkeilen, Trennschleifen, Brennschneiden) nach einer Totalentwendung öffnen Vandalismus im Foyer oder am GA betreiben. In Bezug auf die den GA nutzenden Kunden bestehen die Risiken, dass Täter Kunden berauben Vorrichtungen am GA oder seinem unmittelbaren Umfeld installieren, die der Erschleichung der PIN dienen Vorrichtungen am GA oder seinem unmittelbaren Umfeld installieren, die der Erschleichung der Kartendaten dienen Vorrichtungen am GA anbringen, die dem Abfangen von Bargeld dienen (Cash-Trapping). Bild 2-2: Zusammenspiel Tatvorgang und Intervention 9

10 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) 3.2 Einbruchmeldetechnik Einbruchmeldetechnik dient dazu, den Einbruch oder Einbruchversuch eines Täters an oder in einem Gebäude bzw. Sicherungsbereich zu erkennen und zu melden (zu Planung und Einbau von Einbruchmeldeanlagen siehe VdS 2311). Als Sicherungsbereiche können bestimmte Gebäude, Gebäudeabschnitte, Räume oder einzelne Raumbereiche, wie z. B. Wertbehältnisse definiert werden. Ziel der Einbruchmeldetechnik ist es, einen Täter möglichst frühzeitig zu erkennen und als Reaktion auf die von der Einbruchmeldeanlage (EMA) abgegebene Alarmmeldung eine zeitnahe Intervention einzuleiten. Ziel der Intervention wiederum ist es, den vom Täter verursachten Schaden zu minimieren und den Täter zu ergreifen. Es besteht die Möglichkeit, die EMA für die automatische Erzeugung weiterer technischer Meldungen zu nutzen. Auch die Kombination von Einbruchmelde- und Videotechnik ist mittels des Protokolls VdS 2465-S3 einfach möglich. 3.3 Videotechnik Neben der Einbruchmeldetechnik bietet die V ideo technik viele Möglichkeiten, Risiken zu begegnen und diese so kalkulierbar zu machen. Sinnvoll ist es, eine interaktive Videoüberwachung zu etablieren, die es ermöglicht, auf erkannte Vorkommnisse unmittelbar und zielgerichtet zu reagieren. Althergebracht werden Videobilder aufgezeichnet, um eine spätere Beweisführung zu erleichtern. Nach heutigem Stand der Technik können Videobilder ebenso als Entscheidungskriterium für unverzügliche Reaktionen auf unerwünschte Handlungen dienen (z. B. direkte auditive Ansprache der Täter oder Übergabe der vorliegenden Informationen an die Interventionskräfte). Um Videotechnik aktiv und unmittelbar zu Interventionszwecken zu nutzen, ist sicherzustellen, dass dem Personal, welches die Videobilder hinsichtlich des Inhalts und erforderlicher Handlungen bewertet, nur solche Videosequenzen übermittelt werden, für die bereits ein fachlicher Zusammenhang zu einer potenziellen Tat ermittelt wurde. Beispielsweise ist es unpraktikabel, dass eine Sicherheitsfachkraft einen Monitor ohne Pause betrachtet und bewertet. Sinnvoller ist vielmehr, den Bildschirm, sofern keine Gefährdung ansteht, schwarz zu lassen (keine Videoinformation anzeigen). Die erforderlichen Risikomomente, die zum Anzeigen des Bildes führen, sind individuell zu definieren. So könnte zum Beispiel zur Nachtzeit der Aufenthalt einer Person im Foyer als Übertragungskriterium dienen. Der qualifizierte Bediener muss dann noch entscheiden, ob die Alarmierung gerechtfertigt ist und ob und welche weiteren Maßnahmen einzuleiten sind. In Bild 3-1 ist dargestellt, wie eine hochwertige Videoüberwachung strukturiert ist. Das Videobild 1) wird von der Kamera zur technischen Bildverarbeitung geschickt und anschließend zur personellen oder auch rechnergestützten Auswertung übergeben. Je nach Konfiguration können dabei ausgehend von den übertragenen Informationen Steuerinformationen an die Anlage zurückgesandt werden, die eine optimale Reaktion auf das individuelle Ereignis ermöglichen. Bild 3-1: Struktur einer Videoüberwachungsanlage 1) Videobild (dargestellt ist die sogenannte Video-Testtafel, VdS 3517; sie dient dazu, die Bildqualität vor Ort unter realen Bedingungen zu prüfen und festzustellen, ob die im Vorfeld definierten Anforderungen Wahrnehmen, Erkennen oder Identifizieren erfüllt werden) 10

11 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten 3.4 Mechanische Sicherungen Als Sicherungsebene, die unmittelbar gegen aktive Zugriffsversuche eines Täters auf Bargeld oder ähnliche Werte wirkt, dient die mechanische oder physikalische Sicherung. Zu nennen sind zum einen stabile, angemessenen technischen Kriterien genügende, Wertbehältnisse. Weiter kommt bei der mechanischen Sicherung die Konstruktion und Ausgestaltung relevanter Gebäude und Räume zum Tragen, die so ausgebildet sein sollte, dass der Zugang zu vorhandenen Werten von vornherein wirksam erschwert ist. 4 Sicherungsempfehlungen Sicherungsempfehlungen.1 Gesamtkonzept 4.1 Gesamtkonzept bleitend aus den in bschnitt 3.1 genannen Risiken ergeben ich Sicherungsempehlungen, die als Baismaßnahmen für die bsicherung von GA zu erstehen sind. Indiviualisierungen bei den icherungsmaßnahen sind für jeden Einelfall zu überdenken. nsgesamt sollten, um in umfassendes Geamtkonzept einer Abicherung zu realisieen, alle in Bild 4-1 geannten Einzelaspekte erücksichtigt werden. Beleuchtung Einfärbung, Ortung, Schutz vor Beraubung etc. Videotechnik Aufstellort Gesamtsicherheit von GA Ver-/Entsorgungsraum Einbruchmeldetechnik VdS 5052 : (02) Wertbehältnis/ Sicherheitsstufe Einbau Bild 4-1 Bestandteile des Sicherungs-Gesamtkonzepts.2 Aufstellort Bild 4-1: Bestandteile des Sicherungs-Gesamtkonzepts rundsätzlich sollte der Aufstellort des GA so gewählt werden, dass möglichst wenig ngriffsarten zum Erfolg Ableitend führen. Mit Bild aus 2-1, den Seite in 8 Abschnitt (Matrix) in Abschnitt 3.1 genannten 2.2 wird Risiken ergeben sich Sicherungsempfehlungen, die ierzu eine erste Entscheidungshilfe zu verschiedenen Aufstellorten gegeben. urch die Entwicklung neuer Filialkonzepte und die Nutzung von Drittstandorten erden heute auch Standorte als Basismaßnahmen außerhalb von Geschäftsstellen für die erschlossen. Absicherung Dies von GA ann zur Schaffung eines erhöhten Anreizes für Täter führen. zu verstehen sind. Individualisierungen bei den iner besonderen Gefährdung unterliegen freistehende GA an Standorten wie Parklätzen, Fußgängerwegen oder Bahnhöfen. Als weitere Standorte, die für GA ein er- Sicherungsmaßnahmen sind für jeden Einzelfall öhtes Risiko bedeuten zu können, überdenken. sind u.a. Autohöfe, Einkaufszentren, Supermärkte der Tankstellen zu nennen. ie Auslagerung eines GA-Standortes stellt jedoch für sich genommen nicht autoatisch eine signifikante Insgesamt Risikoerhöhung sollten, dar. Manche um Standorte, ein umfassendes sofern sie sich in Gesamtkonzept 24 h bewirtschafteten einer Absicherung Umfeld befinden zu realisieren, (z.b. am Flug- alle in inem belebten und während afen) sind weitaus risikoärmer als Standorte, die sich einem zumindest zeitweie verlassenen Umfeld Bild befinden 4-1 (etwa genannten öffentliche Parkplätze Einzelaspekte oder Außenbereiche berücksichtigt on Bahnhöfen). werden. Durch die Entwicklung neuer Filialkonzepte und die Nutzung von Drittstandorten werden heute auch Standorte außerhalb von Geschäftsstellen erschlossen. Dies kann zur Schaffung eines erhöhten Anreizes für Täter führen. Einer besonderen Gefährdung unterliegen freistehende GA an Standorten wie Parkplätzen, Fußgängerwegen oder Bahnhöfen. Als weitere Standorte, die für GA ein erhöhtes Risiko bedeuten können, sind u.a. Autohöfe, Einkaufszentren, Supermärkte oder Tankstellen zu nennen. Die Auslagerung eines GA-Standortes stellt jedoch für sich genommen nicht automatisch eine signifikante Risikoerhöhung dar. Manche Standorte, sofern sie sich in einem belebten und während 24 h bewirtschafteten Umfeld befinden (z. B. am Flughafen), sind weitaus risikoärmer als Standorte, die sich in einem zumindest zeitweise verlassenen Umfeld befinden (etwa öffentliche Parkplätze oder Außenbereiche von Bahnhöfen). 4.3 Wertbehältnis/Sicherheitsstufe Da Täter, die an im GA befindliche Werte gelangen wollen, diesen in der Regel mit physischer Gewalt öffnen müssen, ist es zur Abrundung der sinnvollen Gesamtsicherung unbedingt erforderlich, hochwertige, zertifizierte Wertbehältnisse einzusetzen. Zertifizierungsverfahren, um entsprechende Behältnisse qualitativ einzustufen und innerhalb bestimmter Klassen anzuerkennen (bei Wertbehältnissen wird von Anerkennungsgraden gesprochen), werden von Mitgliedsunternehmen der European Fire and Security Group (EFSG) angeboten. In Deutschland erfolgt die Prüfung der Behältnisse durch VdS Schadenverhütung. 4.2 Aufstellort 2/45 Grundsätzlich sollte der Aufstellort des GA so gewählt werden, dass möglichst wenig Angriffsarten zum Erfolg führen. Mit Bild 2-1, Seite 8 (Matrix) in Abschnitt 2.2 wird hierzu eine erste Entscheidungshilfe zu verschiedenen Aufstellorten gegeben. Bild 4-2: Anerkennungsplakette eines Wertbehältnisses mit zertifiziertem Widerstand gegen Gassprengung 11

12 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) Die in GA eingesetzten Wertbehältnisse sollten, um einem Täter ausreichend Widerstand entgegenzubringen, mindestens dem Widerstandsgrad III oder IV gemäß VdS 2450 bzw. EN entsprechen. Unabhängig davon, ob eine freistehende Aufstellung oder ein Wandein- bzw. Wandanbau favorisiert wird, muss ein GA, um die Wegnahme oder einen Angriff mit Werkzeugen vor Ort zu erschweren, am Aufstellort stabil montiert werden. Bild 4-2 zeigt das Beispiel einer Anerkennungsplakette, die sich bei jedem VdS-anerkannten Wertbehältnis fest montiert an der Innenseite der Behältnistür befindet. Sofern das Wertbehältnis Schutz gegen Angriffe mit explosivem Gasgemisch bieten soll, können Wertbehältnisse mit der Zusatzanerkennung Gas-EX eingesetzt werden. Anmerkung: VdS Schadenverhütung und weitere europäische Prüf- und Zertifizierungsinstitute sind in der EFSG zusammengeschlossen. Untereinander werden Prüfungen und Zertifizierungen ohne erneute Prüfverfahren anerkannt. Um zu vermeiden, dass Wertbehältnisse eingesetzt werden, deren ausgewiesene Produkteigenschaften nicht den tatsächlichen Anforderungen nach Norm oder VdS-Richtlinien entsprechen, wird empfohlen, VdS-anerkannte Produkte oder solche mit einer Anerkennung eines Mitglieds der European Fire and Security Group zu verwenden. 4.4 Einbau Die Gefährdung von GA wird neben dem Aufstellort maßgeblich von der Einbausituation beeinflusst. In praktisch allen Fällen ist es sinnvoll, einen Einbau von GA in bzw. durch Wände zu realisieren, da hier die Angriffsmöglichkeiten auf den GA deutlich eingeschränkt sind. Optimal ist ein Wandeinbau, der eine Ver-/Entsorgung aus einem separaten Raum heraus ermöglicht (vgl. Abschnitt 4.5 dieser Richtlinien). Bild 4-3: Anerkennungsplakette für Geldautomatensockel Die Montage erfolgt dabei so, dass das im GA befindliche Wertbehältnis in die Montage mit einbezogen wird. Soll der GA nicht direkt auf dem Boden verankert, sondern auf einem Sockel verankert werden, so ist, um die Anerkennung des Produktes aufrecht zu erhalten, ein für dieses Behältnis anerkannter Sockel zu nutzen. Die Montage des GA auf dem Sockel sowie die Montage des Sockels am Aufstellungsort müssen sach- und fachgerecht nach den Vorgaben des Herstellers erfolgen. Damit sichergestellt ist, dass Sockel und Geldautomat für den gemeinsamen Einsatz anerkannt sind, muss der Eintrag in der Rubrik Modell auf der Plakette des GA sowie auf der Plakette des Sockels übereinstimmen (diese ist am Sockel angebracht, vgl. Bild 4-2 und Bild 4-3). Die Montage erfolgt gemäß Herstellervorgabe so, dass das Wertbehältnis im tragenden Betonboden verankert wird. Sofern ein Sockel verwendet wird, wird dieser im Boden verankert und das Behältnis seinerseits wird mit dem Sockel verschraubt (vgl. Bild 4-4). Bild 4-4: Prinzip der Behältnisverankerung 12

13 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten 4.5 Ver- und Entsorgungsraum Um die organisatorische Trennung von kundenseitiger Bedienung und serviceseitiger Ver-/ Entsorgung des GA zu ermöglichen, wird im Optimalfall der Einbau des GA in die Wand des Versorgungsraums gewählt. Der Ver- und Entsorgungsraum (im Folgenden Versorgungsraum genannt), d. h. der Raum über den die Wertbehältnistür eines GA zugänglich ist, muss, wenn ein Angriff bestmöglich erschwert werden soll, mechanisch hohen Anforderungen genügen und sollte bei Geldinstituten dem Sicherungsbereich (Bereich 5) zugeordnet sein. Hier ist zu nennen: Die Wände des Versorgungsraums sind in fester Bauweise auszuführen (die Wände können mit mindestens 120 mm Dicke gemauert oder als Betonwand oder aber als einbruchhemmende Verbundbauwand der VdS-Klasse A ausgeführt sein). Türen sind selbstschließend (mit Knauf) und um den Zutritt von Tätern wirksam zu erschweren, gemäß VdS-Klasse A auszuführen; sie sollten keine Verglasung aufweisen. Der Zugang zum Versorgungsraum sollte grundsätzlich nur über eine Zutrittskontrollanlage der Klasse B mit Überfallauswertung möglich sein. Alternativ darf der Raum nur nach entsprechender Autorisierung begehbar sein. Der Raum sollte fensterlos sein. Sind Fenster vorhanden, muss der Einblick auf die darin befindlichen Wertbehältnisse verhindert sein und die Fenster sind mindestens in einbruchhemmender Ausführung (zumindest entsprechend der VdS A / RC 3) auszuführen. 4.6 Einbruchmeldetechnik Generell sind GA mittels Einbruchmeldetechnik zu überwachen. Die Automaten bzw. deren Wertbehältnisse müssen ggf. einen eigenständigen Sicherungsbereich bilden. Alternativ dazu können Räume, in denen sich Wertbehältnisse befinden sowie Versorgungsräume von Geldautomaten, mit einer VdS-anerkannten Einbruchmeldeanlage der Klasse C-SG 5 (vgl. VdS 2311) überwacht werden. Soll das Foyer auch außerhalb der Geschäftszeiten zugänglich sein, kann dieses nicht mit einer klassischen EMA überwacht werden, weil die ordnungsgemäße Scharf-/Unscharfschaltung unter Einhaltung der Zwangsläufigkeit nicht praktikabel ist. Wenn in einem bestimmten Zeitfenster mit einer niedrigen Nutzungsfrequenz gerechnet werden kann, das Betreten des Foyers außerhalb der Geschäftszeiten aber nicht verhindert werden soll, so bietet es sich u. U. an, das Foyer durch eine Perimeterdetektion zu überwachen. Eingebettet in ein schlüssiges Konzept wird dabei das Foyer mittels Bewegungsmelder oder die Tür mittels Magnetkontakt o. ä. überwacht, es wird eine Videoüberwachungsanlage installiert und die Meldungen und Bilder werden an eine NSL übertragen. Eine Meldung während eines definierten Zeitfensters (z. B. von 00:00 Uhr bis 05:00 Uhr) führt dann bspw. dazu, dass automatisch das Videobild oder die Videosequenz in der NSL aufläuft und durch einen Mitarbeiter überprüft werden muss. Dieser wird anhand der Videobilder schnell erkennen, ob es sich um einen echten Kunden handelt oder ob evtl. ein Angriff auf den Geldautomaten durchgeführt wird. Die technische Auswertung und Übermittlung der Meldung kann über die EMA abgewickelt werden. Sofern es sich um eine Anschaltung als Perimetermelder handelt, bleibt die Attestierfähigkeit der VdS-EMA erhalten (Produktrichtlinien in Planung). Über VdS 2465-S3 kann zudem eine intelligente Verknüpfung zwischen EMA und VÜA einfach realisiert werden. Details zur Überwachung von Foyerzonen sind den Sicherungsrichtlinien für Perimeterüberwachung, VdS 3143, zu entnehmen. 4.7 Videotechnik Der öffentlich zugängliche Bereich eines GA sollte in die Videoüberwachung unter Einhaltung gesetzlicher Vorschriften mit einbezogen werden. Diese kann neben der bloßen Abschreckung der Beweissicherung dienen. Eine ereignisgesteuerte Übertragung der Bilddaten und Sabotagemeldungen an eine ständig besetzte Stelle kann für eine zeitnahe Intervention genutzt werden. Die Integration in eine vorhandene ORÜA ist auch nachträglich möglich. Wenn Videotechnik zum Einsatz kommt, ist für eine ausreichende Beleuchtung (siehe auch folgenden Abschnitt) zu sorgen. Diese ist vom Errichter der Videoanlage unter Berücksichtigung der Herstellervorgaben auszuführen, um aussagekräftige Bilder zu erhalten, die eine Auswertung im Rahmen der technischen Spezifikation der Anlagentechnik erst möglich machen. 13

14 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) 4.8 Beleuchtung Alle Bereiche, die von Kunden genutzt werden, sind ausreichend zu beleuchten. Es wird empfohlen, die für Arbeitsstätten in DIN EN (Tb. 5.28) beschriebene Beleuchtungsstärke von 300 lx (analog der Empfehlungen für Verkaufsbereiche, Kassen/Schalter) zu realisieren. Dies erschwert einem Täter, da er nicht im Verborgenen arbeiten kann, seine Vorgehensweise und erhöht darüber hinaus sein Entdeckungsrisiko. Zudem begünstigt eine positive Beleuchtungssituation das persönliche Sicherheitsgefühl. Die Beleuchtung sollte es u. a. ermöglichen, den Außenbereich von Foyers, in dem sich Kunden zur Tätigung von Geldgeschäften am GA aufhalten können, vor dem Verlassen des Foyers einzusehen und zu überblicken. 4.9 Weitere Maßnahmen Einfärbetechnik Mittels Einfärbetechnik können Geldbündel bzw. der gesamte Inhalt von Geldkassetten mit einer praktisch nicht entfernbaren Tinte markiert werden. Die Auslösung des Einfärbemechanismus kann z. B. infolge einer unerlaubten Lageveränderung der Geldkassetten (etwa beim Kippen oder Bewegen des Wertbehältnisses) angesteuert werden. Das Geld ist damit für die normale Inverkehrbringung ungeeignet, kann aber vom rechtmäßigen Besitzer bei den Filialen der Deutschen Bundesbank mit Antrag auf Erstattung eingereicht werden. Um einen sicheren Transport von Geldkassetten vom Werttransportfahrzeug zum GA bzw. umgekehrt zu gewährleisten, gibt es Einfärbesysteme mit VdS-Anerkennung, die die aufwändigen Prüfungen von VdS durchlaufen haben. Ortung Mittels unauffälliger Sender, die mit spezieller Funktechnik (GPS/GSM) arbeiten, können Geldbündel oder Geldkassetten geortet und verfolgt werden. Derzeit werden keine Ortungssysteme mit VdS- Zertifizierung angeboten. Sofern eine Intervention durch die Polizei beabsichtigt ist, sind die technischen Voraussetzungen aus dem von den Landeskriminalämtern der Länder formulierten Anforderungsprofil für Ortungssysteme zu erfüllen. Bei Verwendung von Einfärbe- oder Ortungssystemen wird generell empfohlen, sich, soweit möglich, auf den Einsatz (z. B. VdS-) anerkannter Systeme und Produkte zu konzentrieren, da hier die technischen Eigenschaften sowie die allgemeine Produktqualität im Rahmen einer unabhängigen Prüfung bestätigt wurden. Bei nicht anerkannten Produkten wäre eine Beurteilung von Produktqualität und eignung ausschließlich basierend auf Aussagen des Anbieters möglich. 5 Konkrete Angriffsarten und Angriffsbeschreibungen 5.1 Einführung Die vorgenannten Sicherungsmaßnahmen dienen der Abwehr bzw. Verhinderung von Angriffen auf GA. Hierbei unterscheidet man zwischen zerstörenden und manipulativen Angriffen. Techniken und Maßnahmen gegen die beschriebenen Angriffe sind in den Abschnitten 6 und 7 erläutert. Die Gesamtheit der umgesetzten Gegenmaßnahmen ist entsprechend des individuellen Sicherungskonzeptes auf das Risiko abzustimmen. 5.2 Angriffe Angriffe mit Werkzeugen Aufkeilen Unter hohem persönlichem Risiko (hohe Verletzungsgefahr) können Wertbehältnisses mithilfe von Metallkeilen und schweren, handgeführten Hämmern angegriffen werden (vgl. Bild 5-1). Dabei wird angestrebt, mehrere Keile in den Spalt zwischen Tür und Korpus des Behältnisses einzutreiben und so ein Versagen der Verriegelung herbeizuführen. Bei konstruktiv schwachen Wertbehältnissen lassen sich auf diese Weise die einzelnen Bauteile des Produktes so weit auseinander drücken, dass eine Öffnung erwirkt werden kann Spreizen Türen von Wertschutzschränken von GA können je nach Konstruktion mit Hydraulikspreizgeräten angriffen werden. Dabei wird in der Regel zunächst versucht, den konstruktiv nicht vollständig vermeidbaren Türspalt an der Verriegelungsseite der Tür mithilfe eines Metallkeils zu erweitern. Sofern der erweiterte Spalt ausreichend Raum bietet, ein Spreizgerät einzusetzen, kann der Angriff erfolgen (vgl. Bild 5-2). Durch wiederholten 14

15 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten Einsatz des Spreizgerätes und unterstützende Fixierung der erzeugten Spalte mit Keilen kann der Korpus des GA unter Umständen so weit deformiert werden, dass die Riegelbolzen des Riegelwerkes nicht mehr in den Korpus eingreifen und die Tür geöffnet werden kann Trennschleifen Angriffe mit Trenn- oder Winkelschleifern auf GA haben zum Ziel, Öffnungen in den Korpus des Wertbehältnisses einzubringen oder die Tür zu überwinden. Derartige Angriffe können prinzipiell an allen frei zugänglichen Punkten erfolgen. So ist es, sofern der Zugriff auf die Wandungen gegeben ist, unter Umständen möglich, Teile der Wertbehältniswandung großflächig herauszutrennen. Dies kann im Erfolgsfall die Möglichkeit gewähren, den Inhalt des GA komplett entwenden zu können. Weitere potenzielle Angriffspunkte liegen im Bereich der Sperrstellen der Verschlusseinrichtung und an den Bändern bzw. Scharnieren. Wenn es möglich ist, die Riegelbolzen zu durchtrennen oder die Bänder zu entfernen, ist häufig (sofern keine Notverriegelung greift) ein Öffnen der Tür möglich Brennschneiden Schneidbrenner arbeiten mit einem Gemisch aus Brenngas und Sauerstoff. Durch die Reaktion der beiden Gase werden hohe Temperaturen erzeugt, die ausreichend sind, metallische Bauteile von Wertbehältnissen (z. B. Wandung, Armierungen, Riegel) zu schmelzen und so zu zertrennen. Bei nichtmetallischen Werkstoffen ist das Brennschneiden keine sinnvolle Vorgehensweise. Wertbehältnisse, die lediglich eine einwandige metallische Außenhülle aufweisen, lassen sich mit thermischen Mitteln (Schneidbrenner) inner- Bild 5-1: Aufgekeilter Geldautomat Bild 5-2: Spreizangriff Bild 5-3: Angriff mit dem Winkelschleifer 15

16 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) halb von Sekunden öffnen (vgl. Bild 5-4, Bild 5-5). Bei einfachen Behältnissen kommen mitunter Bleche von einigen Millimetern Dicke zum Einsatz. Jedoch lassen sich Bleche, die bis zu einigen Zentimetern dick sind, mit einem Brennschneider schnell und einfach trennen. Sie bieten somit keinen Schutz gegen dieses Werkzeug bzw. diese Angriffstechnik. Bild 5-4: Brennschneiden im Riegelbereich (Prüfung) Gefährdungsanalyse bezogen auf Werkzeugangriffe Die Gefährdungsanalyse, die zum Ziel hat, das Risiko von Werkzeugangriffen zu minimieren, muss sich im Wesentlichen mit dem Produkt, d. h. mit der Widerstandsfähigkeit des Wertschutzschrankes auseinandersetzen. Lediglich, wenn sichergestellt ist, dass von einem Täter nicht auf einen konkreten GA zugegriffen werden kann (etwa weil dieser sich in einem stark gesicherten Bereich im Gebäudeinneren befindet), kann die Bedeutung des Widerstandsgrades des Behältnisses in Bezug auf einen möglichen Aufbruch abweichend bewertet werden. Eine besondere Gefährdung von GA kann sich aus der Aufstellung der Geräte im öffentlich zugänglichen bzw. in relativ leicht begehbaren Räumlichkeiten ergeben. Dies ist bei Geldausgabeautomaten, bedingt durch die erforderliche Bedienung durch Kunden, in aller Regel gegeben. Das bedeutet, auch potentielle Täter können sich den Automaten bzw. den darin befindlichen Wertbehältnissen bis auf kurze Distanz nähern. Dies versetzt potenzielle Täter in die Lage, Einbruchwerkzeuge relativ schnell und effektiv einzusetzen. Als besonders ungünstig ist hier die Aufstellung in Bereichen zu werten, die, kriminelle Energie vorausgesetzt, einen leichten Zugriff auf erforderliche Werkzeuge gleichsam sicherstellen. GA, die z. B. in Foyerbereichen von Bau- oder Werkzeugmärkten aufgestellt sind, könnten von Tätern bevorzugt angegriffen werden, weil die Werkzeuge direkt vor Ort verfügbar sind. Besonders risikoreich dürfte diese Konstellation sein, wenn sich der Markt in einem Gelände mit geringer Wohndichte befindet. Bild 5-5: Türöffnung nach Brennschneiden Sauerstofflanze Die sogenannte Sauerstofflanze ist ein thermisches Schneidwerkzeug mit extrem hohem Energieumsatz. Sie ist geeignet, Metalle und andere Materialen (z. B. Beton) aufzuschmelzen und so zu zerstören. Die Arbeit mit der Sauerstofflanze erzeugt insbesondere bei höherwertigen Wertbehältnissen große Mengen an Rauch- und Abgasen. Diese Gase stellen schon nach wenigen Sekunden für den Täter eine deutliche Behinderung dar. Diese Angriffsmethode ist bei hochwertigen Behältnissen kaum realisierbar. Wegen der erforderlichen Stromversorgung, wenn Werkzeugmaschinen, wie Winkelschleifer u. ä. eingesetzt werden sollen, scheint die Gefährdung für Behältnisse, die nicht in unmittelbarer Nähe einer Bebauung aufgestellt sind, geringer auszufallen. Es darf aber nicht vergessen werden, dass die meisten für den Aufbruch von Wertbehältnissen verwendeten Werkzeugmaschinen auch mit sehr leistungsfähigen Akkus oder sogar Verbrennungsmotoren ausgestattet sein können, was den vermeintlichen Vorteil aufhebt. In Bezug auf heiße Angriffe sind die räumliche sowie die Belüftungssituation von Aufstellorten bedeutsam. In sehr kleinen Räumlichkeiten sind heiße Angriffe schlecht oder gar nicht realisierbar, weil die unmittelbare Gefährdung für den Täter (Hitze, Funkenflug, Rauchgase usw.) zu hoch 16

17 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten ist. Bei Behältnissen, die in großen Räumen oder sogar im Freien positioniert sind, sind heiße Angriffe aber durchaus ein relevantes Risiko. Hier gilt, dass mit einer leichten Erreichbarkeit eines GA ein höheres Risiko einhergehen dürfte, als bei einer umständlichen und schweren Erreichbarkeit. Dies liegt darin begründet, dass die Täter für heiße Angriffe eine relativ sperrige Ausrüstung (Gasflaschen, Schläuche, Brennaufsätze) zum Tatort bringen müssen. Der Einsatz von Sauerstofflanzen erfordert zudem mehr Platz, als die Verwendung von Schneidbrennern. In jüngerer Vergangenheit ist es (noch) nicht zu nennenswerten Schadenzahlen durch den Einsatz von Sauerstofflanzen gekommen. Wenn es für einen Täter jedoch möglich sein sollte, eine Sauerstofflanze zum Einsatz zu bringen, muss mit einem unabhängig vom Diebesgut hohen Schadenpotenzial gerechnet werden, da mit einer hohen lokalen Wärmeentwicklung sowie einem starken Funkenflug gerechnet werden muss. Damit einher geht eine erhöhte VdS Brandgefährdung : (02) t ist es werten n Einn geen Täsollte, Eineinem sgut l geeiner twickn Funerden Bild 5-6 Risiko von Werkzeugangriffen Bild 5-6: Risiko von Werkzeugangriffen t eine. Zusammenfassend stellt sich die Gefährdungsanalyse in Bezug auf Werkzeugangriff so dar, dass ich die Gefährdungsanalyse in Bezug auf Werkzeugangriff ein GA einem umso höheren Risiko ausgesetzt ist, m umso höheren Risiko ausgesetzt ist, umso leichter ein je leichter ein Täter Zugriff auf das Behältnis erhalten kann (z. B. GA freistehend) und je leichter ltnis erhalten kann (z.b. GA freistehend) und umso leichter nsport des erforderlichen somit der Täter Werkzeugs den Antransport vornehmen des kann. erforderlichen (z.b. Werkzeugs räumliche vornehmen Enge, kann. lange Für Wege, den Täter um Für eitsbedingungen nzutransportieren) ungünstige verringern Arbeitsbedingungen das Risiko für (z. den B. individuel- räumliche -6). Enge, lange Wege, um Werkzeug (manuell) heranzutransportieren) verringern das Risiko für den individuellen Automaten (vgl. Bild 5-6). Gas Zugriff auf den GA, Werkzeugantransport, Werkzeugeinsatz nicht in einfacher Weise möglich: sinkendes Risiko Zugriff auf den GA sowie Werkzeugantransport und Einsatz in einfacher Weise möglich: steigendes Risiko Gas verändern sich die vorhandenen Ausgangsmaterialen en Reaktion. Hierbei vergrößert sich das Volumen der reschlagartig. Die mit der chemischen Reaktion einhergeung rührt daher, dass sich der Molekülaufbau ändert und tark exotherm verläuft. eser Volumenvergrößerung, etwa weil die Reaktion in eiältnis erfolgt, wird Druck aufgebaut. Sobald die aus dem ie Innenwände des Behältnisses wirkende Kraft die durch 5.3 Sprengung Sprengung mit Gas Allgemeines Bei einer Sprengung mit Gas verändern sich die vorhandenen Ausgangsmaterialen im Verlauf einer chemischen Reaktion. Hierbei vergrößert sich das Volumen der reagierenden Gasmischung schlagartig. Die mit der chemischen Reaktion einhergehende Volumenvergrößerung rührt daher, dass sich der Molekülaufbau ändert und die ablaufende Reaktion stark exotherm verläuft. Bei einer Behinderung dieser Volumenvergrößerung, etwa weil die Reaktion in einem geschlossenen Behältnis erfolgt, wird Druck aufgebaut. Sobald die aus dem Druck resultierende, auf die Innenwände des Behältnisses wirkende Kraft die durch die Außenwand bewirkte Gegenkraft übersteigt (die Stabilität überschritten wird ), folgt die Zerstörung des Behältnisses. Abhängig von der Höhe des Drucks, Schnelligkeit der Reaktion sowie Konstruktion und Stabilität des Behältnisses kann der Schaden von einer einfachen Öffnung der Tür bis hin zur totalen Zerstörung des Behältnisses einschließlich großräumiger Schäden im Umfeld reichen. Je nach Ausführung des Geldautomaten variiert das freie, mit Gas befüllbare Volumen. Dieses Volumen kann durchaus um die 100 Liter betragen. Wenn ein herkömmlich konstruierter GA vollständig mit einem Gasgemisch hoher Brisanz befüllt wird, wird durch die Explosion im Normalfall nicht nur der Automat und das Wertbehältnis vollständig zerstört, sondern auch das Umfeld stark in Mitleidenschaft gezogen. Wenn sich zum Zeitpunkt der Explosion Personen in der Nähe des Automaten befänden, würden diese mit hoher Wahrscheinlichkeit nicht überleben. Selbst Personen, die sich beabsichtigt oder zufällig im Umfeld zum Explosionsherd befinden, etwa weil sie zum Zeitpunkt der Sprengung das Foyer straßenseitig passieren, sind extrem gefährdet, da die Explosion kleine und größere Bruchstücke regelrecht in Geschosse verwandeln kann (vgl. Bild 5-7). Komplettverlust von Häusern oder Hausteilen durch Explosion und/oder Brand hat es bereits gegeben. Verletzte oder getötete unbeteiligte Dritte müssen bislang nicht beklagt werden was nur als Glück bezeichnet werden kann. 17

18 : (02) Ausführung des Geldautomaten variiert das freie, mit Gas befüllbare Volueses Volumen kann durchaus um die 100 Liter betragen. Wenn ein herh konstruierter GA Richtlinien vollständig zur mit einem Sicherung Gasgemisch von Geldautomaten hoher Brisanz befüllt VdS 5052 : (02) d durch die Explosion im Normalfall nicht nur der Automat und das Wertbeollständig zerstört, sondern auch das Umfeld stark in Mitleidenschaft gezoch zum Zeitpunkt losion Personen he des Automaänden, würden it hoher Wahrhkeit nicht überelbst Personen, beabsichtigt oder im Umfeld zum nsherd befinden, il sie zum Zeitr Sprengung das raßenseitig passind extrem geda die Explosion und größere cke regelrecht in se verwandeln l. Bild 5-7). Bild 5-7: GA-Sprengung, Hochgeschwindigkeitsaufnahmen Hochgeschwindigkeitsaufnahmen tverlust von Häusern oder Hausteilen durch Explosion und/oder Brand hat ts gegeben. Verletzte Ein oder besonders getötete hohes unbeteiligte Risiko Dritte für müssen unbeteiligte bislang Dritte, für intervenierende Polizeikräfte sowie für die nicht erden was nur als Glück bezeichnet werden kann. nders hohes Risiko Gebäudesubstanz für unbeteiligte Dritte, aber für natürlich intervenierende auch Polizeikräfte für die Täter selber besteht, wenn es nach der Befüllung r die Gebäudesubstanz aber natürlich auch für die Täter selber besteht, nach der Befüllung des GA mit explosivem Gasgemisch zu einem Zündvermmt und sich das des zündfähige GA mit Gemisch explosivem infolge Gasgemisch dessen im Foyer zu oder einem Geusbreitet. Schon die Zündversagen minimale Energie kommt eines statischen und sich Entladungsfunkens das zündfähige chemische Reaktion Gemisch dieser brisanten infolge dessen Mischung im aus Foyer Brenngas oder und Gebäude Sauerten und so die Explosion ausbreitet. auslösen. Schon die minimale Energie eines statischen Entladungsfunkens kann die chemische Möglicher Tathergang ne Anleitung zu geben, Reaktion wie dieser Sprengung brisanten eines Mischung GA umgesetzt aus Brenngas mögliche und Sauerstoff Vorgehensweise starten beschrieben, und so die um Explosion zu ver- werden rd im Folgenden eine n, mit welch auf den ersten Blick geringem Aufwand Täter vorgehen auslösen. ngangriffen wird ein explosionsfähiges Medium in das Wertbehältnis eingend gezündet Möglicher Tathergang it Sauerstoff vermischtes Brenngas ins Wertbehältnis eingelassen wird, behste Explosionsgefahr, Ohne da eine sich Anleitung das Gemisch zu geben, bereits durch wie die kleinste Sprengung Funken ktrische Entladungen eines verfrüht GA entzünden umgesetzt kann. werden kann, wird im Folgenden reagiert das eine Brenngas mögliche mit Vorgehensweise dem Sauerstoff, beschrie- dehnt sich ach der Zündung tig aus und drückt ben, die Tür um des zu im verdeutlichen, GA befindlichen mit Wertbehältnisses welch auf den auf r sprengt die Wände ersten des Behältnisses Blick geringem auseinander. Aufwand Der Täter Täter kann vorgehen nun, soder Zugang zum GA können. noch möglich ist, auf die Geldkassetten, sofern diese stark zerstört sind, zugreifen und fliehen. Bei Sprengangriffen wird ein explosionsfähiges Medium in das Wertbehältnis eingebracht und 21/45 gezündet. Sobald mit Sauerstoff vermischtes Brenngas ins Wertbehältnis eingelassen wird, besteht höchste Explosionsgefahr, da sich das Gemisch bereits durch kleinste Funken bzw. elektrische Entladungen verfrüht entzünden kann. Sofort nach der Zündung reagiert das Brenngas mit dem Sauerstoff, dehnt sich schlagartig aus und drückt die Tür des im GA befindlichen Wertbehältnisses auf und/oder sprengt die Wände des Behältnisses auseinander. Der Täter kann nun, sofern ihm der Zugang zum GA noch möglich ist, auf die Geldkassetten, sofern diese nicht zu stark zerstört sind, zugreifen und fliehen. Die bei der Explosion frei werdende Druckkraft ist (u. a.) stark abhängig von der Menge des explodierenden Gasgemisches. Je mehr Gasgemisch eingefüllt werden kann, desto stärker wird die Zerstörung des Behältnisses sowie der Umgebung ausfallen. Da bei der Mischung des Gases unter realen Bedingungen eine exakte Mischung und Mengenregulierung des Explosivgases nicht möglich sein dürfte, lässt sich die Heftigkeit der Explosion kaum prognostizieren Gefährdungsanalyse In den letzten Jahren ist es in Europa, aber auch in Deutschland, zu einer beträchtlichen Anzahl von Gasangriffen auf Geldautomaten gekommen. Durch sich permanent verändernde (weiterentwickelte) Angriffsarten professioneller Tätergruppen und schwer einschätzbare von Tätern ohne besondere Kenntnisse durchgeführte (versuchte) Angriffe fällt es schwer, hinreichend konkrete und gleichzeitig allgemeingültige Gefährdungsfaktoren abschließend zu benennen. Darüber hinaus spielt sicherlich die gerade in Deutschland sehr heterogene und individualisierte Struktur der Kreditinstitute, die das Erkennen von Mustern deutlich erschwert, eine Rolle. Trotzdem lassen sich Präventionsansätze ableiten und zumindest vier wesentliche Gefährdungsfaktoren erkennen, die für eine Tatauswahl besonders relevant zu sein scheinen und die deshalb in eine individuelle Gefährdungsanalyse des Automatenstandortes mit einbezogen werden sollten: Geräteöffnung(en) (z. B. Shutter) (Gaseinleitung möglich) Umfeldbedingungen (Unbemerkte Tatausführung möglich) Positionierung der Versorgungsöffnung / Bauliche Gegebenheiten (Zugriff auf GA-Inhalt nach erfolgreicher Sprengung möglich) Verkehrsanbindung / Intervention (erfolgreiche Flucht nach Tatausführung möglich) Geräteöffnung(en) (z. B. Shutter) Bauartbedingt verfügen Geldautomaten über eine Vielzahl von Öffnungen (z. B. Kabeldurchführungen). Gasangriffe erfolgen jedoch fast ausschließlich über die Geldausgabeöffnung. Automaten deren Shutter so konstruiert sind, dass eine Einführung eines Schlauches (und damit die Gaseinleitung) über den Shutter nicht möglich ist, unterliegen einer signifikant geringeren Gefährdung. Aufgrund konstruktiver Gegebenheiten ist 18

19 VdS 5052 : (02) Richtlinien zur Sicherung von Geldautomaten deshalb bei kombinierten Ein-/Auszahlautomaten mit nur einem Shutter von einem geringeren Risiko auszugehen. Umfeldbedingungen Die tatvorbereitenden Handlungen für eine GA- Sprengung sind sehr auffällig und müssen daher unbeobachtet erfolgen. Im Regelfall finden die Taten daher in der Zeit zwischen Mitternacht und dem Morgengrauen an Standorten, die in dieser Zeit nicht regelmäßig frequentiert werden, statt. Daher kann angenommen werden, dass Geldautomaten an Standorten die auch in den Nachtstunden durchgängig einer Kontrolle unterliegen (z. B. personell besetzte Tankstelle mit 24-stündiger Öffnung), nur einer sehr geringen Gefährdung unterliegen. Positionierung Versorgungsöffnung / Bauliche Gegebenheiten Der Angriff auf den Geldautomaten erfolgt im Regelfall von der Vorderseite (Shutter). Für die Täter ist es von entscheidender Bedeutung, dass sie nach einer Sprengung einen einfachen und möglichst schnellen Zugriff auf den GA-Inhalt bekommen. Am einfachsten ist dies bei einem sog. Frontloader, da sich die Tür des Wertgelasses in den Kundenraum öffnet. Rearloader (Automaten die von der Geräterückseite befüllt werden) stellen insoweit eine Taterschwernis dar, weil sich die Täter kurz vor oder nach der Sprengung noch Zugang zum hinteren Automatenbereich verschaffen müssen. Sind die Abtrennungen zu diesem Raum nur in Leichtbauweise ausgeführt, oder verfügt der Raum über zumindest manngroße Fenster, können die Täter davon ausgehen, dass ein Zugang zum rückwärtigen Automatenbereich bereits durch die Explosion verursacht wird. Die bisherigen Erfahrungen lassen vermuten, dass Automaten die in einem Raum fester Bauweise (entsprechende Wandelemente, einbruchhemmende Türen und Verzicht auf Fenster) mit einer Durch-die-Wand-Installation aufgestellt sind, für Täter weniger attraktiv sind. Verkehrsanbindung / Intervention Da spätestens nach der Sprengung eine Alarmierung der Polizei erfolgt (die Explosion wird im Regelfall von besorgten Bürgern beim Polizeinotruf gemeldet) und Interventionskräfte zum Objekt geschickt werden, sind für die Täter neben einer schnellen Tatausführung auch möglichst lange Interventionszeiten und gute Fluchtmöglichkeiten von Bedeutung. Grundsätzlich kann man daher davon ausgehen, dass Täter die Standorte bevorzugen, die die o. g. Bedingungen erfüllen. Die schnelle Tatausführung und Flucht nach einer Explosion führte auch schon zu Sprengangriffen in innerstädtischen Bereichen, wenn die Täter die Umfeldbedingungen als günstig eingeschätzt haben. Absolute Innenstadtlagen von Großstädten oder Standorte mit einer verstärkten Präsenz von Interventionskräften dürften kaum das Ziel von Gasangriffen sein Sprengung mit sonstigen Mitteln Möglicher Tathergang Die Produktbeschaffung und Logistik bei Angriffen mit gewerblichem oder militärischem Sprengstoff ist komplexer als bei Verwendung explosiver Gase. So müssen neben dem eigentlichen Sprengstoff, bei dem eine Positionierung innerhalb oder auch außerhalb des Behältnisses erwartet werden sollte, spezielle Zündmechanismen verwendet werden. Werden derartige Sprengstoffe, z. B. sog. Plastiksprengstoff wie PETN, von nicht hinreichend ausgebildeten Personen eingesetzt, sind aufgrund fehlender Befähigung im Umgang mit dem Sprengmittel gravierende Schäden zu erwarten Gefährdungsanalyse Derartige Sprengangriffe sind in Deutschland selten, was u. a. darauf zurückzuführen sein könnte, dass gewerbliche Sprengstoffe und die dazu notwendigen sprengkräftigen Zünder einer strengen Erwerbskontrolle unterliegen. Außerdem bestehen für die Lagerung hohe Sicherungsvorgaben gegen Entwendung. In Deutschland sind die Anforderungen in den Sprengstoff-Lagerrichtlinien (Sprengstoff-Lagerrichtlinie 230) geregelt. Bei der allgemeinen Gefährdungsanalyse lassen sich aber auch bei einem möglichen Angriff mit gewerblichen Sprengstoffen z. B. mit Sprengschnur die gleichen Gefährdungsfaktoren wie unter Abschnitt beschrieben erkennen. Ein wesentlicher Gefährdungsaspekt wird auch hier, wie bei Angriffen mit Gas, in den Bereichen der Versorgungsöffnungen und den baulichen Gegebenheiten liegen, da für die Täter ein schneller Zugriff auf den Inhalt nach der Sprengung von Bedeutung ist. Erreichbarkeit, systembedingte Öffnungen Ebenso, wie bei der Einleitung von Gasen über die Geldausgabeöffnung ist es bei Angriffen mit Festsprengstoff, z. B. unter Verwendung von Sprengschnüren erforderlich, den Sprengstoff im Wert- 19

20 Richtlinien zur Sicherung von Geldautomaten VdS 5052 : (02) schutzschrank des Geldautomaten zu positionieren. Voraussichtlich würde ein Sprengangriff direkt auf die Außenseite die (bauliche) Struktur des unmittelbaren Umfeldes derart schädigen, dass einem Täter der Zugriff auf die eingelagerten Werte unmöglich würde. Ein Täter kann entweder eine Öffnung in den Automaten bis in den Innenraum des Wertschutzschrankes herstellen (z. B. Loch bohren) oder er kann versuchen, die Sprengschnur durch die Geldausgabeöffnung ins Innere des Behälters einzubringen. Bei einem möglichen Einsatz von gewerblichem Sprengstoff resultieren Gefahren für das Gebäude und die Umgebung vor allem aus der detonativen Brisanz des Materials. Die Behältnisse selber können es gibt entsprechende Prüfverfahren gegen den Einsatz von Sprengstoffen geprüft und anerkannt werden (Wertbehältnisse mit einer ausgewiesenen Stabilität gegen Sprengangriffe mit Festsprengstoff werden mit dem Zusatzkennzeichen EX versehen, vgl. Bild 5-8). Bild 5-9: Herausgerissener GA sich in der Regel um einen Blitzeinbruch, d. h. die Täter führen den Einbruch ohne Rücksicht auf vorhandene Einbruchmelde- und Videotechnik durch. Dazu werden freistehende GA mit Ketten, Stahlseilen oder Schwerlastgurten umschlungen und mittels Fahrzeugen aus der Verankerung gerissen und abtransportiert, um sie an einem anderen Ort gefahrlos öffnen zu können (vgl. Bild 5-9). Bei in der Wand eingelassenen GA erfolgt das Herausreißen in der Regel mit schweren fahrbaren Baumaschinen (z. B. Radlader oder Autokräne). Dabei wird die Einbauwand des GA mit der Baumaschine zerstört, anschließend erfolgt mit der Baumaschine das Herausreißen und der Abtransport des GA. Zusätzlich zum Verlust des GA und dem darin enthaltenen Bargeld sind erhebliche Gebäudebeschädigungen zu verzeichnen. Besonders die im Verkaufsbereich oder Eingangsbereich von Verbrauchermärkten frei aufgestellte GA werden in dieser Weise angegriffen. Bild 5-8: Anerkennungsplakette Wertbehältnis für GA mit nachgewiesener Wirkungshemmung gegen Sprengstoff Stabilität des Geldautomaten Wertschutzschränke für Geldautomaten mit der Zusatzkennzeichnung EX verfügen über einen ausreichenden Widerstand gegen eingebrachte gewerbliche Sprengstoffe im Rahmen der Anforderungen nach VdS 2450 bzw. EN Totalentwendung Möglicher Tathergang Dieser Modus Operandi hat das Ziel, GA vom Aufstellungsort zu entfernen, abzutransportieren und die Geldschrankeinheit an einem Ort von geringerem Entdeckungsrisiko zu öffnen. Es handelt Gefährdungsanalyse Überdurchschnittlich gefährdet sind frei aufgestellte GA in ländlichen Bereichen oder Stadtrandgebieten, da diese in der Regel in den Nachtstunden eine geringe Kundenfrequentierung aufweisen. Die bekannten Schadenfälle sind hauptsächlich diesen Örtlichkeiten zuzuordnen. Weniger gefährdet sind bei Aufstellung an diesen Örtlichkeiten nur Standorte von GA, bei denen sich auf Grund der baulichen Gegebenheiten ein Herausreißen und der Abtransport selbst mit schweren Baumaschinen als schwierig erweisen würde (z. B. Höhenunterschiede zwischen Aufstellungsort des GA und dem Zugangsbereich zum GA). Wandeinbaugeräte in Gebäuden in Massivbauweise sind nur mit schweren Baumaschinen angreifbar. 20

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

e-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop

e-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop e-book Garantie und Gewährleistung bei Insolvenz eines Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. GARANTIEN BEI INSOLVENZ EINES AUTOMOBILHERSTELLERS 3 1.1. Garantie des Herstellers 3 1.2. Garantie

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling Damit der Blitz nicht doppelt einschlägt Firmenberater der R+V GVG Falk Helling Themen des Vortrages: Definition von Blitzschlag Regelwerk Relevanz in versicherungstechnischen Bereichen Welche Gefahr sichert

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Neue Regelungen für den Gerüstbau

Neue Regelungen für den Gerüstbau Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

DAS BESTE SICHERHEITSPAKET.

DAS BESTE SICHERHEITSPAKET. DAS BESTE SICHERHEITSPAKET. Für Sie und IHR Geschäft. Jetzt Ihre Verkaufsräume sichern! Sicherheit in ihrer schönsten Form. Unauffällig geschützt vor Einbruch. www.telenot.de ENTSPANNT ARBEITEN. WIR SCHÜTZEN

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

PV-Anlagen vor Blitz und Überspannungen schützen

PV-Anlagen vor Blitz und Überspannungen schützen PV-Anlagen vor Blitz und Überspannungen schützen Photovoltaik-Anlagen sind besonders durch Blitzeinschläge und Überspannungen gefährdet, da sie häufig in exponierter Lage installiert werden. Damit sich

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

die Freien Wähler beantragen, dass der Einsatz von Wetterderivaten zur Stabilisierung der Zahlungsströme und Absicherung von Risiken geprüft wird.

die Freien Wähler beantragen, dass der Einsatz von Wetterderivaten zur Stabilisierung der Zahlungsströme und Absicherung von Risiken geprüft wird. GANDERKESEE FREIE WÄHLER GANDERKESEE Allensteiner Weg 13 A 27777 Ganderkesee Bürgermeisterin der Gemeinde Ganderkesee Frau Alice Gerken-Klaas Mühlenstraße 2-4 27777 Ganderkesee FREIE WÄHLER GANDERKESEE

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis:

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis: Datensicherung mit Ocster Backup Pro it.kröger 27.08.2014 Hinweis: Die Beschreibung wurde mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden. it.kröger haftet nicht für

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Simulation (vormals Feldversuch) Cico im Gelenkbus

Simulation (vormals Feldversuch) Cico im Gelenkbus Simulation (vormals Feldversuch) Cico im Gelenkbus Projekt Cico im VRR / Smart Via 3.0 Auswertung 1 Inhalt 1.1 Inhaltsverzeichnis Kapitel Seite 1 Inhalt... 2 1.1 Inhaltsverzeichnis... 2 2 Vorbemerkungen...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

ASR A1.3. Sicherheits- und Gesundheitsschutzkennzeichnung. - Aktuelle Veränderungen in der Sicherheitskennzeichnung. Seite 1

ASR A1.3. Sicherheits- und Gesundheitsschutzkennzeichnung. - Aktuelle Veränderungen in der Sicherheitskennzeichnung. Seite 1 ASR A1.3 Sicherheits- und Gesundheitsschutzkennzeichnung - Aktuelle Veränderungen in der Sicherheitskennzeichnung Seite 1 Der Geltungsbereich der Arbeitsstättenverordnung entsprach nicht dem Geltungsbereich

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Technische Regeln für Betriebssicherheit (TRBS) TRBS 2121 Teil 2 Gefährdungen von Personen durch Absturz Bereitstellung und Benutzung von Leitern

Technische Regeln für Betriebssicherheit (TRBS) TRBS 2121 Teil 2 Gefährdungen von Personen durch Absturz Bereitstellung und Benutzung von Leitern z Ausgabe: Januar 2010 GMBl. Nr. 16/17 vom 16. März 2010 S. 343 Technische Regeln für Betriebssicherheit (TRBS) TRBS 2121 Teil 2 Gefährdungen von Personen durch Absturz Bereitstellung und Benutzung von

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr