insight Organisatorische IT-Sicherheit Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Titelthema: Michael Sorge (Bayer) im Spitzengespräch

Größe: px
Ab Seite anzeigen:

Download "insight Organisatorische IT-Sicherheit Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Titelthema: Michael Sorge (Bayer) im Spitzengespräch"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Mai/Juni 3/2011 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Michael Sorge (Bayer) im Spitzengespräch Sicherheitsforschung in Berlin-Brandenburg Schwerpunkt: Sicherheits- Dienstleisung Im Fokus: Maritime Sicherheit Technik: Biometrische Zutrittskontrollverfahren Hintergrund: Neuordnung des Schweizer Nachrichtendienstes Titelthema: Organisatorische IT-Sicherheit

2 Editorial Bitte näher an der Betriebspraxis! Dass Unsinn im Brustton der Überzeugung vorgetragen wird, kennt man aus der Politik zu Genüge. Dennoch bleiben manche Formulierungen besonders im Gedächtnis haften. Dazu gehört die Aussage des Bundesdatenschutzbeauftragten Dr. Peter Schaar, der 2009 kurz vor Inkrafttreten des geänderten Bundesdatenschutzgesetzes (BDSG) in einem Interview mit der Wirtschaftswoche folgende Gesetzesinterpretation zum Besten gab: Durch den neuen 32 im BDSG seien anonymisierte Datenanalysen und -abgleiche auch in Zukunft möglich auch ohne konkreten Verdacht, aber nicht ins Blaue hinein. Das muss man sich auf der Zunge zergehen lassen. Es zeigt im Übrigen nicht nur den mangelnden Respekt vor seinen Gesprächspartnern und dem Publikum überhaupt, sondern auch das Fehlen jeglichen Verständnisses für die Betriebspraxis im Unternehmen. Nun steht das BDSG erneut vor einer Novelle und die Entwurfsfassung macht nicht den Eindruck, dass diesmal mehr Praktiker daran beteiligt gewesen wären. Beispiel gefällig? Zu den gewohnten Sicherheitsanekdoten aus dem Betriebsalltag, die unserer Redaktion in Gesprächen gerade mit Vertretern mittelständischer Unternehmen immer wieder zugetragen werden, gehört die Überführung von Dieben mittels verdeckter Videoüberwachung. Für Unternehmen, die anders als Konzerne in der Regel nicht über einen eigenen Sicherheitsapparat verfügen, ist das ein probates Mittel, um im Rahmen ihrer begrenzten Möglichkeiten unehrlichen Mitarbeitern auf die Spur zu kommen. Dass dies nur unter bestimmten Voraussetzungen legal ist, hat sich inzwischen herumgesprochen Lidl & Co. sei Dank. Weniger bekannt ist dagegen, dass das novellierte BDSG die verdeckte Videoüberwachung generell verbietet. Und das ist nur eine Neuerung von vielen, die die innerbetriebliche Kriminalitätsbekämpfung erheblich erschweren, sollten sie wirklich beschlossen werden. Deshalb hat Jörg Peter, der seit vergangenem Herbst amtierende Vorstandsvorsitzende der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW), die Initiative ergriffen, den Finger auf die Wunde gelegt und mit konstruktiven Vorschlägen Nachbesserungen gefordert (das Positionspapier kann auf heruntergeladen werden). Dass der Datenschutz verbessert werden muss, darüber herrscht breiter Konsens. Aber bitte doch ein bisschen näher an der betrieblichen Praxis, damit das Gesetz nicht so interpretiert werden muss: Manches ist grundsätzlich erlaubt, aber dafür generell verboten. Ilse Klaus Objektleitung Zugegeben alles kann er auch nicht, aber in der Zutrittsorganisation ist er brillant. NEU bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Virale Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis 3/ Halle B0, Stand C05. Wir freuen uns auf Ihren Besuch!

3 inhalt inhalt Inhalt Zum Titel IT-Sicherheit besteht nicht nur aus Firewall, Anti-Viren-Programm und vielen anderen technischen Maßnahmen. Vielmehr spielt die Organisation im Unternehmen Zugriffsberechtigung, Sicherheitszonen und physische Kontrollen eine große Rolle. Foto: Oli_ok - Fotolia.com Scanner Schwerpunkt: Sicherheits-Dienstleistung Im Fokus: Maritime Sicherheit Veranstaltungen 6 Digital Data, IMS, Inotec, N ² telligence, Nedap, ntp, primion Spitzengespräch 8 Michael Sorge, Bayer: Compliance und Security müssen Partner sein, nicht Konkurrenten Titelthema: Organisatorische IT-Sicherheit 10 Konzept: Firewall für Mensch und Rucksack 16 Regeln: Horch, was kommt von drinnen raus Forschung 18 Sicherheitsforschung: Auf der Suche nach Exzellenz 22 Stimmen zum Mindestlohn: Manfred Buhl, Andrea Schmitt, Friedrich P. Kötter, Gunnar Rachner 27 Dienstkleidung: Bis Mittwoch 100 Mitarbeiter einkleiden 28 Verkehrssicherheits-Partnerschaften: Unterstützung auf der Straße 30 Werttransporter: Elektronik ist Standard 31 Brandwachen und -posten: Ohne Angstschweiß schweißen 33 Reizstoffspray: Unbewaffnet abwehrfähig 34 Aggressive Kunden: Mit der Axt aufs Finanzamt 38 Ausbildungszentrum: Motiviert und qualifiziert 40 Beratung Luftfracht: Wenn der Standort in die Luft geht Aus der Praxis 42 Schlüsselschrank in Spedition: Finger weg vom Sattelschlepper! 44 Piraterie: Cash & Carry auf hoher See 48 Wärmebildkameras: Kopf hoch in eisigen Fluten 50 Sicherheitskonzet Rostocker Hafen: Die Technik schlägt Sicherheitsmaßnahmen selbst vor 52 Vizeadmiral Schimpf zur Sicherung der Seewege: Im Einklang mit Politik und Industrie 54 Hafensicherheit nach Fukushima : Alle Hebel in Bewegung 55 Objektive für Videoüberwachung: Bei jedem Wetter störungsfreie Bilder Technik 56 Biometrische Zutrittskontrollverfahren: Viele Wege führen durch die Tür 58 Zutrittsorganisation: Die Geschichte einer Infektion 59 Praxisseminar: Riskantes Reisen Hintergrund 60 Schweizer Nachrichtendienst: Möglichst viel Leistung herausholen SECURITY insight 62 Vorschau und Impressum Hier finden Sie unseren NOTAUSGANG 2.0 GfS e-bar Produkt-Clip: GfS Gesellschaft für Sicherheitstechnik mbh Tempowerkring Hamburg Fon Fax info@gfs-online.com FILM Druckstange mit integrierter Alarm- und Überwachungsfunktion Voralarm bei Antippen (rotes Display) Hauptalarm bei Begehung (grünes Display) Dank auffälliger Beleuchtung schnell erkennbar Vielfältige Einsatzbereiche Zeitlos elegantes Edelstahl-Design Geprüft und zugelassen gemäß DIN EN 1125 und DIN EN 1634 Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte Handys Fahrzeuge + Führerscheinkontrolle Laptops Dokumente Stapler Warenlager Werkzeuge etc. traka.de KeyCab DEU ad.indd 2 17/12/10 11:52:09 Security insight 3/2011 5

4 Scanner Scanner Fluchtweg-Leitsystem prüft die Lage online Bestandteil des Programms Forschung für die zivile Sicherheit der Bundesregierung ist auch das vom Bundesforschungsministerium geförderte Projekt SPIDER. Im Fokus stehen einheitliche Kommunikationskonzepte für die Informationssysteme der Rettungsorganisationen. Ein Schwerpunkt ist zudem ein adaptives Fluchtwege-Leitsystem, das Flüchtende intuitiv ins Freie leitet. Zu den typischen Anwendungsszenarien zählt die Evakuierung von Flughäfen, Messen, Veranstaltungshallen, Stadien und Bahnhöfen. Das System kann sich der Schadenslage im Gefährdungsbereich selbstständig anpassen. Der Clou liegt darin, wie die notwendige Dynamik zu Stande kommt. Mit Hilfe einer Personenstrom-Simulation können mögliche Gefahrstellen bei der Evakuierung identifiziert und optimierte Fluchtwege ermittelt werden. Dabei wird online mit Daten aus der Gebäudetechnik gearbeitet, um die aktuelle Lage zu prüfen und in Echtzeit zu reagieren. Die Simulationsergebnisse werden dann ans Leitsystem zur Anzeige der idealen Rettungswege übergeben. Die IMS Gesellschaft für Informations- und Managementsysteme mbh liefert die für Simulation notwendige Daten und setzt die Steuerungslogik der Piktogramme um, die das Simulationsergebnis verarbeitet. Die automatisierte Sicherheitsund Notbeleuchtung liefert die Inotec Sicherheitstechnik GmbH primion-gründer Roth geht Heinz Roth, Gründer und Vorstandsvorsitzender der primion Technology AG, hat sich im Mai aus dem operativen Geschäft zurückgezogen. Nachdem er und sein Managementteam die Gesellschaft sicher durch die Wirtschafts- und Finanzkrise geführt hätten, reiche er nun den Taktstock weiter. Es entsprach schon immer meiner privaten Lebensplanung, mit Ablauf des 55. Lebensjahrs aus dem aktiven Berufsleben an der vordersten Front auszuscheiden. Diesen Plan setzte ich jetzt nach überstandener Wirtschaftskrise, in der ich primion nicht im Stich lassen wollte, in die Tat um, so Roth. Als Berater und Mitglied des Aufsichtsrats werde er der Gesellschaft für eine Übergangszeit zur Verfügung stehen. Sein Nachfolger steht noch nicht fest. Große Räume nur mit einer Kamera überwachen Der Fischaugen-Blick ist das kennzeichnende Merkmal der neuesten Highend-IP-Kamera im Portfolio von Level- One, der Handelsmarke der Digital Data Communications GmbH. Mit dem Modell FCS-3091 adressiert der Komplettlösungsanbieter vor allem Anwender, die mit nur einer Kamera große Räume umfassend überwachen möchten. Vor allem kleine und mittelständische Unternehmen profitieren so von einer kostengünstigen Lösung. Dank des Fischauges kann man sich den Einsatz mehrerer Kameras sparen. Typische Einsatzgebiete sind Büros, kleinere Kaufhäuser, Empfangshallen, Restaurants oder Hallen in Bahnhöfen und Flughäfen. Die FCS-3091 unterstützt das Komprimierungsverfahren H.264 zur Speicherplatz-Optimierung sowie MPEG-4 und MJPEG. Dank Dual- Stream-Unterstützung können Video-/ Bilddaten bandbreitenschonend übertragen werden. Zudem ermöglicht die Kamera eine gleichermaßen optimale Tag- und Nachtsicht und verfügt über einen Speicherkartenslot (SDHC) sowie DI/DO für den Anschluss externer Anlagen wie Alarmanlagen. IT-Standards für die Sicherheits-Infrastruktur Der langjährige primion-manager Jürgen Schneider hat die nedap Technology partner for Security Management GmbH (ntp) gegründet. Mit diesem Business- Partner will der niederländische Sicherheitstechnik-Anbieter Nedap seine Marktposition in Deutschland stärken. Aus Schneiders Sicht bestimmt Standardisierung die IT-Zukunft. Die Strategie des plattformunabhängigen Sicherheits- Management-Systems AEOS von Nedap verfügt über intelligente Linux-basierende Security Controller, die die Komplexität bereits auf der darunterliegenden Automationsebene integrieren. Im Rechenzentrum erzeugt der Brandschutz Strom Werden Rechenzentren bald rund um die Uhr mit der Energie aus einem Brandschutzsystem betrieben? Gut möglich. Immerhin konnte eine Brennstoffzelle einen der wichtigsten Preise der IT-Branche für sich verbuchen. Die N ² telligence GmbH belegte beim Deutschen Rechenzentrumspreis in der Kategorie Innovative Rechenzentrums-Produkte den 1. Platz mit ihrem Produkt QuattroGeneration. Dabei handelt es sich um das erste auf dem Markt erhältliche Brandschutzsystem, das Strom erzeugt und damit sozusagen Geld verdient. Das System basiert auf einer Brennstoffzelle, die sauerstoffarme Luft kontrolliert in ein Rechenzentrum leitet. Dadurch bildet sich dort eine dauerhaft brandsichere Atmosphäre, denn Feuer benötigt einen bestimmten Sauerstoffanteil, um brennen zu können. Entzieht man der Luft Sauerstoff, kann es folglich nicht brennen. Darüber hinaus entstehen beim Betrieb der Brennstoffzelle Klimakälte und Strom. Diese werden in die Infrastruktur des Rechenzentrums eingebunden, was die Energiekosten senkt. Also Brandschutz und Stromerzeugung in einem wenn das nicht wirtschaftlich gedacht ist Auf dem Foto freut sich N ² telligence-geschäftsführer (r.) über die Auszeichnung. protected by intelligence Die richtige Entscheidung für integrierte Sicherheits- und Brandschutzlösungen Schutz und Sicherheit vereinen sich zu einer integrierten Lösung. Lückenlos, bedarfsgerecht und technologisch auf dem höchsten Stand der Entwicklung bieten Ihnen ADT und TOTAL WALTHER intelligente Systemlösungen mit hohem Mehrwert für jede gebäudespezifische Anwendung, Feuerschutz und umfassende Sicherheit für Menschen, für Werte und vor jeder Art menschlich und technisch herbeigeführter Zwischenfälle. Setzen Sie auf Innovationen bis in die Details und informieren Sie sich unter und 6 Security insight 3/2011 7

5 Spitzengespräch Compliance und Security müssen Partner sein, nicht Konkurrenten Michael Sorge über abteilungsübergreifende Zusammenarbeit, interkulturelle Kompetenz und neue Kommunikationsstrategien Michael Sorge arbeitet seit 1983 beim Life-Science-Konzern Bayer in Leverkusen und feiert dort in diesem Jahr sein zehnjähriges Jubiläum als Leiter Unternehmenssicherheit. SECURITY insight: Herr Sorge, stiehlt die Compliance der Corporate Security die Schau? Michael Sorge: Die Frage, so wie Sie sie stellen, ist nach meinem Empfinden zu wenig differenziert. Jeder einzelne Mitarbeiter muss innerhalb des Unternehmens der Compliance Rechnung tragen also der übergeordneten Verpflichtung, recht- und gesetzmäßig zu handeln. Dazu bedarf es nicht unbedingt einer eigenen Abteilung. Es ist insbesondere Aufgabe der Vorgesetzten, in ihrem Verantwortungsbereich Compliance zu fördern und zu wahren. Dies ist keine Frage der Konkurrenz, sondern eine Frage des verantwortungsvollen Handelns. Was die zweite Unschärfe Ihrer Frage betrifft: Es geht hier doch nicht um Schau, sondern um die gemeinsame Herausforderung, einerseits die Integrität des Unternehmens zu wahren und andererseits die Sicherheit der Mitarbeiter und der Prozesse zu gewährleisten. So gelassen wie Sie sieht das aber nicht jeder Leiter Unternehmenssicherheit. Wenn man sich umhört, bekommt man durchaus den Eindruck, dass in einigen Firmen ein unterschwelliger Wettbewerb zwischen Security und Compliance herrscht. Bei Bayer kennen wir diese Situation nicht. Aber als der VSW Nordrhein- Westfalen vor zwei Jahren die Compliance auf seinem Sicherheitstag thematisierte, war ich überrascht zu hören, welcher Wettbewerbsdruck sich teilweise zwischen den Vertretern beider Abteilung aufbauen kann. Das kann aber unmöglich im Interesse der Belegschaft und auch nicht der Unternehmenskultur sein. Konflikte schwächen naturgemäß die gesamte Organisation. Dagegen ist es zu begrüßen, wenn alle Beteiligten ihre unterschiedlichen fachlichen Expertisen im Sinne des Ganzen einbringen, übrigens nicht nur die beiden besagten Abteilungen. Was meinen Sie damit genau? Es gibt doch eine bestimmte Aufgabenund Rollenverteilung, um alle Unternehmensprozesse compliant abzuwickeln. Nehmen wir als Beispiel die Entsendung eines Mitarbeiters ins Ausland. In diesen Vorgang sind naturgemäß die Personal-, Rechts- und Finanzabteilungen involviert. Die Konzernsicherheit übernimmt die Vorbereitung und Sensibilisierung unter Sicherheitsaspekten, kümmert sich aber auch beispielsweise um den housing process, also die Unterkunft. Das sieht bei einem nur wenige Wochen verreisenden Mitarbeiter anders aus als bei einem alleinstehenden Expatriate und noch einmal anders, wenn dieser mit Ehepartner nebst drei Kindern für Jahre umsiedelt. Zur Compliance-Basis bei diesem Vorgang gehört zudem, dass der Entsandte darauf vorbereitet wird, dass im Zielland andere Rechtsgrundlagen und andere Verhaltensregeln gelten. Diese Aufgabe teilen sich je nach Organisation und Zuständigkeit Sicherheits- und Rechtsabteilung, gegebenenfalls auch die Compliance-Abteilung, die ja oft im Umfeld der Rechtsabteilung angesiedelt ist. Mit diesem Beispiel der Auslandsentsendung lässt sich sehr gut illustrieren, wie alle zusammen als Spitzengespräch Partner auf Augenhöhe agieren können und sollen. Es geht nicht darum, wer das Sagen hat, sondern wer für die jeweiligen Fragestellungen der richtige Ratgeber ist. Sie haben einmal an anderer Stelle gesagt, dass der Aufbau von interkultureller Kompetenz unter bestimmten Aspekten ebenfalls mit zu den Aufgaben der Corporate Security gehört. Müssen wir das ebenfalls im Sinne von Compliance verstehen? Ganz richtig. Weltweit agierende Unternehmen müssen international denken und handeln. Es geht darum, die Rechtsgrundlagen anderer Länder zu verstehen. Außerdem auch andere Wertvorstellungen, aus denen diese Rechtsgrundlagen und Normen erwachsen, die wiederum zu Verhaltensregeln führen, die unter Sicherheitsaspekten von Bedeutung sein können. Neben großen Konzernen agieren auch viele Mittelständler inzwischen weltweit. Deshalb ist es unsere Aufgabe, darauf hinzuwirken, dass unsere Mitarbeiter und wir selbst weltweit compliant handeln nach unseren Regeln und zugleich nach den Regeln derjenigen, bei denen wir uns aufhalten. Und auch da stellt sich wieder die Frage: Wer ist zwischen Köln und Kathmandu für welchen Aspekt der beste Ratgeber? Bei Bayer jedenfalls arbeiten wir partnerschaftlich zusammen. Wie kommt es dann, dass in so manch anderem Unternehmen die Konzernsicherheit skeptisch beäugt, dass sich beispielsweise die Kollegen von der Compliance auf der Website präsentieren, während man die Corporate Security nicht einmal im Organigramm findet? Das ist eine Frage der Wahrnehmung und hängt vielleicht auch damit zusammen, dass Aufmerksamkeit mit Wertschätzung gleichgesetzt wird. Das halte ich für falsch. Vor einigen Jahren wurde das Thema Compliance in Deutschland nach medienträchtigen Skandalen und auch auf Grund entsprechender Vorgaben aus den USA mit großen Schritten vorangetrieben. Dabei rückten durch interne Kampagnen Rechts- und Revisionsthemen in den Vordergrund. Es ist doch eine zutiefst menschliche Reaktion, dass sich bei einem solchen Aufmerksamkeitsschub auch vorübergehend die subjektive Gewichtung verschiebt, zumal die Begrifflichkeiten nicht eindeutig waren und sind, wie Ihre Eingangsfrage gezeigt hat. Wie wär s dann mal mit einer Kampagne für die Corporate Security? Wahrnehmung um der Wahrnehmung willen kann nicht das Ziel sein, deshalb ist eine Kampagne sicherlich nicht der richtige Weg. Aber es gilt Kommunikationsansätze zu finden, die innerhalb des Unternehmens Vertrauen schaffen und deutlich machen, wofür die Sicherheitsabteilungen stehen: nämlich als Partner für die Sicherheit der Mitarbeiter und ganz wichtig auch ihrer Familien. Deutlich werden muss auch, wofür Corporate Security nicht steht: Wir sind keine innerbetriebliche Polizei! Diese Kommunikationsstrategie darf wiederum kein Konkurrenzdenken entfachen. Und dafür brauchen Sicherheitsabteilungen wiederum ebenfalls einen Partner als Ratgeber, in diesem Fall die Kommunikationsabteilung. Nur mit solchen ineinandergreifenden Partnerschaften arbeiten wir im Sinne des übergeordneten Ziels der Compliance und damit im Sinne der gesamten Organisation. Die Fragen stellte Marcus Heide. DVS 1600 Intelligente Videoanalyse Automatische Alarmmeldungen und effektive Suche nach Ereignissen Analyse, Aufzeichnung, Bildübertragung und Recherche in einem System Optimiert für den professionellen Dauerbetrieb 24/7 Geringe Fehlalarmquote durch umfangreiche Validierungsmechanismen Einfache Konfiguration und Pflege durch integrierten Wizard seit 2001 SEDOR -Technologie inside All-in-One: Videoanalyse Aufzeichnung Bildübertragung 8 Security insight 3/

6 Titelthema: Organisatorische IT-Sicherheit Firewall für Mensch und Rucksack Titelthema Der Weg in die Zukunft IT-Sicherheit kann jeder die eigentliche Herausforderung liegt in der geschickten Verknüpfung virtueller Maßnahmen mit physischem Objektschutz und Awareness zur lückenlose Sicherheitssynthese Von Volker Kraiß und Walter Wilke Namhaften Unternehmen, von denen zu vermuten steht, dass Datensicherheit fester Bestandteil ihrer Wertschöpfungskette ist, sind bekanntlich reihenweise sensible und personenbezogene Daten abhanden gekommen. Gestohlen haben sie zugriffsberechtigte Mitarbeiter oder Externe, die sich unberechtigt Datenzugang verschafften. Die Täter konnten offensichtlich mühelos alle Sicherheitsvorkehrungen umgehen. Gleichgültig, ob Finanzbehörden, Markforscher, Datenhändler oder der Wettbewerb Interesse an den Daten zeigen es gibt offensichtlich einen Abnehmermarkt, der sich auch dubioser Quellen bedient. Der Anreiz ist groß, denn es geht um viel Geld. Die Nachfrage bestimmt auch hier das Angebot. Verluste, so weit das Auge reicht Bekannt geworden ist unter anderem der Vorfall bei der Liechtensteiner LGT Bank ( Liechtenstein-Steueraffäre ). Es gab keinen Einbruch, niemand war ins 10 Datennetz eingedrungen, und keiner hatte Gewalt ausgeübt. Vielmehr war es die Tat eines Mitarbeiters, der mit der Digitalisierung von Papierunterlagen beauftragt worden war und nach eigenen Angaben die Brisanz der Daten von Stiftungen erkannt hatte. Er entwendete die erstellten Sicherungsbänder, die frei zugänglich auf einem Schreibtisch in der IT-Abteilung lagen. Zu Hause entschlüsselte er die Daten ohne weitere Spezialkenntnisse und bot den Finanzbehörden Foto: Helder Almeida - Fotolia.com Die SI-Autoren Walter Wilke und Volker Kraiß sind Inhaber des nach ihnen benannten Security- Consulting-Unternehmens Kraiß + Wilke (www. kraiss-consult.de). eine kleine Auswahl an. Die verantwortlichen Beamten rechneten das Kosten-/Nutzen-Verhältnis hoch, warfen rechtliche und ethische Einwände über Bord und der Deal war perfekt. Auch der Deutschen Telekom wurden 17 Millionen sensible Kundendaten entwendet. Das Ereignis hat kurzzeitig viel Staub aufgewirbelt, verschwand aber schnell wieder aus dem Fokus der Nachrichten. Der Tathergang ist bis heute nicht aufgeklärt oder veröffentlicht. Es ist zu vermuten, dass auch hier banale Regeln der Datensicherheit verletzt wurden oder privilegierte Mitarbeiter, sprich: aus den oberen Etagen, mit Zugriff auf die Daten ihre Hände im Spiel hatten. Es geht hier nicht nur um unschöne Schlagzeilen. Tatsächlich ist in jedem einzelnen Fall ein erheblicher wirtschaftlicher Schaden entstanden, vom immensen Imageverlust ganz zu schweigen. Auch die straf- oder zivilrechtlichen Folgen sollen nicht unerwähnt bleiben nicht die für die Täter, sondern die für das Unternehmen und die organisatorisch Verantwortlichen. So ist bekannt, dass im Fall der Liechtensteiner Steueraffäre mehrere Schadensersatzklagen zu Gunsten der betroffenen Bankkunden entschieden wurden. Die Folgen für die verantwortlichen Führungskräfte sind allerdings nur oberflächlich bekannt. Täter meist Insider In diesen und vergleichbaren Fällen handelt sich nicht um Angriffe von außen. Es sind in der Regel Insider, die Lücken im Sicherheitssystem erkennen und mit geringstem Aufwand und in sehr kurzer Zeit einen extrem hohen Schaden verursachen. Die allgemein üblichen technischen Sicherheitsmaßnahmen zur Abwehr solch krimineller Handlungen reichen allein nicht aus. Firewalls, Intrusion-Detection-Systeme, Rollen- und Berechtigungsmanagement, User-Monitoring, Vereinzelungsanlagen, Videoüberwachung, Zutrittskontrolle hatten versagt. Bedenkt man, dass bei Daten- und Informationsdiebstahl und überhaupt Wirtschaftskriminalität die Dunkelziffer extrem hoch ist, müsste in Sachen Sicherheit und Datenschutz deutlich konse- Security insight 3/ Alarm übertragung über IP-Netze Die Umstellung des Telekommunikationsnetzes auf das IP-basierte NGN (Next Generation Network) erfordert eine Umrüs tung bestehender Übertragungseinrichtungen für Einbruchmeldeanlagen. Nutzen Sie mit zukunftsweisenden Lösungen von Honeywell Ihren Wettbewerbsvorsprung: Die Übertragungsgeräte DS 6700 und DS 6750 bieten kostengünstige, multifunktionale Kommunikationslösungen für die richtlinienkonforme Alarmübertragung in bestehenden und zukünftigen Telekommunikationsnetzen. Redundanz gewährleistet dabei das Aufsteckmodul RFW 4000 für den Funkübertragungsweg GSM/GPRS. Weitere überzeugende Vorteile der neuen Geräte reichen von der BUS-2-Ankopplung über die System- und Schnitt - stellenkompatibilität bis hin zur Fernparametrierung und Fernwartung. Honeywell Security Group Novar GmbH Johannes-Mauthe-Straße Albstadt Telefon: +49 (0) 74 31/ Telefax: +49 (0) 74 31/ info.security.de@honeywell.com 2011 Honeywell International Inc. Alle Rechte vorbehalten.

7 Titelthema: Organisatorische IT-Sicherheit Titelthema quenter gehandelt werden. Kurz gesagt: Die Sicherheitsmaßnahmen müssen verstärkt auf den Menschen fokussiert werden und auf seinen Rucksack. In all diesen Fällen sehen sich die betroffenen Unternehmen gebetsmühleartig als Opfer krimineller Handlungen. Keine Frage, das sind sie auch. Aber sollten nicht gerade kriminelle Handlungen Gegenstand einer grundsätzlichen Bedrohungs- und Risikoanalyse sein? Hat man es den Tätern nicht einfach zu leicht gemacht? Wurde nicht das Risiko des Mitarbeiters als potenziellem Täter zwar erkannt, aber trotz dominierender Gefahr und hoher Schadenswahrscheinlichkeit billigend in Kauf genommen? Wurde das Risiko ausgeblendet, weil nicht sein kann, was nicht sein darf? Wenn ja, dann ähneln die Unternehmen bei der Risikobetrachtung einem Autofahrer, der trotz beschlagener Windschutzscheibe vorwärts fährt und sich dabei im Rückspiegel orientiert. Die Unternehmenssprecher sind sich nicht dafür zu schade, regelmäßig zu versichern, dass in ihrem Betrieb der Datenschutz selbstverständlich ganz oben steht und Sicherheit wir wollen es gar nicht mehr hören natürlich Chefsache ist. Dann muss der Chef wohl kräftig Mist gebaut haben. Ganz 12 sicher hat er sich nicht konsequent mit den besonderen Gefahren im Risikokernbereich IT, mit Risikoprofilen hoch privilegierter Mitarbeiter oder überhaupt der Insider-Kriminalität beschäftigt. Dabei ist ein funktionierendes Sicherheits- und Notfallmanagement gesetzlich gefordert. Sowohl im Aktiengesetz (AktG), im GmbH-Gesetz (GmbHG) und im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) ist die Organisationspflicht zur Schadensabwehr verankert. Laut KonTraG ist die Gefahr von Verlusten und Schäden, die infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten, angemessen einzuschränken oder gar zu verhindern. Eine Forderung mit weitreichender Bedeutung, die den Menschen als Schwachstelle egal, ob durch Vorsatz oder Fahrlässigkeit bewusst einbezieht. Mut zur Ganzheitlichkeit Die IT-Abteilung sieht sich zu Recht als einer der zentralen Organisationen eines Unternehmens. Sie tritt entsprechend selbstbewusst auf und handelt hinsichtlich Daten- und Informationsschutz in der Regel sehr eigenverantwortlich. Dies betrifft grundsätzlich alle Unternehmen mit mittlerem und hohem Schutzbedarf. Dazu gehört der Finanz- und Energiesektor sowie alle Organisationen und Einrichtungen, die laut Bundesamt für Sicherheit in der Informationstechnik (BSI) den Kritischen Infrastrukturen zuzuordnen sind. Hier sind zertifizierte Hochsicherheitsrechenzentren, Sicherheitsstandards entsprechend BSI-Anforderungen, Rollen- und Berechtigungsmanagement, IT-Dienstleister-Zertifizierungen, Datenverschlüsselung usw. ein absolutes Muss im Tagesgeschäft. Betrachtet man aber die extrem hohe Risikokonzentration in Bezug auf die Insider-Kriminalität gerade in Verbindung mit Outsourcing, Cloud-Computing und Offshoring sowie die Beschäftigung externer Mitarbeiter ist festzustellen, dass beim Umgang gerade mit privilegierten Mitarbeitern eine bemerkenswerte Nachlässigkeit hinsichtlich Zuverlässigkeit, Risikobewertung und notwendigen Sicherheitsund Kontrollmaßnahmen herrscht. SICHERHEIT Erfolgsfaktor Zukunft WinGuard integriert und verknüpft sicherheits- und gebäudetechnische Systeme verschiedener Hersteller und dient als zentrale Bedien- und Steuereinheit. Security insight 3/2011 Nachrichten über Datenklau sind inzwischen an der Tagesordnung. 10 Schritte zur Sicherheit 1. Das Risiko Mensch konsequent einbeziehen Das hohe Risikopotenzial durch Insider- Kriminalität muss berücksichtigt werden. Dazu gehören alle internen und externen Mitarbeiter, Dienstleister mit risikobehafteten Autorisierungen und Privilegien (Programmierer, Sicherheits- und Server- Administratoren, Systemverwalter, Operateure, Forscher, Entwickler, Geheimnisträger, Trainees). Nicht zu vergessen sind Personengruppen, die nur indirekt mit sensiblen Daten in Verbindung gebracht werden, denen aber ein Zugriff auf Datenträger oder Dokumente möglich ist. Dazu gehören Reinigungskräfte, Mitarbeiter von Fremdfirmen für Instandhaltung und Service, Trainees usw. 2. Durch ungetrübten Blick Risikoverzerrungen ausschließen Befindlichkeiten und Voreingenommenheit müssen ausgeschlossen werden. Der ungetrübte Blick des externen Betrachters garantiert eine unvoreingenommene, neutrale und ganzheitliche Analyse. So können Bedrohungsbild, Schwachstellen und Risikopotenzial konsequent identifiziert werden. Die darauf abgestimmten Sicherheitsmaßnahmen können unbelastet entwickelt und umgesetzt werden. 3. Risikopotenzial entsprechend der Rollen, Tätigkeiten und Berechtigungen bewerten Das Risiko- und Gefahrenpotenzial aller betroffenen Personen, bezogen auf ihre Tätigkeiten, Rollen und Berechtigung muss identifiziert und realistisch bewertet werden. Jede Überbewertung bedeutet Kosten und Aufwand. Jede Unterbewertung bedeutet vermeidbares Restrisiko. 4. Das Risiko auf möglichst wenige Personen konzentrieren Tätigkeiten und damit verbundene Rollen und Berechtigungen so weit wie möglich einschränken und auf möglichst wenige Personen konzentrieren. Die Machtfülle der Personen gerade bei langjährigen internen und externen Mitarbeitern richtig bewerten und einstufen. Externe Mitarbeiter besonders kritisch betrachten. 5. Zuverlässigkeit konsequent prüfen Alle Möglichkeiten einer Zuverlässigkeitsprüfung müssen anwendet werden. Dr. Stephan Fedtke (Quelle: kes, Ausgabe 12/2010 Epische Macht): Ohne Zweifel bestreitet der Mensch in der IT eine Doppelrolle. Er ist elementarer Erfolgsfaktor und höchstes Risiko zugleich. Bei solchen Mitarbeitern liegt eine exzessiv nachteilige und einseitige Risikocharakteristik vor. Diese ergibt sich aus dem Verhältnis der Höhe des potenziell ange- 13 Verstehen ist alles Eine neue Dimension der drahtlosen Zutrittskontrolle: leistungsstark und problemlos für jede Tür geeignet. Die neue Technologie von SALTO versteht Ihr Gebäude. Sie kennt die Zutrittskontrollaufgaben und ist mit den meisten RFID-Technologien kompatibel. SALTO GEO ist Teil unserer 360º -Systemlösung. Eine effi ziente und leicht installierbare Komplettlösung für die drahtlose Zutrittskontrolle Der neue GEO-Zylinder (Global Electronic Opening) von SALTO ist ein intelligenter und leistungsstarker Schließzylinder, der sich problemlos installieren lässt und mit der neuesten Technologie arbeitet, um den Anforderungen an ein neues Zutrittskontrollsystem gerecht zu werden. Dank der offenen Architektur und der so genannten Data-on-Card-Technologie von SALTOs Virtual Network (SVN) lässt sich dieser Zylinder in die vorhandene Infrastruktur einbinden, um so eine voll integrierte Plattform für drahtlose, zuverlässig und einfach zu handhabende Zutrittskontrolle zu schaffen. SALTO SYSTEMS GmbH. Gewerbestr Gevelsberg Tel.: info.de@saltosystems.com

8 Titelthema: Organisatorische IT-Sicherheit Titelthema Wenn Sicherheit Chefsache ist, wie uns viele Pressesprecher gerne glauben machen wollen, dann bauen Chefs ganz offensichtlich kräftig Mist. richteten Schadens (in Millionen Euro) zur Realisierungsdauer (gegebenenfalls nur Sekundenbruchteile). Bezogen auf Unternehmen mit entsprechendem Schutzbedarf ist eine Zuverlässigkeitsprüfung analog zur Überprüfungstiefe gemäß 7 Luftsicherheitsgesetz (LuftSiG) oder zu den Sicherheitsüberprüfungen des Bundes gemäß 9 (Ü2) oder 10 (Ü3) Sicherheitsüberprüfungsgesetz (SÜG) denkbar. (Anmerkung: Jeder Mitwirkende am Bau einer Justizvollzugsanstalt muss eine Sicherheitsüberprüfung gemäß SÜG durchlaufen). Da aber für die Privatwirtschaft eine gesetzliche Grundlage für solche Überprüfungen derzeit noch fehlt, sollte sich die Zuverlässigkeitsüberprüfung zumindest an den dort definierten Prüfkriterien orientieren und durch entsprechende Experten durchgeführt werden. Wie Fedtke anführt, wäre es natürlich wünschenswert, eine gesetzliche Grundlage für die Privatwirtschaft, zum Beispiel unter Federführung des BSI, zu schaffen Arbeitsplätze in Sicherheitszonen konzentrieren Auch wenn das Risiko Mensch durch qualifizierte Zuverlässigkeits- oder Sicherheitsüberprüfungen minimiert wird, bleibt immer noch ein erhebliches Restrisiko. Personen sollten nach Rollen und Berechtigungen geordnet in besonderen Sicherheitszonen zusammengefasst werden. Konsequente Kontrollmaßnahmen können sich dann auf einen oder mehrere kleine Sicherheitszonen konzentrieren und mit geringstem Aufwand umgesetzt werden. 7. Sicherungslinien überwachen Zu- und Abgänge zu den Sicherheitszonen sollten auch wenn längere Wege oder Unbequemlichkeiten entstehen auf ein Minimum reduziert, aber dafür konsequent geregelt und überwacht werden. Sicherheitsschleusen, Personenvereinzelung, elektronische Zu- und Abgangskontrolle in Kombination mit Biometrie und Türzustandsüberwachung, Videoüberwachung, Einbruchmeldetechnik usw. sind natürlich obligatorisch. Die Sicherungslinien müssen klar und deutlich signalisieren: Hier beginnt ein besonderer Sicherheitsbereich, hier gelten besondere Sicherheitsmaßstäbe und Sicherheitsmaßnahmen. 8. Keine unerwünschten Gegenstände Es muss eindeutig geregelt werden, welche Gegenstände beim Zu- oder Abgang mitgeführt werden dürfen hier sind wir beim schon zitierten Rucksack, für den Foto: ArTo - Fotolia.com eine Firewall zu gelten hat. Die durchaus unpopuläre Maßnahme sollte alle speicher- und kommunikationsfähigen Geräte mit Internetzugang einbeziehen und sich derzeit an der Größe von USB- Sticks orientieren. An Handgepäck- und Personenkontrollen führt kein Weg vorbei. Es muss individuell entschieden werden, ob ständig oder unregelmäßig kontrolliert wird. Der Fokus der Kontrollen muss auf den Abgang gelegt werden. Ein Umgehen der Kontrollstellen muss zwingend vermieden werden. Ergänzende Maßnahmen innerhalb der Sicherheitszonen sind obligatorisch. Dazu gehören beispielsweise Clean Desk, Aufsicht von Reinigungs- und Instandhaltungspersonal, besondere Kontrolle externer Mitarbeiter. 9. Ständige Kontrolle, Revision und Optimierung Das in der IT übliche User-Monitoring ist dem Risikopotenzial entsprechend anzupassen, zu verschärfen oder überhaupt einzurichten. Dabei darf nicht vergessen werden, dass der fachlich versierte Insider schnell Sicherheitslücken erkennt und bei vorsätzlichen Handlungen auch erfolgversprechende Möglichkeiten entwickelt, diese zu umgehen. Getreu dem Motto des Arztes und Schriftstellters Curt Security insight 3/2011 Datendieb oder loyale Mitarbeiterin? Es muss eindeutig geregelt werden, welche Gegenstände beim Zu- oder Abgang mitgeführt werden dürfen Handtasche ja, Rucksack nein? An Handgepäck- und Personenkontrollen führt kein Weg vorbei. Emmerich Ich war mir meiner Sache so sicher und gerade diese Sicherheit war es, der alle Zweifel entsprangen sind alle Sicherheitsmaßnahmen einer ständigen Revision, möglichst durch neutrale Externe, zu unterwerfen und zu optimieren. 10. Vertrauen und Mitwirkung fördern Werden Sicherheitsmaßnahmen klar begründet und kommuniziert, werden sie auch als erforderlich wahrgenommen. Durch die frühzeitige Einbeziehung der betroffenen Personen und Personalvertretungen kann das entstehende Konfliktpotenzial deutlich reduziert und Investitionssicherheit geschaffen werden. Regelmäßige Informationen über das Thema Sicherheit und Unternehmensschutz, Erkenntnisse der Sicherheitsbehörden hinsichtlich Wirtschaftskriminalität und -spionage schärfen das Sicherheitsbewusstsein der Mitarbei- ter und ihren Willen, die eingeführten Sicherheitsmaßnahmen zu unterstützen. Ganz gleich ob Safety oder Security die Mitwirkung der Mitarbeiter ist unabdingbar. Fazit Daten- und Informationsschutz ist für Unternehmen mit hohem Schutzbedarf von existenzieller Bedeutung. Im Umgang mit Daten und Informationen stellt die Gruppe hoch privilegierter Mitarbeiter ein extrem hohes Risikopotenzial dar. Die dominierende Gefahr der Insider-Kriminalität darf nicht ignoriert werden. Die Vorsorge- und Sicherheitsmaßnahmen müssen verstärkt wie eine Firewall auf den Menschen und seinen Rucksack fokussiert werden. Die vielfältigen Maßnahmen der virtuellen Sicherheit müssen mit den Maßnahmen des Objektschutzes stärker zusammenwachsen und eine konsequente und lückenlose Synthese bilden. Foto: IrisArt Fotolia.com 15 Besuchen Sie uns: Sicherheitsmesse 6./7. Juli in München Gunnebo. Der führende globale Anbieter einer sicheren Zukunft. Elektronische Passagierschleusen von Gunnebo bieten Flughäfen ideale und zuverlässige Lösungen zur Reduzierung von Wartezeiten und Personaleinsatz. Gleichzeitig sorgen sie für ein Plus an Sicherheit, gerade an einem so neuralgischen Punkt wie Einreisekontrollen. Optimieren Sie Ihre Abläufe mit den Lösungen von Gunnebo! Gunnebo ist im Bereich Sicherheit ein zuverlässiger Partner für Industrie und Infrastrukturunternehmen. Unsere innovativen Lösungen ermöglichen Ihnen, Ihre Sicherheit zu erhöhen und Ihre Abläufe zu optimieren. Gunnebo Deutschland GmbH Siemensstraße Unterschleißheim

9 Titelthema: Organisatorische IT-Sicherheit Titelthema Horch, was kommt von drinnen raus Erst die Regeln, dann die Technik: Wie man verhindert, dass sensible Unternehmensdaten ungehindert abwandern Von Jörg Lützenkirchen Die Überwachung der Schnittstellen und Geräte, die an den Arbeitsplatz-PC angeschlossen sind, spielt eine zentrale Rolle beim Schutz der Daten vor Verlust und Diebstahl. Lösungen, die die diese Geräte überwachen stellen einerseits die Flexibilität bei der Schnittstellen-Nutzung sicher und gewährleisten andererseits die Überwachung der Datenbewegungen. Von Verlust oder Diebstahl können nicht nur für das Unternehmen wichtige Informationen wie Finanzdaten betroffen sein, sondern auch personenbezogene Daten, die entsprechend Bundesdatenschutzgesetz (BDSG) besonders zu schützen sind. Das BDSG verlangt die Implementierung sowohl organisatorischer als auch technischer Maßnahmen, die geeignet sind, Vorfällen mit personenbezogenen Daten vorzubeugen. Nun zeigen Untersuchungen, dass der Löwenanteil des Datenverlusts auf das Konto der eigenen Mitarbeiter gehen. Die meisten Vorkommnisse beruhen dabei nicht auf Absicht, sondern geschehen aus Unachtsamkeit oder Fahrlässigkeit. In Datenpannen involviert sind oft mobile Geräte wie USB-Sticks, Smartphones und Notebooks. Sie werden von Außendienstlern eingesetzt oder von Mitarbeitern, die Firmendaten zum Weiterarbeiten nach Hause mitnehmen, und können unterwegs gestohlen werden oder verloren gehen und dabei in falsche Hände geraten. Zum Missbrauch der Daten ist es dann nur ein kleiner Schritt, denn auf mehr als 40 Prozent der Datenträger sind die Informationen nicht verschlüsselt. Die Übertragung von Daten auf Speichermedien findet über die Schnittstellen am Arbeitsplatz-PC statt. Dort lassen sich nicht nur die zum Arbeiten erforderlichen Geräte wie Maus, Tastatur, Drucker anschließen, sondern ebenfalls die mobilen Speichermedien. Als vorbeugende Maßnahme lassen sich Schnittstellen blockieren, das ist allerdings in den meisten Unternehmen nicht praktikabel. Erst die Regeln, dann die Technik Datenschutz ist in erster Linie eine organisatorische Aufgabe. Geklärt werden muss, welche Art Daten im Unternehmen vorhanden sind und welche Mitarbeiter welche Rechte in Bezug auf welche Daten erhalten müssen. Hierbei sind Datenschutzbeauftragter und Geschäftsleitung die Hauptakteure. Regeln allein helfen allerdings nicht, solange ihre Einhaltung nicht überwacht werden kann. Aber erst auf Grundlage eines Regelwerks macht die Implementierung technischer Hilfsmittel überhaupt Sinn. Zur Strategie im Zusammenhang mit Datenschutz und Datensicherheit sollte deshalb eine Lösung gehören, die die Nutzung von Geräten an den Schnittstellen überwacht. Der Systemadministration obliegt es, die Eignung bestehender Lösungen zu prüfen und gegebenenfalls ergänzende Lösungen zu implementieren. Die enge Abstimmung mit dem Datenschutzbeauftragten und eine Sensibilisierung für Datenschutzfragen sind dafür unumgänglich. Den Datentransfer überwachen Geeignete Lösungen arbeiten auf Grundlage eines Regelwerks, das SI-Autor Jörg Lützenkirchen ist Business Consultant bei Norman Data Defense Systems (www. norman.de). beschreibt, welcher Mitarbeiter welche Daten auf welche Art Datenträger kopieren darf, und blockieren den Kopiervorgang, wenn der Mitarbeiter nicht dazu berechtigt ist. Dabei berücksichtigen sie, dass ein Schnittstellentyp von unterschiedlichen Geräten genutzt werden kann beispielsweise eine USB-Schnittstelle nicht nur von Maus und Tastatur, sondern auch von USB- Sticks und externen Festplatten. Außerdem kann ein Gerät mehrere Funktionen in sich vereinen und über verschiedene Schnittstellen an den PC angeschlossen werden. So besteht ein Smartphone aus einem Dutzend Geräten, lässt sich über WLAN, Bluetooth, USB anschließen und problemlos auch als mobiler Speicher verwenden. Hier ließe sich regeln, dass Kontakte, Termine und Notizen synchronisiert werden können, aber der mobile Flash-Datenspeicher nicht beliebig genutzt werden kann. Verschlüsselungstechniken für Daten auf externen Datenträgern sind obligatorisch und meist Lösungsbestandteil. Aktivitäten protokollieren Für die Überwachung werden so genannte Agenten auf den PCs installiert. Sie protokollieren alle Zugriffe und Zugriffsversuche der Anwender auf Datenträger und stellen sie zur Auswertung bereit. Per Schattenkopie werden alle Dateien erfasst, die auf einen Datenträger kopiert wurden. Bei Verlust oder Dienstahl eines Datenträgers kann also nachvollzogen werden, welche Daten abhanden gekommen sind, sodass das Unternehmen frühzeitig und angemessen auf den Vorfall reagieren kann. Auch die Aktivitäten der Systemadministration wie Änderungen bei den Nutzerrechten oder der Zulassung von Datenträgern werden unveränderbar und damit revisionssicher protokolliert. Auditing-Funktionen zeigen im Hinblick auf Compliance-Anforderungen auf, ob datenschutzrelevante Vorkommnisse stattgefunden haben. Regeln umsetzen und anpassen Da die Überwachungsfunktionen sehr weit auf andere Lösungen und Systeme im Unternehmen zugreifen, werden nicht nur technische Fragen zur Kompatibilität der Lösung mit den anderen Systemen berührt, sondern auch Persönlichkeitsrechte der Mitarbeiter. Den Rahmen für die Umsetzung der Überwachungsfunktionen stecken Geschäftsleitung, Datenschutzbeauftragter und Betriebsrat ab. Während sich die Sicherstellung der Systemverfügbarkeit als überwiegend eigenständige technische Aufgabe der Systemadministration darstellt, ist sie bei der technischen Umsetzung von Datenschutzbelangen auf die Vorgaben seitens Geschäftsleitung, Datenschutzbeauftragtem und Betriebsrat zwingend angewiesen. Sie klären auch im Fall von Ziel- und Interessenskonflikten und übernehmen das Feintuning der Regeln bis hin zur Handhabung von Ausnahmen. 16 Security insight 3/

10 Forschung Forschung Auf der Suche nach Exzellenz Nirgendwo sonst in Deutschland ist die Dichte an Forschungsinstitutionen auf dem Gebiet der Sicherheit und die Förderbereitschaft so hoch wie in Berlin und Brandenburg deutlich höhere Konzentration von solchen Einrichtungen gibt als in anderen Ländern. Förderung Momentan gibt es das 7. Rahmenprogramm der Europäischen Kommission, das sich als Querschnittsaktivität versteht und somit auch zu anderen Politikfeldern wie Transport, Gesundheit, Energieversorgung und Umweltschutz beiträgt. Insgesamt stellt die Europäische Kommission in den nächsten sieben Jahren für die Sicherheitsforschung 1,3 Milliarden Euro zur Verfügung. Das Ziel dieses Programms besteht darin, Technologien zu entwickeln und Wissensgrundlagen zu schaffen, die dazu geeignet sind, die europäische Gesellschaft und ihre Bürger vor Bedrohungen wie Terrorismus, Organisierte Kriminalität, Naturkatastrophen und Industrieunfällen zu schützen. Aber auch die EU-Mitgliedsstaaten selbst haben ihre nationalen Forschungsprogramme zur Sicherheit. In Deutschland wird gerade auf nationaler Ebene das Programm Forschung für die zivile Sicherheit fortgeschrieben. Dazu sollen künftige Schwerpunkte in der zivilen Sicherheitsforschung in einem interdisziplinär angelegten Agendaprozess im Dialog mit den Akteuren ermittelt werden hatte das BMBF mit einer Fördermaßnahme das Ziel verfolgt, das Innovationspotenzial kleiner und mittlerer Unternehmen in der Forschung zu stärken sowie die Forschungsförderung im Rahmen des Programms der Bundesregierung Forschung für die zivile Sicherheit insbesondere für erstantragstellende KMUs attraktiver zu gestalten. Dazu hat das BMBF das Antrags- und Bewilligungsverfahren vereinfacht und beschleunigt, die Beratungsleistungen für KMUs ausgebaut und die Fördermaßnahme themenoffen gestaltet. Wichtige Förderkriterien waren bei diesem Aufruf Exzellenz, Innovationsgrad und die Bedeutung des Beitrags zur Lösung aktueller gesellschaftlich relevanter Fragestellungen. Aber auch die Bundesländer fördern Sicherheitsforschung, wenn vielleicht auch nicht so augenscheinlich. So ist die Hauptstadtregion Berlin-Brandenburg die Innovationsregion Nummer eins in Deutschland und wurde just von EU- Kommissionspräsident Jose Manuel Barroso als Europäische Exzellenz-Region ausgezeichnet. Nirgendwo in Deutschland gibt es eine höhere Dichte an Forschungseinrichtungen als in Berlin und Brandenburg. Sieben Universitäten, 21 Hoch- und Fachhochschulen sowie mehr als 100 außeruniversitäre Forschungseinrichtungen bieten vielfältiges Innova- Von Alexander Krause Sicherheitsforschung ein einprägsamer Begriff, der allerdings viele Interpretationen zulässt. Das liegt weniger am Wortteil Forschung als vielmehr an der Sicherheit, obwohl in den letzten Jahren allgemeingültige Definitionen dafür erarbeitet wurden. In einer Publikation der Deutschen Akademie der Technikwissenschaften beispielsweise heißt es, dass Wissenschaft und Technik dazu dienen, das Grundbedürfnis nach Sicherheit zu befriedigen. Allerdings macht das deutlich, dass der Begriff Sicherheit sehr unterschiedlich verwendet wird. Diese Heterogenität setzt sich in den Modellen und Lösungskonzepten zur Gewährleistung von Sicherheit fort. Spannend ist auch, wer eigentlich zu Sicherheitsfragen forscht. Auf einer Website des Bundesministeriums für Bildung und Forschung (BMBF) gibt es eine Übersicht über die für die Sicherheitsforschung relevanten Institutionen. Dort kann man auch sehen, dass es in der Hauptstadtregion, also in den Bundesländern Berlin und Brandenburg, eine Berlin _ Reichstag _ Schlüssel: CES Minister kommen Minister gehen Alle Türen und Verschlüsse des Berliner Reichstags und der dazugehörenden Liegenschaften sind in eine CES Schließanlage integriert. Komplexe und sich wandelnde Organisationsstrukturen stellen höchste Anforderungen an die Flexibilität und die Sicherheit der Schließanlage. Im gesamten Berliner Regierungsviertel sind bis heute rund CES Zylinder im Einsatz. Nutzen auch Sie unsere Kompetenz für Ihre Projekte. Sicherheit ohne Kompromisse Besuchen Sie uns in Halle B0 Stand D Juli Security insight 3/

11 Forschung Forschung Im Rahmen einer Innovationsstrategie entwickelt man die bisherigen fünf Zukunftsfelder der Hauptstadtregion zu Clustern: Gesundheitswirtschaft, Energietechnik, Mobilität, Verkehr und Logistik, Informations- und Kommunikationstechnologie/Medien sowie Optik. tionspotenzial. Mit ein Grund dafür ist sicherlich die gemeinsame Innovationsstrategie innobb der beiden Länder. Im Rahmen einer Innovationsstrategie entwickelt man die bisherigen fünf Zukunftsfelder der Hauptstadtregion zu Clustern. Die entstehenden Cluster Gesundheitswirtschaft, Energietechnik, Mobilität, Verkehr und Logistik, Informations- und Kommunikationstechnologie/ Medien sowie Optik bieten durch die große Anzahl von Unternehmen und wissenschaftlichen Einrichtungen in räumlicher Nähe, gemeinsame Interessen, eine hohe Wachstumsdynamik und die internationale Ausrichtung gute Voraussetzungen für eine erfolgreiche Positionierung der Hauptstadtregion im internationalen Wettbewerb. Querschnittsthemen wie Materialien und Werkstoffe, Produktionsund Automatisierungstechnik, Clean Technologies und eben Sicherheit tragen als Innovationslieferanten mit branchenübergreifenden Technologien zur Entwicklungsdynamik der Cluster bei. Dabei unterstützen die beiden Bundesländer mit den bereits früher erfolgreichen Förderprogrammen Innovationsgutschein und Transferbonus. Erarbeitet haben innobb die Wirtschafts- und Wissenschaftsressorts Berlins und Brandenburgs sowie die ZukunftsAgentur Brandenburg (ZAB) und die TSB Innovationsagentur Berlin. Und bei der ZAB ist dann auch die Transferstelle Sicherheitswirtschaft angesiedelt. Diese ist innerhalb der ZAB ein Dienstleister des Landes Brandenburg, der sich um die Entwicklung des Querschnittsthemas Sicherheitswirtschaft kümmert. Dabei arbeitet die Transferstelle eng mit dem Land Berlin zusammen. Die Vielzahl der Einzelprojekte in diesen Feldern unterstützt die Transferstelle zum Beispiel durch die Vermittlung von Zuschüssen für Forschung und Entwicklungsprojekte und Investitionen, Kontaktvermittlungen, Technologietransfer, Auftragsvergaben, Veranstaltungen und Lobbying. Damit ist Brandenburg neben Berlin das erste Bundesland, das die Sicherheitswirtschaft systematisch als neue Zukunftschance begreift und befördert. Forschung Geforscht wird zu unterschiedlichsten Fragestellungen. So wurde an der Fachhochschule Brandenburg ein Projekt in Kooperation mit der ZAB, dem Institut für Security und Safety der FH Brandenburg (ISS) und dem Kompetenzzentrum für Forschung, Qualifizierung und Industriekooperation in Sachen Sicherheit durchgeführt. Die Projektrealisierung erfolgte im Zeitraum Februar bis Oktober 2010 unter dem Titel Initiierung eines Ausbildungsverbundes Sicherheitsqualifizierung Berlin-Brandenburg (SQBB). Ziel des Projekts war die Entwicklung eines gemeinsamen Profils und die Ausgestaltung eines Portfolios für die Qualifizierungsangebote im Bereich Sicherheit der Region Berlin/Brandenburg als Basis für einen später zu institutionalisierenden Ausbildungsverbund Sicherheitsqualifizierung Berlin/Brandenburg. Dabei sollten zum einen mit den regionalen Qualifizierungsanbietern eine gemeinsame Vorgehensweise zur Anbahnung einer Zusammenarbeit gefunden und zum anderen mit einer öffentlichen Veranstaltung messeähnlichen Charakters die Bedarfsträger und Bedarfsgeber zusammengebracht werden. Eine ganz andere Richtung hatte eine Studie der Brandenburgischen Technischen Universität Cottbus (BTU), bei der die Ermittlung des Nichtversorgungsgrades bei mehrfachen Betriebsausfällen in der Stromversorgung im Mittelpunkt stand. Bei dieser vom Lehrstuhl Energieverteilung und Hochspannungstechnik durchgeführten Forschungsaufgabe steht das Thema Netzsicherheit im Mittelpunkt. Eine wichtige Aufgabe der Studie war die vorbeugende Analyse künftiger Schaltzustände, die infolge von Störfällen auftreten können. Das soll helfen, drohende Gefahren für den Netzzustand frühzeitig zu erkennen. Es wurden aber nicht nur einfache Störfälle berücksichtigt, sondern Störungen mit mehrfach Ausfällen, die beispielsweise durch schwere SI-Autor Alexander B. Krause (MSc CPP) ist öffentlich bestellter und vereidigter Sachverständiger für Betriebsschutz. Er leitet die Transferstelle Sicherheitswirtschaft bei der ZAB. Stürme verursacht werden, bei denen Ausfälle mehrere Freileitungen auftreten können, oder auch durch terroristische Bedrohungen, bei denen gezielt und zeitgleich Anschläge auf mehrere Betriebsmittel erfolgen. Wussten Sie, dass nach Mal noch immer nicht Schluss ist?* *e-primo, der neue elektronische Zylinder von EVVA, ist die Top-Absicherung für Ihr Zuhause oder Ihren Gewerbebetrieb und kann jahrelang mit einer Batterie betrieben werden. Ihr einzigartiger Vorteil: Sie können Zutrittsberechtigungen sofort selbst vergeben und wieder löschen. Ohne PC, ohne Software, ohne Verkabelung! Verlorene oder gestohlene Schlüssel sind kein Sicherheitsrisiko mehr. Ein primo Gefühl! Netzwerke Die herausragende Stellung der Sicherheitsforschung in der Hauptstadtregion ist auch durch die zahlreichen Netzwerke möglich. In diesen landesweiten Netzwerken sind kleine und mittlere Firmen, aber auch mehrere Großunternehmen der jeweiligen Branchen sowie Universitäten, Fachhochschulen, außeruniversitäre Forschungseinrichtungen und wirtschaftsnahe Institutionen vertreten. Beispielhaft sei hierfür der Verein SeSamBB genannt. In gemeinsamen Projekten mit Auftraggebern, Dienstleistern, Herstellern und wissenschaftlichen Einrichtungen widmen sich der eingetragene Verein Security and Safety made in Brandenburg den drängenden Problemen von Kritischer Infrastruktur über Personenerkennung und Flughafensicherheit bis hin zu Dataloss, Phishing & Co. Einen besonderen Stellenwert innerhalb der Aufgaben des Netzwerk-Managements von SeSamBB besitzt die Initiierung von Wissens- und Technologietransfers zwischen Wirtschaft und Wissenschaft über die Grenzen Deutschlands hinaus. Gleichgültig, wo Bedarf an innovativen Lösungen für alle Arten von Bedrohungen Einbruch und Diebstahl, Produktfälschung, Computerviren, Wirtschaftsspionage, Industrieunfälle, Terrorismus, Überschwemmungen oder Waldbrände besteht, in der Hauptstadtregion sind die Voraussetzungen dafür exzellent. Nirgendwo sonst ist die Dichte an Forschungsinstitutionen so dicht, nirgendwo sonst findet man mit Bundesregierung, Verbänden und Botschaften sowie den Standorten großer Infrastrukturbetreiber einen so wichtigen Absatz- und Testmarkt für Sicherheitstechnologien. Und nirgendwo sonst ist der politische Wille so stark, die Sicherheitswirtschaft systematisch als neue Zukunftschance zu begreifen und zu befördern Neu: e-primo air Ab sofort auch berührungslos! 20 Security insight 3/

12 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung 7,50/Std. bis 1/13 Stimmen zur Einführung des Mindestlohns für das Wach- und Sicherheitsgewerbe Manfred Buhl, CEO der deutschen Securitas-Gruppe: Der Mindestlohn ist ein Akt sozialer Gerechtigkeit Eine der gescheitesten Ausführungen der letzten Zeit zum Thema Mindestlohn ist Ende April in der F.A.Z. erschienen. SPD-Chef Sigmar Gabriel und DGB- Vorsitzender Michael Sommer bemühten darin sogar den englischen Aufklärer John Locke: It is labour indeed that puts the difference of value on every thing (1690). Die beiden deutschen Funktionäre kommen zu dem Schluss, dass heute die Wertschätzung von Arbeit und Leistung verloren gegangen ist. Es ist in der Tat nichts dagegen einzuwenden, aus dieser Erkenntnis heraus für den Mindestlohn zu plädieren. Es ist zugleich ein Höchstmaß an Heuchelei darin zu erkennen. Denn die öffentliche Hand hat sich bislang weder auf Bundes- noch auf Landesebene dadurch hervorgetan, dass sie Arbeit und Leistung von beispielsweise Sicherheitspersonal besonders gewürdigt hat. Im Gegenteil: Öffentliche Auftraggeber sind so ziemlich die ruchlosesten Kunden, die man sich im Branchensegment Sicherheits-Dienstleistung vorstellen kann gleichgültig, welche Parteien an der Regierung beteiligt sind. Dass der Mindestlohn-Tarifvertrag für das Sicherheitsgewerbe seit 1. Juni gilt, ist zu schön, um wahr zu sein auch wenn die Kunden künftig tiefer in die Taschen greifen müssen. Er führt insbesondere für die Sicherheitsmitarbeiter in den neuen Bundesländern in den nächsten Jahren zu Lohnerhöhungen. Ob diese deutlich sind, wie es mancher gut verdienende Funktionär locker in seinen Pressemitteilungen formuliert, möge jeder selbst entscheiden angesichts dieser Zahlen: Der Mindestlohn-Tarifvertrag beginnt in den untersten Lohngruppen mit einem Stundengrundlohn von 6,53 Euro. Er führt über mehrere Stufen auch in den Tarifgebieten mit den derzeit niedrigsten Untergrenzen zu einem einheitlichen Branchenmindestlohn von 7,50 Euro bis spätestens zum 1. Januar Die höchsten Mindestlöhne liegen derzeit bei 8,46 Euro in Baden-Württemberg und 8,00 Euro in Bayern. Diese steigen bis zum 1. Januar 2013 auf 8,90 Euro beziehungsweise 8,42 Euro. Vertreter führender deutscher Sicherheits-Dienstleister geben sich im Gespräch mit der Redaktion von SECURITY insight gleichwohl erleichtert, auch wenn nur die wenigsten erwarten, dass die Einhaltung des Mindestlohngebots auch nur ansatzweise kontrolliert wird. Interessant, dass mancher von denen, die sich öffentlich gar nicht äußern möchten, hinter vorgehaltener Hand sogar befürchtet, das sich der Staat nicht an seine eigenen Gesetze halten werde. Das wäre sogar Anlass für eine grundsätzliche Analyse zum Zustand unserer Gesellschaft und ihrer Repräsentanten, die wir an dieser Stelle natürlich aus Platzgründen nicht anstellen. Vier Stimmen zum jetzt geltenden Mindestlohn für das Sicherheitsgewerbe haben wir eingefangen. Folgende Fragen hat unsere Redaktion gestellt: 1. Kaum zu glauben, aber wahr: Der Mindestlohn ist da! Gehen wir recht in der Annahme, dass Sie diese Kosten an Ihre Kunden weitergeben? Wie werden Sie sie argumentativ darauf vorbereiten? 2. Dumpinglöhne galten lange als Ursache dafür, dass sich mit Sicherheits- Dienstleistung wenig bis kein Geld verdienen lässt. Genügt der Mindestlohn als Gegenmaßnahme oder bedarf es weiterer Schritte? 3. Eine Vorschrift ist nur so wirksam wie die Nachhaltigkeit ihrer Kontrolle und Sanktionierung bei Nichtbeachtung. Wie wird das Ihrer Meinung nach künftig ablaufen? 1. Der Mindestlohn im deutschen Sicherheitsgewerbe ist eine entscheidende Maßnahme, um trotz zu erwartender Immigration von Arbeitssuchenden aus osteuropäischen EU-Ländern Dumpinglöhne zu verhindern. Nur so kann auch vermieden werden, dass Beschäftigte, die Dumpinglöhne nicht akzeptieren, durch Arbeitskräfte aus Mittel- und Osteuropa ersetzt werden. Dabei darf nicht übersehen werden, dass dieser Mindestlohn die Immigrationsentscheidung Arbeitssuchender in den mittel- und osteuropäischen Beitrittsländern sogar fördern wird. Die Erwartung, einen im Vergleich zum Herkunftsland wesentlich höheren Lohn anstelle eines Dumpinglohns zu bekommen, bildet einen zusätzlichen Anreiz. Andererseits verhindert er die Spekulation, eine Anstellung im Sicherheitsgewerbe unabhängig vom Bedarf zusätzlicher Einstellungen allein durch Verdrängung von Arbeitskräften auf Grund der Akzeptanz von Dumpinglöhnen zu bekommen. Neben dem Mindestlohn wird die Verdrängung durch die Arbeitnehmerfreizügigkeit dadurch begrenzt, dass qualitative Kriterien wie Erfahrung, Beherrschung der deutschen Sprache oder Kenntnis aller für die jeweilige Dienstleistung gültigen Regelungen eher für die bisher Beschäftigten sprechen. Certified VR6 in accordance with EN 1063 DM 31 as per NATO AEP-55 STANAG, Level 1 Mine blast test 6 kg TNT as per NATO AEP-55 STANAG 4569, Level 2a IED blasting 15 kg TNT equivalent in a distance of 2m Foto: Ljupco Smokovski - Fotolia.com STOOF International Wurzelweg Borkheide Germany Tel: +49 (0) Fax: +49 (0) info@stoof-international.de 22 Security insight 3/

13 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt 2. Der Mindestlohn wird nur dann die beabsichtigte Wirkung entfalten, wenn seine Einhaltung systematisch und nachhaltig kontrolliert wird. Andernfalls führt er zu neuer sozialer Ungerechtigkeit, zur Differenzierung zwischen tarifvertrags- und normtreuen Arbeitgebern und anderen, die die Mindestlohn-Verpflichtung rücksichtslos umgehen. Der Anreiz für Letztere kann sich daraus ergeben, dass der Mindestlohn die Gewinnmarge mindert, wenn sich der höhere Lohn nicht auf den Kunden umlegen lässt. Das gelingt nur dann, wenn der Kunde davon überzeugt wird, dass der Mindestlohn die Qualität der Sicherheits- Dienstleistung erhöht. Das nachzuweisen, stellt eine besondere Herausforderung für das Qualitätsmanagement des Sicherheits-Unternehmens dar. Die Kontrolle der Einhaltung des Mindestlohnes hat der Verordnungsgeber dem Zoll übertragen. Mit Sicherheit mehr Service! freundlich flexibel zuverlässig 24 Ob die Personalressourcen ausreichen, wird ausschlaggebend sein für flächendeckend wirksame Kontrollen. All Service Sicherheitsdienste bieten Ihnen mehr als nur Bewachung, Empfangsdienste und Einzelhandelsschutz. Unsere Notruf- und Serviceleitstelle steht Ihnen rund um die Uhr zur Verfügung. Ebenso gehört die interne und externe Weiterbildung in unserer Akademie, sowie ganz neu, die Geld-Logistik zu unseren Kompetenzen. Sprechen Sie uns an: (zum Ortstarif) 3. Der Mindestlohn bildet die Voraussetzung dafür, dass alle Vollzeitbeschäftigten im Gewerbe einen Lohn erhalten, mit dem sie die Mindestausgaben ihrer Familie bestreiten können. Dies ist ein Akt sozialer Gerechtigkeit und lohnt allein schon unsere jahrelange Überzeugungsarbeit in Politik, Wirtschaft und Gesellschaft. Der Mindestlohn ist keine Wunderwaffe, aber er verhindert bei strenger Kontrolle seiner Einhaltung für Geringqualifizierte im Sicherheitsgewerbe soziale Ungerechtigkeit und volkswirtschaftlich sinnwidrige Dumpinglöhne. Allerdings kann sich der Mindestlohn eben nur für Geringqualifizierte auswirken. Er wird und darf sich nicht zur generellen Kalkulationsgrundlage entwickeln. Denn dann würde er das bisherige Leistungsniveau auf ein Mindestleistungsniveau herabdrücken, was das Image des Sicherheitsgewerbes schädigen würde. Die Leistungsqualität muss ständig optimiert und das Qualifizierungsniveau der Beschäftigten nachhaltig erhöht werden. Nicht der Mindestlohn darf die Dienstleistungsqualität bestimmen, sondern umgekehrt müssen sich Preise und Löhne nach einer kundenorientierten hohen Qualität der Dienstleistung ausrichten. Die von der BDWS- Arbeitsgemeinschaft entwickelten Qualitätsstandards müssen zügig umgesetzt und die von der Innenministerkonferenz für eine Zusammenarbeit von Sicherheits- Unternehmen mit der Polizei verlangte Zertifizierung baldmöglichst geregelt und gesetzlich verankert werden. Köln Essen Düsseldorf Wiesbaden Trier Mainz Gießen Hamburg Frankfurt a. M. All Service Akademie Darmstadt Stuttgart München Berlin Andrea Schmitt, Geschäftsführerin von Ziemann Sicherheit: Die Bezahlung ist ein Baustein der Motivation 1. Interessante Arbeitsplätze können wir für Mitarbeiter langfristig nur mit einer fairen Entlohnung anbieten. Die Bezahlung ist ein Baustein der Motivation. Unsere Zielsetzung ist es deshalb, die Fluktuation so gering wie möglich zu halten und unsere Mitarbeiter qualitativ weiterzubilden, was ein zentrales Kriterium für unsere Kunden ist. Wir müssen die Erhöhungen weitergeben. Der Kunde steht nach Abschluss des Mindestlohntarifs und Aufnahme in das Entsendegesetz (AEntG) mit in der Verantwortung. Auftraggeber können nach 14 AEntG verschuldensunabhängig wie ein Bürge in Anspruch genommen werden, wenn das von ihm beauftragte Unternehmen nicht den Mindestlohn zahlt. 2. Bis dato und vermutlich auch zukünftig wird es Unternehmen geben, die ihre Mitarbeiter nicht tariflich entlohnen und in Konkurrenz gehen zu Unternehmen wie Ziemann, die im BDWS Mitglied sind. Leider ist zu befürchten, dass gerade neue Unternehmen weiterhin versuchen werden, Aufträge ausschließlich über den Preis zu generieren, mit allen Risiken für den Kunden. Ziemann hat sich schon immer an den Tariflohn gehalten. Der Wert von Sicherheits-Dienstleistungen muss künftig mehr in den Vordergrund gerückt werden, denn oft wird die Dienstleistung gar nicht oder nur sehr bedingt gewürdigt. Als weiterer Schritt ist die Vernetzung von personeller Dienstleistung und technischen Sicherheitslösungen als Gesamtschutzkonzept zukunftsweisend, nicht aber der Verkauf von Mannstunden. 3. Dass es eine Kontrolle geben muss, ist im Interesse der Kunden, die in der Mithaftung stehen. Dies muss bereits bei der Kalkulation und den Offenlegungen berücksichtigt werden, da dem Auftraggeber eine besondere Kontrollund Obhutspflicht zukommt. Verantwortungsvolle Unternehmen werden dies als selbstverständlich ansehen. Diejenigen, die es nicht tun, laufen Gefahr, dass ihre Kunden weitreichenden wirtschaftlichen und rechtlichen Konsequenzen ausgesetzt sind. So können etwa Bußgeldverfahren durch die Finanzkontrolle Schwarzarbeit des Zolls verhängt werden. Security insight 3/ Offen. Aber nicht für Jedermann! Auf die ISGUS Zutrittskontrolle ist Verlass. Mit Sicherheit! Maßgeschneiderte Technologien für Ihr individuelles Sicherheitskonzept. Zutrittskontrolle, digitale Schließtechnik, Besucherverwaltung oder Alarmmanagement wir schützen, was wertvoll ist. Zeiterfassung Personaleinsatz Betriebsdatenerfassung Zutrittskontrolle ISGUS GmbH Oberdorfstraße D Villingen-Schwenningen Tel Fax info@isgus.de

14 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Friedrich P. Kötter, Geschäftsführer von Kötter Security: Qualität beginnt bei der Mitarbeiter-Bezahlung Bis Mittwoch 100 Mitarbeiter einkleiden 1. Selbstverständlich müssen wir die steigenden Lohnkosten in die Preise einkalkulieren. Allerdings betreffen die mit den Mindestlöhnen verbundenen Steigerungen allein einfachste Tätigkeiten, zum Beispiel einfachen Objektschutz. Für höher qualifizierte Aufgaben geht die Bezahlung schon heute darüber hinaus. Zudem gibt es die stärksten Erhöhungen in Ostdeutschland. 1. Die Diskussion um den Mindestlohn ist ja nicht neu. Wir haben unsere Kunden längst darüber informiert schriftlich und mündlich, dass die Preise steigen werden. Die meisten Kunden haben übrigens Verständnis dafür gezeigt, denn die Lage unserer Branche ist bekannt. In Westdeutschland wird sich für Klüh Security ohnehin nicht viel ändern, denn hier liegen unsere Löhne schon heute meist über dem Mindestlohn. Im Osten ist das anders. Nun aber wird auch hier Leistung endlich anerkannt. Und unsere Mitarbeiter haben allen Grund, sich zu freuen sowohl wegen des Zuwachses Wir müssen die Kunden auch bei den Mindestlöhnen davon überzeugen, dass Qualität ihren Preis hat und die beginnt mit der Mitarbeiter-Bezahlung. Außerdem sind Kötter-Kunden mit Blick auf die Einhaltung von Tarif- und Sozialstandards auf der sicheren Seite, dies gilt auch für die Mindestlöhne. 2. Mindestlöhne sind ein wichtiger Schritt, aber kein Allheilmittel. Hier stellen sich weitergehende Anforderungen an unsere Branche, die Politik und unsere Auftraggeber. Stichworte sind die niedrigen Markteintrittskriterien sowie der immer massiver werdende Preisdruck. 3. Die Behörden, insbesondere der Zoll, sind gefordert, Kontrollen und Sanktionen konsequent durchzusetzen. Gleichzeitig müssen die Auftraggeber für das Thema Haftung sensibilisiert sein. Ihnen sollte klar sein, dass bei Fehlhandlungen des Dienstleisters auch sie selbst in der Verantwortung stehen. Daher müssen sie bei und nach der Auftragsvergabe sicherstellen, dass die Mindestlöhne gezahlt werden. Gunnar Rachner, Geschäftsführer der Klüh Security GmbH: Der Branche fehlt ein starkes Profil! in der Lohntüte als auch wegen eines verbesserten Sozialprestiges. 2. Geld allein bringt s nicht. Der Mindestlohn ist ein erster Schritt, wird aber die Kernprobleme unserer Branche nicht lösen. Es fehlt den Sicherheits-Dienstleistern ein starkes Profil, es fehlt die Anerkennung und das positive Image. Selbstkritisch muss ich feststellen, dass die Öffentlichkeitsarbeit der Branche sehr zu wünschen übrig lässt. Branchenintern sind wir alle bestens über unser Metier informiert. Aber die breite Öffentlichkeit, gerade auch unsere Kunden im Mittelstand, haben nicht die geringste Vorstellung von unserer Arbeit und den Anforderungen. Schauen Sie doch in die Betriebspraxis: Ohne Fachdienstleister sitzt häufig die leistungsschwächste Arbeitskraft am Empfang! Wir müssen bessere, vor allem professionellere Öffentlichkeitsarbeit betreiben da ist auch unser Verband gefordert! 3. Hier sehe ich das größte Problem. Natürlich sollte die Einhaltung des Mindestlohns kontrolliert werden. Aber das System wird sich nicht ändern auch weil die öffentliche Hand weiterhin an Niedrigstpreisen interessiert sein wird. Insofern befürchte ich, dass wir nach einer kurzfristigen Lageverbesserung wieder dort ankommen, wo wir heute sind. Letztlich ist auch hier bessere Öffentlichkeitsarbeit und Aufklärung gefragt: Wenn die Mitarbeiter ihre Rechte (Mindestlohn) und die Kunden ihre Pflichten (Auftraggeberhaftung) kennen, wäre der Mindestlohn prinzipiell gesichert. Ein Ausstatter für Bekleidung von Sicherheits-Dienstleistern muss vor allem eines sein: flexibel Mit dem Winter verhält es wie mit dem Geburtstag: Er kommt plötzlich und unerwartet. Deshalb ist es für Christian Wighardt auch keine Überraschung, wenn ihn Ende Oktober ein Anruf wie dieser ereilt: Wir müssen bis Mittwoch 100 Mitarbeiter für die kalte Jahreszeit einkleiden. Das war vor zwei Jahren zwar ein besonderer Ausnahmefall, aber letztlich kommen solche Anrufe immer wieder. Dass Wighardt jedes Mal gelassen bleibt, lässt sich leicht erklären: Flexibilität in Sachen Dienstbekleidung ist sein Geschäft. Sicherheits-Dienstleister planen und kalkulieren projektbezogen. Erst wenn sie von einem Unternehmen oder einer Behörde den Auftrag zur Bewachung oder Bestreifung eines Objekts oder für eine andere Sicherheitstätigkeit erhalten, wissen sie, wie viele Mitarbeiter sie einsetzen müssen und welche Ausrüstung diese benötigen. Das ist mit ein Grund dafür, weshalb sie heute üblicherweise auch keine Kleiderkammer mehr unterhalten. Denn das ist wenig praktikabel weil ein Anorak oder eine Hose in einer bestimmten Größe garantiert immer fehlt. Und teuer ist es auch. Schließlich müssen gelagerte Waren vorfinanziert werden. In Beispielzahlen ausgedrückt: Die TEWI GmbH & Co. KG als einer der drei bedeutenden deutschen Ausstatter für Dienst- und Berufskleidung von Sicherheits-Dienstleistern hält nach Angaben von Geschäftsführer Wighardt Textilien im Wert von Euro in ihrem Lager in Fulda. Rund Hemden, Hosen, Pullover und verschiedene Sakkos und Blousons sind jederzeit ab Lager lieferbar. Nur so ist es möglich, auf eine große Nachfrage bei plötzlichem Winter- oder Sommereinbruch schnell zu reagieren und auch anderweitig flexibel zu bleiben. Bei besagter Einkleidung von 100 Mitarbeitern vor zwei Jahren herrschte dann eben Zwei von vielen Beispielen aus der TEWI-Kollektion übers Wochenende Hochbetrieb im Hause TEWI. Es wurde konfektioniert, gestickt, gedruckt, verpackt und natürlich kalkuliert. Die Lieferung erreichte den Kunden pünktlich am gewünschten Mittwoch und das auch noch grenzüberschreitend, nämlich in Österreich. Zum Glück geht es nicht immer so hektisch zu, dennoch spielt die kurze Lieferzeit eine wichtige Rolle. Einzelbestellungen bis 14 Uhr verlassen in der Regel noch am selben Tag das Haus, so Wighardt. Selbst dann, wenn die Uniform ein Begriff der heute buchstäblich aus der Mode gekommen ist noch mit Firmenemblem oder Ähnlichem bestickt oder bedruckt werden muss. Diese individuellen Konfektionierungsarbeiten werden in der eigenen Schneiderei in Fulda erledigt, auch was Maßanfertigungen und Sondergrößen angeht. Rund 50 Pakete bringt TEWI täglich auf den Weg. Nach eigenen Angaben betreut der Textilausstatter inzwischen über Wachund Sicherheitsfirmen europaweit. Gefertigt werden Hemden, Hosen, Krawatten, Anoraks, Jacken, Blusen und andere Kleidungsstücke vor allem in China, Bangladesch und der Slowakei. Ob China für die Textilindustrie weiterhin ein attraktiver Hersteller bleibt, sieht Wighardt kritisch, denn das Land des Lächelns flirtet immer stärker mit der Automobilindustrie, sodass es zunehmend an qualifizierten Mitarbeitern für die Bekleidungsproduktion fehlt. Und auch die Baumwollpreise steigen wegen der schlechten Ernten. Für uns ist das eine große Herausforderung, so Wighardt, denn neben der Flexibilität und Qualität spielt für die Sicherheits-Dienstleister der Preis der Dienstbekleidung eine wichtige Rolle. Wer die Branche kennt, weiß, wovon der Geschäftsführer spricht. Und er bleibt auch dabei gewohnt gelassen HD Christian Wighardt 26 Security insight 3/

15 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Foto: Daniel Hohlfeld - Fotolia.com Einerseits hat das Thema Privatisierung öffentlicher Aufgaben angesichts der maroden Haushaltslage der öffentlichen Hand Konjunktur. Andererseits wird der Rückzug von Staat und Kommunen moniert und das Gewaltmonopol reklamiert. Bei dieser Ausgangssituation suchen Länder und Kommunen nach ressourcenschonenden Wegen, die eine effiziente kooperative Aufgabenerfüllung gestatten. Hierzu gehört auch die Verbesserung der Verkehrssicherheit als zentrales Anliegen von Polizei und örtlichen Ordnungsbehörden. Allerdings ist seit Langem unklar und umstritten, welche Aufgaben und Tätigkeiten als polizeiliche Muss- oder Kann-Aufgaben zu definieren sind und wo der Einsatz privater Verwaltungshelfer, Beliehener, Hilfspolizisten und überlassener Arbeitnehmer zulässig und geboten ist. Unterstützung auf der Straße Gegen Verkehrssicherheits-Partnerschaften als Zukunftsmodell für Sicherheitswirtschaft und öffentliche Hand ist rechtlich nichts einzuwenden Von Prof. Dr. Dr. h.c. mult. Rolf Stober Geänderte Rahmenbedingungen Die konkrete juristische Beurteilung von Verkehrssicherheits-Partnerschaften insbesondere zur Überwachung des ruhenden und fließenden Verkehrs befindet sich auf dem Stand der 90er Jahre des letzten Jahrhunderts. Denn die einschlägige Rechtsprechung stammt insbesondere aus den Jahren 1995 bis 1998 und sie nimmt nur zu bestimmten, den Gerichten vorgelegten Tätigkeiten Stellung. Das Schrifttum setzte sich damals nur mit dieser einfallbezogenen und nicht verallgemeinerungsfähigen Spruchpraxis auseinander, ohne die Gesamtzusammenhänge einzubeziehen oder Argumentationsdefiziten nachzugehen. Jüngere Stellungnahmen gibt es nicht. Dementsprechend befinden sich auch einige Erlasse der Bundesländer, soweit sie zur Beteiligung Privater an der Verkehrssicherheit nicht ohnehin schweigen, auf diesem Rechtsstand. In der Zwischenzeit haben sich die Rahmenbedingungen jedoch erheblich geändert, weshalb die Einbindung Privater in die Verkehrssicherheit neu diskutiert und bewertet werden muss. Zum einen ist die Technik vorangeschritten, die auch datenschutzrechtliche Probleme produziert, die vor 20 Jahren noch keine erhebliche Rolle spielten. Zum anderen hat sich die Rechtswissenschaft weiterentwickelt und differenzierte Vorschläge unterbreitet. Es sei nur an die Beratungen und Ergebnisse des 67. Deutschen Juristentages und des jüngsten Verkehrsgerichtstages erinnert. Und schließlich haben Politik und Verwaltungspraxis die traditionelle strikte Trennung überwunden, die unter dem verkürzten Stichwort des staatlichen Gewaltmonopols geführt wurde. Ein Meilenstein in diese Richtung waren mehrere Beschlüsse der Innenministerkonferenz, die ihren Niederschlag jüngst in Kapitel V der Fortschreibung des Programms Innere Sicherheit 2008/2009 gefunden haben. Denn inzwischen ist allgemein anerkannt, dass der Staat kein Sicherheitsmonopol besitzt und die Sicherheit auch ein Markt ist, der Sicherheits-Dienstleister, Sicherheitsindustrie sowie das Management der Behördensicherheit umfasst. Die Aufgabe Verkehrssicherheit einschließlich der Überwachung des ruhenden sowie fließenden Verkehrs zählt zwar zu den formellen Staatsaufgaben und damit zum festen Bestand der hoheitlich zu erledigenden Tätigkeitsfelder. Deshalb scheidet eine völlige materielle Privatisierung aus. Hingegen kommt eine partielle Privatisierung innerhalb dieses Aufgabenkreises in Betracht, um Staat und Kommunen bei der Bewältigung der Verkehrssicherheitsarbeit zu unterstützen. Das gilt vor allem, soweit der moderne Sicherheitsstaat nicht selbst in der Lage ist, die mit der Verkehrssicherheit verbundenen spezifischen Sicherheitsbedürfnisse mit eigenen Mitteln optimal zu befriedigen. Insoweit ist zu bemerken, dass Polizei und örtliche Ordnungsbehörden im Gewährleistungsstaat der Gegenwart wegen der existierenden offenen Sicherheitsverfassung prinzipielle Wahlfreiheit dahingehend besitzen, wie sie die Verkehrssicherheitsarbeit einbeziehen wollen. SI-Autor Prof. Dr. jur. Dr. h.c. mult. Rolf Stober ist Wissenschaftlicher Leiter der Master-Studiengänge Compliance sowie Sicherheitswirtschaft und Unternehmenssicherheit am Department Wirtschaft und Management der Deutschen Universität für Weiterbildung (DUW) und Direktor des an der DUW angesiedelten Forschungsinstituts für Compliance, Sicherheitswirtschaft und Unternehmenssicherheit (FORSI). greifen nicht. Sie entpuppen sich bei näherer Betrachtung als nicht einschlägig. Insbesondere wird das staatliche Gewaltmonopol nicht tangiert, wenn Private bei vorbereitenden Tätigkeiten und technischen Unterstützungshandlungen mitwirken. Nichts Anderes gilt für den häufig angeführten Beamtenvorbehalt, der bei der Einschaltung von Verwaltungshelfern, Hilfspolizeibeamten und Beliehenen in die Verkehrsüberwachung nicht tangiert ist. So zeichnet sich etwa der Status des hier insbesondere einsetzbaren Verwaltungshelfers dadurch aus, dass er vorbereitend und unterstützend einzelne Teilleistungen innerhalb einer Staatsaufgabe erbringt, ohne über eigene Entscheidungsbefugnisse und Ermessensspielräume zu verfügen. Im Gegensatz zum Beliehenen ist der Exekutive bleibt Herrin des Verfahrens Die herkömmlich aufgeführten angebli- KLÜH_SecurityInsight_210x99 chen verfassungsrechtlichen Bedenken 10:37 Verwaltungshelfer Uhr Seite 1 weisungsgebunden, GLOBALISIERUNG UND NEUE TECHNOLOGIEN FORDERN INNOVATIVE LÖSUNGEN. KLÜH Security bietet Ihnen komplexe Sicherheit. Professionalität beim Schutz von Menschen Als Sicherheitsdienstleister treffen Sie uns und Sachwerten schöpfen wir aus der intelligenten Verknüpfung von modernstem Know- Zentren der Politik und Wirtschaft. bundesweit in nationalen und internationalen how und mehr als 50-jähriger Erfahrung. Industrie, Handel, Transport und Gesundheitswesen zählen ebenso zu unseren Auftraggebern wie öffentliche Einrichtungen, Verwaltungen und Bundeswehr. weshalb die Exekutive stets Herrin des Verfahrens bleibt. Eine unterstützende Verwaltungshilfe scheidet nicht wegen eines angeblich unmittelbaren Zusammenhangs der Überwachung des ruhenden und fließenden Verkehrs mit der funktionell originären Staatsaufgabe der Verfolgung und Ahndung von Ordnungswidrigkeiten aus. Denn ein tatsächlich einheitlicher Sachverhalt kann wegen der allgemein anerkannten Zweiteilung und Wechselbezüglichkeit der Rechtsordnung in öffentliches Recht und Privatrecht aus mehreren rechtlich unterschiedlich zu qualifizierenden Tätigkeiten und Teilschritten bestehen. Erinnert sei nur an das Aufstellen, Einstellen oder an den Betrieb von hoheitlich agierenden Ampelanlagen oder an den Vorgang des Abschleppens ordnungswidrig geparkter Kraftfahrzeuge. Vor diesem Hintergrund ist also festzustellen, dass der Privatisierung öffentlicher Aufgaben und Public Private Partnerships in Gestalt von Verkehrssicherheits- Partnerschaften weniger rechtliche als vielmehr politische Hürden entgegenstehen. Eine anerkannte und empfohlene Sicherheitsschule, profunde Sicherheitsberatung und -konzeption sowie eine wirksame Qualitätssicherung zählen zu den Charakteristika von KLÜH Security. 28 Security insight 3/ KLÜH Security GmbH, Am Wehrhahn 70, Düsseldorf, Tel.: 0211/ , Fax: 0211/ , internet.info@klueh.de,

16 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Elektronik ist Standard Fred Stoof über Auftragslage, Fahrertraining für Geldtransporteure und technische Herausforderungen SECURITY insight: Herr Stoof, Deutschland hat die Krise hinter sich gelassen, das Wehklagen der Bewachungsbranche pausiert wegen des durchgesetzten Mindestlohns, nur die Geld- und Werttransporteure blasen weitläufig Trübsal zuletzt auch deshalb, weil jemand es gewagt hat, mit der Ein- Mann-Logistik ein neues Geschäftskonzept anzubieten. Wirkt sich all das auf ihre Auftragsbücher aus? Fred Stoof: Die Ein-Mann-Wertlogistik spielt für uns derzeit keine Rolle, und ich kann nur schwer abschätzen, ob sich das in naher Zukunft ändern wird. Sollten entsprechende Fahrzeuge gewünscht sein, sind wir gut vorbereitet, denn wir haben bereits eigene Entwicklungen in die Praxis umgesetzt. Dass die Krise vorbei ist, merken wir durchaus, denn die Geschäfte ziehen deutlich an und viele Firmen denken intensiver über Investitionen nach. Vergessen Sie im Übrigen nicht, dass wir ausgerechnet auf dem Höhepunkt der Krise den für uns größten Werttransporter-Auftrag abgewickelt haben. Sie meinen die rund 60 Fahrzeuge, die Sie im vergangenen Jahr an SecurLog übergeben haben? Ganz genau. Einen solch großen Auftrag von Deutschlands Marktführer zu bekommen, das war schon etwas ganz Besonderes und lässt sich rein quantitativ vorerst wohl nicht toppen. Fred Stoof Das Vorhaben habe ich noch nicht endgültig aufgegeben. Jeder Gefahrgutfahrer muss ein solches Training absolvieren, nicht aber Geldtransporteure, die doch auch einen nicht gerade ungefährlichen Job haben manche tragen Waffen, sie führen einen Haufen Bargeld mit sich und die Fahrzeuge haben ein ganz anderes Fahrverhalten als ungepanzerte. Würde ich das Training kostenfrei anbieten, könnte ich mich vor Interessenten wohl kaum retten. Aber bezahlen will für Sicherheit niemand auch das ganz offensichtlich ein branchenimmanentes Thema, nach außen wie nach innen. Um Ihre Frage zu beantworten: Daraus ist bislang nix geworden. Welche technologischen Herausforderungen stellen sich für neue Transporter? fach Standard. Wir haben auf Nachfrage aus Stabilitätsgründen eine komplett innenliegende Schiebetür entwickelt. Gewichtsreduzierung bleibt aus Emissionsgründen ein aktuelles Thema. Hier arbeiten wir beispielsweise mit der dänischen Firma TenCate (ehemals Roshield), die ballistisches Schutzmaterial herstellt, kontinuierlich an der Optimierung. Hinzu kommt die strenge Abgasnorm Euro 5; auch hier sind je nach Bundesland Investitionen notwendig. Apropos Investitionen: In der Halle an der Nordseite Ihres Geländes steht ein hochmoderner MAZAK-Leser, mit dem sie die Metallkomponenten für den Sonderschutz zurechtschneiden. Lohnt sich so eine Millionen-Anschaffung eigentlich? Kommt auf die Perspektive an. Wirtschaftlich war das nicht. Aber nur so kann ich gewährleisten, dass alle vertraulichen Daten der hier nachgerüsteten Fahrzeuge im Hause bleiben. Das spielt letztlich besonders für die sondergeschützten Personenschutz-Fahrzeuge eine große Rolle. Kein Außenstehender erhält Einblick in unsere technischen Lösungen, Verfahren und Betriebsabläufe. Alle spezifischen Fahrzeugdaten werden ausschließlich von uns verwaltet und archiviert. Ohne Angstschweiß schweißen Gestellung von Brandwachen und -posten als Dienstleistung für die Industrie Die Herkunft des Begriffs Schweißarbeiten rührt natürlich nicht daher, dass bei ihrer Verrichtung Geschäftsführung und Sicherheits-Verantwortlichen der Schweiß auf der Stirn steht. Aber eigentlich sollte es so sein, denn die Brandgefahr dabei ist erheblich, wie die täglichen Schlagzeilen bestätigen: Drei Verletzte in einem Trierer Sanitätsbetrieb (14. Mai), hoher Sachschaden in einer Werkstadt des städtischen Bauhofs in Erlangen (10. Mai), neun Verletzte bei Entsorgungsfirma im rheinland-pfälzischen Grünstadt (3. Mai) um nur mal die aktuellsten Fälle zu nennen, die eine äußerst oberflächliche Google-Suche zu jenem Zeitpunkt ergab, als dieser Artikel entstand. Feuer durch Schweißarbeiten gehört zu den gefährlichen Vorfällen, durch die der Mensch offensichtlich nicht dazulernt. Was allerdings nicht ganz stimmt: Verantwortungsvolle Betriebe setzen durchaus Brandwachen und -posten ein. Am effektivsten sind externe Dienstleister. Ballistischer Schutz Zündquellen und Funkenflug Den Unterschied in der Begrifflichkeit erläutert Daniel Vollmer, Betriebsleiter bei der Vollmergruppe Dienstleistung: Die so genannte Brandwache wird in der Regel gestellt, wenn es bereits gebrannt hat. Hierbei geht es vor allem um die Meldefunktion, tiefes Fachwissen ist nicht zwangsläufig gefordert. Der Brandposten dagegen soll verhindern, dass das Umfeld bei feuergefährlichen Arbeiten beispielsweise beim Schweißen Feuer In den vergangenen Jahren haben Sie immer wieder davon gesprochen, ein spezielles Fahrertraining für Geld- und Werttransporteure anzubieten. Was ist daraus geworden? Elektronik also GPS-Ortung, Navigations-, Kommunikations- und Auftragsmanagementsysteme sowie Vorrichtungen für Barcode-Scanner wird immer mehr nachgefragt. Das ist inzwischen viel- Entwicklung und Herstellung von hochwertigem Material zum Schutz von Menschen, Fahrzeugen, Schiffen, Flugzeugen und Anlagen. 30 Security insight 3/

17 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Unbewaffnet abwehrfähig Sicherheitsprofis wissen Reizstoffspray als praktisches Verteidigungsmittel zu schätzen Einsatz in der petrochemischen Industrie: Brandposten der Vollmergruppe wissen Bescheid über Brandentstehung und -arten, kennen sich mit zündenden Gemischen und Zündquellen ebenso aus wie mit Brandklassen, Funkenflug und Wärmeleitung. fängt oder Arbeiter anderweitig verletzt werden. Dazu bedarf es spezieller Qualifikationen und Unterweisungen. Die Vollmergruppe bietet diese Dienstleistung für unterschiedlichste Branchen seit zehn Jahren an. Rund 120 ihrer Mitarbeiter verfügen inzwischen über eine entsprechende Qualifikation. Sie wissen Bescheid über Brandentstehung und -arten, kennen sich mit zündenden Gemischen und Zündquellen ebenso aus wie mit Brandklassen, Funkenflug und Wärmeleitung. Und sie wissen natürlich, wie man Gefahren zuvorkommt beziehungsweise wie man sie bekämpft. Früher war in großen Betrieben oft die Werkfeuerwehr dafür zuständig. Doch seit diese kompetenten Sicherheitsmannschaften landauf, landab schrumpfen oder ihre Aufgaben gleich komplett extern vergeben werden, sind interne Brandposten einfach zu teuer. Denn sie müssen ja nicht rund um die Uhr im Einsatz sein, sondern in der Regel projektbezogen. Genau mit einer solchen Situation haben wir damals angefangen, erinnert sich Vollmer. Ein Kunde aus der Petrochemie wollte während eines zweiwöchigen Betriebsstillstands umfassende Wartungs- und Instandhaltungsarbeiten durchführen. Dazu waren 30 Brandposten nötig die die Werkfeuerwehr nicht zur Verfügung hatte. Da lag es nahe, bei uns anzuklopfen. Denn wir waren als Dienstleister bekannt und hatten zudem genaue Ortskenntnisse, kannten die gelagerten Materialien und die internen Betriebsabläufe. Oftmals wird recht kurzfristig eine große Anzahl von Sicherheitsmitarbeitern benötigt, das aber nur für einen kurzen Zeitraum. Unterstützung für die Werkfeuerwehr Sozialkompetenz und Fingerspitzengefühl Wo gehobelt wird, da fallen Späne, und wo geschweißt wird, sprühen Funken. Ob sich ringsherum Holzverkleidungen, Öl und Chemikalien oder anderweitig leicht brennbares Material befindet es gibt kaum etwas, was nicht Feuer fangen könnte. Hinzu kommen die mitunter recht unwirtlichen Örtlichkeiten, an denen gearbeitet werden muss: Silos beispielsweise und Container. Da kann es schon mal vorkommen, dass einem Arbeiter wegen der Schweißdämpfe es muss ja nicht immer gleich ein ganzes Feuer sein die Luft wegbleibt und er ohnmächtig wird. Schnelles Handeln rettet hier Leben. Kein Wunder, dass Feuerwehr, Berufsgenossenschaften und inzwischen sogar die VdS Schadenverhütung GmbH Brandsicherungswachen, wie die Brandposten auch heißen, mit bestimmter Qualifikation fordern. Und es kommen immer weitere Anforderungen hinzu. Beispielsweise sollen Brandposten selbst ein Atemschutzgerät tragen. Also müssen sie laut Berufsgenossenschaftlicher Regel 190 (Benutzung von Atemschutzgeräten) unterwiesen werden. Grundlage hierfür sind entsprechende arbeitsmedizinische Untersuchungen (G 26 2) und körperliche Fitness. Die Unterweisung ist ähnlich detailliert strukturiert wie die Brandposten-Ausbildung, es geht vornehmlich um die verschiedenen Giftarten, ihre Wirkung auf den Körper und natürlich Kenntnisse zu den Atemgeräten selbst (Filter, Isoliergeräte usw.). Dass Brandposten im Übrigen auch Sozialkompetenz und Fingerspitzengefühl mitbringen müssen, leuchtet nicht gleich ein, wird aber verständlich, wenn man ihre Stellung kennt: Sie sind allen anderen Arbeitern gegenüber weisungsbefugt, betont Daniel Vollmer. Werden bestimmte Sicherheitsvorschriften nicht eingehalten, dürfen sie Bau- und Reparaturarbeiten untersagen. Im Fall der Fälle könnte das den kompletten Projektstopp bedeuten. Dass es dabei zu Konflikten kommen kann, versteht sich von selbst. Deshalb ist ein strenger Befehlston nicht unbedingt angesagt. Freundlich, aber bestimmt das führt eher zum Ziel. Die Vollmergruppe jedenfalls arbeitet mit dieser Dienstleistung inzwischen für eine Reihe von Stammkunden, auf deren Stirn sich längst keine Schweißperlen mehr bilden, wenn Schweißarbeiten anstehen HD Was haben Reizstoffspray und Wattestäbchen gemeinsam? Obwohl Letzteres ausdrücklich nicht zur Ohrenreinigung verwendet werden soll, nutzen viele Verbraucher es gerade dazu. Mit bestimmten Sprays ist es nicht anders: Vertrieben werden sie in Deutschland ausdrücklich und ausschließlich zur Abwehr gefährlicher Tiere. Das kann die Nutzer aber nicht daran hindern, sie als Verteidigungsmittel gegen menschliche Angreifer mit sich zu führen. Ungestraft möglich ist das nur, weil der Gesetzgeber absichtlich, wie mancher spekuliert eine Gesetzeslücke gelassen hat. Auch für Sicherheits-Dienstleister wie Detektive, Personenschützer und Wachleute ist das ein Glück, können sie sich doch in ihrem mitunter gefährlich Job guten Gewissens gegen physische Gewalt zur Wehr setzen, ohne sich gleich mit schwerem Geschütz zu bewaffnen. Beispiel für ein solches Tierabwehrgerät ist der JPX Jet Protector des Schweizer Herstellers Piexon, dessen Exklusivvertrieb in Deutschland über die German Sport Guns GmbH erfolgt. Als Reizstoff dient Oleoresin Capsicum sprich: Pfefferspray mit einem Schärfegrad von etwa zwei Millionen Scoville. Diese Konzentration bietet ein Maximum an effektivem Selbstschutz und ist wesentlich wirkungsvoller als herkömmliches Pfefferspray, erklärt German-Sport- Guns-Marketingleiter Martin Limper. Die effektive Reichweite des JPX Jet Protectors liegt bei bis zu sieben Metern. Da der Reizstoff das Gerät mit einer Geschwindigkeit von bis zu 650 km/h (180 m/s) verlässt, können Seitenwinde die Flugbahn praktisch nicht beeinträchtigen. Der JPX Jet Protector ist keine Waffe, sondern eine Tierabwehrgerät Auch Limper weist immer wieder auf den offiziellen Einsatzzweck Tierabwehr hin. Das ist deshalb so wichtig, weil ein Reizstoffspray, das nicht zum Einsatz gegen Menschen, sondern nur gegen bösartige Tiere bestimmt ist, in Deutschland nicht dem Waffengesetz unterliegt. Das hat vor vielen Jahren auch das Bundesinnenministerium bestätigt. Die Vorteile: Die Spraybehälter müssen anders als andere Verteidigungssprays, die explizit gegen Menschen eingesetzt werden können und damit als Waffe anzusehen sind zu Hause nicht gegen unbefugten Zugriff gesichert (also verschlossen aufbewahrt) werden, so lange man sie nicht am Körper mit sich führt. Sicherheitsprofis wissen Reizstoffspray als praktisches Verteidigungsmittel zu schätzen. Denn ihre Arbeit bringt es mit sich, dass sie in ihrem Umfeld nicht immer nur auf Begeisterung stoßen: Mitarbeiter am Einlass weisen Besucher ab, Wachleute treffen beim nächtlichen Streifengang auf Einbrecher, Personenschützer wehren im Ernstfall Angreifer mit schlimmsten Absichten ab. Im Übrigen dürfen auch Privatpersonen unter den genannten Bedingungen die Sprays mit sich führen, beispielsweise Frauen zur Verteidigung gegen Vergewaltiger. Die mit dem Reizstoff bestückten Vorrichtungen ob in Sprühdosen oder in einem schusswaffenähnlichen Gerät wie der JPX Jet Protector setzen Angreifer in vielen Fällen schnell und für etwa eine Stunde außer Gefecht, indem sie die Schleimhäute extrem reizen, aber unter Wahrung der Sicherheitsdistanz von 1,5 Meter keine bleibenden gesundheitlichen Schäden hinterlassen. Der Abschuss des Pfefferextrakts erfolgt bei unserem Tierabwehrgerät ähnlich wie bei einem Airbag: Das Auftreffen des Schlagbolzens aktiviert die Zündkapsel, die das Pfefferextrakt verschießt, erklärt Limper. Man kann zweimal abfeuern, bevor das Magazin gewechselt werden muss. Diese patentierte Technologie verhindert den Druckverlust, sodass stets die volle Leistung erhalten bleibt. Über eine Zielvorrichtung mit Kimme und Korn ist ein zielgenaues Schießen auch für Anfänger kein Problem. Der JPX Jet Protector ist übrigens bei vielen Behörden weltweit als nicht tödliche Alternative erfolgreich im Einsatz. HD Security insight 3/

18 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt Mit der Axt aufs Finanzamt Die Aggressivität im Kundenkontakt nimmt zu Unterstützung von Sicherheits-Dienstleistern gefragt Von Peter Niggl Der Anlass könnte nichtiger kaum sein. Ob ein Betrag von weniger als hundert Euro bar ausbezahlt oder überwiesen wird das war der Grund für einen Streit am 19. Mai in einem Frankfurter Jobcenter, der mit einer Toten und einem schwerverletzten Polizisten endete. Der Fall scheint wie aus dem Lehrbuch, mit dem vor kurzem veröffentlichte Forschungsergebnisse untermauert werden: Kunden werden immer aggressiver, das ist die Quintessenz einer Studie der Hochschule Darmstadt, die im vergangenen März der Öffentlichkeit vorgestellt wurde. Zum dritten Mal seit 2004 waren dort unter der Leitung von Prof. Dr. Matthias Neu besondere Geld- & Wertdienste Sicherheitstechnik KÖTTER Security Geld- & Werttransporte/Kurierdienste und Belegtransporte/ Geldbearbeitung/Automatenservice/Datenträger- und Werteeinlagerung/Service für Kreditinstitute und Handelsunternehmen Alarmmanagementsysteme/Brandmeldesysteme/Einbruchmeldesysteme/Perimetersysteme/Videosysteme/Zugangskontrollsysteme/Alarmzentrale/Gebäudemanagement Mitarbeiter sind bundesweit an über 50 Standorten für Sie da. Wir freuen uns auf Ihren Anruf! Wir sind für Sie da. Wilhelm-Beckmann-Str. 7, Essen Hotline: , Hotfax: Internet: Um es vorweg zu nehmen: Die Reduzierung auf Kunden ist ein gewisser Euphemismus, denn welcher Mensch ist nicht zugleich fast täglich Kunde und sei es als Antragsteller im Jobcenter? Es geht also um ein gesamtgesellschaftliches Phänomen, bei dem immer mehr Menschen unangemessen reagieren, wenn sie in die Rolle des Kunden, Fahrgasts oder Patienten schlüpfen und sich einer Stresssituation ausgesetzt fühlen. Im Rhein-Main-Jobcenter, einer Außenstelle für Wohnungslose, Menschen mit Suchtproblemen und Flüchtlinge, war es zu einer Auseinandersetzung zwischen einer 39-jährigen Deutsch-Nigerianerin und dem Personal gekommen. Grund war die Form der Security Insight qxd :03 Seite 1 Schwierigkeiten im Kundenkontakt untersucht worden. Leistungsauszahlung. Dem Personal gelang es ebenso wenig, die Frau zu beruhigen, wie dem zur Hilfe gerufenen hauseigenen Sicherheitsdienst. Die daraufhin alarmierte Streifenbesatzung der Polizei wurde von der Frau mit einem Messer attackiert, wobei ein Polizist durch Stiche in den Bauch schwer verletzt wurde. Eine 28-jährige Polizistin gab daraufhin einen Schuss ab, an dessen Folgen die Angreiferein eine Stunde später im Krankenhaus starb. Die Frankfurter Allgemeine Zeitung vermerkte Personelle Sicherheit Geld- & Wertdienste Sicherheitstechnik dazu: In Jobcentern und Ordnungsbehörden ist das Konfliktpotenzial groß manche Kunden reagieren schnell aggressiv. MEHR FREIRAUM FÜR IHR KERNGESCHÄFT Unsere Erfahrung zeigt: Ihr Sicherheitsbedarf ist so einzigartig Man muss vielleicht ergänzen: Nicht nur dort! wie unsere Lösung. Je nach Anforderungsprofil bieten wir Ihnen Im Rahmen des Studienprojekts Aggression und Gewalt im passgenaue Standardleistungen oder maßgeschneiderte Servicepakete. Kundenkontakt untersuchten Studenten des Fachbereichs Wirtschaft der Darmstädter Hochschule die Gewaltbereitschaft KÖTTER Security von Kunden im Umgang mit Beschäftigten aus der Abteilung Kundenservice von Unternehmen. Insgesamt haben 102 Personelle Sicherheit Werkschutz und Separatwachdienste/Empfangsdienste/Revierwachdienste/Veranstaltungsdienste/Verkehrsdienste/Aviation Security/Justizdienstleistungen/Maritime Security/Betriebs- und Unternehmen verschiedener Branchen etwa Finanz- und Werkfeuerwehr/Arbeitssicherheit und Umweltschutz/Wirtschaftsermittlung und Risikoberatung/Spezielle Sicherheitsdienste Gesundheitswesen, Telekommunikation an der zweimonatigen Umfrage teilgenommen. Erst kommt das Wort, dann die Waffe Am häufigsten entladen sich Konfliktsituationen verbal. Das kann sich bis zur inkriminierenden Beleidigung steigern und darüber hinaus eskalieren. Letzteres geschieht immer häufiger, wie die Darmstädter Wissenschaftler festgestellt haben. Die Zahl der Bedrohungen mittels Waffe wie auch der körperlichen Angriffe hat seit ihrer letzten Studie 2008 zugenommen. Waren es damals noch 2,6 Prozent der untersuchten Fälle, bei denen es zur Androhung von Waffengewalt gekommen war, so erhöhte Durch den Schuss einer Polizistin starb in diesem Jobcenter im Frankfurter Gallusviertel vor ein paar Wochen eine Deutsch-Nigerianerin, nachdem sie zuvor randaliert hatte und dann einen Polizisten mit einem Messer schwer verletzte. Vor der Einfahrt zum Gebäude niedergelegte Blumen erinnern an den Vorfall. sich dieser Anteil zwei Jahre später auf 3,3 Prozent. Würde sich diese Entwicklung fortsetzen, könnten im Jahre 2020 bei etwa 15 Prozent aller Kundenkonflikte Waffen im Spiel sein. Natürlich lassen sich solche Erhebungen nicht einfach hochrechnen, aber das Problem ist real. Schon jetzt wird ein Anteil an körperlichen Angriffen von 9,1 Prozent registriert. Alles andere als ein Grund zum Optimismus. Aktuell gehen 54 Prozent der befragten Unternehmen von einer zunehmenden Gewaltbereitschaft ihrer Kunden aus, 2008 lag die Zahl noch bei 49 Prozent. Also auch hier eine ähnliche Steigerung. Schon in seiner Studie 2008 konstatierte Prof. Neu: Prinzipiell ließe sich festhalten, dass sich in den letzten Jahren die Aggressivität der Kunden insofern verändert hat, dass verbale Konflikte verstärkt durch Sachschäden, Drohungen und körperliche Angriffe ersetzt werden. Insbesondere in Branchen wie Energieversorgung, Sicherheit, Gesundheitswesen sowie Verkehr und Wohlfahrt ist der Anteil der körperlichen Gewalt gestiegen. Auffallend ist, dass Konflikte laut Aussage der Unternehmen sowohl im traditionellen persönlichen Kontakt ( face to face ), vermehrt aber auch im telefonischen Kundenservice entstehen. Ferner hatte schon die damalige Untersuchung die grundsätzliche Erkenntnis der ersten Studie aus dem Jahre 2004 bestätigt, dass Konflikte nicht vorwiegend durch eine bestimmte Personengruppe, zum Beispiel Ausländer oder Betrunkene, verursacht werden. Vielmehr kann jeder Kunde als Auslöser von Auseinandersetzungen in Frage kommen! Beschimpft, beleidigt, bespuckt Besonders betroffen sind die Serviceabteilungen der Unternehmen. Hier werden in jüngster Zeit verstärkt Schulungen für Mitarbeiter angeboten, um sie in die Lage zu versetzen, bei angespanntem Kundenkontakt umsichtig zu reagieren. Noch komplizierter ist die Situation bei Behörden wie Arbeitsagenturen oder Sozialämtern, in denen Interessenswelten aufeinanderprallen und sich Konflikte in verschiedenster Form entladen können. So hat beispielsweise im vergangenen Februar ein 50-Jähriger in Aachen mit einer Axt auf einen Finanzbeamten eingeschlagen. Fast täglich werden Mitarbeiter in Behörden beschimpft, beleidigt, bedroht und 34 Security insight 3/

19 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt: Sicherheits-Dienstleistung Buch-Tipp Adolf Kraheck/Carsten Klauer/Ingo Mews Praxis-Handbuch Sicherheitsdienstleistung Rechtsgrundlagen Organisation Equipment Ausbildung 327 Seiten, EUR 68,- / Erich Schmidt Verlag, Berlin Irgendwann einmal hat ein Politiker die privaten Sicherheits-Dienstleister als Teil der Sicherheits-Infrastruktur der Bundesrepublik Deutschland bezeichnet. Danach musste dieser Begriff lange immer dann herhalten, wenn einer den Nutzen des Bewachungsgewerbes behaupten wollte, ohne sich über überzeugende Argumente Gedanken zu machen. Genau zu dieser Zeit waren die Arbeiten an der Neuerscheinung Praxis-Handbuch Sicherheitsdienstleistung in vollem Gange. Und deshalb war die erste Amtshandlung, als das Werk unsere Redaktion erreichte: Screening auf genau diese Wortblase. Hätten wir sie entdeckt, hätten wir gewusst: Wieder ein paar Phrasendrescher mehr. Zum Glück ist es anders. Sicherheits-Dienstleister werden heutzutage weit über die ursprünglichen Aufgaben des reinen Objektschutzes hinaus gefordert, auch wenn ihre Leistung weder von den Auftraggebern noch der breiten Öffentlichkeit angemessen gewürdigt wird. Diese umfangreichen Aufgaben verlangen ein immer umfangreicheres Fachwissen. Ebenso wichtig ist es, die kaum überschaubare Anzahl von Gesetzen, Vorschriften und bespuckt, so das Fazit der Unfallkasse des Bundes. Das belaste die Mitarbeiter und macht sie krank. Die Gesundheitsberichte der Krankenkassen zeigen: Die Zahl der Krankschreibungen wegen Depressionen und anderen psychischen Erkrankungen liegt in der öffentlichen Verwaltung deutlich höher als im Durchschnitt. Richtlinien zu kennen und sicher anzuwenden. Hierbei unterstützt das neue Praxis-Handbuch. Anhand vieler Grafiken, Bilder und praxisnahen Lösungsansätzen erfahren die Leser alles Wichtige zu den juristischen und technischen Aspekten moderner Sicherheits-Dienstleistung. Dabei wird vor allem klar, dass entsprechend spezialisierte und seriös arbeitende Firmen mit gut ausgebildetem Personal für die Wertschöpfungskette ihrer auftraggebenden Unternehmen weitaus mehr leisten könnten, als sie es zu den weitverbreiteten Dumpingpreisen letztlich können. Ein solches Handbuch kann freilich nicht alle Möglichkeiten darstellen. Die gebotenen Lösungen zeigen folglich nur eine kleine Auswahl. Jedes zu schützende Objekt ist anders und muss in seiner Einzigartigkeit für sich betrachtet werden. Dementsprechend ergibt sich auch für jedes Objekt eine eigene Bewertung und, daraus abgeleitet, das umzusetzende Sicherheitskonzept, das gegebenenfalls von weiteren Dienstleistungen ergänzt werden kann. Die Schnelllebigkeit der Technik und die Vielzahl regelmäßig neu erscheinender In doppelter Hinsicht tangiert die Studie die Sicherheits-Dienstleister. Zum einen gehört diese Berufsgruppe zu den am stärksten betroffenen Branchen. Einlass- wie auch Fahr- oder Fluggastkontrollen sind ohnehin klassische Konfliktfelder. Zum anderen können sich Wach- und Sicherheits-Unternehmen Gesetze und Vorschriften erlauben es nicht, zu jeder Zeit auf dem absolut neuesten Stand zu sein. Jeder, der sich mit den Einzelaspekten der Sicherheits- Dienstleistung befasst, ist verpflichtet, die zum Zeitpunkt der Anwendung aktuelle Gesetzes- und Vorschriftenlage zu recherchieren. Dies ist dank Internet kaum ein Problem, zumal ein Großteil der notwendigen Texte kostenfrei heruntergeladen werden können. Doch gelingt dem Buch vortrefflich, den Blick für den Nutzen der Kombination aus zeitgemäßer Technik und qualifizierter personeller Dienstleistung zu schärfen. Vor allem bietet sich dem interessierten Leser mit dem Handbuch eine gute Alternative zur bestehenden Fachliteratur. Die Autoren der Neuerscheinung sind erfahrene Sicherheitsexperten und mit allen Facetten des Werk-, Objektund Personenschutzes bestens vertraut. schon einmal mit dem Gedanken vertraut machen, an der Frontlinie der Kundenkonflikte zum Einsatz zu kommen. Im Frankfurter Jobcenter zeigt sich einmal mehr, wie hoch das Gefährdungspotenzial und wie umsichtig hier zu agieren ist. Offensichtlich wurde die Gefahr nicht erkannt. Foto: Gernot Krautberger - Fotolia.com Mitarbeiter in Call-Centern haben es immer öfter mit Anrufern zu tun, die ausfallend werden. Dabei handelt es sich nicht um einen Einzelfall. Nach mehrfachen Übergriffen wurde in Herne beispielsweise ein 26-jähriger Mann von der Arbeitsagentur mit einem Hausverbot belegt. Er durfte das Amt nur nach vorheriger Ankündigung in Begleitung eines Mitarbeiters des Sicherheitsdienstes betreten. Diesen attackierte er bei einem Behördengang und brach ihm dabei zwei Finger. Zuvor hatte der Arbeitslose Angestellte der Behörde massiv beschimpft, weil sie ihm ohne Antrag kein Geld auszahlen wollten. Noch Neuland Wo Kundenkontakte besonders konfliktbelastet sind, werden gelegentlich die Dienste von Sicherheits-Unternehmen in Anspruch genommen. Im Landkreis Oberspreewald-Lausitz (Brandenburg) etwa war nach einigen Übergriffen ein Sicherheits-Dienstleister mit dem Schutz in drei Gebäuden der Behörde beauftragt worden. Dauerhaft wurde das Unternehmen jedoch nicht engagiert. Solche Dienste als festen Bestandteil zur Absicherung des Publikumsverkehrs zu verstehen, hat sich noch nicht durchgesetzt. Nachfragen von SECURITY insight unter Sicherheits-Dienstleistern ergaben, dass für sie dieses potenzielle Geschäftsfeld noch weitgehend Neuland ist. Zweifellos ist es kaum zu leisten, an jeder Stelle, an der sich ein Konflikte entzünden könnten, einen Sicherheits-Mitarbeiter zu postieren. Vieles wird auch durch bessere Qualifizierung des eigenen Personals abgefedert werden müssen. Der Gefahr sind sich jedoch immer mehr Unternehmen und Organisationen bewusst. Schutzmaßnahmen könnten auch bedeuten, Mitarbeiter durch geschulte Fachkräfte zu sensibilisieren. Die Ärzte-Zeitung gibt zum Beispiel den Tipp, darauf zu achten, dass keine Gegenstände wie Scheren oder Spritzen am Arbeitsplatz greifbar sind, die spontan als Waffe genutzt werden könnten. Schulungen zu Deeskalationsstrategien stärkten außerdem das Selbstbewusstsein von Mitarbeitern. Im Ernstfall steht man dann nicht wie das Kaninchen vor der Schlange, so Neu. Foto: HYPE STOCK - Fotolia.com Kunden sind aggressiver als früher. Verbalen Konflikten folgen Sachschäden, Drohungen und körperliche Angriffe, insbesondere in Branchen wie Energieversorgung, Sicherheit, Gesundheitswesen sowie Verkehr und Wohlfahrt. Erfahrene Sicherheits-Dienstleister können mit ihrem Knowhow für solche Situationen wertvolle Hilfestellung geben. Die Erfahrungen aus dem Vorfall im Frankfurter Jobcenter gehören bei jeder Ausbildung an oberste Stelle. 36 Security insight 3/

20 Schwerpunkt: Sicherheits-Dienstleistung Schwerpunkt Motiviert und qualifiziert Wie finanziert man Qualität, wenn der Kunde sie nicht bezahlen will? All Service beschreitet mit seinem Ausbildungszentrum einen neuen Weg Lebenslang lernen heißt, sich lebenslang zu qualifizieren. Die Kurse des Ausbildungszentrums von All Service finden somit konsequenterweise im Haus des lebenslangen Lernens im südhessischen Dreieich statt. Selten hat das Bild von der sich in den Schwanz beißenden Katze besser gepasst als hier: Weil viele Auftraggeber nicht bereit sind, die Qualitätsarbeit ihrer Sicherheits-Dienstleister finanziell zu honorieren, investieren diese nur verhalten in die Aus- und Fortbildung ihrer Mitarbeiter. Entsprechend niedrig ist oftmals die Qualifikation, das Image schlecht und das führt naturgemäß zu mangelnder Wertschätzung der Leistung. Warum also sollten Auftraggeber mehr zahlen für etwas, das sie nicht schätzen? Womit wir wieder am Anfang wären. Dieser Teufelskreis ist einer der Gründe, warum Sicherheits-Dienstleister nicht in dem Maße zur Sicherheit der deutschen Wirtschaft und Industrie sowie im öffentlichen Raum beitragen, wie sie eigentlich könnten. Mit dem im vergangenen Dezember gegründeten Ausbildungszentrum will All Service diesen Teufelskreis durchbrechen. Thematisch breit gefächert Die Bildungseinrichtung soll die berufliche Weiterbildung und Qualifikation von Fachkräften für spezielle Sicherheits- Dienstleistungen fördern sowie die Berufseingliederung erleichtern. Neben der Vorbereitung auf die IHK-Abschlüsse für Sicherheitsberufe hat sich die Ausbildungszentrum All Service Sicherheitsdienste GmbH zwar auf die Aus- und Weiterbildung von Sicherheitsmitarbeitern für Flughäfen und Luftfahrtunternehmen spezialisiert, bietet aber darüber hinaus eine Reihe weiterer Kurse an, deren Inhalt thematisch breit gefächert sind. Im März schließlich zertifizierte der TÜV Rheinland die Tochtergesellschaft des Frankfurter Sicherheits-Dienstleisters nach der Anerkennungs- und Zulassungsverordnung Weiterbildung (AZWV). Wenn sich schon nicht an der Preisschraube drehen lässt, dann muss es eben mit Qualität gehen Peter Haller und Serife Tülay Özkazanc. Sie darf seitdem von der Agentur für Arbeit angebotene Schulungen durchführen. Soweit eigentlich nichts Neues. Denn auch andere renommierte Sicherheitsfirmen haben vergleichbare Einrichtungen aufgebaut, zum Teil schon vor vielen Jahren. Auf die Unterschiede angesprochen, kommt Geschäftsführer Peter Haller schnell auf den Punkt: Die Idee wurde aus den Überlegungen heraus geboren, wie wir uns generell vom Wettbewerb unterscheiden können. Da die herrschenden Dumpingpreise keinen Spielraum mehr lassen, geht das nur über die Qualität. Die aber lässt sich kaum an die Kunden weiterberechnen. Wir müssen uns also die Qualität auf einem anderen Weg finanzieren und dieser Weg ist das Ausbildungszentrum. Geschult in den Räumlichkeiten des Hauses des lebenslangen Lernens im südhessischen Dreieich werden somit in erster Linie die eigenen Mitarbeiter und Aspiranten auf Jobs in einer der deutschlandweiten All-Service-Niederlassungen. Darüber hinaus freilich gibt es Weiterbildungsangebote für Arbeitssuchende in Sachen Luftsicherheit und andere Tätigkeiten in der Sicherheitswirtschaft. Durch die Anerkennung als Ausbildungsträger ist das Ausbildungszentrum dazu berechtigt, von der Agentur für Arbeit auf Grundlage des Sozialgesetzbuchs (SGB) III geförderte Weiterbildungsmaßnahmen durchzuführen. Angeboten werden die Qualifizierung zur Luftsicherheitskontrollkraft (LSKK) nach dem Luftsicherheitsgesetz ( 5, 8 und 9) sowie die Vorbereitung auf die Sachkundeprüfung nach 34a der Gewerbeordnung vor der Industrie- und Handelskammer. Auch für eine Kombination der angebotenen Lehrgänge gilt die Zertifizierung. Bestehen Teilnehmer die LSKK-Prüfung nicht, können sie in andere Tätigkeitsbereiche der All Service Sicherheitsdienste vermittelt werden. Intensive Beratung Auch für Sicherheitsmitarbeiter von Firmenkunden steht das Bildungsangebot zur Verfügung. Die Themen reichen von Deeskalation über Stil und Etikette bis zum Brandschutz oder Doorman-Kenntnissen für den Einzelhandel. Ausgangspunkt ist eine intensive Beratung, in der nicht nur die individuellen Voraussetzungen für eine Schulung, sondern auch persönliches Interesse und Motivation geprüft werden, erklärt All-Service-Prokuristin Serife Tülay Özkazanc. In intensiver und kompakter Form werden die Teilnehmer auf die verantwortungsvollen Tätigkeiten auf den verschiedenen Feldern der Sicherheitswirtschaft vorbereitet. Dabei gehen die Ausbilder immer von einer engen Verbindung theoretischer Schulung, Selbststudium und praktischer Ausbildung in Unternehmen aus. Die fachliche und pädagogische Kompetenz So lernt man Sicherheit. der Trainer und Lehrkräfte stellt das Ausbildungszentrum durch umfangreiche Kooperationsbeziehungen sicher. Ein Teil des Erfolgs liege auch in der Beratung der Firmenkunden zur Ermittlung des Weiterbildungsbedarfs, so Haller. Dies gehöre ebenso zur Arbeitsweise des Ausbildungszentrums wie die fachgerechte und zügige Vorbereitung auf IHK- und andere externe Prüfungen. Konsultationen der Firmenkunden finden ortsunabhängig statt, sparen damit für die Interessenten Zeit. Anders als manch anderer wollen wir uns mit dieser Einrichtung keine goldene Nase verdienen, sondern sie soll sich wenigstens selbst tragen was derzeit noch längst nicht der Fall ist, räumt Haller ein. Wir schulen auch nicht auf Vorrat, sondern nur so viele Interessenten, wie wir auch einstellen können. Zudem nutzt All Service das Ausbildungszentrum zur Mitarbeitermotivation. Es ist ein Irrglaube, dass es immer nur ums Geld geht. Unsere Mitarbeiter wissen sehr genau, dass es mit den Löhnen eng ist. Deshalb bieten wir jedem diese Weiterbildungsmöglichkeiten mindestens einmal im Jahr an. Das fördert außerdem den sozialen Zusammenhalt. Wer motiviert und qualifiziert ist, leistet gute Arbeit so einfach ist das. Wenn es bei der Anerkennung und den Preisverhandlungen doch auch so wäre HD Faszinierende Details Daitem SP, die erste und einzige absolut drahtlose und netzfreie Funk-Alarmanlage Jetzt mit VdS H Mehr Infos unter Tel.: info@daitem.de Atral-Secal GmbH / Service Daitem Thaddenstraße Weinheim Tel info@daitem.de Innovative Funk-Alarmanlagen 38 Security insight 3/

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

ENERGIE, DIE WELT ZU VERÄNDERN

ENERGIE, DIE WELT ZU VERÄNDERN STROM IMMER DER GÜNSTIGSTE TARIF GAS WAS WIR TUN In Deutschland gibt es unzählige Energieanbieter und Vertrags-Optionen. Und fast täglich lassen sich die Anbieter neue Klauseln einfallen, die diesen Tarif-Dschungel

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Rede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am 21.03.2014 zu TOP 17 Mindestlohn

Rede im Deutschen Bundestag. Zum Mindestlohn. Gehalten am 21.03.2014 zu TOP 17 Mindestlohn Rede im Deutschen Bundestag Gehalten am zu TOP 17 Mindestlohn Parlamentsbüro: Platz der Republik 1 11011 Berlin Telefon 030 227-74891 Fax 030 227-76891 E-Mail kai.whittaker@bundestag.de Wahlkreisbüro:

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Offen für Neues. Glas im Innenbereich.

Offen für Neues. Glas im Innenbereich. Offen für Neues. Glas im Innenbereich. Leichtigkeit durch Transparenz. Innovative Glasanwendungen im Innenbereich Glas ist einzigartig. Denn kein anderes Material ist in der Lage, Räume mit Licht zu gestalten

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich 1 von 6 25.10.2013 23:23.eu haben Sie heute in Ihrer Suchmaschine gefunden, um endlich Ihre Webseite - und die Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich doch schon

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen Das elektronische Schließsystem. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluechip bluechip immer eine passende Lösung. Das elektronische Schließsystem bluechip ist das ideale

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto INNOVATION DAY 2015 Echte Innovationen ermöglichen Ideen schnell umsetzen Warum eigentlich Innovation? Innovationen sind für jedes Unternehmen essentiell um im Wettbewerb bestehen zu können. Doch der Weg

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr