insight Organisatorische IT-Sicherheit Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Titelthema: Michael Sorge (Bayer) im Spitzengespräch

Größe: px
Ab Seite anzeigen:

Download "insight Organisatorische IT-Sicherheit Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Titelthema: Michael Sorge (Bayer) im Spitzengespräch"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Mai/Juni 3/2011 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Michael Sorge (Bayer) im Spitzengespräch Sicherheitsforschung in Berlin-Brandenburg Schwerpunkt: Sicherheits- Dienstleisung Im Fokus: Maritime Sicherheit Technik: Biometrische Zutrittskontrollverfahren Hintergrund: Neuordnung des Schweizer Nachrichtendienstes Titelthema: Organisatorische IT-Sicherheit

2 Editorial Bitte näher an der Betriebspraxis! Dass Unsinn im Brustton der Überzeugung vorgetragen wird, kennt man aus der Politik zu Genüge. Dennoch bleiben manche Formulierungen besonders im Gedächtnis haften. Dazu gehört die Aussage des Bundesdatenschutzbeauftragten Dr. Peter Schaar, der 2009 kurz vor Inkrafttreten des geänderten Bundesdatenschutzgesetzes (BDSG) in einem Interview mit der Wirtschaftswoche folgende Gesetzesinterpretation zum Besten gab: Durch den neuen 32 im BDSG seien anonymisierte Datenanalysen und -abgleiche auch in Zukunft möglich auch ohne konkreten Verdacht, aber nicht ins Blaue hinein. Das muss man sich auf der Zunge zergehen lassen. Es zeigt im Übrigen nicht nur den mangelnden Respekt vor seinen Gesprächspartnern und dem Publikum überhaupt, sondern auch das Fehlen jeglichen Verständnisses für die Betriebspraxis im Unternehmen. Nun steht das BDSG erneut vor einer Novelle und die Entwurfsfassung macht nicht den Eindruck, dass diesmal mehr Praktiker daran beteiligt gewesen wären. Beispiel gefällig? Zu den gewohnten Sicherheitsanekdoten aus dem Betriebsalltag, die unserer Redaktion in Gesprächen gerade mit Vertretern mittelständischer Unternehmen immer wieder zugetragen werden, gehört die Überführung von Dieben mittels verdeckter Videoüberwachung. Für Unternehmen, die anders als Konzerne in der Regel nicht über einen eigenen Sicherheitsapparat verfügen, ist das ein probates Mittel, um im Rahmen ihrer begrenzten Möglichkeiten unehrlichen Mitarbeitern auf die Spur zu kommen. Dass dies nur unter bestimmten Voraussetzungen legal ist, hat sich inzwischen herumgesprochen Lidl & Co. sei Dank. Weniger bekannt ist dagegen, dass das novellierte BDSG die verdeckte Videoüberwachung generell verbietet. Und das ist nur eine Neuerung von vielen, die die innerbetriebliche Kriminalitätsbekämpfung erheblich erschweren, sollten sie wirklich beschlossen werden. Deshalb hat Jörg Peter, der seit vergangenem Herbst amtierende Vorstandsvorsitzende der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW), die Initiative ergriffen, den Finger auf die Wunde gelegt und mit konstruktiven Vorschlägen Nachbesserungen gefordert (das Positionspapier kann auf heruntergeladen werden). Dass der Datenschutz verbessert werden muss, darüber herrscht breiter Konsens. Aber bitte doch ein bisschen näher an der betrieblichen Praxis, damit das Gesetz nicht so interpretiert werden muss: Manches ist grundsätzlich erlaubt, aber dafür generell verboten. Ilse Klaus Objektleitung Zugegeben alles kann er auch nicht, aber in der Zutrittsorganisation ist er brillant. NEU bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Virale Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis 3/ Halle B0, Stand C05. Wir freuen uns auf Ihren Besuch!

3 inhalt inhalt Inhalt Zum Titel IT-Sicherheit besteht nicht nur aus Firewall, Anti-Viren-Programm und vielen anderen technischen Maßnahmen. Vielmehr spielt die Organisation im Unternehmen Zugriffsberechtigung, Sicherheitszonen und physische Kontrollen eine große Rolle. Foto: Oli_ok - Fotolia.com Scanner Schwerpunkt: Sicherheits-Dienstleistung Im Fokus: Maritime Sicherheit Veranstaltungen 6 Digital Data, IMS, Inotec, N ² telligence, Nedap, ntp, primion Spitzengespräch 8 Michael Sorge, Bayer: Compliance und Security müssen Partner sein, nicht Konkurrenten Titelthema: Organisatorische IT-Sicherheit 10 Konzept: Firewall für Mensch und Rucksack 16 Regeln: Horch, was kommt von drinnen raus Forschung 18 Sicherheitsforschung: Auf der Suche nach Exzellenz 22 Stimmen zum Mindestlohn: Manfred Buhl, Andrea Schmitt, Friedrich P. Kötter, Gunnar Rachner 27 Dienstkleidung: Bis Mittwoch 100 Mitarbeiter einkleiden 28 Verkehrssicherheits-Partnerschaften: Unterstützung auf der Straße 30 Werttransporter: Elektronik ist Standard 31 Brandwachen und -posten: Ohne Angstschweiß schweißen 33 Reizstoffspray: Unbewaffnet abwehrfähig 34 Aggressive Kunden: Mit der Axt aufs Finanzamt 38 Ausbildungszentrum: Motiviert und qualifiziert 40 Beratung Luftfracht: Wenn der Standort in die Luft geht Aus der Praxis 42 Schlüsselschrank in Spedition: Finger weg vom Sattelschlepper! 44 Piraterie: Cash & Carry auf hoher See 48 Wärmebildkameras: Kopf hoch in eisigen Fluten 50 Sicherheitskonzet Rostocker Hafen: Die Technik schlägt Sicherheitsmaßnahmen selbst vor 52 Vizeadmiral Schimpf zur Sicherung der Seewege: Im Einklang mit Politik und Industrie 54 Hafensicherheit nach Fukushima : Alle Hebel in Bewegung 55 Objektive für Videoüberwachung: Bei jedem Wetter störungsfreie Bilder Technik 56 Biometrische Zutrittskontrollverfahren: Viele Wege führen durch die Tür 58 Zutrittsorganisation: Die Geschichte einer Infektion 59 Praxisseminar: Riskantes Reisen Hintergrund 60 Schweizer Nachrichtendienst: Möglichst viel Leistung herausholen SECURITY insight 62 Vorschau und Impressum Hier finden Sie unseren NOTAUSGANG 2.0 GfS e-bar Produkt-Clip: GfS Gesellschaft für Sicherheitstechnik mbh Tempowerkring Hamburg Fon Fax FILM Druckstange mit integrierter Alarm- und Überwachungsfunktion Voralarm bei Antippen (rotes Display) Hauptalarm bei Begehung (grünes Display) Dank auffälliger Beleuchtung schnell erkennbar Vielfältige Einsatzbereiche Zeitlos elegantes Edelstahl-Design Geprüft und zugelassen gemäß DIN EN 1125 und DIN EN 1634 Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte Handys Fahrzeuge + Führerscheinkontrolle Laptops Dokumente Stapler Warenlager Werkzeuge etc. traka.de KeyCab DEU ad.indd 2 17/12/10 11:52:09 Security insight 3/2011 5

4 Scanner Scanner Fluchtweg-Leitsystem prüft die Lage online Bestandteil des Programms Forschung für die zivile Sicherheit der Bundesregierung ist auch das vom Bundesforschungsministerium geförderte Projekt SPIDER. Im Fokus stehen einheitliche Kommunikationskonzepte für die Informationssysteme der Rettungsorganisationen. Ein Schwerpunkt ist zudem ein adaptives Fluchtwege-Leitsystem, das Flüchtende intuitiv ins Freie leitet. Zu den typischen Anwendungsszenarien zählt die Evakuierung von Flughäfen, Messen, Veranstaltungshallen, Stadien und Bahnhöfen. Das System kann sich der Schadenslage im Gefährdungsbereich selbstständig anpassen. Der Clou liegt darin, wie die notwendige Dynamik zu Stande kommt. Mit Hilfe einer Personenstrom-Simulation können mögliche Gefahrstellen bei der Evakuierung identifiziert und optimierte Fluchtwege ermittelt werden. Dabei wird online mit Daten aus der Gebäudetechnik gearbeitet, um die aktuelle Lage zu prüfen und in Echtzeit zu reagieren. Die Simulationsergebnisse werden dann ans Leitsystem zur Anzeige der idealen Rettungswege übergeben. Die IMS Gesellschaft für Informations- und Managementsysteme mbh liefert die für Simulation notwendige Daten und setzt die Steuerungslogik der Piktogramme um, die das Simulationsergebnis verarbeitet. Die automatisierte Sicherheitsund Notbeleuchtung liefert die Inotec Sicherheitstechnik GmbH. primion-gründer Roth geht Heinz Roth, Gründer und Vorstandsvorsitzender der primion Technology AG, hat sich im Mai aus dem operativen Geschäft zurückgezogen. Nachdem er und sein Managementteam die Gesellschaft sicher durch die Wirtschafts- und Finanzkrise geführt hätten, reiche er nun den Taktstock weiter. Es entsprach schon immer meiner privaten Lebensplanung, mit Ablauf des 55. Lebensjahrs aus dem aktiven Berufsleben an der vordersten Front auszuscheiden. Diesen Plan setzte ich jetzt nach überstandener Wirtschaftskrise, in der ich primion nicht im Stich lassen wollte, in die Tat um, so Roth. Als Berater und Mitglied des Aufsichtsrats werde er der Gesellschaft für eine Übergangszeit zur Verfügung stehen. Sein Nachfolger steht noch nicht fest. Große Räume nur mit einer Kamera überwachen Der Fischaugen-Blick ist das kennzeichnende Merkmal der neuesten Highend-IP-Kamera im Portfolio von Level- One, der Handelsmarke der Digital Data Communications GmbH. Mit dem Modell FCS-3091 adressiert der Komplettlösungsanbieter vor allem Anwender, die mit nur einer Kamera große Räume umfassend überwachen möchten. Vor allem kleine und mittelständische Unternehmen profitieren so von einer kostengünstigen Lösung. Dank des Fischauges kann man sich den Einsatz mehrerer Kameras sparen. Typische Einsatzgebiete sind Büros, kleinere Kaufhäuser, Empfangshallen, Restaurants oder Hallen in Bahnhöfen und Flughäfen. Die FCS-3091 unterstützt das Komprimierungsverfahren H.264 zur Speicherplatz-Optimierung sowie MPEG-4 und MJPEG. Dank Dual- Stream-Unterstützung können Video-/ Bilddaten bandbreitenschonend übertragen werden. Zudem ermöglicht die Kamera eine gleichermaßen optimale Tag- und Nachtsicht und verfügt über einen Speicherkartenslot (SDHC) sowie DI/DO für den Anschluss externer Anlagen wie Alarmanlagen. IT-Standards für die Sicherheits-Infrastruktur Der langjährige primion-manager Jürgen Schneider hat die nedap Technology partner for Security Management GmbH (ntp) gegründet. Mit diesem Business- Partner will der niederländische Sicherheitstechnik-Anbieter Nedap seine Marktposition in Deutschland stärken. Aus Schneiders Sicht bestimmt Standardisierung die IT-Zukunft. Die Strategie des plattformunabhängigen Sicherheits- Management-Systems AEOS von Nedap verfügt über intelligente Linux-basierende Security Controller, die die Komplexität bereits auf der darunterliegenden Automationsebene integrieren. Im Rechenzentrum erzeugt der Brandschutz Strom Werden Rechenzentren bald rund um die Uhr mit der Energie aus einem Brandschutzsystem betrieben? Gut möglich. Immerhin konnte eine Brennstoffzelle einen der wichtigsten Preise der IT-Branche für sich verbuchen. Die N ² telligence GmbH belegte beim Deutschen Rechenzentrumspreis in der Kategorie Innovative Rechenzentrums-Produkte den 1. Platz mit ihrem Produkt QuattroGeneration. Dabei handelt es sich um das erste auf dem Markt erhältliche Brandschutzsystem, das Strom erzeugt und damit sozusagen Geld verdient. Das System basiert auf einer Brennstoffzelle, die sauerstoffarme Luft kontrolliert in ein Rechenzentrum leitet. Dadurch bildet sich dort eine dauerhaft brandsichere Atmosphäre, denn Feuer benötigt einen bestimmten Sauerstoffanteil, um brennen zu können. Entzieht man der Luft Sauerstoff, kann es folglich nicht brennen. Darüber hinaus entstehen beim Betrieb der Brennstoffzelle Klimakälte und Strom. Diese werden in die Infrastruktur des Rechenzentrums eingebunden, was die Energiekosten senkt. Also Brandschutz und Stromerzeugung in einem wenn das nicht wirtschaftlich gedacht ist Auf dem Foto freut sich N ² telligence-geschäftsführer (r.) über die Auszeichnung. protected by intelligence Die richtige Entscheidung für integrierte Sicherheits- und Brandschutzlösungen Schutz und Sicherheit vereinen sich zu einer integrierten Lösung. Lückenlos, bedarfsgerecht und technologisch auf dem höchsten Stand der Entwicklung bieten Ihnen ADT und TOTAL WALTHER intelligente Systemlösungen mit hohem Mehrwert für jede gebäudespezifische Anwendung, Feuerschutz und umfassende Sicherheit für Menschen, für Werte und vor jeder Art menschlich und technisch herbeigeführter Zwischenfälle. Setzen Sie auf Innovationen bis in die Details und informieren Sie sich unter und 6 Security insight 3/2011 7

5 Spitzengespräch Compliance und Security müssen Partner sein, nicht Konkurrenten Michael Sorge über abteilungsübergreifende Zusammenarbeit, interkulturelle Kompetenz und neue Kommunikationsstrategien Michael Sorge arbeitet seit 1983 beim Life-Science-Konzern Bayer in Leverkusen und feiert dort in diesem Jahr sein zehnjähriges Jubiläum als Leiter Unternehmenssicherheit. SECURITY insight: Herr Sorge, stiehlt die Compliance der Corporate Security die Schau? Michael Sorge: Die Frage, so wie Sie sie stellen, ist nach meinem Empfinden zu wenig differenziert. Jeder einzelne Mitarbeiter muss innerhalb des Unternehmens der Compliance Rechnung tragen also der übergeordneten Verpflichtung, recht- und gesetzmäßig zu handeln. Dazu bedarf es nicht unbedingt einer eigenen Abteilung. Es ist insbesondere Aufgabe der Vorgesetzten, in ihrem Verantwortungsbereich Compliance zu fördern und zu wahren. Dies ist keine Frage der Konkurrenz, sondern eine Frage des verantwortungsvollen Handelns. Was die zweite Unschärfe Ihrer Frage betrifft: Es geht hier doch nicht um Schau, sondern um die gemeinsame Herausforderung, einerseits die Integrität des Unternehmens zu wahren und andererseits die Sicherheit der Mitarbeiter und der Prozesse zu gewährleisten. So gelassen wie Sie sieht das aber nicht jeder Leiter Unternehmenssicherheit. Wenn man sich umhört, bekommt man durchaus den Eindruck, dass in einigen Firmen ein unterschwelliger Wettbewerb zwischen Security und Compliance herrscht. Bei Bayer kennen wir diese Situation nicht. Aber als der VSW Nordrhein- Westfalen vor zwei Jahren die Compliance auf seinem Sicherheitstag thematisierte, war ich überrascht zu hören, welcher Wettbewerbsdruck sich teilweise zwischen den Vertretern beider Abteilung aufbauen kann. Das kann aber unmöglich im Interesse der Belegschaft und auch nicht der Unternehmenskultur sein. Konflikte schwächen naturgemäß die gesamte Organisation. Dagegen ist es zu begrüßen, wenn alle Beteiligten ihre unterschiedlichen fachlichen Expertisen im Sinne des Ganzen einbringen, übrigens nicht nur die beiden besagten Abteilungen. Was meinen Sie damit genau? Es gibt doch eine bestimmte Aufgabenund Rollenverteilung, um alle Unternehmensprozesse compliant abzuwickeln. Nehmen wir als Beispiel die Entsendung eines Mitarbeiters ins Ausland. In diesen Vorgang sind naturgemäß die Personal-, Rechts- und Finanzabteilungen involviert. Die Konzernsicherheit übernimmt die Vorbereitung und Sensibilisierung unter Sicherheitsaspekten, kümmert sich aber auch beispielsweise um den housing process, also die Unterkunft. Das sieht bei einem nur wenige Wochen verreisenden Mitarbeiter anders aus als bei einem alleinstehenden Expatriate und noch einmal anders, wenn dieser mit Ehepartner nebst drei Kindern für Jahre umsiedelt. Zur Compliance-Basis bei diesem Vorgang gehört zudem, dass der Entsandte darauf vorbereitet wird, dass im Zielland andere Rechtsgrundlagen und andere Verhaltensregeln gelten. Diese Aufgabe teilen sich je nach Organisation und Zuständigkeit Sicherheits- und Rechtsabteilung, gegebenenfalls auch die Compliance-Abteilung, die ja oft im Umfeld der Rechtsabteilung angesiedelt ist. Mit diesem Beispiel der Auslandsentsendung lässt sich sehr gut illustrieren, wie alle zusammen als Spitzengespräch Partner auf Augenhöhe agieren können und sollen. Es geht nicht darum, wer das Sagen hat, sondern wer für die jeweiligen Fragestellungen der richtige Ratgeber ist. Sie haben einmal an anderer Stelle gesagt, dass der Aufbau von interkultureller Kompetenz unter bestimmten Aspekten ebenfalls mit zu den Aufgaben der Corporate Security gehört. Müssen wir das ebenfalls im Sinne von Compliance verstehen? Ganz richtig. Weltweit agierende Unternehmen müssen international denken und handeln. Es geht darum, die Rechtsgrundlagen anderer Länder zu verstehen. Außerdem auch andere Wertvorstellungen, aus denen diese Rechtsgrundlagen und Normen erwachsen, die wiederum zu Verhaltensregeln führen, die unter Sicherheitsaspekten von Bedeutung sein können. Neben großen Konzernen agieren auch viele Mittelständler inzwischen weltweit. Deshalb ist es unsere Aufgabe, darauf hinzuwirken, dass unsere Mitarbeiter und wir selbst weltweit compliant handeln nach unseren Regeln und zugleich nach den Regeln derjenigen, bei denen wir uns aufhalten. Und auch da stellt sich wieder die Frage: Wer ist zwischen Köln und Kathmandu für welchen Aspekt der beste Ratgeber? Bei Bayer jedenfalls arbeiten wir partnerschaftlich zusammen. Wie kommt es dann, dass in so manch anderem Unternehmen die Konzernsicherheit skeptisch beäugt, dass sich beispielsweise die Kollegen von der Compliance auf der Website präsentieren, während man die Corporate Security nicht einmal im Organigramm findet? Das ist eine Frage der Wahrnehmung und hängt vielleicht auch damit zusammen, dass Aufmerksamkeit mit Wertschätzung gleichgesetzt wird. Das halte ich für falsch. Vor einigen Jahren wurde das Thema Compliance in Deutschland nach medienträchtigen Skandalen und auch auf Grund entsprechender Vorgaben aus den USA mit großen Schritten vorangetrieben. Dabei rückten durch interne Kampagnen Rechts- und Revisionsthemen in den Vordergrund. Es ist doch eine zutiefst menschliche Reaktion, dass sich bei einem solchen Aufmerksamkeitsschub auch vorübergehend die subjektive Gewichtung verschiebt, zumal die Begrifflichkeiten nicht eindeutig waren und sind, wie Ihre Eingangsfrage gezeigt hat. Wie wär s dann mal mit einer Kampagne für die Corporate Security? Wahrnehmung um der Wahrnehmung willen kann nicht das Ziel sein, deshalb ist eine Kampagne sicherlich nicht der richtige Weg. Aber es gilt Kommunikationsansätze zu finden, die innerhalb des Unternehmens Vertrauen schaffen und deutlich machen, wofür die Sicherheitsabteilungen stehen: nämlich als Partner für die Sicherheit der Mitarbeiter und ganz wichtig auch ihrer Familien. Deutlich werden muss auch, wofür Corporate Security nicht steht: Wir sind keine innerbetriebliche Polizei! Diese Kommunikationsstrategie darf wiederum kein Konkurrenzdenken entfachen. Und dafür brauchen Sicherheitsabteilungen wiederum ebenfalls einen Partner als Ratgeber, in diesem Fall die Kommunikationsabteilung. Nur mit solchen ineinandergreifenden Partnerschaften arbeiten wir im Sinne des übergeordneten Ziels der Compliance und damit im Sinne der gesamten Organisation. Die Fragen stellte Marcus Heide. DVS 1600 Intelligente Videoanalyse Automatische Alarmmeldungen und effektive Suche nach Ereignissen Analyse, Aufzeichnung, Bildübertragung und Recherche in einem System Optimiert für den professionellen Dauerbetrieb 24/7 Geringe Fehlalarmquote durch umfangreiche Validierungsmechanismen Einfache Konfiguration und Pflege durch integrierten Wizard seit 2001 SEDOR -Technologie inside All-in-One: Videoanalyse Aufzeichnung Bildübertragung 8 Security insight 3/

6 Titelthema: Organisatorische IT-Sicherheit Firewall für Mensch und Rucksack Titelthema Der Weg in die Zukunft IT-Sicherheit kann jeder die eigentliche Herausforderung liegt in der geschickten Verknüpfung virtueller Maßnahmen mit physischem Objektschutz und Awareness zur lückenlose Sicherheitssynthese Von Volker Kraiß und Walter Wilke Namhaften Unternehmen, von denen zu vermuten steht, dass Datensicherheit fester Bestandteil ihrer Wertschöpfungskette ist, sind bekanntlich reihenweise sensible und personenbezogene Daten abhanden gekommen. Gestohlen haben sie zugriffsberechtigte Mitarbeiter oder Externe, die sich unberechtigt Datenzugang verschafften. Die Täter konnten offensichtlich mühelos alle Sicherheitsvorkehrungen umgehen. Gleichgültig, ob Finanzbehörden, Markforscher, Datenhändler oder der Wettbewerb Interesse an den Daten zeigen es gibt offensichtlich einen Abnehmermarkt, der sich auch dubioser Quellen bedient. Der Anreiz ist groß, denn es geht um viel Geld. Die Nachfrage bestimmt auch hier das Angebot. Verluste, so weit das Auge reicht Bekannt geworden ist unter anderem der Vorfall bei der Liechtensteiner LGT Bank ( Liechtenstein-Steueraffäre ). Es gab keinen Einbruch, niemand war ins 10 Datennetz eingedrungen, und keiner hatte Gewalt ausgeübt. Vielmehr war es die Tat eines Mitarbeiters, der mit der Digitalisierung von Papierunterlagen beauftragt worden war und nach eigenen Angaben die Brisanz der Daten von Stiftungen erkannt hatte. Er entwendete die erstellten Sicherungsbänder, die frei zugänglich auf einem Schreibtisch in der IT-Abteilung lagen. Zu Hause entschlüsselte er die Daten ohne weitere Spezialkenntnisse und bot den Finanzbehörden Foto: Helder Almeida - Fotolia.com Die SI-Autoren Walter Wilke und Volker Kraiß sind Inhaber des nach ihnen benannten Security- Consulting-Unternehmens Kraiß + Wilke (www. kraiss-consult.de). eine kleine Auswahl an. Die verantwortlichen Beamten rechneten das Kosten-/Nutzen-Verhältnis hoch, warfen rechtliche und ethische Einwände über Bord und der Deal war perfekt. Auch der Deutschen Telekom wurden 17 Millionen sensible Kundendaten entwendet. Das Ereignis hat kurzzeitig viel Staub aufgewirbelt, verschwand aber schnell wieder aus dem Fokus der Nachrichten. Der Tathergang ist bis heute nicht aufgeklärt oder veröffentlicht. Es ist zu vermuten, dass auch hier banale Regeln der Datensicherheit verletzt wurden oder privilegierte Mitarbeiter, sprich: aus den oberen Etagen, mit Zugriff auf die Daten ihre Hände im Spiel hatten. Es geht hier nicht nur um unschöne Schlagzeilen. Tatsächlich ist in jedem einzelnen Fall ein erheblicher wirtschaftlicher Schaden entstanden, vom immensen Imageverlust ganz zu schweigen. Auch die straf- oder zivilrechtlichen Folgen sollen nicht unerwähnt bleiben nicht die für die Täter, sondern die für das Unternehmen und die organisatorisch Verantwortlichen. So ist bekannt, dass im Fall der Liechtensteiner Steueraffäre mehrere Schadensersatzklagen zu Gunsten der betroffenen Bankkunden entschieden wurden. Die Folgen für die verantwortlichen Führungskräfte sind allerdings nur oberflächlich bekannt. Täter meist Insider In diesen und vergleichbaren Fällen handelt sich nicht um Angriffe von außen. Es sind in der Regel Insider, die Lücken im Sicherheitssystem erkennen und mit geringstem Aufwand und in sehr kurzer Zeit einen extrem hohen Schaden verursachen. Die allgemein üblichen technischen Sicherheitsmaßnahmen zur Abwehr solch krimineller Handlungen reichen allein nicht aus. Firewalls, Intrusion-Detection-Systeme, Rollen- und Berechtigungsmanagement, User-Monitoring, Vereinzelungsanlagen, Videoüberwachung, Zutrittskontrolle hatten versagt. Bedenkt man, dass bei Daten- und Informationsdiebstahl und überhaupt Wirtschaftskriminalität die Dunkelziffer extrem hoch ist, müsste in Sachen Sicherheit und Datenschutz deutlich konse- Security insight 3/ Alarm übertragung über IP-Netze Die Umstellung des Telekommunikationsnetzes auf das IP-basierte NGN (Next Generation Network) erfordert eine Umrüs tung bestehender Übertragungseinrichtungen für Einbruchmeldeanlagen. Nutzen Sie mit zukunftsweisenden Lösungen von Honeywell Ihren Wettbewerbsvorsprung: Die Übertragungsgeräte DS 6700 und DS 6750 bieten kostengünstige, multifunktionale Kommunikationslösungen für die richtlinienkonforme Alarmübertragung in bestehenden und zukünftigen Telekommunikationsnetzen. Redundanz gewährleistet dabei das Aufsteckmodul RFW 4000 für den Funkübertragungsweg GSM/GPRS. Weitere überzeugende Vorteile der neuen Geräte reichen von der BUS-2-Ankopplung über die System- und Schnitt - stellenkompatibilität bis hin zur Fernparametrierung und Fernwartung. Honeywell Security Group Novar GmbH Johannes-Mauthe-Straße Albstadt Telefon: +49 (0) 74 31/ Telefax: +49 (0) 74 31/ Honeywell International Inc. Alle Rechte vorbehalten.

7 Titelthema: Organisatorische IT-Sicherheit Titelthema quenter gehandelt werden. Kurz gesagt: Die Sicherheitsmaßnahmen müssen verstärkt auf den Menschen fokussiert werden und auf seinen Rucksack. In all diesen Fällen sehen sich die betroffenen Unternehmen gebetsmühleartig als Opfer krimineller Handlungen. Keine Frage, das sind sie auch. Aber sollten nicht gerade kriminelle Handlungen Gegenstand einer grundsätzlichen Bedrohungs- und Risikoanalyse sein? Hat man es den Tätern nicht einfach zu leicht gemacht? Wurde nicht das Risiko des Mitarbeiters als potenziellem Täter zwar erkannt, aber trotz dominierender Gefahr und hoher Schadenswahrscheinlichkeit billigend in Kauf genommen? Wurde das Risiko ausgeblendet, weil nicht sein kann, was nicht sein darf? Wenn ja, dann ähneln die Unternehmen bei der Risikobetrachtung einem Autofahrer, der trotz beschlagener Windschutzscheibe vorwärts fährt und sich dabei im Rückspiegel orientiert. Die Unternehmenssprecher sind sich nicht dafür zu schade, regelmäßig zu versichern, dass in ihrem Betrieb der Datenschutz selbstverständlich ganz oben steht und Sicherheit wir wollen es gar nicht mehr hören natürlich Chefsache ist. Dann muss der Chef wohl kräftig Mist gebaut haben. Ganz 12 sicher hat er sich nicht konsequent mit den besonderen Gefahren im Risikokernbereich IT, mit Risikoprofilen hoch privilegierter Mitarbeiter oder überhaupt der Insider-Kriminalität beschäftigt. Dabei ist ein funktionierendes Sicherheits- und Notfallmanagement gesetzlich gefordert. Sowohl im Aktiengesetz (AktG), im GmbH-Gesetz (GmbHG) und im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) ist die Organisationspflicht zur Schadensabwehr verankert. Laut KonTraG ist die Gefahr von Verlusten und Schäden, die infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten, angemessen einzuschränken oder gar zu verhindern. Eine Forderung mit weitreichender Bedeutung, die den Menschen als Schwachstelle egal, ob durch Vorsatz oder Fahrlässigkeit bewusst einbezieht. Mut zur Ganzheitlichkeit Die IT-Abteilung sieht sich zu Recht als einer der zentralen Organisationen eines Unternehmens. Sie tritt entsprechend selbstbewusst auf und handelt hinsichtlich Daten- und Informationsschutz in der Regel sehr eigenverantwortlich. Dies betrifft grundsätzlich alle Unternehmen mit mittlerem und hohem Schutzbedarf. Dazu gehört der Finanz- und Energiesektor sowie alle Organisationen und Einrichtungen, die laut Bundesamt für Sicherheit in der Informationstechnik (BSI) den Kritischen Infrastrukturen zuzuordnen sind. Hier sind zertifizierte Hochsicherheitsrechenzentren, Sicherheitsstandards entsprechend BSI-Anforderungen, Rollen- und Berechtigungsmanagement, IT-Dienstleister-Zertifizierungen, Datenverschlüsselung usw. ein absolutes Muss im Tagesgeschäft. Betrachtet man aber die extrem hohe Risikokonzentration in Bezug auf die Insider-Kriminalität gerade in Verbindung mit Outsourcing, Cloud-Computing und Offshoring sowie die Beschäftigung externer Mitarbeiter ist festzustellen, dass beim Umgang gerade mit privilegierten Mitarbeitern eine bemerkenswerte Nachlässigkeit hinsichtlich Zuverlässigkeit, Risikobewertung und notwendigen Sicherheitsund Kontrollmaßnahmen herrscht. SICHERHEIT Erfolgsfaktor Zukunft WinGuard integriert und verknüpft sicherheits- und gebäudetechnische Systeme verschiedener Hersteller und dient als zentrale Bedien- und Steuereinheit. Security insight 3/2011 Nachrichten über Datenklau sind inzwischen an der Tagesordnung. 10 Schritte zur Sicherheit 1. Das Risiko Mensch konsequent einbeziehen Das hohe Risikopotenzial durch Insider- Kriminalität muss berücksichtigt werden. Dazu gehören alle internen und externen Mitarbeiter, Dienstleister mit risikobehafteten Autorisierungen und Privilegien (Programmierer, Sicherheits- und Server- Administratoren, Systemverwalter, Operateure, Forscher, Entwickler, Geheimnisträger, Trainees). Nicht zu vergessen sind Personengruppen, die nur indirekt mit sensiblen Daten in Verbindung gebracht werden, denen aber ein Zugriff auf Datenträger oder Dokumente möglich ist. Dazu gehören Reinigungskräfte, Mitarbeiter von Fremdfirmen für Instandhaltung und Service, Trainees usw. 2. Durch ungetrübten Blick Risikoverzerrungen ausschließen Befindlichkeiten und Voreingenommenheit müssen ausgeschlossen werden. Der ungetrübte Blick des externen Betrachters garantiert eine unvoreingenommene, neutrale und ganzheitliche Analyse. So können Bedrohungsbild, Schwachstellen und Risikopotenzial konsequent identifiziert werden. Die darauf abgestimmten Sicherheitsmaßnahmen können unbelastet entwickelt und umgesetzt werden. 3. Risikopotenzial entsprechend der Rollen, Tätigkeiten und Berechtigungen bewerten Das Risiko- und Gefahrenpotenzial aller betroffenen Personen, bezogen auf ihre Tätigkeiten, Rollen und Berechtigung muss identifiziert und realistisch bewertet werden. Jede Überbewertung bedeutet Kosten und Aufwand. Jede Unterbewertung bedeutet vermeidbares Restrisiko. 4. Das Risiko auf möglichst wenige Personen konzentrieren Tätigkeiten und damit verbundene Rollen und Berechtigungen so weit wie möglich einschränken und auf möglichst wenige Personen konzentrieren. Die Machtfülle der Personen gerade bei langjährigen internen und externen Mitarbeitern richtig bewerten und einstufen. Externe Mitarbeiter besonders kritisch betrachten. 5. Zuverlässigkeit konsequent prüfen Alle Möglichkeiten einer Zuverlässigkeitsprüfung müssen anwendet werden. Dr. Stephan Fedtke (Quelle: kes, Ausgabe 12/2010 Epische Macht): Ohne Zweifel bestreitet der Mensch in der IT eine Doppelrolle. Er ist elementarer Erfolgsfaktor und höchstes Risiko zugleich. Bei solchen Mitarbeitern liegt eine exzessiv nachteilige und einseitige Risikocharakteristik vor. Diese ergibt sich aus dem Verhältnis der Höhe des potenziell ange- 13 Verstehen ist alles Eine neue Dimension der drahtlosen Zutrittskontrolle: leistungsstark und problemlos für jede Tür geeignet. Die neue Technologie von SALTO versteht Ihr Gebäude. Sie kennt die Zutrittskontrollaufgaben und ist mit den meisten RFID-Technologien kompatibel. SALTO GEO ist Teil unserer 360º -Systemlösung. Eine effi ziente und leicht installierbare Komplettlösung für die drahtlose Zutrittskontrolle Der neue GEO-Zylinder (Global Electronic Opening) von SALTO ist ein intelligenter und leistungsstarker Schließzylinder, der sich problemlos installieren lässt und mit der neuesten Technologie arbeitet, um den Anforderungen an ein neues Zutrittskontrollsystem gerecht zu werden. Dank der offenen Architektur und der so genannten Data-on-Card-Technologie von SALTOs Virtual Network (SVN) lässt sich dieser Zylinder in die vorhandene Infrastruktur einbinden, um so eine voll integrierte Plattform für drahtlose, zuverlässig und einfach zu handhabende Zutrittskontrolle zu schaffen. SALTO SYSTEMS GmbH. Gewerbestr Gevelsberg Tel.:

8 Titelthema: Organisatorische IT-Sicherheit Titelthema Wenn Sicherheit Chefsache ist, wie uns viele Pressesprecher gerne glauben machen wollen, dann bauen Chefs ganz offensichtlich kräftig Mist. richteten Schadens (in Millionen Euro) zur Realisierungsdauer (gegebenenfalls nur Sekundenbruchteile). Bezogen auf Unternehmen mit entsprechendem Schutzbedarf ist eine Zuverlässigkeitsprüfung analog zur Überprüfungstiefe gemäß 7 Luftsicherheitsgesetz (LuftSiG) oder zu den Sicherheitsüberprüfungen des Bundes gemäß 9 (Ü2) oder 10 (Ü3) Sicherheitsüberprüfungsgesetz (SÜG) denkbar. (Anmerkung: Jeder Mitwirkende am Bau einer Justizvollzugsanstalt muss eine Sicherheitsüberprüfung gemäß SÜG durchlaufen). Da aber für die Privatwirtschaft eine gesetzliche Grundlage für solche Überprüfungen derzeit noch fehlt, sollte sich die Zuverlässigkeitsüberprüfung zumindest an den dort definierten Prüfkriterien orientieren und durch entsprechende Experten durchgeführt werden. Wie Fedtke anführt, wäre es natürlich wünschenswert, eine gesetzliche Grundlage für die Privatwirtschaft, zum Beispiel unter Federführung des BSI, zu schaffen Arbeitsplätze in Sicherheitszonen konzentrieren Auch wenn das Risiko Mensch durch qualifizierte Zuverlässigkeits- oder Sicherheitsüberprüfungen minimiert wird, bleibt immer noch ein erhebliches Restrisiko. Personen sollten nach Rollen und Berechtigungen geordnet in besonderen Sicherheitszonen zusammengefasst werden. Konsequente Kontrollmaßnahmen können sich dann auf einen oder mehrere kleine Sicherheitszonen konzentrieren und mit geringstem Aufwand umgesetzt werden. 7. Sicherungslinien überwachen Zu- und Abgänge zu den Sicherheitszonen sollten auch wenn längere Wege oder Unbequemlichkeiten entstehen auf ein Minimum reduziert, aber dafür konsequent geregelt und überwacht werden. Sicherheitsschleusen, Personenvereinzelung, elektronische Zu- und Abgangskontrolle in Kombination mit Biometrie und Türzustandsüberwachung, Videoüberwachung, Einbruchmeldetechnik usw. sind natürlich obligatorisch. Die Sicherungslinien müssen klar und deutlich signalisieren: Hier beginnt ein besonderer Sicherheitsbereich, hier gelten besondere Sicherheitsmaßstäbe und Sicherheitsmaßnahmen. 8. Keine unerwünschten Gegenstände Es muss eindeutig geregelt werden, welche Gegenstände beim Zu- oder Abgang mitgeführt werden dürfen hier sind wir beim schon zitierten Rucksack, für den Foto: ArTo - Fotolia.com eine Firewall zu gelten hat. Die durchaus unpopuläre Maßnahme sollte alle speicher- und kommunikationsfähigen Geräte mit Internetzugang einbeziehen und sich derzeit an der Größe von USB- Sticks orientieren. An Handgepäck- und Personenkontrollen führt kein Weg vorbei. Es muss individuell entschieden werden, ob ständig oder unregelmäßig kontrolliert wird. Der Fokus der Kontrollen muss auf den Abgang gelegt werden. Ein Umgehen der Kontrollstellen muss zwingend vermieden werden. Ergänzende Maßnahmen innerhalb der Sicherheitszonen sind obligatorisch. Dazu gehören beispielsweise Clean Desk, Aufsicht von Reinigungs- und Instandhaltungspersonal, besondere Kontrolle externer Mitarbeiter. 9. Ständige Kontrolle, Revision und Optimierung Das in der IT übliche User-Monitoring ist dem Risikopotenzial entsprechend anzupassen, zu verschärfen oder überhaupt einzurichten. Dabei darf nicht vergessen werden, dass der fachlich versierte Insider schnell Sicherheitslücken erkennt und bei vorsätzlichen Handlungen auch erfolgversprechende Möglichkeiten entwickelt, diese zu umgehen. Getreu dem Motto des Arztes und Schriftstellters Curt Security insight 3/2011 Datendieb oder loyale Mitarbeiterin? Es muss eindeutig geregelt werden, welche Gegenstände beim Zu- oder Abgang mitgeführt werden dürfen Handtasche ja, Rucksack nein? An Handgepäck- und Personenkontrollen führt kein Weg vorbei. Emmerich Ich war mir meiner Sache so sicher und gerade diese Sicherheit war es, der alle Zweifel entsprangen sind alle Sicherheitsmaßnahmen einer ständigen Revision, möglichst durch neutrale Externe, zu unterwerfen und zu optimieren. 10. Vertrauen und Mitwirkung fördern Werden Sicherheitsmaßnahmen klar begründet und kommuniziert, werden sie auch als erforderlich wahrgenommen. Durch die frühzeitige Einbeziehung der betroffenen Personen und Personalvertretungen kann das entstehende Konfliktpotenzial deutlich reduziert und Investitionssicherheit geschaffen werden. Regelmäßige Informationen über das Thema Sicherheit und Unternehmensschutz, Erkenntnisse der Sicherheitsbehörden hinsichtlich Wirtschaftskriminalität und -spionage schärfen das Sicherheitsbewusstsein der Mitarbei- ter und ihren Willen, die eingeführten Sicherheitsmaßnahmen zu unterstützen. Ganz gleich ob Safety oder Security die Mitwirkung der Mitarbeiter ist unabdingbar. Fazit Daten- und Informationsschutz ist für Unternehmen mit hohem Schutzbedarf von existenzieller Bedeutung. Im Umgang mit Daten und Informationen stellt die Gruppe hoch privilegierter Mitarbeiter ein extrem hohes Risikopotenzial dar. Die dominierende Gefahr der Insider-Kriminalität darf nicht ignoriert werden. Die Vorsorge- und Sicherheitsmaßnahmen müssen verstärkt wie eine Firewall auf den Menschen und seinen Rucksack fokussiert werden. Die vielfältigen Maßnahmen der virtuellen Sicherheit müssen mit den Maßnahmen des Objektschutzes stärker zusammenwachsen und eine konsequente und lückenlose Synthese bilden. Foto: IrisArt Fotolia.com 15 Besuchen Sie uns: Sicherheitsmesse 6./7. Juli in München Gunnebo. Der führende globale Anbieter einer sicheren Zukunft. Elektronische Passagierschleusen von Gunnebo bieten Flughäfen ideale und zuverlässige Lösungen zur Reduzierung von Wartezeiten und Personaleinsatz. Gleichzeitig sorgen sie für ein Plus an Sicherheit, gerade an einem so neuralgischen Punkt wie Einreisekontrollen. Optimieren Sie Ihre Abläufe mit den Lösungen von Gunnebo! Gunnebo ist im Bereich Sicherheit ein zuverlässiger Partner für Industrie und Infrastrukturunternehmen. Unsere innovativen Lösungen ermöglichen Ihnen, Ihre Sicherheit zu erhöhen und Ihre Abläufe zu optimieren. Gunnebo Deutschland GmbH Siemensstraße Unterschleißheim

9 Titelthema: Organisatorische IT-Sicherheit Titelthema Horch, was kommt von drinnen raus Erst die Regeln, dann die Technik: Wie man verhindert, dass sensible Unternehmensdaten ungehindert abwandern Von Jörg Lützenkirchen Die Überwachung der Schnittstellen und Geräte, die an den Arbeitsplatz-PC angeschlossen sind, spielt eine zentrale Rolle beim Schutz der Daten vor Verlust und Diebstahl. Lösungen, die die diese Geräte überwachen stellen einerseits die Flexibilität bei der Schnittstellen-Nutzung sicher und gewährleisten andererseits die Überwachung der Datenbewegungen. Von Verlust oder Diebstahl können nicht nur für das Unternehmen wichtige Informationen wie Finanzdaten betroffen sein, sondern auch personenbezogene Daten, die entsprechend Bundesdatenschutzgesetz (BDSG) besonders zu schützen sind. Das BDSG verlangt die Implementierung sowohl organisatorischer als auch technischer Maßnahmen, die geeignet sind, Vorfällen mit personenbezogenen Daten vorzubeugen. Nun zeigen Untersuchungen, dass der Löwenanteil des Datenverlusts auf das Konto der eigenen Mitarbeiter gehen. Die meisten Vorkommnisse beruhen dabei nicht auf Absicht, sondern geschehen aus Unachtsamkeit oder Fahrlässigkeit. In Datenpannen involviert sind oft mobile Geräte wie USB-Sticks, Smartphones und Notebooks. Sie werden von Außendienstlern eingesetzt oder von Mitarbeitern, die Firmendaten zum Weiterarbeiten nach Hause mitnehmen, und können unterwegs gestohlen werden oder verloren gehen und dabei in falsche Hände geraten. Zum Missbrauch der Daten ist es dann nur ein kleiner Schritt, denn auf mehr als 40 Prozent der Datenträger sind die Informationen nicht verschlüsselt. Die Übertragung von Daten auf Speichermedien findet über die Schnittstellen am Arbeitsplatz-PC statt. Dort lassen sich nicht nur die zum Arbeiten erforderlichen Geräte wie Maus, Tastatur, Drucker anschließen, sondern ebenfalls die mobilen Speichermedien. Als vorbeugende Maßnahme lassen sich Schnittstellen blockieren, das ist allerdings in den meisten Unternehmen nicht praktikabel. Erst die Regeln, dann die Technik Datenschutz ist in erster Linie eine organisatorische Aufgabe. Geklärt werden muss, welche Art Daten im Unternehmen vorhanden sind und welche Mitarbeiter welche Rechte in Bezug auf welche Daten erhalten müssen. Hierbei sind Datenschutzbeauftragter und Geschäftsleitung die Hauptakteure. Regeln allein helfen allerdings nicht, solange ihre Einhaltung nicht überwacht werden kann. Aber erst auf Grundlage eines Regelwerks macht die Implementierung technischer Hilfsmittel überhaupt Sinn. Zur Strategie im Zusammenhang mit Datenschutz und Datensicherheit sollte deshalb eine Lösung gehören, die die Nutzung von Geräten an den Schnittstellen überwacht. Der Systemadministration obliegt es, die Eignung bestehender Lösungen zu prüfen und gegebenenfalls ergänzende Lösungen zu implementieren. Die enge Abstimmung mit dem Datenschutzbeauftragten und eine Sensibilisierung für Datenschutzfragen sind dafür unumgänglich. Den Datentransfer überwachen Geeignete Lösungen arbeiten auf Grundlage eines Regelwerks, das SI-Autor Jörg Lützenkirchen ist Business Consultant bei Norman Data Defense Systems (www. norman.de). beschreibt, welcher Mitarbeiter welche Daten auf welche Art Datenträger kopieren darf, und blockieren den Kopiervorgang, wenn der Mitarbeiter nicht dazu berechtigt ist. Dabei berücksichtigen sie, dass ein Schnittstellentyp von unterschiedlichen Geräten genutzt werden kann beispielsweise eine USB-Schnittstelle nicht nur von Maus und Tastatur, sondern auch von USB- Sticks und externen Festplatten. Außerdem kann ein Gerät mehrere Funktionen in sich vereinen und über verschiedene Schnittstellen an den PC angeschlossen werden. So besteht ein Smartphone aus einem Dutzend Geräten, lässt sich über WLAN, Bluetooth, USB anschließen und problemlos auch als mobiler Speicher verwenden. Hier ließe sich regeln, dass Kontakte, Termine und Notizen synchronisiert werden können, aber der mobile Flash-Datenspeicher nicht beliebig genutzt werden kann. Verschlüsselungstechniken für Daten auf externen Datenträgern sind obligatorisch und meist Lösungsbestandteil. Aktivitäten protokollieren Für die Überwachung werden so genannte Agenten auf den PCs installiert. Sie protokollieren alle Zugriffe und Zugriffsversuche der Anwender auf Datenträger und stellen sie zur Auswertung bereit. Per Schattenkopie werden alle Dateien erfasst, die auf einen Datenträger kopiert wurden. Bei Verlust oder Dienstahl eines Datenträgers kann also nachvollzogen werden, welche Daten abhanden gekommen sind, sodass das Unternehmen frühzeitig und angemessen auf den Vorfall reagieren kann. Auch die Aktivitäten der Systemadministration wie Änderungen bei den Nutzerrechten oder der Zulassung von Datenträgern werden unveränderbar und damit revisionssicher protokolliert. Auditing-Funktionen zeigen im Hinblick auf Compliance-Anforderungen auf, ob datenschutzrelevante Vorkommnisse stattgefunden haben. Regeln umsetzen und anpassen Da die Überwachungsfunktionen sehr weit auf andere Lösungen und Systeme im Unternehmen zugreifen, werden nicht nur technische Fragen zur Kompatibilität der Lösung mit den anderen Systemen berührt, sondern auch Persönlichkeitsrechte der Mitarbeiter. Den Rahmen für die Umsetzung der Überwachungsfunktionen stecken Geschäftsleitung, Datenschutzbeauftragter und Betriebsrat ab. Während sich die Sicherstellung der Systemverfügbarkeit als überwiegend eigenständige technische Aufgabe der Systemadministration darstellt, ist sie bei der technischen Umsetzung von Datenschutzbelangen auf die Vorgaben seitens Geschäftsleitung, Datenschutzbeauftragtem und Betriebsrat zwingend angewiesen. Sie klären auch im Fall von Ziel- und Interessenskonflikten und übernehmen das Feintuning der Regeln bis hin zur Handhabung von Ausnahmen. 16 Security insight 3/

10 Forschung Forschung Auf der Suche nach Exzellenz Nirgendwo sonst in Deutschland ist die Dichte an Forschungsinstitutionen auf dem Gebiet der Sicherheit und die Förderbereitschaft so hoch wie in Berlin und Brandenburg deutlich höhere Konzentration von solchen Einrichtungen gibt als in anderen Ländern. Förderung Momentan gibt es das 7. Rahmenprogramm der Europäischen Kommission, das sich als Querschnittsaktivität versteht und somit auch zu anderen Politikfeldern wie Transport, Gesundheit, Energieversorgung und Umweltschutz beiträgt. Insgesamt stellt die Europäische Kommission in den nächsten sieben Jahren für die Sicherheitsforschung 1,3 Milliarden Euro zur Verfügung. Das Ziel dieses Programms besteht darin, Technologien zu entwickeln und Wissensgrundlagen zu schaffen, die dazu geeignet sind, die europäische Gesellschaft und ihre Bürger vor Bedrohungen wie Terrorismus, Organisierte Kriminalität, Naturkatastrophen und Industrieunfällen zu schützen. Aber auch die EU-Mitgliedsstaaten selbst haben ihre nationalen Forschungsprogramme zur Sicherheit. In Deutschland wird gerade auf nationaler Ebene das Programm Forschung für die zivile Sicherheit fortgeschrieben. Dazu sollen künftige Schwerpunkte in der zivilen Sicherheitsforschung in einem interdisziplinär angelegten Agendaprozess im Dialog mit den Akteuren ermittelt werden hatte das BMBF mit einer Fördermaßnahme das Ziel verfolgt, das Innovationspotenzial kleiner und mittlerer Unternehmen in der Forschung zu stärken sowie die Forschungsförderung im Rahmen des Programms der Bundesregierung Forschung für die zivile Sicherheit insbesondere für erstantragstellende KMUs attraktiver zu gestalten. Dazu hat das BMBF das Antrags- und Bewilligungsverfahren vereinfacht und beschleunigt, die Beratungsleistungen für KMUs ausgebaut und die Fördermaßnahme themenoffen gestaltet. Wichtige Förderkriterien waren bei diesem Aufruf Exzellenz, Innovationsgrad und die Bedeutung des Beitrags zur Lösung aktueller gesellschaftlich relevanter Fragestellungen. Aber auch die Bundesländer fördern Sicherheitsforschung, wenn vielleicht auch nicht so augenscheinlich. So ist die Hauptstadtregion Berlin-Brandenburg die Innovationsregion Nummer eins in Deutschland und wurde just von EU- Kommissionspräsident Jose Manuel Barroso als Europäische Exzellenz-Region ausgezeichnet. Nirgendwo in Deutschland gibt es eine höhere Dichte an Forschungseinrichtungen als in Berlin und Brandenburg. Sieben Universitäten, 21 Hoch- und Fachhochschulen sowie mehr als 100 außeruniversitäre Forschungseinrichtungen bieten vielfältiges Innova- Von Alexander Krause Sicherheitsforschung ein einprägsamer Begriff, der allerdings viele Interpretationen zulässt. Das liegt weniger am Wortteil Forschung als vielmehr an der Sicherheit, obwohl in den letzten Jahren allgemeingültige Definitionen dafür erarbeitet wurden. In einer Publikation der Deutschen Akademie der Technikwissenschaften beispielsweise heißt es, dass Wissenschaft und Technik dazu dienen, das Grundbedürfnis nach Sicherheit zu befriedigen. Allerdings macht das deutlich, dass der Begriff Sicherheit sehr unterschiedlich verwendet wird. Diese Heterogenität setzt sich in den Modellen und Lösungskonzepten zur Gewährleistung von Sicherheit fort. Spannend ist auch, wer eigentlich zu Sicherheitsfragen forscht. Auf einer Website des Bundesministeriums für Bildung und Forschung (BMBF) gibt es eine Übersicht über die für die Sicherheitsforschung relevanten Institutionen. Dort kann man auch sehen, dass es in der Hauptstadtregion, also in den Bundesländern Berlin und Brandenburg, eine Berlin _ Reichstag _ Schlüssel: CES Minister kommen Minister gehen Alle Türen und Verschlüsse des Berliner Reichstags und der dazugehörenden Liegenschaften sind in eine CES Schließanlage integriert. Komplexe und sich wandelnde Organisationsstrukturen stellen höchste Anforderungen an die Flexibilität und die Sicherheit der Schließanlage. Im gesamten Berliner Regierungsviertel sind bis heute rund CES Zylinder im Einsatz. Nutzen auch Sie unsere Kompetenz für Ihre Projekte. Sicherheit ohne Kompromisse Besuchen Sie uns in Halle B0 Stand D Juli Security insight 3/

11 Forschung Forschung Im Rahmen einer Innovationsstrategie entwickelt man die bisherigen fünf Zukunftsfelder der Hauptstadtregion zu Clustern: Gesundheitswirtschaft, Energietechnik, Mobilität, Verkehr und Logistik, Informations- und Kommunikationstechnologie/Medien sowie Optik. tionspotenzial. Mit ein Grund dafür ist sicherlich die gemeinsame Innovationsstrategie innobb der beiden Länder. Im Rahmen einer Innovationsstrategie entwickelt man die bisherigen fünf Zukunftsfelder der Hauptstadtregion zu Clustern. Die entstehenden Cluster Gesundheitswirtschaft, Energietechnik, Mobilität, Verkehr und Logistik, Informations- und Kommunikationstechnologie/ Medien sowie Optik bieten durch die große Anzahl von Unternehmen und wissenschaftlichen Einrichtungen in räumlicher Nähe, gemeinsame Interessen, eine hohe Wachstumsdynamik und die internationale Ausrichtung gute Voraussetzungen für eine erfolgreiche Positionierung der Hauptstadtregion im internationalen Wettbewerb. Querschnittsthemen wie Materialien und Werkstoffe, Produktionsund Automatisierungstechnik, Clean Technologies und eben Sicherheit tragen als Innovationslieferanten mit branchenübergreifenden Technologien zur Entwicklungsdynamik der Cluster bei. Dabei unterstützen die beiden Bundesländer mit den bereits früher erfolgreichen Förderprogrammen Innovationsgutschein und Transferbonus. Erarbeitet haben innobb die Wirtschafts- und Wissenschaftsressorts Berlins und Brandenburgs sowie die ZukunftsAgentur Brandenburg (ZAB) und die TSB Innovationsagentur Berlin. Und bei der ZAB ist dann auch die Transferstelle Sicherheitswirtschaft angesiedelt. Diese ist innerhalb der ZAB ein Dienstleister des Landes Brandenburg, der sich um die Entwicklung des Querschnittsthemas Sicherheitswirtschaft kümmert. Dabei arbeitet die Transferstelle eng mit dem Land Berlin zusammen. Die Vielzahl der Einzelprojekte in diesen Feldern unterstützt die Transferstelle zum Beispiel durch die Vermittlung von Zuschüssen für Forschung und Entwicklungsprojekte und Investitionen, Kontaktvermittlungen, Technologietransfer, Auftragsvergaben, Veranstaltungen und Lobbying. Damit ist Brandenburg neben Berlin das erste Bundesland, das die Sicherheitswirtschaft systematisch als neue Zukunftschance begreift und befördert. Forschung Geforscht wird zu unterschiedlichsten Fragestellungen. So wurde an der Fachhochschule Brandenburg ein Projekt in Kooperation mit der ZAB, dem Institut für Security und Safety der FH Brandenburg (ISS) und dem Kompetenzzentrum für Forschung, Qualifizierung und Industriekooperation in Sachen Sicherheit durchgeführt. Die Projektrealisierung erfolgte im Zeitraum Februar bis Oktober 2010 unter dem Titel Initiierung eines Ausbildungsverbundes Sicherheitsqualifizierung Berlin-Brandenburg (SQBB). Ziel des Projekts war die Entwicklung eines gemeinsamen Profils und die Ausgestaltung eines Portfolios für die Qualifizierungsangebote im Bereich Sicherheit der Region Berlin/Brandenburg als Basis für einen später zu institutionalisierenden Ausbildungsverbund Sicherheitsqualifizierung Berlin/Brandenburg. Dabei sollten zum einen mit den regionalen Qualifizierungsanbietern eine gemeinsame Vorgehensweise zur Anbahnung einer Zusammenarbeit gefunden und zum anderen mit einer öffentlichen Veranstaltung messeähnlichen Charakters die Bedarfsträger und Bedarfsgeber zusammengebracht werden. Eine ganz andere Richtung hatte eine Studie der Brandenburgischen Technischen Universität Cottbus (BTU), bei der die Ermittlung des Nichtversorgungsgrades bei mehrfachen Betriebsausfällen in der Stromversorgung im Mittelpunkt stand. Bei dieser vom Lehrstuhl Energieverteilung und Hochspannungstechnik durchgeführten Forschungsaufgabe steht das Thema Netzsicherheit im Mittelpunkt. Eine wichtige Aufgabe der Studie war die vorbeugende Analyse künftiger Schaltzustände, die infolge von Störfällen auftreten können. Das soll helfen, drohende Gefahren für den Netzzustand frühzeitig zu erkennen. Es wurden aber nicht nur einfache Störfälle berücksichtigt, sondern Störungen mit mehrfach Ausfällen, die beispielsweise durch schwere SI-Autor Alexander B. Krause (MSc CPP) ist öffentlich bestellter und vereidigter Sachverständiger für Betriebsschutz. Er leitet die Transferstelle Sicherheitswirtschaft bei der ZAB. Stürme verursacht werden, bei denen Ausfälle mehrere Freileitungen auftreten können, oder auch durch terroristische Bedrohungen, bei denen gezielt und zeitgleich Anschläge auf mehrere Betriebsmittel erfolgen. Wussten Sie, dass nach Mal noch immer nicht Schluss ist?* *e-primo, der neue elektronische Zylinder von EVVA, ist die Top-Absicherung für Ihr Zuhause oder Ihren Gewerbebetrieb und kann jahrelang mit einer Batterie betrieben werden. Ihr einzigartiger Vorteil: Sie können Zutrittsberechtigungen sofort selbst vergeben und wieder löschen. Ohne PC, ohne Software, ohne Verkabelung! Verlorene oder gestohlene Schlüssel sind kein Sicherheitsrisiko mehr. Ein primo Gefühl! Netzwerke Die herausragende Stellung der Sicherheitsforschung in der Hauptstadtregion ist auch durch die zahlreichen Netzwerke möglich. In diesen landesweiten Netzwerken sind kleine und mittlere Firmen, aber auch mehrere Großunternehmen der jeweiligen Branchen sowie Universitäten, Fachhochschulen, außeruniversitäre Forschungseinrichtungen und wirtschaftsnahe Institutionen vertreten. Beispielhaft sei hierfür der Verein SeSamBB genannt. In gemeinsamen Projekten mit Auftraggebern, Dienstleistern, Herstellern und wissenschaftlichen Einrichtungen widmen sich der eingetragene Verein Security and Safety made in Brandenburg den drängenden Problemen von Kritischer Infrastruktur über Personenerkennung und Flughafensicherheit bis hin zu Dataloss, Phishing & Co. Einen besonderen Stellenwert innerhalb der Aufgaben des Netzwerk-Managements von SeSamBB besitzt die Initiierung von Wissens- und Technologietransfers zwischen Wirtschaft und Wissenschaft über die Grenzen Deutschlands hinaus. Gleichgültig, wo Bedarf an innovativen Lösungen für alle Arten von Bedrohungen Einbruch und Diebstahl, Produktfälschung, Computerviren, Wirtschaftsspionage, Industrieunfälle, Terrorismus, Überschwemmungen oder Waldbrände besteht, in der Hauptstadtregion sind die Voraussetzungen dafür exzellent. Nirgendwo sonst ist die Dichte an Forschungsinstitutionen so dicht, nirgendwo sonst findet man mit Bundesregierung, Verbänden und Botschaften sowie den Standorten großer Infrastrukturbetreiber einen so wichtigen Absatz- und Testmarkt für Sicherheitstechnologien. Und nirgendwo sonst ist der politische Wille so stark, die Sicherheitswirtschaft systematisch als neue Zukunftschance zu begreifen und zu befördern Neu: e-primo air Ab sofort auch berührungslos! 20 Security insight 3/

12 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung 7,50/Std. bis 1/13 Stimmen zur Einführung des Mindestlohns für das Wach- und Sicherheitsgewerbe Manfred Buhl, CEO der deutschen Securitas-Gruppe: Der Mindestlohn ist ein Akt sozialer Gerechtigkeit Eine der gescheitesten Ausführungen der letzten Zeit zum Thema Mindestlohn ist Ende April in der F.A.Z. erschienen. SPD-Chef Sigmar Gabriel und DGB- Vorsitzender Michael Sommer bemühten darin sogar den englischen Aufklärer John Locke: It is labour indeed that puts the difference of value on every thing (1690). Die beiden deutschen Funktionäre kommen zu dem Schluss, dass heute die Wertschätzung von Arbeit und Leistung verloren gegangen ist. Es ist in der Tat nichts dagegen einzuwenden, aus dieser Erkenntnis heraus für den Mindestlohn zu plädieren. Es ist zugleich ein Höchstmaß an Heuchelei darin zu erkennen. Denn die öffentliche Hand hat sich bislang weder auf Bundes- noch auf Landesebene dadurch hervorgetan, dass sie Arbeit und Leistung von beispielsweise Sicherheitspersonal besonders gewürdigt hat. Im Gegenteil: Öffentliche Auftraggeber sind so ziemlich die ruchlosesten Kunden, die man sich im Branchensegment Sicherheits-Dienstleistung vorstellen kann gleichgültig, welche Parteien an der Regierung beteiligt sind. Dass der Mindestlohn-Tarifvertrag für das Sicherheitsgewerbe seit 1. Juni gilt, ist zu schön, um wahr zu sein auch wenn die Kunden künftig tiefer in die Taschen greifen müssen. Er führt insbesondere für die Sicherheitsmitarbeiter in den neuen Bundesländern in den nächsten Jahren zu Lohnerhöhungen. Ob diese deutlich sind, wie es mancher gut verdienende Funktionär locker in seinen Pressemitteilungen formuliert, möge jeder selbst entscheiden angesichts dieser Zahlen: Der Mindestlohn-Tarifvertrag beginnt in den untersten Lohngruppen mit einem Stundengrundlohn von 6,53 Euro. Er führt über mehrere Stufen auch in den Tarifgebieten mit den derzeit niedrigsten Untergrenzen zu einem einheitlichen Branchenmindestlohn von 7,50 Euro bis spätestens zum 1. Januar Die höchsten Mindestlöhne liegen derzeit bei 8,46 Euro in Baden-Württemberg und 8,00 Euro in Bayern. Diese steigen bis zum 1. Januar 2013 auf 8,90 Euro beziehungsweise 8,42 Euro. Vertreter führender deutscher Sicherheits-Dienstleister geben sich im Gespräch mit der Redaktion von SECURITY insight gleichwohl erleichtert, auch wenn nur die wenigsten erwarten, dass die Einhaltung des Mindestlohngebots auch nur ansatzweise kontrolliert wird. Interessant, dass mancher von denen, die sich öffentlich gar nicht äußern möchten, hinter vorgehaltener Hand sogar befürchtet, das sich der Staat nicht an seine eigenen Gesetze halten werde. Das wäre sogar Anlass für eine grundsätzliche Analyse zum Zustand unserer Gesellschaft und ihrer Repräsentanten, die wir an dieser Stelle natürlich aus Platzgründen nicht anstellen. Vier Stimmen zum jetzt geltenden Mindestlohn für das Sicherheitsgewerbe haben wir eingefangen. Folgende Fragen hat unsere Redaktion gestellt: 1. Kaum zu glauben, aber wahr: Der Mindestlohn ist da! Gehen wir recht in der Annahme, dass Sie diese Kosten an Ihre Kunden weitergeben? Wie werden Sie sie argumentativ darauf vorbereiten? 2. Dumpinglöhne galten lange als Ursache dafür, dass sich mit Sicherheits- Dienstleistung wenig bis kein Geld verdienen lässt. Genügt der Mindestlohn als Gegenmaßnahme oder bedarf es weiterer Schritte? 3. Eine Vorschrift ist nur so wirksam wie die Nachhaltigkeit ihrer Kontrolle und Sanktionierung bei Nichtbeachtung. Wie wird das Ihrer Meinung nach künftig ablaufen? 1. Der Mindestlohn im deutschen Sicherheitsgewerbe ist eine entscheidende Maßnahme, um trotz zu erwartender Immigration von Arbeitssuchenden aus osteuropäischen EU-Ländern Dumpinglöhne zu verhindern. Nur so kann auch vermieden werden, dass Beschäftigte, die Dumpinglöhne nicht akzeptieren, durch Arbeitskräfte aus Mittel- und Osteuropa ersetzt werden. Dabei darf nicht übersehen werden, dass dieser Mindestlohn die Immigrationsentscheidung Arbeitssuchender in den mittel- und osteuropäischen Beitrittsländern sogar fördern wird. Die Erwartung, einen im Vergleich zum Herkunftsland wesentlich höheren Lohn anstelle eines Dumpinglohns zu bekommen, bildet einen zusätzlichen Anreiz. Andererseits verhindert er die Spekulation, eine Anstellung im Sicherheitsgewerbe unabhängig vom Bedarf zusätzlicher Einstellungen allein durch Verdrängung von Arbeitskräften auf Grund der Akzeptanz von Dumpinglöhnen zu bekommen. Neben dem Mindestlohn wird die Verdrängung durch die Arbeitnehmerfreizügigkeit dadurch begrenzt, dass qualitative Kriterien wie Erfahrung, Beherrschung der deutschen Sprache oder Kenntnis aller für die jeweilige Dienstleistung gültigen Regelungen eher für die bisher Beschäftigten sprechen. Certified VR6 in accordance with EN 1063 DM 31 as per NATO AEP-55 STANAG, Level 1 Mine blast test 6 kg TNT as per NATO AEP-55 STANAG 4569, Level 2a IED blasting 15 kg TNT equivalent in a distance of 2m Foto: Ljupco Smokovski - Fotolia.com STOOF International Wurzelweg Borkheide Germany Tel: +49 (0) Fax: +49 (0) Security insight 3/

13 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt 2. Der Mindestlohn wird nur dann die beabsichtigte Wirkung entfalten, wenn seine Einhaltung systematisch und nachhaltig kontrolliert wird. Andernfalls führt er zu neuer sozialer Ungerechtigkeit, zur Differenzierung zwischen tarifvertrags- und normtreuen Arbeitgebern und anderen, die die Mindestlohn-Verpflichtung rücksichtslos umgehen. Der Anreiz für Letztere kann sich daraus ergeben, dass der Mindestlohn die Gewinnmarge mindert, wenn sich der höhere Lohn nicht auf den Kunden umlegen lässt. Das gelingt nur dann, wenn der Kunde davon überzeugt wird, dass der Mindestlohn die Qualität der Sicherheits- Dienstleistung erhöht. Das nachzuweisen, stellt eine besondere Herausforderung für das Qualitätsmanagement des Sicherheits-Unternehmens dar. Die Kontrolle der Einhaltung des Mindestlohnes hat der Verordnungsgeber dem Zoll übertragen. Mit Sicherheit mehr Service! freundlich flexibel zuverlässig 24 Ob die Personalressourcen ausreichen, wird ausschlaggebend sein für flächendeckend wirksame Kontrollen. All Service Sicherheitsdienste bieten Ihnen mehr als nur Bewachung, Empfangsdienste und Einzelhandelsschutz. Unsere Notruf- und Serviceleitstelle steht Ihnen rund um die Uhr zur Verfügung. Ebenso gehört die interne und externe Weiterbildung in unserer Akademie, sowie ganz neu, die Geld-Logistik zu unseren Kompetenzen. Sprechen Sie uns an: (zum Ortstarif) 3. Der Mindestlohn bildet die Voraussetzung dafür, dass alle Vollzeitbeschäftigten im Gewerbe einen Lohn erhalten, mit dem sie die Mindestausgaben ihrer Familie bestreiten können. Dies ist ein Akt sozialer Gerechtigkeit und lohnt allein schon unsere jahrelange Überzeugungsarbeit in Politik, Wirtschaft und Gesellschaft. Der Mindestlohn ist keine Wunderwaffe, aber er verhindert bei strenger Kontrolle seiner Einhaltung für Geringqualifizierte im Sicherheitsgewerbe soziale Ungerechtigkeit und volkswirtschaftlich sinnwidrige Dumpinglöhne. Allerdings kann sich der Mindestlohn eben nur für Geringqualifizierte auswirken. Er wird und darf sich nicht zur generellen Kalkulationsgrundlage entwickeln. Denn dann würde er das bisherige Leistungsniveau auf ein Mindestleistungsniveau herabdrücken, was das Image des Sicherheitsgewerbes schädigen würde. Die Leistungsqualität muss ständig optimiert und das Qualifizierungsniveau der Beschäftigten nachhaltig erhöht werden. Nicht der Mindestlohn darf die Dienstleistungsqualität bestimmen, sondern umgekehrt müssen sich Preise und Löhne nach einer kundenorientierten hohen Qualität der Dienstleistung ausrichten. Die von der BDWS- Arbeitsgemeinschaft entwickelten Qualitätsstandards müssen zügig umgesetzt und die von der Innenministerkonferenz für eine Zusammenarbeit von Sicherheits- Unternehmen mit der Polizei verlangte Zertifizierung baldmöglichst geregelt und gesetzlich verankert werden. Köln Essen Düsseldorf Wiesbaden Trier Mainz Gießen Hamburg Frankfurt a. M. All Service Akademie Darmstadt Stuttgart München Berlin Andrea Schmitt, Geschäftsführerin von Ziemann Sicherheit: Die Bezahlung ist ein Baustein der Motivation 1. Interessante Arbeitsplätze können wir für Mitarbeiter langfristig nur mit einer fairen Entlohnung anbieten. Die Bezahlung ist ein Baustein der Motivation. Unsere Zielsetzung ist es deshalb, die Fluktuation so gering wie möglich zu halten und unsere Mitarbeiter qualitativ weiterzubilden, was ein zentrales Kriterium für unsere Kunden ist. Wir müssen die Erhöhungen weitergeben. Der Kunde steht nach Abschluss des Mindestlohntarifs und Aufnahme in das Entsendegesetz (AEntG) mit in der Verantwortung. Auftraggeber können nach 14 AEntG verschuldensunabhängig wie ein Bürge in Anspruch genommen werden, wenn das von ihm beauftragte Unternehmen nicht den Mindestlohn zahlt. 2. Bis dato und vermutlich auch zukünftig wird es Unternehmen geben, die ihre Mitarbeiter nicht tariflich entlohnen und in Konkurrenz gehen zu Unternehmen wie Ziemann, die im BDWS Mitglied sind. Leider ist zu befürchten, dass gerade neue Unternehmen weiterhin versuchen werden, Aufträge ausschließlich über den Preis zu generieren, mit allen Risiken für den Kunden. Ziemann hat sich schon immer an den Tariflohn gehalten. Der Wert von Sicherheits-Dienstleistungen muss künftig mehr in den Vordergrund gerückt werden, denn oft wird die Dienstleistung gar nicht oder nur sehr bedingt gewürdigt. Als weiterer Schritt ist die Vernetzung von personeller Dienstleistung und technischen Sicherheitslösungen als Gesamtschutzkonzept zukunftsweisend, nicht aber der Verkauf von Mannstunden. 3. Dass es eine Kontrolle geben muss, ist im Interesse der Kunden, die in der Mithaftung stehen. Dies muss bereits bei der Kalkulation und den Offenlegungen berücksichtigt werden, da dem Auftraggeber eine besondere Kontrollund Obhutspflicht zukommt. Verantwortungsvolle Unternehmen werden dies als selbstverständlich ansehen. Diejenigen, die es nicht tun, laufen Gefahr, dass ihre Kunden weitreichenden wirtschaftlichen und rechtlichen Konsequenzen ausgesetzt sind. So können etwa Bußgeldverfahren durch die Finanzkontrolle Schwarzarbeit des Zolls verhängt werden. Security insight 3/ Offen. Aber nicht für Jedermann! Auf die ISGUS Zutrittskontrolle ist Verlass. Mit Sicherheit! Maßgeschneiderte Technologien für Ihr individuelles Sicherheitskonzept. Zutrittskontrolle, digitale Schließtechnik, Besucherverwaltung oder Alarmmanagement wir schützen, was wertvoll ist. Zeiterfassung Personaleinsatz Betriebsdatenerfassung Zutrittskontrolle ISGUS GmbH Oberdorfstraße D Villingen-Schwenningen Tel Fax

14 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Friedrich P. Kötter, Geschäftsführer von Kötter Security: Qualität beginnt bei der Mitarbeiter-Bezahlung Bis Mittwoch 100 Mitarbeiter einkleiden 1. Selbstverständlich müssen wir die steigenden Lohnkosten in die Preise einkalkulieren. Allerdings betreffen die mit den Mindestlöhnen verbundenen Steigerungen allein einfachste Tätigkeiten, zum Beispiel einfachen Objektschutz. Für höher qualifizierte Aufgaben geht die Bezahlung schon heute darüber hinaus. Zudem gibt es die stärksten Erhöhungen in Ostdeutschland. 1. Die Diskussion um den Mindestlohn ist ja nicht neu. Wir haben unsere Kunden längst darüber informiert schriftlich und mündlich, dass die Preise steigen werden. Die meisten Kunden haben übrigens Verständnis dafür gezeigt, denn die Lage unserer Branche ist bekannt. In Westdeutschland wird sich für Klüh Security ohnehin nicht viel ändern, denn hier liegen unsere Löhne schon heute meist über dem Mindestlohn. Im Osten ist das anders. Nun aber wird auch hier Leistung endlich anerkannt. Und unsere Mitarbeiter haben allen Grund, sich zu freuen sowohl wegen des Zuwachses Wir müssen die Kunden auch bei den Mindestlöhnen davon überzeugen, dass Qualität ihren Preis hat und die beginnt mit der Mitarbeiter-Bezahlung. Außerdem sind Kötter-Kunden mit Blick auf die Einhaltung von Tarif- und Sozialstandards auf der sicheren Seite, dies gilt auch für die Mindestlöhne. 2. Mindestlöhne sind ein wichtiger Schritt, aber kein Allheilmittel. Hier stellen sich weitergehende Anforderungen an unsere Branche, die Politik und unsere Auftraggeber. Stichworte sind die niedrigen Markteintrittskriterien sowie der immer massiver werdende Preisdruck. 3. Die Behörden, insbesondere der Zoll, sind gefordert, Kontrollen und Sanktionen konsequent durchzusetzen. Gleichzeitig müssen die Auftraggeber für das Thema Haftung sensibilisiert sein. Ihnen sollte klar sein, dass bei Fehlhandlungen des Dienstleisters auch sie selbst in der Verantwortung stehen. Daher müssen sie bei und nach der Auftragsvergabe sicherstellen, dass die Mindestlöhne gezahlt werden. Gunnar Rachner, Geschäftsführer der Klüh Security GmbH: Der Branche fehlt ein starkes Profil! in der Lohntüte als auch wegen eines verbesserten Sozialprestiges. 2. Geld allein bringt s nicht. Der Mindestlohn ist ein erster Schritt, wird aber die Kernprobleme unserer Branche nicht lösen. Es fehlt den Sicherheits-Dienstleistern ein starkes Profil, es fehlt die Anerkennung und das positive Image. Selbstkritisch muss ich feststellen, dass die Öffentlichkeitsarbeit der Branche sehr zu wünschen übrig lässt. Branchenintern sind wir alle bestens über unser Metier informiert. Aber die breite Öffentlichkeit, gerade auch unsere Kunden im Mittelstand, haben nicht die geringste Vorstellung von unserer Arbeit und den Anforderungen. Schauen Sie doch in die Betriebspraxis: Ohne Fachdienstleister sitzt häufig die leistungsschwächste Arbeitskraft am Empfang! Wir müssen bessere, vor allem professionellere Öffentlichkeitsarbeit betreiben da ist auch unser Verband gefordert! 3. Hier sehe ich das größte Problem. Natürlich sollte die Einhaltung des Mindestlohns kontrolliert werden. Aber das System wird sich nicht ändern auch weil die öffentliche Hand weiterhin an Niedrigstpreisen interessiert sein wird. Insofern befürchte ich, dass wir nach einer kurzfristigen Lageverbesserung wieder dort ankommen, wo wir heute sind. Letztlich ist auch hier bessere Öffentlichkeitsarbeit und Aufklärung gefragt: Wenn die Mitarbeiter ihre Rechte (Mindestlohn) und die Kunden ihre Pflichten (Auftraggeberhaftung) kennen, wäre der Mindestlohn prinzipiell gesichert. Ein Ausstatter für Bekleidung von Sicherheits-Dienstleistern muss vor allem eines sein: flexibel Mit dem Winter verhält es wie mit dem Geburtstag: Er kommt plötzlich und unerwartet. Deshalb ist es für Christian Wighardt auch keine Überraschung, wenn ihn Ende Oktober ein Anruf wie dieser ereilt: Wir müssen bis Mittwoch 100 Mitarbeiter für die kalte Jahreszeit einkleiden. Das war vor zwei Jahren zwar ein besonderer Ausnahmefall, aber letztlich kommen solche Anrufe immer wieder. Dass Wighardt jedes Mal gelassen bleibt, lässt sich leicht erklären: Flexibilität in Sachen Dienstbekleidung ist sein Geschäft. Sicherheits-Dienstleister planen und kalkulieren projektbezogen. Erst wenn sie von einem Unternehmen oder einer Behörde den Auftrag zur Bewachung oder Bestreifung eines Objekts oder für eine andere Sicherheitstätigkeit erhalten, wissen sie, wie viele Mitarbeiter sie einsetzen müssen und welche Ausrüstung diese benötigen. Das ist mit ein Grund dafür, weshalb sie heute üblicherweise auch keine Kleiderkammer mehr unterhalten. Denn das ist wenig praktikabel weil ein Anorak oder eine Hose in einer bestimmten Größe garantiert immer fehlt. Und teuer ist es auch. Schließlich müssen gelagerte Waren vorfinanziert werden. In Beispielzahlen ausgedrückt: Die TEWI GmbH & Co. KG als einer der drei bedeutenden deutschen Ausstatter für Dienst- und Berufskleidung von Sicherheits-Dienstleistern hält nach Angaben von Geschäftsführer Wighardt Textilien im Wert von Euro in ihrem Lager in Fulda. Rund Hemden, Hosen, Pullover und verschiedene Sakkos und Blousons sind jederzeit ab Lager lieferbar. Nur so ist es möglich, auf eine große Nachfrage bei plötzlichem Winter- oder Sommereinbruch schnell zu reagieren und auch anderweitig flexibel zu bleiben. Bei besagter Einkleidung von 100 Mitarbeitern vor zwei Jahren herrschte dann eben Zwei von vielen Beispielen aus der TEWI-Kollektion übers Wochenende Hochbetrieb im Hause TEWI. Es wurde konfektioniert, gestickt, gedruckt, verpackt und natürlich kalkuliert. Die Lieferung erreichte den Kunden pünktlich am gewünschten Mittwoch und das auch noch grenzüberschreitend, nämlich in Österreich. Zum Glück geht es nicht immer so hektisch zu, dennoch spielt die kurze Lieferzeit eine wichtige Rolle. Einzelbestellungen bis 14 Uhr verlassen in der Regel noch am selben Tag das Haus, so Wighardt. Selbst dann, wenn die Uniform ein Begriff der heute buchstäblich aus der Mode gekommen ist noch mit Firmenemblem oder Ähnlichem bestickt oder bedruckt werden muss. Diese individuellen Konfektionierungsarbeiten werden in der eigenen Schneiderei in Fulda erledigt, auch was Maßanfertigungen und Sondergrößen angeht. Rund 50 Pakete bringt TEWI täglich auf den Weg. Nach eigenen Angaben betreut der Textilausstatter inzwischen über Wachund Sicherheitsfirmen europaweit. Gefertigt werden Hemden, Hosen, Krawatten, Anoraks, Jacken, Blusen und andere Kleidungsstücke vor allem in China, Bangladesch und der Slowakei. Ob China für die Textilindustrie weiterhin ein attraktiver Hersteller bleibt, sieht Wighardt kritisch, denn das Land des Lächelns flirtet immer stärker mit der Automobilindustrie, sodass es zunehmend an qualifizierten Mitarbeitern für die Bekleidungsproduktion fehlt. Und auch die Baumwollpreise steigen wegen der schlechten Ernten. Für uns ist das eine große Herausforderung, so Wighardt, denn neben der Flexibilität und Qualität spielt für die Sicherheits-Dienstleister der Preis der Dienstbekleidung eine wichtige Rolle. Wer die Branche kennt, weiß, wovon der Geschäftsführer spricht. Und er bleibt auch dabei gewohnt gelassen HD Christian Wighardt 26 Security insight 3/

15 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Foto: Daniel Hohlfeld - Fotolia.com Einerseits hat das Thema Privatisierung öffentlicher Aufgaben angesichts der maroden Haushaltslage der öffentlichen Hand Konjunktur. Andererseits wird der Rückzug von Staat und Kommunen moniert und das Gewaltmonopol reklamiert. Bei dieser Ausgangssituation suchen Länder und Kommunen nach ressourcenschonenden Wegen, die eine effiziente kooperative Aufgabenerfüllung gestatten. Hierzu gehört auch die Verbesserung der Verkehrssicherheit als zentrales Anliegen von Polizei und örtlichen Ordnungsbehörden. Allerdings ist seit Langem unklar und umstritten, welche Aufgaben und Tätigkeiten als polizeiliche Muss- oder Kann-Aufgaben zu definieren sind und wo der Einsatz privater Verwaltungshelfer, Beliehener, Hilfspolizisten und überlassener Arbeitnehmer zulässig und geboten ist. Unterstützung auf der Straße Gegen Verkehrssicherheits-Partnerschaften als Zukunftsmodell für Sicherheitswirtschaft und öffentliche Hand ist rechtlich nichts einzuwenden Von Prof. Dr. Dr. h.c. mult. Rolf Stober Geänderte Rahmenbedingungen Die konkrete juristische Beurteilung von Verkehrssicherheits-Partnerschaften insbesondere zur Überwachung des ruhenden und fließenden Verkehrs befindet sich auf dem Stand der 90er Jahre des letzten Jahrhunderts. Denn die einschlägige Rechtsprechung stammt insbesondere aus den Jahren 1995 bis 1998 und sie nimmt nur zu bestimmten, den Gerichten vorgelegten Tätigkeiten Stellung. Das Schrifttum setzte sich damals nur mit dieser einfallbezogenen und nicht verallgemeinerungsfähigen Spruchpraxis auseinander, ohne die Gesamtzusammenhänge einzubeziehen oder Argumentationsdefiziten nachzugehen. Jüngere Stellungnahmen gibt es nicht. Dementsprechend befinden sich auch einige Erlasse der Bundesländer, soweit sie zur Beteiligung Privater an der Verkehrssicherheit nicht ohnehin schweigen, auf diesem Rechtsstand. In der Zwischenzeit haben sich die Rahmenbedingungen jedoch erheblich geändert, weshalb die Einbindung Privater in die Verkehrssicherheit neu diskutiert und bewertet werden muss. Zum einen ist die Technik vorangeschritten, die auch datenschutzrechtliche Probleme produziert, die vor 20 Jahren noch keine erhebliche Rolle spielten. Zum anderen hat sich die Rechtswissenschaft weiterentwickelt und differenzierte Vorschläge unterbreitet. Es sei nur an die Beratungen und Ergebnisse des 67. Deutschen Juristentages und des jüngsten Verkehrsgerichtstages erinnert. Und schließlich haben Politik und Verwaltungspraxis die traditionelle strikte Trennung überwunden, die unter dem verkürzten Stichwort des staatlichen Gewaltmonopols geführt wurde. Ein Meilenstein in diese Richtung waren mehrere Beschlüsse der Innenministerkonferenz, die ihren Niederschlag jüngst in Kapitel V der Fortschreibung des Programms Innere Sicherheit 2008/2009 gefunden haben. Denn inzwischen ist allgemein anerkannt, dass der Staat kein Sicherheitsmonopol besitzt und die Sicherheit auch ein Markt ist, der Sicherheits-Dienstleister, Sicherheitsindustrie sowie das Management der Behördensicherheit umfasst. Die Aufgabe Verkehrssicherheit einschließlich der Überwachung des ruhenden sowie fließenden Verkehrs zählt zwar zu den formellen Staatsaufgaben und damit zum festen Bestand der hoheitlich zu erledigenden Tätigkeitsfelder. Deshalb scheidet eine völlige materielle Privatisierung aus. Hingegen kommt eine partielle Privatisierung innerhalb dieses Aufgabenkreises in Betracht, um Staat und Kommunen bei der Bewältigung der Verkehrssicherheitsarbeit zu unterstützen. Das gilt vor allem, soweit der moderne Sicherheitsstaat nicht selbst in der Lage ist, die mit der Verkehrssicherheit verbundenen spezifischen Sicherheitsbedürfnisse mit eigenen Mitteln optimal zu befriedigen. Insoweit ist zu bemerken, dass Polizei und örtliche Ordnungsbehörden im Gewährleistungsstaat der Gegenwart wegen der existierenden offenen Sicherheitsverfassung prinzipielle Wahlfreiheit dahingehend besitzen, wie sie die Verkehrssicherheitsarbeit einbeziehen wollen. SI-Autor Prof. Dr. jur. Dr. h.c. mult. Rolf Stober ist Wissenschaftlicher Leiter der Master-Studiengänge Compliance sowie Sicherheitswirtschaft und Unternehmenssicherheit am Department Wirtschaft und Management der Deutschen Universität für Weiterbildung (DUW) und Direktor des an der DUW angesiedelten Forschungsinstituts für Compliance, Sicherheitswirtschaft und Unternehmenssicherheit (FORSI). greifen nicht. Sie entpuppen sich bei näherer Betrachtung als nicht einschlägig. Insbesondere wird das staatliche Gewaltmonopol nicht tangiert, wenn Private bei vorbereitenden Tätigkeiten und technischen Unterstützungshandlungen mitwirken. Nichts Anderes gilt für den häufig angeführten Beamtenvorbehalt, der bei der Einschaltung von Verwaltungshelfern, Hilfspolizeibeamten und Beliehenen in die Verkehrsüberwachung nicht tangiert ist. So zeichnet sich etwa der Status des hier insbesondere einsetzbaren Verwaltungshelfers dadurch aus, dass er vorbereitend und unterstützend einzelne Teilleistungen innerhalb einer Staatsaufgabe erbringt, ohne über eigene Entscheidungsbefugnisse und Ermessensspielräume zu verfügen. Im Gegensatz zum Beliehenen ist der Exekutive bleibt Herrin des Verfahrens Die herkömmlich aufgeführten angebli- KLÜH_SecurityInsight_210x99 chen verfassungsrechtlichen Bedenken 10:37 Verwaltungshelfer Uhr Seite 1 weisungsgebunden, GLOBALISIERUNG UND NEUE TECHNOLOGIEN FORDERN INNOVATIVE LÖSUNGEN. KLÜH Security bietet Ihnen komplexe Sicherheit. Professionalität beim Schutz von Menschen Als Sicherheitsdienstleister treffen Sie uns und Sachwerten schöpfen wir aus der intelligenten Verknüpfung von modernstem Know- Zentren der Politik und Wirtschaft. bundesweit in nationalen und internationalen how und mehr als 50-jähriger Erfahrung. Industrie, Handel, Transport und Gesundheitswesen zählen ebenso zu unseren Auftraggebern wie öffentliche Einrichtungen, Verwaltungen und Bundeswehr. weshalb die Exekutive stets Herrin des Verfahrens bleibt. Eine unterstützende Verwaltungshilfe scheidet nicht wegen eines angeblich unmittelbaren Zusammenhangs der Überwachung des ruhenden und fließenden Verkehrs mit der funktionell originären Staatsaufgabe der Verfolgung und Ahndung von Ordnungswidrigkeiten aus. Denn ein tatsächlich einheitlicher Sachverhalt kann wegen der allgemein anerkannten Zweiteilung und Wechselbezüglichkeit der Rechtsordnung in öffentliches Recht und Privatrecht aus mehreren rechtlich unterschiedlich zu qualifizierenden Tätigkeiten und Teilschritten bestehen. Erinnert sei nur an das Aufstellen, Einstellen oder an den Betrieb von hoheitlich agierenden Ampelanlagen oder an den Vorgang des Abschleppens ordnungswidrig geparkter Kraftfahrzeuge. Vor diesem Hintergrund ist also festzustellen, dass der Privatisierung öffentlicher Aufgaben und Public Private Partnerships in Gestalt von Verkehrssicherheits- Partnerschaften weniger rechtliche als vielmehr politische Hürden entgegenstehen. Eine anerkannte und empfohlene Sicherheitsschule, profunde Sicherheitsberatung und -konzeption sowie eine wirksame Qualitätssicherung zählen zu den Charakteristika von KLÜH Security. 28 Security insight 3/ KLÜH Security GmbH, Am Wehrhahn 70, Düsseldorf, Tel.: 0211/ , Fax: 0211/ ,

16 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Elektronik ist Standard Fred Stoof über Auftragslage, Fahrertraining für Geldtransporteure und technische Herausforderungen SECURITY insight: Herr Stoof, Deutschland hat die Krise hinter sich gelassen, das Wehklagen der Bewachungsbranche pausiert wegen des durchgesetzten Mindestlohns, nur die Geld- und Werttransporteure blasen weitläufig Trübsal zuletzt auch deshalb, weil jemand es gewagt hat, mit der Ein- Mann-Logistik ein neues Geschäftskonzept anzubieten. Wirkt sich all das auf ihre Auftragsbücher aus? Fred Stoof: Die Ein-Mann-Wertlogistik spielt für uns derzeit keine Rolle, und ich kann nur schwer abschätzen, ob sich das in naher Zukunft ändern wird. Sollten entsprechende Fahrzeuge gewünscht sein, sind wir gut vorbereitet, denn wir haben bereits eigene Entwicklungen in die Praxis umgesetzt. Dass die Krise vorbei ist, merken wir durchaus, denn die Geschäfte ziehen deutlich an und viele Firmen denken intensiver über Investitionen nach. Vergessen Sie im Übrigen nicht, dass wir ausgerechnet auf dem Höhepunkt der Krise den für uns größten Werttransporter-Auftrag abgewickelt haben. Sie meinen die rund 60 Fahrzeuge, die Sie im vergangenen Jahr an SecurLog übergeben haben? Ganz genau. Einen solch großen Auftrag von Deutschlands Marktführer zu bekommen, das war schon etwas ganz Besonderes und lässt sich rein quantitativ vorerst wohl nicht toppen. Fred Stoof Das Vorhaben habe ich noch nicht endgültig aufgegeben. Jeder Gefahrgutfahrer muss ein solches Training absolvieren, nicht aber Geldtransporteure, die doch auch einen nicht gerade ungefährlichen Job haben manche tragen Waffen, sie führen einen Haufen Bargeld mit sich und die Fahrzeuge haben ein ganz anderes Fahrverhalten als ungepanzerte. Würde ich das Training kostenfrei anbieten, könnte ich mich vor Interessenten wohl kaum retten. Aber bezahlen will für Sicherheit niemand auch das ganz offensichtlich ein branchenimmanentes Thema, nach außen wie nach innen. Um Ihre Frage zu beantworten: Daraus ist bislang nix geworden. Welche technologischen Herausforderungen stellen sich für neue Transporter? fach Standard. Wir haben auf Nachfrage aus Stabilitätsgründen eine komplett innenliegende Schiebetür entwickelt. Gewichtsreduzierung bleibt aus Emissionsgründen ein aktuelles Thema. Hier arbeiten wir beispielsweise mit der dänischen Firma TenCate (ehemals Roshield), die ballistisches Schutzmaterial herstellt, kontinuierlich an der Optimierung. Hinzu kommt die strenge Abgasnorm Euro 5; auch hier sind je nach Bundesland Investitionen notwendig. Apropos Investitionen: In der Halle an der Nordseite Ihres Geländes steht ein hochmoderner MAZAK-Leser, mit dem sie die Metallkomponenten für den Sonderschutz zurechtschneiden. Lohnt sich so eine Millionen-Anschaffung eigentlich? Kommt auf die Perspektive an. Wirtschaftlich war das nicht. Aber nur so kann ich gewährleisten, dass alle vertraulichen Daten der hier nachgerüsteten Fahrzeuge im Hause bleiben. Das spielt letztlich besonders für die sondergeschützten Personenschutz-Fahrzeuge eine große Rolle. Kein Außenstehender erhält Einblick in unsere technischen Lösungen, Verfahren und Betriebsabläufe. Alle spezifischen Fahrzeugdaten werden ausschließlich von uns verwaltet und archiviert. Ohne Angstschweiß schweißen Gestellung von Brandwachen und -posten als Dienstleistung für die Industrie Die Herkunft des Begriffs Schweißarbeiten rührt natürlich nicht daher, dass bei ihrer Verrichtung Geschäftsführung und Sicherheits-Verantwortlichen der Schweiß auf der Stirn steht. Aber eigentlich sollte es so sein, denn die Brandgefahr dabei ist erheblich, wie die täglichen Schlagzeilen bestätigen: Drei Verletzte in einem Trierer Sanitätsbetrieb (14. Mai), hoher Sachschaden in einer Werkstadt des städtischen Bauhofs in Erlangen (10. Mai), neun Verletzte bei Entsorgungsfirma im rheinland-pfälzischen Grünstadt (3. Mai) um nur mal die aktuellsten Fälle zu nennen, die eine äußerst oberflächliche Google-Suche zu jenem Zeitpunkt ergab, als dieser Artikel entstand. Feuer durch Schweißarbeiten gehört zu den gefährlichen Vorfällen, durch die der Mensch offensichtlich nicht dazulernt. Was allerdings nicht ganz stimmt: Verantwortungsvolle Betriebe setzen durchaus Brandwachen und -posten ein. Am effektivsten sind externe Dienstleister. Ballistischer Schutz Zündquellen und Funkenflug Den Unterschied in der Begrifflichkeit erläutert Daniel Vollmer, Betriebsleiter bei der Vollmergruppe Dienstleistung: Die so genannte Brandwache wird in der Regel gestellt, wenn es bereits gebrannt hat. Hierbei geht es vor allem um die Meldefunktion, tiefes Fachwissen ist nicht zwangsläufig gefordert. Der Brandposten dagegen soll verhindern, dass das Umfeld bei feuergefährlichen Arbeiten beispielsweise beim Schweißen Feuer In den vergangenen Jahren haben Sie immer wieder davon gesprochen, ein spezielles Fahrertraining für Geld- und Werttransporteure anzubieten. Was ist daraus geworden? Elektronik also GPS-Ortung, Navigations-, Kommunikations- und Auftragsmanagementsysteme sowie Vorrichtungen für Barcode-Scanner wird immer mehr nachgefragt. Das ist inzwischen viel- Entwicklung und Herstellung von hochwertigem Material zum Schutz von Menschen, Fahrzeugen, Schiffen, Flugzeugen und Anlagen. 30 Security insight 3/

17 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Unbewaffnet abwehrfähig Sicherheitsprofis wissen Reizstoffspray als praktisches Verteidigungsmittel zu schätzen Einsatz in der petrochemischen Industrie: Brandposten der Vollmergruppe wissen Bescheid über Brandentstehung und -arten, kennen sich mit zündenden Gemischen und Zündquellen ebenso aus wie mit Brandklassen, Funkenflug und Wärmeleitung. fängt oder Arbeiter anderweitig verletzt werden. Dazu bedarf es spezieller Qualifikationen und Unterweisungen. Die Vollmergruppe bietet diese Dienstleistung für unterschiedlichste Branchen seit zehn Jahren an. Rund 120 ihrer Mitarbeiter verfügen inzwischen über eine entsprechende Qualifikation. Sie wissen Bescheid über Brandentstehung und -arten, kennen sich mit zündenden Gemischen und Zündquellen ebenso aus wie mit Brandklassen, Funkenflug und Wärmeleitung. Und sie wissen natürlich, wie man Gefahren zuvorkommt beziehungsweise wie man sie bekämpft. Früher war in großen Betrieben oft die Werkfeuerwehr dafür zuständig. Doch seit diese kompetenten Sicherheitsmannschaften landauf, landab schrumpfen oder ihre Aufgaben gleich komplett extern vergeben werden, sind interne Brandposten einfach zu teuer. Denn sie müssen ja nicht rund um die Uhr im Einsatz sein, sondern in der Regel projektbezogen. Genau mit einer solchen Situation haben wir damals angefangen, erinnert sich Vollmer. Ein Kunde aus der Petrochemie wollte während eines zweiwöchigen Betriebsstillstands umfassende Wartungs- und Instandhaltungsarbeiten durchführen. Dazu waren 30 Brandposten nötig die die Werkfeuerwehr nicht zur Verfügung hatte. Da lag es nahe, bei uns anzuklopfen. Denn wir waren als Dienstleister bekannt und hatten zudem genaue Ortskenntnisse, kannten die gelagerten Materialien und die internen Betriebsabläufe. Oftmals wird recht kurzfristig eine große Anzahl von Sicherheitsmitarbeitern benötigt, das aber nur für einen kurzen Zeitraum. Unterstützung für die Werkfeuerwehr Sozialkompetenz und Fingerspitzengefühl Wo gehobelt wird, da fallen Späne, und wo geschweißt wird, sprühen Funken. Ob sich ringsherum Holzverkleidungen, Öl und Chemikalien oder anderweitig leicht brennbares Material befindet es gibt kaum etwas, was nicht Feuer fangen könnte. Hinzu kommen die mitunter recht unwirtlichen Örtlichkeiten, an denen gearbeitet werden muss: Silos beispielsweise und Container. Da kann es schon mal vorkommen, dass einem Arbeiter wegen der Schweißdämpfe es muss ja nicht immer gleich ein ganzes Feuer sein die Luft wegbleibt und er ohnmächtig wird. Schnelles Handeln rettet hier Leben. Kein Wunder, dass Feuerwehr, Berufsgenossenschaften und inzwischen sogar die VdS Schadenverhütung GmbH Brandsicherungswachen, wie die Brandposten auch heißen, mit bestimmter Qualifikation fordern. Und es kommen immer weitere Anforderungen hinzu. Beispielsweise sollen Brandposten selbst ein Atemschutzgerät tragen. Also müssen sie laut Berufsgenossenschaftlicher Regel 190 (Benutzung von Atemschutzgeräten) unterwiesen werden. Grundlage hierfür sind entsprechende arbeitsmedizinische Untersuchungen (G 26 2) und körperliche Fitness. Die Unterweisung ist ähnlich detailliert strukturiert wie die Brandposten-Ausbildung, es geht vornehmlich um die verschiedenen Giftarten, ihre Wirkung auf den Körper und natürlich Kenntnisse zu den Atemgeräten selbst (Filter, Isoliergeräte usw.). Dass Brandposten im Übrigen auch Sozialkompetenz und Fingerspitzengefühl mitbringen müssen, leuchtet nicht gleich ein, wird aber verständlich, wenn man ihre Stellung kennt: Sie sind allen anderen Arbeitern gegenüber weisungsbefugt, betont Daniel Vollmer. Werden bestimmte Sicherheitsvorschriften nicht eingehalten, dürfen sie Bau- und Reparaturarbeiten untersagen. Im Fall der Fälle könnte das den kompletten Projektstopp bedeuten. Dass es dabei zu Konflikten kommen kann, versteht sich von selbst. Deshalb ist ein strenger Befehlston nicht unbedingt angesagt. Freundlich, aber bestimmt das führt eher zum Ziel. Die Vollmergruppe jedenfalls arbeitet mit dieser Dienstleistung inzwischen für eine Reihe von Stammkunden, auf deren Stirn sich längst keine Schweißperlen mehr bilden, wenn Schweißarbeiten anstehen HD Was haben Reizstoffspray und Wattestäbchen gemeinsam? Obwohl Letzteres ausdrücklich nicht zur Ohrenreinigung verwendet werden soll, nutzen viele Verbraucher es gerade dazu. Mit bestimmten Sprays ist es nicht anders: Vertrieben werden sie in Deutschland ausdrücklich und ausschließlich zur Abwehr gefährlicher Tiere. Das kann die Nutzer aber nicht daran hindern, sie als Verteidigungsmittel gegen menschliche Angreifer mit sich zu führen. Ungestraft möglich ist das nur, weil der Gesetzgeber absichtlich, wie mancher spekuliert eine Gesetzeslücke gelassen hat. Auch für Sicherheits-Dienstleister wie Detektive, Personenschützer und Wachleute ist das ein Glück, können sie sich doch in ihrem mitunter gefährlich Job guten Gewissens gegen physische Gewalt zur Wehr setzen, ohne sich gleich mit schwerem Geschütz zu bewaffnen. Beispiel für ein solches Tierabwehrgerät ist der JPX Jet Protector des Schweizer Herstellers Piexon, dessen Exklusivvertrieb in Deutschland über die German Sport Guns GmbH erfolgt. Als Reizstoff dient Oleoresin Capsicum sprich: Pfefferspray mit einem Schärfegrad von etwa zwei Millionen Scoville. Diese Konzentration bietet ein Maximum an effektivem Selbstschutz und ist wesentlich wirkungsvoller als herkömmliches Pfefferspray, erklärt German-Sport- Guns-Marketingleiter Martin Limper. Die effektive Reichweite des JPX Jet Protectors liegt bei bis zu sieben Metern. Da der Reizstoff das Gerät mit einer Geschwindigkeit von bis zu 650 km/h (180 m/s) verlässt, können Seitenwinde die Flugbahn praktisch nicht beeinträchtigen. Der JPX Jet Protector ist keine Waffe, sondern eine Tierabwehrgerät Auch Limper weist immer wieder auf den offiziellen Einsatzzweck Tierabwehr hin. Das ist deshalb so wichtig, weil ein Reizstoffspray, das nicht zum Einsatz gegen Menschen, sondern nur gegen bösartige Tiere bestimmt ist, in Deutschland nicht dem Waffengesetz unterliegt. Das hat vor vielen Jahren auch das Bundesinnenministerium bestätigt. Die Vorteile: Die Spraybehälter müssen anders als andere Verteidigungssprays, die explizit gegen Menschen eingesetzt werden können und damit als Waffe anzusehen sind zu Hause nicht gegen unbefugten Zugriff gesichert (also verschlossen aufbewahrt) werden, so lange man sie nicht am Körper mit sich führt. Sicherheitsprofis wissen Reizstoffspray als praktisches Verteidigungsmittel zu schätzen. Denn ihre Arbeit bringt es mit sich, dass sie in ihrem Umfeld nicht immer nur auf Begeisterung stoßen: Mitarbeiter am Einlass weisen Besucher ab, Wachleute treffen beim nächtlichen Streifengang auf Einbrecher, Personenschützer wehren im Ernstfall Angreifer mit schlimmsten Absichten ab. Im Übrigen dürfen auch Privatpersonen unter den genannten Bedingungen die Sprays mit sich führen, beispielsweise Frauen zur Verteidigung gegen Vergewaltiger. Die mit dem Reizstoff bestückten Vorrichtungen ob in Sprühdosen oder in einem schusswaffenähnlichen Gerät wie der JPX Jet Protector setzen Angreifer in vielen Fällen schnell und für etwa eine Stunde außer Gefecht, indem sie die Schleimhäute extrem reizen, aber unter Wahrung der Sicherheitsdistanz von 1,5 Meter keine bleibenden gesundheitlichen Schäden hinterlassen. Der Abschuss des Pfefferextrakts erfolgt bei unserem Tierabwehrgerät ähnlich wie bei einem Airbag: Das Auftreffen des Schlagbolzens aktiviert die Zündkapsel, die das Pfefferextrakt verschießt, erklärt Limper. Man kann zweimal abfeuern, bevor das Magazin gewechselt werden muss. Diese patentierte Technologie verhindert den Druckverlust, sodass stets die volle Leistung erhalten bleibt. Über eine Zielvorrichtung mit Kimme und Korn ist ein zielgenaues Schießen auch für Anfänger kein Problem. Der JPX Jet Protector ist übrigens bei vielen Behörden weltweit als nicht tödliche Alternative erfolgreich im Einsatz. HD 32 Security insight 3/

18 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt Mit der Axt aufs Finanzamt Die Aggressivität im Kundenkontakt nimmt zu Unterstützung von Sicherheits-Dienstleistern gefragt Von Peter Niggl Der Anlass könnte nichtiger kaum sein. Ob ein Betrag von weniger als hundert Euro bar ausbezahlt oder überwiesen wird das war der Grund für einen Streit am 19. Mai in einem Frankfurter Jobcenter, der mit einer Toten und einem schwerverletzten Polizisten endete. Der Fall scheint wie aus dem Lehrbuch, mit dem vor kurzem veröffentlichte Forschungsergebnisse untermauert werden: Kunden werden immer aggressiver, das ist die Quintessenz einer Studie der Hochschule Darmstadt, die im vergangenen März der Öffentlichkeit vorgestellt wurde. Zum dritten Mal seit 2004 waren dort unter der Leitung von Prof. Dr. Matthias Neu besondere Geld- & Wertdienste Sicherheitstechnik KÖTTER Security Geld- & Werttransporte/Kurierdienste und Belegtransporte/ Geldbearbeitung/Automatenservice/Datenträger- und Werteeinlagerung/Service für Kreditinstitute und Handelsunternehmen Alarmmanagementsysteme/Brandmeldesysteme/Einbruchmeldesysteme/Perimetersysteme/Videosysteme/Zugangskontrollsysteme/Alarmzentrale/Gebäudemanagement Mitarbeiter sind bundesweit an über 50 Standorten für Sie da. Wir freuen uns auf Ihren Anruf! Wir sind für Sie da. Wilhelm-Beckmann-Str. 7, Essen Hotline: , Hotfax: Internet: Um es vorweg zu nehmen: Die Reduzierung auf Kunden ist ein gewisser Euphemismus, denn welcher Mensch ist nicht zugleich fast täglich Kunde und sei es als Antragsteller im Jobcenter? Es geht also um ein gesamtgesellschaftliches Phänomen, bei dem immer mehr Menschen unangemessen reagieren, wenn sie in die Rolle des Kunden, Fahrgasts oder Patienten schlüpfen und sich einer Stresssituation ausgesetzt fühlen. Im Rhein-Main-Jobcenter, einer Außenstelle für Wohnungslose, Menschen mit Suchtproblemen und Flüchtlinge, war es zu einer Auseinandersetzung zwischen einer 39-jährigen Deutsch-Nigerianerin und dem Personal gekommen. Grund war die Form der Security Insight qxd :03 Seite 1 Schwierigkeiten im Kundenkontakt untersucht worden. Leistungsauszahlung. Dem Personal gelang es ebenso wenig, die Frau zu beruhigen, wie dem zur Hilfe gerufenen hauseigenen Sicherheitsdienst. Die daraufhin alarmierte Streifenbesatzung der Polizei wurde von der Frau mit einem Messer attackiert, wobei ein Polizist durch Stiche in den Bauch schwer verletzt wurde. Eine 28-jährige Polizistin gab daraufhin einen Schuss ab, an dessen Folgen die Angreiferein eine Stunde später im Krankenhaus starb. Die Frankfurter Allgemeine Zeitung vermerkte Personelle Sicherheit Geld- & Wertdienste Sicherheitstechnik dazu: In Jobcentern und Ordnungsbehörden ist das Konfliktpotenzial groß manche Kunden reagieren schnell aggressiv. MEHR FREIRAUM FÜR IHR KERNGESCHÄFT Unsere Erfahrung zeigt: Ihr Sicherheitsbedarf ist so einzigartig Man muss vielleicht ergänzen: Nicht nur dort! wie unsere Lösung. Je nach Anforderungsprofil bieten wir Ihnen Im Rahmen des Studienprojekts Aggression und Gewalt im passgenaue Standardleistungen oder maßgeschneiderte Servicepakete. Kundenkontakt untersuchten Studenten des Fachbereichs Wirtschaft der Darmstädter Hochschule die Gewaltbereitschaft KÖTTER Security von Kunden im Umgang mit Beschäftigten aus der Abteilung Kundenservice von Unternehmen. Insgesamt haben 102 Personelle Sicherheit Werkschutz und Separatwachdienste/Empfangsdienste/Revierwachdienste/Veranstaltungsdienste/Verkehrsdienste/Aviation Security/Justizdienstleistungen/Maritime Security/Betriebs- und Unternehmen verschiedener Branchen etwa Finanz- und Werkfeuerwehr/Arbeitssicherheit und Umweltschutz/Wirtschaftsermittlung und Risikoberatung/Spezielle Sicherheitsdienste Gesundheitswesen, Telekommunikation an der zweimonatigen Umfrage teilgenommen. Erst kommt das Wort, dann die Waffe Am häufigsten entladen sich Konfliktsituationen verbal. Das kann sich bis zur inkriminierenden Beleidigung steigern und darüber hinaus eskalieren. Letzteres geschieht immer häufiger, wie die Darmstädter Wissenschaftler festgestellt haben. Die Zahl der Bedrohungen mittels Waffe wie auch der körperlichen Angriffe hat seit ihrer letzten Studie 2008 zugenommen. Waren es damals noch 2,6 Prozent der untersuchten Fälle, bei denen es zur Androhung von Waffengewalt gekommen war, so erhöhte Durch den Schuss einer Polizistin starb in diesem Jobcenter im Frankfurter Gallusviertel vor ein paar Wochen eine Deutsch-Nigerianerin, nachdem sie zuvor randaliert hatte und dann einen Polizisten mit einem Messer schwer verletzte. Vor der Einfahrt zum Gebäude niedergelegte Blumen erinnern an den Vorfall. sich dieser Anteil zwei Jahre später auf 3,3 Prozent. Würde sich diese Entwicklung fortsetzen, könnten im Jahre 2020 bei etwa 15 Prozent aller Kundenkonflikte Waffen im Spiel sein. Natürlich lassen sich solche Erhebungen nicht einfach hochrechnen, aber das Problem ist real. Schon jetzt wird ein Anteil an körperlichen Angriffen von 9,1 Prozent registriert. Alles andere als ein Grund zum Optimismus. Aktuell gehen 54 Prozent der befragten Unternehmen von einer zunehmenden Gewaltbereitschaft ihrer Kunden aus, 2008 lag die Zahl noch bei 49 Prozent. Also auch hier eine ähnliche Steigerung. Schon in seiner Studie 2008 konstatierte Prof. Neu: Prinzipiell ließe sich festhalten, dass sich in den letzten Jahren die Aggressivität der Kunden insofern verändert hat, dass verbale Konflikte verstärkt durch Sachschäden, Drohungen und körperliche Angriffe ersetzt werden. Insbesondere in Branchen wie Energieversorgung, Sicherheit, Gesundheitswesen sowie Verkehr und Wohlfahrt ist der Anteil der körperlichen Gewalt gestiegen. Auffallend ist, dass Konflikte laut Aussage der Unternehmen sowohl im traditionellen persönlichen Kontakt ( face to face ), vermehrt aber auch im telefonischen Kundenservice entstehen. Ferner hatte schon die damalige Untersuchung die grundsätzliche Erkenntnis der ersten Studie aus dem Jahre 2004 bestätigt, dass Konflikte nicht vorwiegend durch eine bestimmte Personengruppe, zum Beispiel Ausländer oder Betrunkene, verursacht werden. Vielmehr kann jeder Kunde als Auslöser von Auseinandersetzungen in Frage kommen! Beschimpft, beleidigt, bespuckt Besonders betroffen sind die Serviceabteilungen der Unternehmen. Hier werden in jüngster Zeit verstärkt Schulungen für Mitarbeiter angeboten, um sie in die Lage zu versetzen, bei angespanntem Kundenkontakt umsichtig zu reagieren. Noch komplizierter ist die Situation bei Behörden wie Arbeitsagenturen oder Sozialämtern, in denen Interessenswelten aufeinanderprallen und sich Konflikte in verschiedenster Form entladen können. So hat beispielsweise im vergangenen Februar ein 50-Jähriger in Aachen mit einer Axt auf einen Finanzbeamten eingeschlagen. Fast täglich werden Mitarbeiter in Behörden beschimpft, beleidigt, bedroht und 34 Security insight 3/

19 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Buch-Tipp Adolf Kraheck/Carsten Klauer/Ingo Mews Praxis-Handbuch Sicherheitsdienstleistung Rechtsgrundlagen Organisation Equipment Ausbildung 327 Seiten, EUR 68,- / Erich Schmidt Verlag, Berlin Irgendwann einmal hat ein Politiker die privaten Sicherheits-Dienstleister als Teil der Sicherheits-Infrastruktur der Bundesrepublik Deutschland bezeichnet. Danach musste dieser Begriff lange immer dann herhalten, wenn einer den Nutzen des Bewachungsgewerbes behaupten wollte, ohne sich über überzeugende Argumente Gedanken zu machen. Genau zu dieser Zeit waren die Arbeiten an der Neuerscheinung Praxis-Handbuch Sicherheitsdienstleistung in vollem Gange. Und deshalb war die erste Amtshandlung, als das Werk unsere Redaktion erreichte: Screening auf genau diese Wortblase. Hätten wir sie entdeckt, hätten wir gewusst: Wieder ein paar Phrasendrescher mehr. Zum Glück ist es anders. Sicherheits-Dienstleister werden heutzutage weit über die ursprünglichen Aufgaben des reinen Objektschutzes hinaus gefordert, auch wenn ihre Leistung weder von den Auftraggebern noch der breiten Öffentlichkeit angemessen gewürdigt wird. Diese umfangreichen Aufgaben verlangen ein immer umfangreicheres Fachwissen. Ebenso wichtig ist es, die kaum überschaubare Anzahl von Gesetzen, Vorschriften und bespuckt, so das Fazit der Unfallkasse des Bundes. Das belaste die Mitarbeiter und macht sie krank. Die Gesundheitsberichte der Krankenkassen zeigen: Die Zahl der Krankschreibungen wegen Depressionen und anderen psychischen Erkrankungen liegt in der öffentlichen Verwaltung deutlich höher als im Durchschnitt. Richtlinien zu kennen und sicher anzuwenden. Hierbei unterstützt das neue Praxis-Handbuch. Anhand vieler Grafiken, Bilder und praxisnahen Lösungsansätzen erfahren die Leser alles Wichtige zu den juristischen und technischen Aspekten moderner Sicherheits-Dienstleistung. Dabei wird vor allem klar, dass entsprechend spezialisierte und seriös arbeitende Firmen mit gut ausgebildetem Personal für die Wertschöpfungskette ihrer auftraggebenden Unternehmen weitaus mehr leisten könnten, als sie es zu den weitverbreiteten Dumpingpreisen letztlich können. Ein solches Handbuch kann freilich nicht alle Möglichkeiten darstellen. Die gebotenen Lösungen zeigen folglich nur eine kleine Auswahl. Jedes zu schützende Objekt ist anders und muss in seiner Einzigartigkeit für sich betrachtet werden. Dementsprechend ergibt sich auch für jedes Objekt eine eigene Bewertung und, daraus abgeleitet, das umzusetzende Sicherheitskonzept, das gegebenenfalls von weiteren Dienstleistungen ergänzt werden kann. Die Schnelllebigkeit der Technik und die Vielzahl regelmäßig neu erscheinender In doppelter Hinsicht tangiert die Studie die Sicherheits-Dienstleister. Zum einen gehört diese Berufsgruppe zu den am stärksten betroffenen Branchen. Einlass- wie auch Fahr- oder Fluggastkontrollen sind ohnehin klassische Konfliktfelder. Zum anderen können sich Wach- und Sicherheits-Unternehmen Gesetze und Vorschriften erlauben es nicht, zu jeder Zeit auf dem absolut neuesten Stand zu sein. Jeder, der sich mit den Einzelaspekten der Sicherheits- Dienstleistung befasst, ist verpflichtet, die zum Zeitpunkt der Anwendung aktuelle Gesetzes- und Vorschriftenlage zu recherchieren. Dies ist dank Internet kaum ein Problem, zumal ein Großteil der notwendigen Texte kostenfrei heruntergeladen werden können. Doch gelingt dem Buch vortrefflich, den Blick für den Nutzen der Kombination aus zeitgemäßer Technik und qualifizierter personeller Dienstleistung zu schärfen. Vor allem bietet sich dem interessierten Leser mit dem Handbuch eine gute Alternative zur bestehenden Fachliteratur. Die Autoren der Neuerscheinung sind erfahrene Sicherheitsexperten und mit allen Facetten des Werk-, Objektund Personenschutzes bestens vertraut. schon einmal mit dem Gedanken vertraut machen, an der Frontlinie der Kundenkonflikte zum Einsatz zu kommen. Im Frankfurter Jobcenter zeigt sich einmal mehr, wie hoch das Gefährdungspotenzial und wie umsichtig hier zu agieren ist. Offensichtlich wurde die Gefahr nicht erkannt. Foto: Gernot Krautberger - Fotolia.com Mitarbeiter in Call-Centern haben es immer öfter mit Anrufern zu tun, die ausfallend werden. Dabei handelt es sich nicht um einen Einzelfall. Nach mehrfachen Übergriffen wurde in Herne beispielsweise ein 26-jähriger Mann von der Arbeitsagentur mit einem Hausverbot belegt. Er durfte das Amt nur nach vorheriger Ankündigung in Begleitung eines Mitarbeiters des Sicherheitsdienstes betreten. Diesen attackierte er bei einem Behördengang und brach ihm dabei zwei Finger. Zuvor hatte der Arbeitslose Angestellte der Behörde massiv beschimpft, weil sie ihm ohne Antrag kein Geld auszahlen wollten. Noch Neuland Wo Kundenkontakte besonders konfliktbelastet sind, werden gelegentlich die Dienste von Sicherheits-Unternehmen in Anspruch genommen. Im Landkreis Oberspreewald-Lausitz (Brandenburg) etwa war nach einigen Übergriffen ein Sicherheits-Dienstleister mit dem Schutz in drei Gebäuden der Behörde beauftragt worden. Dauerhaft wurde das Unternehmen jedoch nicht engagiert. Solche Dienste als festen Bestandteil zur Absicherung des Publikumsverkehrs zu verstehen, hat sich noch nicht durchgesetzt. Nachfragen von SECURITY insight unter Sicherheits-Dienstleistern ergaben, dass für sie dieses potenzielle Geschäftsfeld noch weitgehend Neuland ist. Zweifellos ist es kaum zu leisten, an jeder Stelle, an der sich ein Konflikte entzünden könnten, einen Sicherheits-Mitarbeiter zu postieren. Vieles wird auch durch bessere Qualifizierung des eigenen Personals abgefedert werden müssen. Der Gefahr sind sich jedoch immer mehr Unternehmen und Organisationen bewusst. Schutzmaßnahmen könnten auch bedeuten, Mitarbeiter durch geschulte Fachkräfte zu sensibilisieren. Die Ärzte-Zeitung gibt zum Beispiel den Tipp, darauf zu achten, dass keine Gegenstände wie Scheren oder Spritzen am Arbeitsplatz greifbar sind, die spontan als Waffe genutzt werden könnten. Schulungen zu Deeskalationsstrategien stärkten außerdem das Selbstbewusstsein von Mitarbeitern. Im Ernstfall steht man dann nicht wie das Kaninchen vor der Schlange, so Neu. Foto: HYPE STOCK - Fotolia.com Kunden sind aggressiver als früher. Verbalen Konflikten folgen Sachschäden, Drohungen und körperliche Angriffe, insbesondere in Branchen wie Energieversorgung, Sicherheit, Gesundheitswesen sowie Verkehr und Wohlfahrt. Erfahrene Sicherheits-Dienstleister können mit ihrem Knowhow für solche Situationen wertvolle Hilfestellung geben. Die Erfahrungen aus dem Vorfall im Frankfurter Jobcenter gehören bei jeder Ausbildung an oberste Stelle. 36 Security insight 3/

20 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt Motiviert und qualifiziert Wie finanziert man Qualität, wenn der Kunde sie nicht bezahlen will? All Service beschreitet mit seinem Ausbildungszentrum einen neuen Weg Lebenslang lernen heißt, sich lebenslang zu qualifizieren. Die Kurse des Ausbildungszentrums von All Service finden somit konsequenterweise im Haus des lebenslangen Lernens im südhessischen Dreieich statt. Selten hat das Bild von der sich in den Schwanz beißenden Katze besser gepasst als hier: Weil viele Auftraggeber nicht bereit sind, die Qualitätsarbeit ihrer Sicherheits-Dienstleister finanziell zu honorieren, investieren diese nur verhalten in die Aus- und Fortbildung ihrer Mitarbeiter. Entsprechend niedrig ist oftmals die Qualifikation, das Image schlecht und das führt naturgemäß zu mangelnder Wertschätzung der Leistung. Warum also sollten Auftraggeber mehr zahlen für etwas, das sie nicht schätzen? Womit wir wieder am Anfang wären. Dieser Teufelskreis ist einer der Gründe, warum Sicherheits-Dienstleister nicht in dem Maße zur Sicherheit der deutschen Wirtschaft und Industrie sowie im öffentlichen Raum beitragen, wie sie eigentlich könnten. Mit dem im vergangenen Dezember gegründeten Ausbildungszentrum will All Service diesen Teufelskreis durchbrechen. Thematisch breit gefächert Die Bildungseinrichtung soll die berufliche Weiterbildung und Qualifikation von Fachkräften für spezielle Sicherheits- Dienstleistungen fördern sowie die Berufseingliederung erleichtern. Neben der Vorbereitung auf die IHK-Abschlüsse für Sicherheitsberufe hat sich die Ausbildungszentrum All Service Sicherheitsdienste GmbH zwar auf die Aus- und Weiterbildung von Sicherheitsmitarbeitern für Flughäfen und Luftfahrtunternehmen spezialisiert, bietet aber darüber hinaus eine Reihe weiterer Kurse an, deren Inhalt thematisch breit gefächert sind. Im März schließlich zertifizierte der TÜV Rheinland die Tochtergesellschaft des Frankfurter Sicherheits-Dienstleisters nach der Anerkennungs- und Zulassungsverordnung Weiterbildung (AZWV). Wenn sich schon nicht an der Preisschraube drehen lässt, dann muss es eben mit Qualität gehen Peter Haller und Serife Tülay Özkazanc. Sie darf seitdem von der Agentur für Arbeit angebotene Schulungen durchführen. Soweit eigentlich nichts Neues. Denn auch andere renommierte Sicherheitsfirmen haben vergleichbare Einrichtungen aufgebaut, zum Teil schon vor vielen Jahren. Auf die Unterschiede angesprochen, kommt Geschäftsführer Peter Haller schnell auf den Punkt: Die Idee wurde aus den Überlegungen heraus geboren, wie wir uns generell vom Wettbewerb unterscheiden können. Da die herrschenden Dumpingpreise keinen Spielraum mehr lassen, geht das nur über die Qualität. Die aber lässt sich kaum an die Kunden weiterberechnen. Wir müssen uns also die Qualität auf einem anderen Weg finanzieren und dieser Weg ist das Ausbildungszentrum. Geschult in den Räumlichkeiten des Hauses des lebenslangen Lernens im südhessischen Dreieich werden somit in erster Linie die eigenen Mitarbeiter und Aspiranten auf Jobs in einer der deutschlandweiten All-Service-Niederlassungen. Darüber hinaus freilich gibt es Weiterbildungsangebote für Arbeitssuchende in Sachen Luftsicherheit und andere Tätigkeiten in der Sicherheitswirtschaft. Durch die Anerkennung als Ausbildungsträger ist das Ausbildungszentrum dazu berechtigt, von der Agentur für Arbeit auf Grundlage des Sozialgesetzbuchs (SGB) III geförderte Weiterbildungsmaßnahmen durchzuführen. Angeboten werden die Qualifizierung zur Luftsicherheitskontrollkraft (LSKK) nach dem Luftsicherheitsgesetz ( 5, 8 und 9) sowie die Vorbereitung auf die Sachkundeprüfung nach 34a der Gewerbeordnung vor der Industrie- und Handelskammer. Auch für eine Kombination der angebotenen Lehrgänge gilt die Zertifizierung. Bestehen Teilnehmer die LSKK-Prüfung nicht, können sie in andere Tätigkeitsbereiche der All Service Sicherheitsdienste vermittelt werden. Intensive Beratung Auch für Sicherheitsmitarbeiter von Firmenkunden steht das Bildungsangebot zur Verfügung. Die Themen reichen von Deeskalation über Stil und Etikette bis zum Brandschutz oder Doorman-Kenntnissen für den Einzelhandel. Ausgangspunkt ist eine intensive Beratung, in der nicht nur die individuellen Voraussetzungen für eine Schulung, sondern auch persönliches Interesse und Motivation geprüft werden, erklärt All-Service-Prokuristin Serife Tülay Özkazanc. In intensiver und kompakter Form werden die Teilnehmer auf die verantwortungsvollen Tätigkeiten auf den verschiedenen Feldern der Sicherheitswirtschaft vorbereitet. Dabei gehen die Ausbilder immer von einer engen Verbindung theoretischer Schulung, Selbststudium und praktischer Ausbildung in Unternehmen aus. Die fachliche und pädagogische Kompetenz So lernt man Sicherheit. der Trainer und Lehrkräfte stellt das Ausbildungszentrum durch umfangreiche Kooperationsbeziehungen sicher. Ein Teil des Erfolgs liege auch in der Beratung der Firmenkunden zur Ermittlung des Weiterbildungsbedarfs, so Haller. Dies gehöre ebenso zur Arbeitsweise des Ausbildungszentrums wie die fachgerechte und zügige Vorbereitung auf IHK- und andere externe Prüfungen. Konsultationen der Firmenkunden finden ortsunabhängig statt, sparen damit für die Interessenten Zeit. Anders als manch anderer wollen wir uns mit dieser Einrichtung keine goldene Nase verdienen, sondern sie soll sich wenigstens selbst tragen was derzeit noch längst nicht der Fall ist, räumt Haller ein. Wir schulen auch nicht auf Vorrat, sondern nur so viele Interessenten, wie wir auch einstellen können. Zudem nutzt All Service das Ausbildungszentrum zur Mitarbeitermotivation. Es ist ein Irrglaube, dass es immer nur ums Geld geht. Unsere Mitarbeiter wissen sehr genau, dass es mit den Löhnen eng ist. Deshalb bieten wir jedem diese Weiterbildungsmöglichkeiten mindestens einmal im Jahr an. Das fördert außerdem den sozialen Zusammenhalt. Wer motiviert und qualifiziert ist, leistet gute Arbeit so einfach ist das. Wenn es bei der Anerkennung und den Preisverhandlungen doch auch so wäre HD Faszinierende Details Daitem SP, die erste und einzige absolut drahtlose und netzfreie Funk-Alarmanlage Jetzt mit VdS H Mehr Infos unter Tel.: Atral-Secal GmbH / Service Daitem Thaddenstraße Weinheim Tel Innovative Funk-Alarmanlagen 38 Security insight 3/

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten ausser Haus Immer mehr Mitarbeitende von Unternehmungen verwenden Mobile Devices wie PDA Handys, Smartphones, etc.

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE TÜRTECHNIK Die flexible Schließanlage für alle Fälle Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE Die flexible Schließanlage für alle Fälle Wünschen Sie weitere Informationen?

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte

Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte Das Thema Datenschutz rückt durch die Datenpannen in jüngster Vergangenheit und die damit verbundene mediale Aufmerksamkeit immer mehr in das

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Bewährt und zuverlässig ZK2000

Bewährt und zuverlässig ZK2000 Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

CRM im Mittelstand Ist Mittelstand anders?

CRM im Mittelstand Ist Mittelstand anders? Ist Mittelstand anders? CRM im Mittelstand ist im Trend und fast alle CRM-Unternehmen positionieren ihre Lösungen entsprechend. Aber sind Lösungen für den Mittelstand tatsächlich anders? Oder nur eine

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN.

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. RWE Aktiengesellschaft Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. 2 INHALT RWE-Konzern INHALT VORWORT 3 GELTUNGSBEREICH 4 SECURITY-LEITBILD 5 SECURITY-STRATEGIE 6 SECURITY-RAHMEN 8 VERANTWORTUNG

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

3 Social Recruiting Kritik und Erwiderungen

3 Social Recruiting Kritik und Erwiderungen 3 Social Recruiting Kritik und Erwiderungen Das Wichtigste in Kürze Das Verständnis von Social (Media) Recruiting als soziale Aktivität der Mitarbeiter stößt häufig auf Skepsis. Berechtigterweise wird

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb.

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb. BUSINESS IT-TAGE 26.11. - 27.11.15 für zukunftsbewusste Unternehmen Starke Lösungen aus der Region für die Region. www.aktivweb.de » IT-SICHERHEIT» IT-BERATUNG UND PROJEKTIERUNG» TELEKOMMUNIKATION» SERVER-

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

ESF Erfurter Security Forum 2013 am 05. November 2013

ESF Erfurter Security Forum 2013 am 05. November 2013 Anixter präsentiert zusammen mit seinen Partnern das ESF - Erfurter Security Forum Anixter möchte Ihnen, in Zusammenarbeit mit seinen Partnern, einen Überblick über aktuelle Produkte verschaffen und Ihnen

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig Scandienstleistungen auch beim Kunden vor Ort schnell, kompetent und zuverlässig 02 Auf dem Weg zur elektronischen Aktenführung Der sichere Umgang mit Dokumenten und deren ortsunabhängige, schnelle Verfügbarkeit

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Personal- und Managementberatung. evitura

Personal- und Managementberatung. evitura Personal- und Managementberatung evitura INHALT Vorwort 03 Vorwort 05 Philosophie 07 Beratungsprinzipien 09 Erfolgsfaktoren 11 Personalberatung 13 Managementberatung 15 Mergers + Acquisitions 17 Wirtschaftsmediation

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

CRM im Mittelstand Ist Mittelstand anders?

CRM im Mittelstand Ist Mittelstand anders? CRM im Mittelstand CRM im Mittelstand ist im Trend und fast alle CRM-Unternehmen positionieren ihre Lösungen entsprechend. Aber sind Lösungen für den Mittelstand tatsächlich anders? Oder nur eine Marketingblase

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW Statusreport: Interne Unternehmenskommunikation Eine Eigenstudie der SKOPOS VIEW Vorwort. 1 Kommunikation ist mehr als nur über etwas zu sprechen. Der VIEW Statusreport gibt Aufschluss darüber, wie dieses

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr