Mitarbeiter- Screening. Dr. Roland Weiß, R+V. Verkehr und Logistik. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Im Fokus:

Größe: px
Ab Seite anzeigen:

Download "Mitarbeiter- Screening. Dr. Roland Weiß, R+V. Verkehr und Logistik. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Im Fokus:"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Juli/August 4/2013 Fachzeitschrift für Unternehmenssicherheit Titelthema: Mitarbeiter- Screening Spitzengespräch: Dr. Roland Weiß, R+V Im Fokus: Verkehr und Logistik

2 Editorial Warum ich eine andere Suchmaschine nutze schwarz, schnell und sicher Eine Marke der Daimler AG The finest World of Protection. Auf der IAA. Sonderschutz ab Werk: außen unsichtbar, innen unverzichtbar. Wenn Sie den Guard-Modellen ihre Stärke nicht ansehen, liegt das daran, dass vermeintliche Schwachstellen bereits bei der Fahrzeugentwicklung ausgeschlossen werden. Die Idee vom lückenlosen Schutz wird von Anfang an konsequent umgesetzt und das Ergebnis ist weit mehr als die Summe der einzelnen Schutzkomponenten: das integrierte Schutzsystem. Vor ein paar Wochen habe ich meine Standard-Suchmaschine gewechselt. Anstelle von Google öffnet sich nun zunächst Ixquick, wenn ich im Internet recherchiere. Denn ich will nicht, dass jemand weiß, an welcher Titelstory ich gerade brüte oder dass ich an einem neuen Seminar arbeite. Wenn sich die US-Regierung dafür interessierte, würde sie den Suchmaschinenbetreiber zwingen, diese Informationen preiszugeben. Die Umstellung ist für mich eine Einbuße an Komfort. Denn Ixquick kann Google nicht das Wasser reichen. Deshalb muss ich bei vielem, das über eine einfache Standardsuche hinausgeht, doch wieder zu Google wechseln. Nur ein kleiner Klick zwar, aber in der Summe lästig und zeitraubend. Es ist dies mein hilfloser Protest gegen Spionageangriffe einer befreundeten Nation und ihrer Helfershelfer, die sich nicht nur gegen mich persönlich, sondern auch gegen meine Arbeit und mein Unternehmen richten. Dass die halbe Welt allen voran China, Russland, die USA und Großbritannien staatlich unterstützte Wirtschaftsspionage betreibt, ist nicht neu. Eine völlig neue Qualität hat aber die Tatsache, dass bei der Rasterfahndung der beiden Letzteren Unternehmen zur Hand gehen, die als ITund Telekommunikations-Dienstleister eigens dafür geschaffene Systemlücken zur Verfügung stellen, damit die Daten ihrer eigenen Kunden ausgespäht werden können. Mögen staatliche Stellen sie auch unter dem Vorwand der Terrorismusbekämpfung halbwegs zu diesem Handeln gezwungen haben, so hat man nicht den Eindruck, dass der Protest dagegen recht heftig gewesen wäre. Deutschlands Wirtschaft hat durch Spionage viel zu verlieren. Sie steckt jährlich 45 Milliarden Euro in Forschung und Entwicklung. Fünf der zehn forschungsintensivsten Konzerne Europas haben ihre Zentrale in Deutschland. Es mutet daher seltsam an, dass man nicht den Eindruck gewinnen kann, dass die deutsche Regierung unsere Wirtschaft mit vollem Engagement vor unseren Freunden schützt. Allerdings ist der Druck der Wirtschaft auf die Politik auch noch nicht groß genug. Umso wichtiger ist es, dass jeder Einzelne und jedes Unternehmen in Sachen Sicherheit aktiv(er) wird. Zum einen mit effektiveren Schutzmaßnahmen, zum anderen etwa mit dem Wechsel der Suchmaschine oder des Cloud-Computing-Dienstes mit wirtschaftlichem Druck auf Unternehmen, die ihre Regierung bei der Datenausspähung unterstützen (müssen). Wenn man ihnen aus Sicherheitserwägungen heraus das Vertrauen entzieht, bekommen sie ein Problem und können den Druck an ihre Regierungen weitergeben. Schon heute spürt mancher US-Anbieter etwa von Cloud Computing, dass ihm gegenüber Kunden in Europa und Asien zurückhaltender sind. Ich jedenfalls würde meine alte Suchmaschine gerne wieder uneingeschränkt nutzen. Bis mein Vertrauen wieder hergestellt ist das dürfte dauern. Marcus Heide, Chefredaktion FAHRSICHERHEITSTRAINING PERSONENSCHUTZAUSBILDUNG SCHIESSAUSBILDUNG PERSONENSCHUTZ Landmann Training GmbH Gunterstraße Bonn Telefon Telefax /

3 - - - Nachhaltigkeit bedeutet für uns ökonomische und soziale Verantwortung, Kundenorientierung und ganzheitliche Zukunftsorientierung. Dies setzten wir um, indem wir unseren Kunden eine verantwortungsvolle, ganzheitliche und langfristige Sicherheitsberatung anbieten. Wir sind überzeugt vom Einsatz innovativer Technik, die maßgeschneidert auf die Bedürfnisse des Kunden gewählt wird. Am wichtigsten für Securitas ist allerdings der Mensch. Ein fairer und verantwortlicher Umgang mit unseren Mitarbeiterinnen und Mitarbeitern ist für uns selbstverständlich. Und mit Hilfe des Mindestlohnes wollen wir den Beschäftigen im Sicherheitsgewerbe die Chance einer fairen Bezahlung bieten. In den letzten Jahren ist die Anzahl der Sicherheitsunternehmen auf dem deutschen Markt stark angestiegen. Für Kunden bedeutet der wachsende Wettbewerb eine größere Auswahl an individuellen Lösungen. Allerdings wird es schwieriger, einen qualitativen guten Sicherheitsanbieter zu erkennen. Aus diesem Grunde unterstützen wir aktiv den BDSW und die Innenministerkonferenz, heitsgewerbe zu entwickeln. sich 100%-ig verlassen können. Bestandteile der - geprüfte Führungs- und Einsatzkräfte sein. Securitas weltweite Kompetenz in Sicherheit. Aus einem breiten Spektrum spezialisierter Sicherheitsdienstleistungen, technologischer Komponenten sowie Beratung und Ermittlung entwickeln wir Angebote, die auf jeweilige Kundenbedürfnisse maß- machen unsere Beschäftigten weltweit den Unterschied. securitas.de

4 inhalt inhalt Inhalt Zum Titel Der Mitarbeiter im Visier: Background- Checks und Überwachung sind immer ein Spagat doch mit Rechtssicherheit, Sensibilisierung und einer soliden Vertrauensbasis lässt er sich bewältigen. Foto: Antonio Gravante - Fotolia.com Spitzengespräch Know-how-Schutz Im Fokus: Verkehr und Logistik Veranstaltungen 8 Dr. Roland Weiß: Das Berechtigungsmanagement ist mehr als die halbe Miete Titelthema 10 Mitarbeiter-Screening: Drum prüfe, wer sich ewig bindet Ausbildung 16 Stipendium: Das steigert meine Karrierechancen erheblich! 18 Akademisierung der Unternehmenssicherheit: Die Entdeckung des Mehrwerts 20 Verfassungsschutzpräsident Dr. Hans-Georg Maaßen: Spionage ist Realität! 22 Forschung und Wissenschaft: Unter den Talaren die Ignoranz von tausend Jahren Schwerpunkt: Alarm und Brandschutz 25 Integrierte Systeme (I): Meldetechnik trifft Steuerung 26 Einbruchmeldeanlagen: Wenn das Blech links statt rechts liegt 28 Kabelboxen: Bläht sich auf und schottet ab 30 Wohnraumsprinkler: Leichtere Feuerbekämpfung in nur einem Raum 32 Löschanlagen: IT ohne Wasserschaden 33 Integrierte Systeme (II): Bei Alarm bleibt die Tür zu 34 Wärmebildkameras: Eisberg oder Welle? 38 Mobile Videoüberwachung: Ein Monitor für den Busfahrer 40 Videoanalyse: Richtig sehen, in Sekundenschnelle verstehen 42 Displaytechnologie: Einheit statt Stückwerk Technik 43 RFID: Der Wink mit der Karte verkürzt die Warteschlange Markt 46 Sicherheits-Dienstleistung: Der Mindestlohn darf nicht pervertiert werden! 49 Markt: Chancen für deutsche Sicherheitswirtschaft in China 50 Mittel- und Osteuropa: Sektorübergreifender Austausch unter Spezialisten 52 Tagung: Kommunizieren statt geheimniskrämern Aus der Praxis 53 Immobilien-Leerstand: Wenn das Wasser weicht 55 Mietfachanlagen: Wohin mit dem Gold? 56 Zutrittskontrolle: Kommunikation und Diskretion SECURITY insight 58 Vorschau und Impressum Fahrer- und Notfalltraining für Personenschützer, Sicherheitsfachkräfte, Fahrer und Spezialisten Durchführendes Unternehmen: Fahrsicherheits- und Fahrertraining Grundlagentraining (mit eigenem Kfz) personenschutzbezogenes Fahrertraining (Kfz wird gestellt) DAS IDEALE KOMBI-TRAINING Notfalltraining Erste-Hilfe-Aufbautraining zu Themen wie Umgang mit medizinischen Notfällen und physischen/psychischen Belastungen Notversorgung spezieller Verletzungen Umgang mit AED-Geräten intensives Reanimationstraining sinnvolles Notfall-Equipment u.v.m. Sa. 5. und So. 6. Oktober 2013 Ort: Gelände der EUVA, Nordhorn-Hesepe Lehrgangsgebühr: 1.080,00 brutto p.p. Die Teilnehmerzahl ist begrenzt. Infos/Anmeldung über 6 Security insight 4/2013 7

5 Spitzengespräch Spitzengespräch Das Berechtigungsmanagement ist mehr als die halbe Miete Zugriff so viel wie nötig, aber nicht mehr: Dr. Roland Weiß über Mitarbeiterloyalität und den Wert der Daten Der diplomierte Chemiker Dr. Roland Weiß ist seit Chief Security Officer der R+V Versicherung. Zuvor war er unter anderem als Leiter Konzernsicherheit von Kabel Deutschland tätig und Sicherheitschef von RWE. SECURITY insight: Herr Dr. Weiß, die Sonne scheint, draußen bewegen sich Passanten geschäftig im professionellen Outfit, das gläserne Firmengebäude wirkt modern und aufgeräumt, Ihr Büro ist hell und groß, wenngleich bei diesen Temperaturen etwas Kühlung wünschenswert wäre. Insgesamt scheint Ihre Business-Welt hier in Wiesbaden völlig in Ordnung. Bleibt uns da eigentlich genügend Gesprächsstoff in Sachen Unternehmenssicherheit? Dr. Roland Weiß: Ihr Eindruck freut mich und ich kann ihn sogar mit Zahlen unterlegen. Wir haben zum Beispiel am Standort Wiesbaden mehr als Mitarbeiter und registrierten letztes Jahr gerade mal vier Fälle von Portemonnaie-Diebstahl. Um es deutlich zu sagen: Jeder Diebstahl ist einer zu viel, doch mit Blick auf die Kriminalitätsstatistik sind dies niedrige Werte. Das spricht auch für unsere Unternehmenskultur. Wie meinen Sie das? Wir verzeichnen bei Mitarbeiterbefragungen hohe Zufriedenheitswerte, weit höher als in der Branche. Die Fluktuation ist gering, Auszeichnungen für 25-jährige Firmenzugehörigkeit sind keine Seltenheit, und auch Kinder und Enkel von Mitarbeitern arbeiten bei R+V. Hier passt der Spruch: Innerhalb der Familie wird eben weniger geklaut als unter Fremden. Da beziehe ich im Übrigen auch Externe mit ein, etwa die Mitarbeiter unseres Sicherheits-Dienstleisters. Damit diese trotz Hungerlohns gute Arbeit leisten? Wir bewegen uns hier in einem anderen Lohnsegment, dennoch halten wir uns an bestimmte Lohngrenzen, die nicht unterschritten werden. Hinzu kommt, dass wir uns an Fortbildungsmaßnahmen für das Sicherheitspersonal beteiligen. Hohe Qualität und verlässliche Beständigkeit in der Sicherheits-Dienstleistung und darauf legen wir großen Wert bekommt man nur, wenn man auch bereit ist, einen angemessenen Preis dafür zu zahlen. Und das tun wir. Wie gesagt, alles bestens. Und doch leistet sich die R+V einen eigenen Chief Security Officer nebst Team. Da muss es doch etwas zu beschützen geben. Natürlich. In unserer Sicherheitsabteilung sind über 20 Mitarbeiter beschäftigt. Hinzu kommen fünf für den Datenschutz und sieben für IT-Security, die in einer Matrixorganisation der Sicherheitsabteilung angegliedert sind. Daran lässt sich ablesen, was sozusagen unsere Kronjuwelen sind: die Daten unserer Kunden. Gerade die aktuelle Diskussion um weltweite Datenausspähung macht deutlich, wie sensibel dieses Thema ist. Virtuelle Informationen haben heute bekanntlich höchst reale Werte und die laufen den physisch vorhandenen Informationen zunehmend den Rang ab. Wir als Versicherungsunternehmen haben hier eine besonders große Verantwortung. Inwiefern? Wir können Sicherheit nur verkaufen, wenn wir selbst Sicherheit glaubwürdig gewährleisten. Die Daten unserer Kunden bestehen ja nicht nur aus Name und Adresse, wie sie in jedem Telefonbuch zu finden sind, sondern es sind höchst private Informationen hinterlegt, beispielsweise Details zu Krankheiten. Diese dürfen nicht in fremde Hände gelangen, manchmal geben die Kunden sie nicht einmal für den Ehepartner frei. Ist ein Kunde umgezogen, dürfen wir Dokumente per Post nicht an die neue Anschrift schicken, wenn er dem nicht ausdrücklich zugestimmt hat. Es ist ziemlich aufwändig und kniffelig, diesen Datenschutz zu gewährleisten. Aber wir haben einen guten Weg gefunden. Ihr Sicherheitskonzept in zwei, drei kurzen Sätzen zusammengefasst? Eigentlich genügt dafür ein einziges Wort: Berechtigungsmanagement! Letztlich läuft alles darauf hinaus, genau zu definieren, wer Zugriff auf welche Ablageorte hat und welche Daten er dort abrufen darf. Sollte eigentlich selbstverständlich sein. Sollte ist die richtige Formulierung. Tatsächlich wird es wenn überhaupt oft genug nur unzureichend praktiziert, gerade bei kleinen und mittelständischen Unternehmen. Datenschutz ist wichtig, da er allen gleichermaßen Sicherheit, auch Rechtssicherheit, bietet. Das Credo muss lauten: Jeder sollte die Zugriffsberechtigung erhalten, die er benötigt, um seine Arbeit zu machen und mehr nicht! Dies bedarf auch einer peniblen Verwaltung des Berechtigungsmanagements. Soll heißen? Nehmen wir an, es wurde Ende August das Berechtigungsprofil eines neuen Mitarbeiters angelegt. Nun tritt er am 1. September seine Stelle nicht an, weil er es sich anders überlegt hat. Bleibt der Datensatz fahrlässigerweise angemeldet, öffnet sich hier ein unnötiges Einfallstor für Hacker. Es gibt im Berechtigungsmanagement unzählige Punkte zu beachten. Stichwort Zutrittskontrolle: Welche Räume darf ein Service-Mitarbeiter alleine betreten etwa einfache Büros, Küche, Toiletten, welche nur in Begleitung? Wer darf Einblick in die Krankengeschichte oder familiären Umstände eines Kunden haben? Wie läuft die Passwort-Verwaltung, wie der Fernzugriff, wie die zeitliche Befristung? Was geschieht, wenn ein Mitarbeiter die Zuständigkeit wechselt? Für all das brauchen wir ein sehr detailliertes Berechtigungskonzept, das tief in der Organisation des Unternehmens verankert ist. Und deshalb ist es auch nicht ein reines IT-Thema. Für das individuelle Konzeptdesign ist fachliches Know-how der Unternehmenssicherheit notwendig. Das kann in dieser Form der Mittelstand gar nicht leisten. Haben Sie eine Empfehlung? Wenn sich eine Firma das nicht leisten kann, steigt das Risiko, dass etwas passiert Wirtschaftsspionage, Datenpanne oder Ähnliches. Es gibt genügend gute Sicherheitsberater, die zu vertretbaren Kosten weiterhelfen können. Ich bin jedenfalls der festen Überzeugung, dass das Berechtigungsmanagement mehr ist als nur die halbe Miete der Unternehmenssicherheit. Die Fragen stellte Marcus Heide. FOKUS SICHERHEIT Intelligente Terminals, Zutrittsleser und digitale Schließtechnik mit ein und demselben Transponder- oder Ausweismedium zu bedienen und zentral mit der ISGUS-Software zu verwalten, ist die ideale Verbindung von Zutrittskontrolle und Schließtechnik. 8 Security insight 4/ www. isgus. de

6 Titelthema: Mitarbeiter-Screening Titelthema: Mitarbeiter-Screening Drum prüfe, dann zulässig, wenn das BDSG oder andere Rechtsvorschriften dies erlauben oder anordnen oder betroffene Personen darin eingewilligt haben. Ein bekanntes Negativbeispiel ist die Rasterfahndung der Deutschen Bahn AG unter ihren Angestellten: Von 2002 bis 2005 hat der Konzern ohne konkreten Anlass heimlich Daten vieler Mitarbeiter sowie ihrer Angehörigen mit Daten von Lieferanten abgeglichen. Angeblich zum Zweck der Korruptionsbekämpfung. Es wurde weiterhin eine professionelle Detektei beauftragt, Kontodaten von Angestellten zu identifizieren. Die Bahn hat diese Daten über Jahre hinweg gespeichert. Mitunter wurden sogar Kontoinformationen über Familienangehörige erhoben und in den Auswertungen mitverwendet dann akzeptierte die Deutsche Bahn ein Rekordbußgeld Schwachstelle Mitarbeiter persönliche, finanzielle Situation verletztes Ego Erpressung Social Engineering fehlende Sensibilisierung für Unternehmenssicherheit Unternehmen fehlende Sicherheitsrichtlinien falsch konfigurierte Systeme fehlende/mangelhafte Mitarbeiterschulung unzureichende technische Schutzmaßnahmen Mögliche Schwachstellen eines Unternehmens von rund 1,12 Millionen Euro, womit all ihre aufgedeckten Datenschutzverstöße geahndet wurden. Was hat es dem Unternehmen letztlich gebracht außer Signifikanz hoch hoch mittel hoch hoch mittel hoch hoch hoch Imageschaden und dem Vertrauensverlust der Mitarbeiter? Persönlich kenne ich den Background- Check aus der akademischen Welt. Für wer sich ewig bindet Das Screening von Mitarbeitern ist immer ein Spagat doch mit Rechtssicherheit, Sensibilisierung und einer soliden Vertrauensbasis lässt er sich bewältigen Von Udo Hohlfeld Das schwächste Glied in der Verteidigungskette ist und bleibt der Mensch. Das wissen nicht nur Militärs und Geheimdienste, sondern auch innovative Unternehmen, die ihre Kronjuwelen schützen müssen. Es ist somit verständlich, dass die Verantwortlichen im Unternehmen ihre Mitarbeiter kennen wollen schließlich binden sie sich an sie und diese erhalten ja auch Zugang zu wichtigen und erfolgsrelevanten Interna: Drum prüfe, wer sich ewig bindet! Auch wenn die Bindung nicht ewig währt in unserer globalisierten Welt mit ihren dezentralen und mobilen Medien ist die Prüfung wichtiger denn je. Für alle Unternehmen. Mitarbeiter-Screening, Mitarbeiter- Überwachung, Background-Check umstrittene Schlagwörter. Wie viele Daten und Informationen darf und sollte ein Unternehmen über seine Mitarbeiter erheben und speichern? Was ist mit persönlichen Informationen, die Mitarbeiter in sozialen Netzwerken wie Facebook, Xing oder LinkedIn freiwillig veröffentlichen? Für Unternehmen entstehen viele Fragen zu diesem Thema, aber auch viele Möglichkeiten, sich zu informieren oder in Fallen zu tappen. Ist es richtig, von vornherein misstrauisch zu sein sowie gegenwärtigen wie künftigen Angestellten Fehlverhalten zu unterstellen? Nein, das wäre kein guter Start für eine langfristige und vertrauensvolle Zusammenarbeit. Und der Generalverdacht ist in Deutschland ohnehin verboten aus guten Gründen! Negativbeispiel Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Nach 4 Abs. 1 ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur Sicherheit & Service Grundstücke und Gebäude. Unser Auftrag! Unsere Werte! Als Prozessdienstleister verknüpfen wir Sicherheits- und Servicedienst ganz nach Ihren Anforderungen. Wir gehen für Sie den einen Schritt weiter. WISAG Sicherheit & Service Holding GmbH & Co. KG Kennedyallee 76 D Frankfurt Tel Security insight WISAG 4/2013 heißt Wertschätzung! WISAG heißt Einsatz! WISAG heißt bunt! 11

7 Titelthema Titelthema Wenn Mitarbeiter private Sorgen haben, sollten Arbeitgeber helfen, so es in ihrer Macht steht. Letztlich ist dies eine Investition in die Unternehmenssicherheit. die Zulassung zu meinem Studium an der American Military University musste ich in einen Background-Check einwilligen. Polizeiliches Führungszeugnis, zwei Referenzen (zwecks Charakterprüfung meiner Person) das waren die Bestandteile; wahrscheinlich wurde ich noch mit einer Liste von Terrorismusverdächtigen oder gesuchten Kriminellen abgeglichen. Da ich kurz vor Beendigung meines Studiums (Master of Strategic Intelligence) stand, ist damals wohl alles glatt gelaufen. In Zeiten von Tempora und Prism scheint mir dieses Vorgehen eher als unnötige Bürokratie und ein Relikt der alten Zeit. Stichwort Terrorismus : Es ist in der internationalen Unternehmenswelt bereits gängige Praxis, Mitarbeiternamen mit Namenslisten abzugleichen, die terrorismusverdächtige Personen und Organisationen erfassen. Auch hier gibt es Regeln, und es gilt wieder 4 Abs. 1 BDSG. Zumal es klar sein sollte, dass ein Abgleich mit diesen Listen sicherlich nicht dem Arbeitsverhältnis dienlich ist. Bei der Abwägung von Unternehmens- gegen Mitarbeiterinteressen stehen immer die schutzwürdigen Interessen des betroffenen Mitarbeiters im Vordergrund. Solche 12 Listen und ihr Ursprung basieren nicht immer auf gesetzeskonformen Kriterien, vor allem, wenn sie im Ausland erstellt wurden. Von Mäusen und anderen Schwachstellen Horst K., ein fiktiver Angestellter der fiktiven Firma Hochsicherheitstechnologie GmbH, ist ein zuverlässiger und wertvoller Mitarbeiter. Er arbeitet in der Entwicklungsabteilung, schon seit zehn Jahren. K. hat einen USB-Stick voll mit Informationen über die neue Produktentwicklung an einen asiatischen Konkurrenten verkauft. Warum? Er hat ein krankes Kind, und die Arztkosten verschlingen Unsummen. K. wollte nur, dass sein Kind endlich wieder gesund wird. MICE ist ein Akronym und steht für die englischsprachigen Begriffe Money (Geld), Ideology (politische Überzeugung), Compromise (Kompromittierung) und Ego vier Beweggründe, warum Mitarbeiter ihren Arbeitgeber schädigen. Manche benötigen viel Geld für ihren Lebensstil oder, wie Horst K., für finanzielle Extremsituationen. Andere wiederum sind Überzeugungstäter, die einer bestimmten Ideologie nahestehen und diese bestmöglich unterstützen möchten. Es gibt auch Security insight SI-Autor Udo Hohlfeld ist Competitive Intelligence und Counterintelligence Specialist und Geschäftsführer der Info + Daten GmbH & Co. KG (www.infoplusdaten.net). Das Unternehmen hat sich darauf spezialisiert, für seine Kunden strategische Erkenntnisse über Wettbewerber, Produkte und Märkte zu beschaffen und gleichzeitig sich selbst zu schützen. Mitarbeiter, die bewusst in dokumentierte, kompromittierende Situationen gebracht und damit erpresst werden (siehe Titelthema Sex & Security in SI 2/13). Andere Mitarbeiter leiden unter einem verletzten Ego sie wurden bei der Beförderung übergangen, vor Kollegen bloßgestellt oder ungerecht behandelt. Rache ist ihre Medizin, um das verletzte Ego wieder aufzubauen. Wer erinnert sich nicht an den Ferrari-Mitarbeiter Nigel Stepney, der nach einer Reorganisation des Formel- 1-Teams zum Alteisen aussortiert wurde und sich mit dem Verrat von Konstruktionsdaten ans McLaren-Mercedes-Team dafür bedankte? Doch mal direkt gefragt: Welcher der vier MICE-Typen kann überhaupt frühzeitig per Background-Check identifiziert werden? Was ist eigentlich Sinn und Zweck von Mitarbeiter-Screening oder generell der Überwachung von Mitarbeitern am Arbeitsplatz? Vordergründig wird wohl jeder bestätigen, dass es um Sicherheit für das Unternehmen geht. Bei genauerer Betrachtung jedoch ergibt sich ein anderes Bild: Misstrauen und Unsicherheit auf Seiten des Unternehmens, das seine Wettbewerbsfähigkeit gefährdet sieht. In der Tat gibt es vermehrt Berichte über Mitarbeiter, die ihren Arbeitgeber geschädigt haben und noch mehr Vorfälle, die sicher nie öffentlich werden. Der Terminus Vorfälle umfasst dabei alles, was einem Unternehmen schadet: vom einfachen Diebstahl über Unterschlagung bis hin zu Geheimnisverrat und Spionage. Der 2013 Data Breach Investigations Report (www.verizonenterprise.com/dbir/2013) zeigt, dass 14 Prozent der untersuchten Vorfälle von 4/2013 Mitarbeitern begangen wurden vor allem aus finanziellen Beweggründen. Geschäftspartner waren für lediglich ein Prozent der Vorfälle verantwortlich. Die restlichen Vorfälle gehen aufs Konto externer Akteure oder einem Mix interner und externer Akteure. Zur Rettung des Rufs der Mitarbeiter muss darauf hingewiesen werden, dass die Taten nicht immer vorsätzlich begangen wurden. Falsch konfigurierte Systeme, Nachlässigkeit bei der Arbeit oder laxe Unternehmensregeln für den Umgang mit sensiblen Daten verursachen ebenso Schaden und sind in dem 14-Prozent- Wert enthalten. Drei Beziehungsphasen Knackpunkte sind die unterschiedlichen Interessenslagen. Auf der einen Seite muss sich ein Unternehmen schützen. Auf der anderen Seite steht der Angestellte, der seine Privatsphäre und Integrität schützen möchte. Die Beziehung zwischen Unternehmen und ihren Mitarbeitern kann in drei Phasen unterteilt werden. Phase 1 umfasst Bewerbung und Anstellung, Phase 2 entspricht dem eigentlichen Beschäftigungsverhältnis, und Phase 3 schließlich beginnt mit der Beendigung des Beschäftigungsverhältnisses. Phase 1 Unternehmen sollten grundsätzlich die Angaben von Bewerbern überprüfen. In Lebensläufen wird oft geschönt oder glatt gelogen. Diese Überprüfung ist aber nur möglich, wenn der Bewerber dazu sein schriftliches Einverständnis gibt. Hier findet direkt die Trennung der Spreu vom 13 Zugegeben alles kann er auch nicht, aber in der Zutrittsorganisation ist er brillant. bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Intelligente Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis Film ab! Mehr erfahren Sie unter

8 Titelthema: Mitarbeiter-Screening Titelthema: Mitarbeiter-Screening Weizen statt. Es ist klar, dass nicht nur der seine Bewerbung zurückzieht, dem die Überprüfung schaden würde, sondern auch der, dem diese Praxis seines potenziellen Arbeitgebers nicht zusagt. Auch darf ein (potenzieller) Arbeitgeber im Internet über einen Bewerber oder Mitarbeiter recherchieren. Einschränkung ist, dass diese Recherche relevant sein muss für die Entscheidung über Einstellung oder Versetzung auf eine andere (sicherheitsrelevante) Stelle. Selbstverständlich darf überprüft werden, ob Angaben aus dem Lebenslauf stimmen. Eindeutig verboten ist, in sozialen Netzwerken unter falschen Angaben Kontakt zum Bewerber oder Mitarbeiter herzustellen, um an weitere persönliche Daten zu gelangen. Phase 2 In dieser Phase werden mitarbeiterbezogene Daten gespeichert: für die Gehaltsabrechnung, den Austausch mit der Krankenkasse oder dem Finanzamt oder die interne Karriereplanung. Ein Arbeitgeber darf aber auf keinen Fall Daten über die politische Einstellung, die Zugehörigkeit zu Organisationen, sexuelle Vorlieben, Krankheitsdiagnosen oder ethnische Herkunft speichern oder gar verwenden. Arbeitsausfallzeiten dürfen aus der Gehaltsabrechnung berechnet werden, aber nur im Einzelfall und nicht, um mehrere Mitarbeiter miteinander zu vergleichen. Berufliche s dürfen zur Überprüfung der Arbeit verwendet werden. Dafür dürfen Programme eingesetzt werden, die den Inhalt auf Schlagworte wie Porno, Sex usw. überprüfen, um Missbrauch zu erkennen. Telefonate dürfen grundsätzlich nicht mitgehört oder aufgezeichnet werden. Wichtig ist hier, was zwischen Unternehmen und Mitarbeiter im Arbeitsvertrag vereinbart wird, gerade in Bezug auf die Internetnutzung, private s und Telefonate. Ähnlich strikt ist der Umgang mit der Videoüberwachung. Lidl und Schlecker kennen sich da bestens aus. Die Nutzung von Kameras in Sozialräumen, Umkleideräumen oder Toiletten ist verboten. Die offene Videoüberwachung wiederum ist erlaubt wenn die Mitarbeiter darüber vorab informiert wurden. Die offene Videoüberwachung von Verkaufs- und Ausstellungsflächen ist ebenso erlaubt und muss von Mitarbeitern akzeptiert werden. Erst bei einem Bei aller Vorsicht gegenüber Mitarbeitern sollte man nicht vergessen: Es sind vor allem Externe, die Unternehmen schädigen. konkreten Anlass etwa signifikante Pflichtverletzungen oder sogar Straftaten ist der automatische Abgleich von Mitarbeiterdaten in anonymisierter Form erlaubt. Dessen Resultate dürfen bei Verdacht dann auch einzelnen Mitarbeitern zugeordnet werden. Phase 3 Wenn das Beschäftigungsverhältnis beendet wird, müssen viele Mitarbeiterdaten vernichtet werden, es sei denn, sie werden für Unternehmensprüfungen benötigt und ihre Speicherung ist gesetzlich vorgeschrieben. Oft ist es auch so, dass Mitarbeiter Daten mitnehmen, sei es um sich bei ihrem neuen Arbeitgeber Vorteile zu verschaffen, sei es um sich einfach für etwas zu rächen. Unternehmen haben es in diesen Fällen in der Hand, dem Fehlverhalten durch technische Restriktionen und vorbeugendes Handeln frühzeitig einen Riegel vorzuschieben. Empfehlungen Es braucht definitiv Rechtssicherheit für Unternehmen und Mitarbeiter für den Umgang mit den Beschäftigtendaten sowie der fallbezogenen Überwachung. SICHERHEIT FÜR MENSCH & TECHNIK SCHNELLES ALARMIEREN & KOMMUNIZIEREN IN GEFAHRENSITUATIONEN Interessiert? Mitarbeitern muss klar gemacht werden, dass sie Pflichten gegenüber ihrem Arbeitgeber haben. Diese Gesetze und Regeln greifen natürlich nur, wenn das Kind schon in den Brunnen gefallen ist. Unabhängig davon braucht es eine Vertrauensbasis zwischen Unternehmen und Beschäftigten, gegenseitige Fürsorge und Respekt sowie maßvolle Überwachung nicht aus Angst und Misstrauen, sondern zum Schutz aller Beteiligten. Im Sinne eines guten Betriebsklimas ist sicherlich nicht jede Überwachungsmaßnahme und jedes Screening sinnvoll. Für die Vorbeugung von Schaden ist es wichtig, die Mitarbeiter zu sensibilisieren und aktiv einzubinden. Unternehmen und Mitarbeiter ziehen letztlich an einem Strang für den gemeinsamen Erfolg. Zu den Grundlagen dafür gehören neben einer fairen, vertrauensvollen Unternehmenskultur auch die Aufklärung der Mitarbeiter über Kontrollen und punktuelle Überwachungsmaßnahmen, die Schulung der Mitarbeiter im Umgang mit sensiblen Daten, Umsetzung sicherer Prozesse und technischer Maßnahmen für Informations- und Datensicherheit und last but not least funktionierende, sichere Systeme. Wichtig ist auch, dass es für Mitarbeiter, die in Problemen stecken welcher Art auch immer, siehe MICE, betriebliche Ansprechstellen gibt, die helfen dürfen und können. Mitarbeiter sollten offen sein für das Sicherheitsbedürfnis ihres Arbeitgebers und im Zweifel nachfragen, damit keine Unsicherheit oder Missverständnisse entstehen. Wenn sie mit Problemen kämpfen, sollten sie vertrauensvoll Hilfsangebote des Unternehmens nutzen. Schulungsangebote des Arbeitgebers sind Pflichtprogramm, ebenso das Melden von Verdachtsmomenten. Das hört sich idealistischer an, als es ist. Die Umsetzung bringt Hürden mit sich, und schwarze Schafe wird es immer geben. Doch sie sind die große Minderheit und dürfen nicht der Grund dafür sein, dass Unternehmen ihre Belegschaft unter Generalverdacht stellen und mit Methoden von Überwachungsstaaten ausspionieren. Motivierte Mitarbeiter sind die Erfolgsgaranten eines Unternehmens, und die sollten gepflegt und gefördert werden Vertrauen ist hier besser als pauschale Kontrolle. 14 Security insight 4/

9 Ausbildung Ausbildung Das steigert meine Karrierechancen erheblich! Stephanie Lehmann erhält das von SECURITY insight gestiftete Stipendium für ein DUW-Masterstudium mit Schwerpunkt Sicherheits-Management Die Würfel sind gefallen: Stephanie Lehmann erhält das Stipendium für den Masterstudiengang mit Schwerpunkt Sicherheits-Management im Wert von Euro an der Deutschen Universität für Weiterbildung (DUW), das der Verlag von SECURITY insight Ende vergangenen Jahres ausgelobt hatte. Als ich den Anruf mit der Zusage erhielt, war ich erst ziemlich überrascht. Und dann habe ich mich riesig gefreut. Das Stipendium ist für mich eine Anerkennung und auch die Bestätigung, dass es sich lohnt, neue Wege zu gehen. Hier zeigt sich wieder einmal, dass Sicherheit als Berufsfeld an Attraktivität gewinnt. Ohne eine anerkannte Qualifikation jenseits der Geprüften Schutz- und Sicherheitskraft, der Sicherheitsfachkraft nach 34a GewO und der Sachkundeprüfung ist an eine echte Karriere allerdings nicht zu denken. Sicherheitswirtschaft und Unternehmenssicherheit ist ein Wahlpflichtmodul des MBA-Studiengangs General Management an der DUW. Im Mittelpunkt des Moduls steht die Vermittlung der betrieblichen Kenntnisse, die für Sicherheits-Verantwortliche in Die glückliche Stipendiatin: Stephanie Lehmann (32) Unternehmen und Führungskräfte in der Sicherheitswirtschaft relevant sind. Mithilfe einer Fallstudie werden die Studierenden in die Anforderungen des Sicherheits-Managements und der Betriebssicherheit eingeführt. Darüber hinaus beschäftigt sich das Modul mit der Frage, wie die Ziele der Unternehmenssicherheit/Sicherheitswirtschaft umgesetzt werden können. Dabei geht es um die personellen Anforderungen ebenso wie um Fragen der innerbetrieblichen Organisation und der technischen Ausstattung. Zum Abschluss lernen die Studierenden den adäquaten Umgang mit einschlägigen sicherheitsrelevanten Konflikt- und Krisensituationen, wobei konkret Bezug auf die Praxis genommen wird. Leicht ist die Entscheidung für die Jury nicht gewesen, dafür fiel sie umso knapper aus, denn auch die anderen Bewerber für das Stipendium waren bestens geeignet. Am Ende war es die Summe der Eigenschaften, die den Ausschlag gaben. Wir sprachen mit der glücklichen Stipendiatin über die Perspektiven, die sich für sie aus der Studienmöglichkeit ergeben. SECURITY insight: Frau Lehmann, Ihre Bewerbung um das Stipendium kam nicht von ungefähr. Sie sind dem Thema Sicherheit schon länger erfolgreich verbunden. Erzählen Sie ein bisschen von Ihren jetzigen Aufgaben. Stephanie Lehmann: Derzeit bin ich als Koordinatorin für Sicherheits- und Betriebliches Kontinuitätsmanagement am Flughafen Hannover tätig. Mein Aufgabenfeld umfasst eine Vielzahl strategischer und koordinativer Tätigkeiten, allen voran die Analyse der flughafenbetrieblichen Risiken unter stringenter Berücksichtigung der nationalen und internationalen Luftsicherheitsnormen. Weiterhin entwickle ich Strategien und Konzepte zur Gefahrenabwehr, führe interne Audits durch und gewährleiste die optimale Wahrnehmung unserer Aufsichtspflichten gegenüber dem beauftragten Dienstleister gemäß 8 LuftSiG. Den Bachelor-Studiengang Sicherheitsmanagement an der Fachhochschule für Verwaltung und Rechtspflege (heutige HWR) in Berlin habe ich 2008 erfolgreich Steinbeis ist neue Gesellschafterin der DUW abgeschlossen. Überraschenderweise gestaltete sich die Jobsuche sehr schwierig. Um in der Luftsicherheit eine Chance zu bekommen, entschied ich mich für die Ausbildung zur Luftsicherheitskontrollkraft. Praktische Erfahrungen sammelte ich bis 2012 am Flughafen Berlin-Schönefeld. Kurz darauf qualifizierte ich mich als Trainerin gemäß 8 LuftSiG und erhielt meine Zulassung nach 20 Abs. 2 ( LuftSiSchulV für Ausbilder Luftsicherheitsschulungen ) durch die gemeinsame obere Luftfahrtbehörde Berlin-Brandenburg (LUBB) und wurde folglich als Ausbilderin tätig. Darüber hinaus legte ich 2012 erfolgreich meine IHK-Prüfung nach der Ausbildereignungsverordnung (AEVO) ab. Inzwischen darf ich mich zur unteren Managementebene zählen. Warum haben Sie sich um das Stipendium beworben? Ich habe davon beim Lesen von SECU- RITY insight erfahren. Um mich beruflich weiterzuentwickeln und die Qualifikationen einer Führungskraft zu erfüllen, möchte ich meine in Studium und Beruf gewonnenen Kenntnisse erweitern. Dieser Masterstudiengang ermöglicht mir die Chance auf eine akademische Wei- Neue Gesellschafterin der DUW ist seit diesem Jahr die Steinbeis-Hochschule Berlin, eine Tochter der Steinbeis- Stiftung für Wirtschaftsförderung. Zum Verbund gehören über 900 Zentren, die fachlich spezialisiert sind und alle Technologie- und Managementbereiche abdecken. Die Zentren werden größtenteils von Professoren geleitet, die die spezielle Anforderung der Verzahnung von Theorie und Praxis leben. Die Deutsche Universität für Weiterbildung, deren Präsidentin heute Prof. Dr. Ada Pellert (Foto) ist, wurde als gemeinsame Tochter der Freien Universität Berlin und der Klett-Gruppe gegründet. Im Mai 2013 übernahm die Steinbeis- Hochschule Berlin alle Geschäftsanteile an der DUW und erweitert damit ihr Portfolio der berufsintegrierten und praxisorientierten Aus- und Weiterbildungsangebote. terentwicklung sowie eine zielgerichtete wissenschaftliche Qualifikation. Wie kann Ihnen der Masterabschluss dabei helfen, Ihre selbst gesteckten Ziele zu erreichen? Bessere Karrierechancen durch gezielte Qualifikation, gute Weiterbildungsmöglichkeiten sowie eine internationale Vergleichbarkeit sehe ich als erheblichen Vorteil des Studiums. Der Abschluss befähigt mich dazu, als Führungskraft im mittleren und höheren Management Aufgaben der Gefahrenabwehr und des Krisenmanagements wahrzunehmen. Hinzu kommt, dass der Masterabschluss mich für leitende Funktionen mit Personal- und Ressourcenverantwortung qualifiziert. Aufbauend auf dem Bachelorstudium kann ich mich in spezifischen Fachgebieten weiterentwickeln, vertiefe die theoretische Basis und erweitere diese durch wissenschaftliche Inhalte. Mein langfristiges Ziel ist es, Expertin mit Schwerpunkt Luftsicherheit und Krisenmanagement zu werden. Herzlichen Dank nochmals dafür, dass Sie durch das Stipendium für mich die Möglichkeit geschaffen haben, dies zu erreichen. 16 Security insight 4/ Sichern den Zutritt und schützen die Gesundheit: SALTO Türbeschläge mit antimikrobieller BioCote Ausrüstung Die BioCote Silber-Ionen-Technologie gibt den damit beschichteten SALTO Türbeschlägen dauerhaft einen antimikrobiellen Schutz und verhindert das Wachstum von Bakterien nahezu 100%ig. Die hauchdünne Silber- Ionen-Beschichtung hat keinen Einfluss auf die Ästhetik der Türbeschläge und erfordert weder eine spezielle Reinigung noch sonstige Nachbehandlung. Insbesondere geeignet für Einrichtungen im Gesundheitswesen, Kliniken, Krankenhäuser, Seniorenheime, Laboratorien, Universitäten, Nahrungsmittelbetriebe und Freizeitstätten. SALTO SYSTEMS GmbH Deutschland Tel , Fax -19

10 Ausbildung Ausbildung Die Entdeckung des Mehrwerts Warum an der Akademisierung der Unternehmenssicherheit kein Weg vorbei führt Von Prof. Dr. Sachar Paulus Die Personalentwicklung in der Sicherheitsbranche ist nach wie vor geprägt von zwei starken Einflüssen: Auf der einen Seite stehen Vertreter der öffentlichen Sicherheit, meist Mitarbeiter von Polizei und anderen Sicherheitsbehörden, die in die private Wirtschaft wechseln, weil es dort höhere Gehälter gibt. Auf der anderen Seite haben wir den Niedriglohnsektor der privaten Sicherheits- Dienstleister. Vor diesem Hintergrund verwundert es nicht, dass es zunehmend Studienangebote zu Sicherheitsthemen gibt. Die Frage wird zu Recht gestellt: Ist der Bedarf für eine akademische Ausbildung in Sachen Unternehmenssicherheit vorhanden? Und wenn ja: Kann das funktionieren? Sind die Sicherheitskulturen zwischen Staat und Privat nicht zu unterschiedlich? Das Kompetenzzentrum für Sicherheit an der Fachhochschule Brandenburg, ein vom Europäischen Sozialfonds (ESF) gefördertes Projekt, hat von 2008 bis 2010 den Qualifizierungsbedarf der Sicherheitsbranche analysiert und in einem Bericht veröffentlicht (abzurufen unter: Die Untersuchungen zeigen deutlich, dass die Branche ein Qualifizierungsproblem hat und händeringend nach qualifizierten Arbeitskräften sucht. Das Branchensegment 18 der privaten Sicherheits-Dienstleister selbst sieht sich starkem Druck ausgesetzt, komplexere Leistungen aus einer Hand anzubieten, um sich der Lohndumping-Diskussion zu entziehen. Hierfür sind Qualifizierungsmodelle auf allen Ebenen erforderlich. In dieses Bild passen die Studienangebote genauso wie die Entwicklung neuer Qualifizierungskonzepte zur Erhöhung der Durchlässigkeit (Fach-/Servicekraft, geprüfte Schutz- und Sicherheitskraft, Fachwirt usw.). Mögliche Qualifizierungspfade unter Berücksichtigung bestehender Angebote Festgefahrene Strukturen Die Studie hat folgende interessante Aussagen ausgearbeitet: Der Mangel an Fachkräften beruht zum erheblichen Teil darauf, dass das Qualifizierungsangebot den Erfordernissen des Marktes unzureichend entspricht. Die Situation der Weiterbildungsangebote in Sachen Sicherheit ist sehr diffus und stark segmentiert. So sind Angebot und Nachfrage beziehungsweise die Vergleichbarkeit der Qualifizierungslandschaft im Sicherheitsumfeld in Deutschland nicht gegeben. Auf die Unternehmen strömt eine Vielzahl von Abschlüssen und Bezeichnungen ein, die nicht optimal zuzuordnen sind. Das erschwert die Gewinnung von Fachkräften mit entsprechender Qualifikation. Die Rahmenbedingungen der unternehmensspezifischen Prozesse und ihre Inhalte finden in der Aus- und Weiterbildung nur unzureichend Anwendung. Dies ist abhängig von der jeweiligen Struktur, Kultur und Politik eines Unternehmens, zudem oft in der Diversifizierung von Aufgaben innerhalb der unternehmensspezifischen Sicherheit begründet. Dies äußert sich beispielsweise im Spannungsfeld zwischen fachspezifischen Qualifizierungen einerseits und ganzheitlichen Ausbildungsansätzen andererseits. Die für Unternehmenssicherheit Verantwortlichen agieren oftmals, vor allem historisch bedingt, in festgefahrenen Strukturen. Die bestehenden Verknüpfungen zwischen den Sicherheitsabteilungen sind, sofern vorhanden, oft nicht optimal aufeinander abgestimmt. Ein ganzheitlicher SI-Autor Dr. Sachar Paulus ist Professor für Wirtschaftsinformatik und Security Management. Seit März 2012 ist er Studiendekan für Security Management an der Fachhochschule Brandenburg, wo er seit Oktober 2009 auch eine Professur hält. Ansatz für das Erfassen der teilweise komplexen Zusammenhänge wird nicht erkannt. Die unzureichende Etablierung des Themas Sicherheit, vor allem in der Unternehmensführung, spiegelt sich in Bereichen wie Wertschöpfung, Finanzierung, Auftragsvergabe und letztlich auch in der Qualifizierung wider. Empfehlungen Die Studie hat auch eine Reihe von Empfehlungen entwickelt, wie die Situation verbessert werden kann. Natürlich ist etwa das Engagement der Politik und die Schaffung von Transparenz zu den Angeboten nützlich, es gibt aber auch weitergehende Ansätze. Zum einen könnte den Erfordernissen des Marktes mit einer stärker praxisorientierten Ausbildung entsprochen werden. Dies lässt sich durch Praktikumszeiten als integrierter Bestandteil, insbesondere in der Hochschulausbildung, realisieren. Die engere Zusammenarbeit von Hochschulen und Ausbildungseinrichtungen mit der Wirtschaft und eine für den Qualifizierungszeitraum befristete Bindung durch Werkverträge mit Unternehmen sind für Auszubildende und Studenten in der Sicherheitswirtschaft geeignet, um neben der Theorievermittlung praktische Erfahrungen sammeln zu können. Ein zweiter Punkt: Die Trennung in der Ausrichtung von Ausbildung und Studium in Sachen Sicherheit nach technischen und nicht technischen Inhalten ist erforderlich, um Mitarbeiter fachspezifisch zu qualifizieren. Die Zusammensetzung aus Mitarbeitern mit fachbereichsübergreifender Ausbildung, die qualifiziert sind, um unternehmensspezifische Sicherheitsprozesse im ganzheitlichen Ansatz zu betrachten, und Mitarbeitern mit fachbezogenem Spezialwissen kann eine ideale Verknüpfung bilden. Auf Spezialausbildungen kann aber auch nicht verzichtet werden. Diese existieren in der geforderten technischen Tiefe bisher nicht und sollten entwickelt werden. Zudem sollte die übergreifende Qualifizierung weiterhin gefördert werden. Drittens: Veraltete Unternehmensstrukturen in Bezug auf die Sicherheit müssen aufgebrochen und an aktuelle Entwicklungen angepasst werden. Über ein Sicherheits-Management müssen alle die Sicherheit betreffenden Schnittstellen in einem Unternehmen ausfindig gemacht und in geeigneter Weise ganzheitlich verknüpft werden (Stichwort Governance Risk and Compliance ). Erste Sicherheitsstudiengänge fokussieren genau diesen ganzheitlichen Ansatz. Nicht nur möglich, sondern notwendig! Die Studie zeigt, dass eine Akademisierung der Sicherheit nicht nur möglich, sondern sogar notwendig ist! Die Anforderungen, die sich aus einer immer komplexeren Integration von Geschäftsprozessen und Realisierung von Mehrwert durch innovative, technisch unterstützte Geschäftsmodelle ergeben, lassen sich nur durch eine entsprechende Qualifizierung nachhaltig sicherstellen. Statt Lage und Einsatzplanung ist Mehrwert und Geschäftsprozess-Integration angesagt eine völlig neue Perspektive ist erforderlich. Entsprechend dieser Logik sind gerade Studiengänge interessant, die auch den aktuellen Sicherheitsmitarbeitern die Möglichkeit bieten, auf ihre Erfahrungen die fehlenden Kompetenzen aufzusatteln mit etwas Technik und viel Prozessgedanken. Eine Übersicht über das Ausbildungs- und Studienangebot zu Sicherheitsthemen ist unter zu finden. NEU für iphone + ipad im App Store: IPS MobileClient Intelligente Videoüberwachung IPS VideoManager: Video Analyse Software IP-basiertes Videomanagement und Aufzeichnung Securiton GmbH Alarm- und Sicherheitssysteme Ein Unternehmen der Securitas Gruppe Schweiz Security insight 4/

11 Know-how-Schutz Know-how-Schutz Spionage ist Realität! Man kann es gar nicht oft genug wiederholen: Gerade innovationsstarke Unternehmen des deutschen Mittelstands stehen im Visier von Nachrichtendiensten und Wettbewerbern Von Dr. Hans-Georg Maaßen Spionage wird häufig als Relikt des Kalten Krieges angesehen, vielleicht auch als Genre in Hollywood und Unterhaltungsliteratur. Eine fatale Fehleinschätzung. Auch heute stellen die vielen Facetten der Spionage eine ernstzunehmende, wenngleich oft eine unsichtbare Bedrohung dar. Wie groß nach wie vor der Aufwand fremder Nachrichtendienste im Operationsgebiet Deutschland ist, zeigt ein kürzlich abgeschlossenes Strafverfahren gegen ein russisches Agentenehepaar vor dem Stuttgarter Oberlandesgericht. Als hauptamtliche Mitarbeiter des russischen Auslandsnachrichtendienstes SWR wurden sie am 2. Juli 2013 wegen geheimdienstlicher Agententätigkeit zu sechseinhalb beziehungsweise fünfeinhalb Jahren Haft verurteilt. Ihnen war vorgeworfen worden, vor mehr als 20 Jahren mit Falschidentität als so genannte Illegale in die Bundesrepublik Deutschland eingereist zu sein. Sie bauten sich eine bürgerliche Existenz auf, mit der sie ihre geheimdienstlichen Aktivitäten tarnten. Zu ihren umfangreichen Aufgaben zählte unter 20 anderem die Führung eines Agenten im niederländischen Außenministerium, der mittlerweile in den Niederlanden zu einer zwölfjährigen Haftstrafe verurteilt wurde. Als Agentenlohn erhielten die Eheleute zuletzt jährlich etwa Euro von ihrer Geheimdienstzentrale in Moskau. Der Festnahme dieses professionell agierenden Ehepaares im Oktober 2011 gingen umfangreiche Aufklärungsmaßnahmen des Bundesamtes für Verfassungsschutz voraus. Foto: VRD - Fotolia.com Wirtschafts- und Konkurrenzspionage Im Zielspektrum von Nachrichtendiensten sind jedoch nicht nur Politik und Militär. Eine Begleiterscheinung der Globalisierung der Wirtschaft und ihrer Märkte ist das Interesse an technologischem Know-how sowie an Markt- und Absatzstrategien von Unternehmen. In Deutschland gibt es traditionell eine Vielzahl an kleinen und mittelständischen Unternehmen, die hoch innovativ sind und erfolgreich auf dem Weltmarkt agieren. Ihnen droht das Risiko der Spionage durch fremde Nachrichtendienste oder konkurrierende Unternehmen. Auch hierzu gibt es Beispiele: Ein mittelständisches Unternehmen für Spezial-Bauelemente war Ziel einer Ausforschung durch einen chinesischen Geschäftsmann. Im Rahmen eines Firmenbesuches fertigte er mittels einer am Hosengürtel befestigten Kleinkamera hochauflösende Bildaufzeichnungen von Maschinen, Fertigungsprozessen und Werkstücken an. Ein aufmerksamer, das heißt sensibilisierter Werkschutz-Mitarbeiter verhinderte einen offensichtlich bezweckten Know-how-Diebstahl und schützte so sein Unternehmen vor einem nicht unerheblichen Verlust. Bei einem anderen Vorfall gelang es einem vorübergehend beschäftigten Praktikanten, umfangreiches vertrauliches Datenmaterial eines Planungsbüros für Bauvorhaben auf eine externe Festplatte zu speichern. Dem Täter kam hierbei entgegen, dass ihm ein sehr weitgehender Zugriff auf Firmendaten eingeräumt worden war. Auch hier führte das aufmerksame Verhalten eines Mitarbeiters zumindest zu einer Schadensbegrenzung. moon-agentur.de SI-Autor Dr. Hans-Georg Maaßen ist seit August 2012 Präsident des Bundesamtes für Verfassungsschutz. Der Mittelstand im Visier Auch Studien und Umfragen zur Unternehmenssicherheit so unter anderem Know-how-Schutz im Maschinen- und Anlagenbau des Verbands der Deutschen Maschinen- und Anlagenbauer (VDMA) zeigen es deutlich: Spionage ist Realität. Vermuteter oder offenkundiger illegaler Know-how-Transfer ist ein immer wieder festzustellendes Phänomen und aktuelles Risiko insbesondere für innovationsstarke Unternehmen im Mittelstand. Etwa ein Viertel der befragten Unternehmen haben den Schaden bei Know-how-Diebstahl auf mehr als eine Million Euro je Vorfall einschätzt. Der Einsatz digitaler Technik zur Erlangung vertraulichen Know-hows via Internet stellt ein seit einigen Jahren zunehmendes Problemfeld dar und hat die Möglichkeiten für den Angreifer deutlich vergrößert. Unternehmenssicherheit wird mittlerweile zunehmend als IT-Sicherheit verstanden. Der Schutz der IT-Infrastruktur, die Sicherheit der Kommunikationstechnik sowie der elektronischen Prozesse ist daher zwar ein zentraler, aber nicht der einzige Aspekt des Know-how-Schutzes. Sichere Kommunikation live: it-sa 2013, Nürnberg, Oktober 2013 Halle 12, Stand 423 Sicherheitsfaktor Mensch Die jahrzehntelange Erfahrung der Verfassungsschutzbehörden in der Spionageabwehr, die Analyse aktueller Schadensfälle und die Ergebnisse von Sicherheitsstudien zeigen aber auch, dass das entscheidende Bindeglied in einer aufeinander abgestimmten Kette von Sicherheitsmaßnahmen die Mitarbeiter des Unternehmens sind. Das Bewusstsein für Sicherheit und vorausschauendes Verhalten ist maßgeblich für mehr oder weniger Sicherheit im Unternehmen. Dies gilt am Arbeitsplatz, zum Beispiel unter Beachtung des Prinzips Need to know. In der Regel muss nicht jeder Mitarbeiter Zugriffsmöglichkeiten auf alle relevanten Daten und Unterlagen des Unternehmens haben. Eine Zugriffsbeschränkung auf Teilbereiche des Datennetzwerks ist meist ohne erheblichen Aufwand zu realisieren (siehe dazu auch Seiten 8/9). Eine Clean Desk Policy sollte darüber hinaus Standard an jedem Arbeitsplatz sein. Vorsichtiges Verhalten ist auch auf Geschäftsreisen im Ausland wichtig. Auf eigenem Territorium haben fremde Nachrichtendienste weitgehende Möglichkeiten der Kontrolle und Überwachung von Geschäftsreisenden. So unterliegt die Nutzung von Informations- und Kommunikationstechnik im Ausland besonderen Risiken. Ein Hotelzimmer und ein möglicherweise dort befindlicher Safe sind keine sicheren Aufbewahrungsorte. Daher sollte grundsätzlich gelten, nur wirklich notwendige Daten und Unterlagen mitzunehmen und nach der Rückkehr elektronische Geräte einer Sicherheitsüberprüfung zu unterziehen. Zur Unterstützung der Mitarbeiter und im Interesse größtmöglicher Sicherheit auf Geschäftsreisen sollten Unternehmen hierzu zielführende und praxisgerechte Sicherheitsregelungen aufstellen und die Mitarbeiter entsprechend vorbereiten. Prävention durch Information Vorbeugung ist auch beim Wirtschaftsschutz stets einer nachträglichen Schadensminimierung vorzuziehen, zumal davon ausgegangen werden muss, dass eine Vielzahl von Know-how-Diebstählen gar nicht erst erkannt wird. Das Bundesamt für Verfassungsschutz sieht sich auf dem Gebiet des Wirtschaftsschutzes als Partner der Unternehmen und bietet im Rahmen der präventiven Spionageabwehr vielfältige Security-Awareness - Aktivitäten an. Dazu gehören bilaterale Sicherheitsgespräche, Sensibilisierungsvorträge in Unternehmen und bei Verbänden, diverse Publikationen, ein elektronischer Newsletter sowie ein umfangreiches Internetangebot zum Wirtschaftsschutz. Abgehört wird nicht nur in Berlin: Schützen Sie Ihr Know-how Seit einigen Monaten weiß es jeder: Sprach- und Datenkommunikation wird weltweit abgehört. Für Unternehmen kann das Geheimnisverluste mit sich bringen, die existenziell sein können. Folgen Sie deshalb dem Beispiel der Bundesbehörden und setzen Sie bei vertraulicher Kommunikation auf die abhörsichere SecuSUITE for BlackBerry 10. Mehr Informationen erhalten Sie unter Die Bildschirmabbildungen sind simuliert. BlackBerry sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Research In Motion Limited und sind in den USA und anderen Ländern registriert und /oder werden dort verwendet. Verwendet unter Lizenz von Research In Motion Limited. Security insight 4/

12 Know-how-Schutz Unter den Talaren die Ignoranz von tausend Jahren Foto: Thomas Kölsch/pixelio.de Beendigung des Beschäftigungsverhältnisses) gerichtet, während das strategische Personalmanagement unter anderem auf Kompetenzmanagement, Organisationsentwicklung, Führung oder Einkommenspolitik fokussiert ist. Nicht zuletzt ist der Bereich Technik mit den beiden Segmenten IuK (Informations- und Kommunikationstechnik) und Non-IuK zu nennen. Insgesamt umfasst er bedarfsorientierte Maßnahmen wie Unified Threat Management, Security- Policy, physikalische Netztrennung, professionelle IuK-Konfiguration, Zugriffsberechtigungen, End-to-End-Verschlüsselung ( , Datenaustausch, Telefonie), Umfriedung, selektive Zutrittskontrollen und Einbruchmeldeanlagen. Know-how-Schutz SI-Autor Alexander Huber ist Professor für Betriebswirtschaftslehre an der staatlichen Beuth Hochschule für Technik in Berlin. Seine Forschung ist gerichtet auf Strategische Planung und Informationsschutz sowie Unternehmenssicherheit. Vor seiner Berufung war er vier Jahre bei Accenture in der IT-Beratung und sechs Jahre als Mitglied des Führungskreises bei der Siemens AG im Bereich Corporate Development tätig. Mit einem Belohnungssystem können Unternehmen beispielsweise die Teilnahme von Bewerbern positiv bei Vergabe von Praktika bewerten oder die Teilnahme von Hochschulen bei Kooperationsvereinbarungen/Drittmittelvergabe einfordern. Weiterhin werden teilnehmende Hochschulen auf entsprechenden Plattformen positiv kommuniziert. Ein derzeit diskutierter Ansatz besteht im Aufbau eines zentral betriebenen, Informationsschutz im deutschen Wissenschaftsbetrieb (Teil 2): Orientierung an den etablierten Instrumenten der Unternehmenssicherheit und Anpassung an die besonderen Rahmenbedingungen Von Prof. Dr. Alexander Huber Der Wissenschaftsbetrieb teilt sich in den Forschungs- und den Lehrbetrieb. Wiewohl das Humboldt sche Modell seit der Einrichtung der Berliner Universität auch international die Einheit von Forschung und Lehre verbreitet, so werfen die beiden Wissenschaftsbetriebe doch ganz unterschiedliche Fragestellungen in Hinblick auf den Informationsschutz auf. In der Ausgabe 2/13 hat der Autor die kritische Situation beschrieben, die derzeit im deutschen Wissenschaftsbetrieb herrscht. Im Folgenden schildert er konkrete Lösungsansätze. Informationsschutz im Forschungsbetrieb Der Wissenschaftsbetrieb kann sich zwar im Unternehmensumfeld etablierter Instrumente bedienen, muss diese aber hinsichtlich der besonderen Rahmenbedingungen anpassen beziehungsweise ergänzen: Im Zusammenhang mit organisatorischen Maßnahmen ist die Befähigung und Professionalisierung des Wissenschaftsbetriebs und Kooperationsmanagements zu nennen. Dies umfasst zunächst die Einstufung des Informationsschutzes als Chefsache. Weitere Aspekte sind Einrichtung einer CSO-Funktion, Identifikation/Bewertung zu schützender Werte, Risikoanalyse, Kontrollen/Angriffstests, Guidelines/ Empfehlungen/Verhaltensregeln oder Aufbau von Krisenmanagement- und Hinweisgebersystemen. Ebenso ist der frühzeitige Aufbau von Kontakten zu externen Stellen sinnvoll, um im Präventions-, aber auch Repressionsfall gemeinsam Maßnahmen einleiten zu können. Dazu gehören die Landesämter und das Bundesamt für Verfassungsschutz. Ein etabliertes Modell ist in den USA mit dem National Security Higher Education Advisory Board (NSHEAB) durch das FBI und 20 wissenschaftliche Einrichtungen erfolgreich eingeführt und kann auch für den deutschen Wissenschaftsbetrieb Anregungen geben. Nicht zuletzt spricht Vieles für eine Zertifizierung nach ISO (Informationssicherheits-Managementsystem), da diese Norm ein Werkzeug dafür bietet, den in Sachen Informationsschutz recht unerfahrenen Wissenschaftsbetrieb systematisch zu professionalisieren. Neben organisatorischen Maßnahmen stehen Auswahl und Qualifizierung (Sensibilisierung) der Mitarbeiter im Vordergrund. Wir unterscheiden die Maßnahmen in das operative und strategische Personalmanagement. Ersteres ist auf den Auswahlprozess und die Bewerberüberprüfung, den Einstellungsvorgang (Vertrag, Geheimhaltungsvereinbarungen), Sensibilisierung und Awareness- Kampagnen sowie Weiterbildung und Informationsschutz im Lehrbetrieb Die Bereitstellung von Ausbildungsinhalten zur Sensibilisierung ist ein zentraler Aspekt im Umgang mit schützenswerten Informationen und richtet sich gleichermaßen an Studierende wie Beschäftigte. Fünf Voraussetzungen lassen sich für die Bereitstellung und Nutzung der Ausbildungsinhalte nennen: Der Einsatz muss flexibel und einfach sein, in unterschiedlichen Situationen möglich, ohne Integrationsaufwand und zu geringen Kosten. Die Inhalte müssen anerkannt, umfassend und praxisnah sein. Über eine private oder öffentliche Anschubfinanzierung können Inhalte erstellt und der Initialbetrieb aufgesetzt werden. Geringe Nutzungsgebühren sichern laufenden Betrieb, Pflege und Betreuung. Eine hohe Bekanntheit wird über den Einsatz von Kommunikationsmaßnahmen und die Beteiligung vieler Organisationen (zum Beispiel wissenschaftliche Einrichtungen, Behörden, Unternehmen, Medien) erzielt. 22 Security insight 4/

13 Know-how-Schutz Schwerpunkt: Alarm und Brandschutz dezentral betreuten Online-Kurses. Diesen können alle deutschen Hochschulen nutzen. Die Inhalte des Online-Moduls sind auf alle Aspekte des Informationsschutzes ausgerichtet (Mensch, Organisation, Technik) und von Experten verschiedener Disziplinen (etwa Gebäudetechniker, Psychologen, Juristen, IT-Sicherheitsexperten, Vertreter von Sicherheitsbehörden, Personaler, Auslandsexperten, Krisenmanager) erstellt. Ein zentrales Betriebsmodell macht es möglich, aktuelle Entwicklungen und neue Ansätze zeitnah in die Ausbildung zu integrieren und einen direkten Kanal zu den Betreuern aufzubauen und zu pflegen. Durch die (optionale) dezentrale Betreuung wird es möglich, eigene, organisationsspezifische Inhalte in die Foto: Antje Delater/pixelio.de Auch im Wissenschaftsbetrieb sind die meisten Daten inzwischen nur noch elektronisch vorhanden. Auch hier muss also die IT- Sicherheit höchste Priorität genießen. Ausbildung zu integrieren, das Sicherheitsbewusstsein durch physische Präsenzen zu vertiefen und einzuüben (zum Beispiel anhand von Fallstudien). Nicht zuletzt wird den oft fachfremden dezentralen Betreuern ein umfassendes didaktisches Begleitkonzept zur Verfügung gestellt. Fazit Informationsschutz im Wissenschaftsbetrieb ist derzeit keine Chefsache. Er ähnelt dem von Unternehmen von vor 50 Jahren. Beamer sind besser geschützt als Wissen. Die Fakten: Die steigende Abhängigkeit von Drittmitteln treibt die Ökonomisierung des Wissenschaftsbetriebs schneller voran, als dessen Professionalisierung folgen kann. Eine Haftung der Hochschulleitung für mangelnde Sorgfalt gibt es nicht. Unternehmen unterstellen ihren Wissenschaftspartnern irrtümlich vergleichbar gute Sicherheitsmechanismen. Der Informationsschutz beschränkt sich auf Datenschutz und eine frei definierte IT-Sicherheit. Deutsche Forschungseinrichtungen sind praktisch lückenlos über das DFN verbunden, das als unsicher gelten muss. Die Zahl ausländischer Studierender ist in zehn Jahren um 40 Prozent gestiegen. Die Zahl der Forscher ausländischer Herkunft hat sich in sieben Jahren verdoppelt. Das mit Abstand stärkste Herkunftsland ist China. In keinem einzigen deutschen Studiengang konnte eine Verankerung des Informationsschutzes in der Lehre nachgewiesen werden. Der Integration des Informationsschutzes in den Forschungs- und Lehrbetrieb kommt im Kontext der Sicherung unseres Innovationsvorsprungs und unserer Wettbewerbsfähigkeit eine zentrale Aufgabe zu. Das Engagement von Unternehmen und Behörden ist dabei nicht nur gewünscht. Es ist notwendig! Meldetechnik trifft Steuerung Vorteile integrierter Systeme bei der Überwachung und Verwaltung unterschiedlichster Gewerke Integrierte Systeme bieten klare Vorteile dabei, unterschiedlichste Gewerke in einem Gebäude zu überwachen und zu verwalten. Bei Sicherheitssystemen bedeutet Integration weitaus mehr als nur eine reine Verbindung mehrerer Produkte. Integrierte Lösungen vereinen Zugangskontrolle, Besucherverwaltung sowie Einbruchmelde- und Videosysteme und stellen als ein einheitliches Sicherheits-Management-System den reibungslosen Betrieb sicher. Sicherheitstechnisch alles im Griff Gerade in wirtschaftlich schwierigen Zeiten können Anwender mit einer integrierten Lösung einen hohen Nutzen aus den Gesamtinvestitionen in Sicherheitsprodukte und -Dienstleistungen erzielen. Investiert ein Unternehmen beispielsweise in drei getrennte Systeme zur Gefahrenmeldetechnik, nämlich Zutrittskontrolle, Videoüberwachung sowie Einbruchmeldung und dies mit einer begrenzten und unzureichenden Interoperabilität kann das langfristig betrachtet klare Nachteile mit sich bringen: Sollte der Sicherheitsmanager nämlich gezwungen sein, nur eine Lösung aufzurüsten, würden die anderen beiden schlagartig ihre Funktionalität verlieren und ebenfalls eine Aufrüstung oder einen Austausch erforderlich machen. Dank Integration kann Gefahrenmeldetechnik auch in höhere Ebenen von Managementsystemen, beispielsweise zur Gebäudesteuerung, implementiert werden, was weitere Vorteile bietet. Es gibt eine Vielzahl von Szenarien, in der die Integration des Sicherheitssystems mit einer anderen Plattform zu einer besonders wertvollen Client-Lösung führen kann. Ein Beispiel ist die Integration führender Personalsysteme mit einer Sicherheits-Management- und Zugangskontrolllösung in einem Unternehmen. Es ist damit in der Lage, den Mitarbeiterzugang je nach Status in jedem Bereich kurzerhand zu aktivieren oder zu deaktivieren oder die Mitarbeiteraufteilung auf mehrere Standorte je nach Mitarbeiterprofil zu verwalten. Für eine größere Einsatzflexibilität können Sicherheitssysteme auch in ein Gebäudemanagementsystem integriert werden, um die Entwicklung einer sicheren und komfortablen Umgebung gleich von Anfang an sicherzustellen. Beispielsweise lassen sich Zugangskontrolle, Einbrucherkennung und Videoüberwachungssysteme mit Klimaanlage, Feueralarm und Notbeleuchtung verbinden: Wird zum Beispiel Feueralarm ausgelöst, kann das System automatisch Videobilder des betroffenen Bereichs anzeigen und aufzeichnen. Zugangskontrollkarten können mit den Referenzen des Karteninhabers programmiert werden, einschließlich ihrer personalisierten Einstellungen für Temperatur und Beleuchtung. Die Integration kann auch die Wirtschaftlichkeit eines Unternehmens vorantreiben, da Informationen von verschiedensten Standorten in einem Gebäude oder auf dem Gelände gesammelt, analysiert, verteilt und verwendet werden können, um die jeweiligen Stellen in Echtzeit auf dem Laufenden zu halten. Auf Grund der Kombination verschiedener Datenströme kann das Sicherheitspersonal mit einem breiter angelegten Bild hinsichtlich Unternehmenssicherheit und Schutzebenen versorgt werden. Damit spielt es eine Schlüsselrolle bei der Verbesserung von Reaktionszeiten, um Sicherheitsverstöße zu verhindern und das allgemeine Risiko zu minimieren. Ein integriertes System kann also klare Vorteile hinsichtlich Sicherheit und Autonomie der Gebäuderegelung, aber auch bezüglich Benutzerführung, Energiesparen und Erweiterbarkeit und Zukunftssicherheit bieten. 24 Security insight 4/

14 Schwerpunkt: Alarm und Brandschutz Wenn das Blech links statt rechts liegt Ob konventionell, BUS oder Funk: Was bei der Wahl der Einbruchmeldeanlage zu beachten ist Von Adolf Kraheck Die Einbruchmeldeanlage (EMA) ist der Klassiker der Sicherheitstechnik. In den letzten Jahrzehnten wurde nicht nur die Technik weiterentwickelt und somit die Falschalarmsicherheit deutlich verbessert, sondern auch der allgemeine Aufbau der Anlagen hat sich geändert. Bei einer EMA ist es allerdings nicht wie bei vielen anderen Systemen, dass die neueste Technologie für den Anwender grundsätzlich immer die beste ist. Teilweise scheint es sogar fast eine Glaubensfrage zu sein, welche Technik tatsächlich eingesetzt wird. Letztlich ausschlaggebend sind die die Voraussetzungen im zu sichernden Objekt. Konventionelle EMA Bei dieser Technik sind alle EMA-Komponenten, zum Beispiel Magnetkontakte, Bewegungsmelder, Alarmmittel usw., direkt über eigene Kabel mit der Einbruchmeldezentrale verbunden. Bei größeren Objekten und mehreren Etagen werden die Kabel zwischendurch in Verteilern zusammengefasst und über entsprechend voluminösere Kabel weiter mit der Zentrale verbunden. Dies scheint aufwändig und teuer, weshalb neuere Techniken bevorzugt werden. Allerdings kann ein Preisvergleich, etwa mit der BUS-Technik, zu anderen Ergebnissen führen. Denn: Bestehende Anlagen, bei denen lediglich die Geräte auf den aktuellen Stand gebracht werden sollen, können prinzipiell weiter in dieser Sterntopologie aufgebaut bleiben. Das setzt allerdings voraus, dass das Leitungsnetz bisher einwandfrei war und die Dokumentation vorhanden und korrekt ist. Bei kleinen Neuanlagen, beispielsweise zur Absicherung eines Kiosks, eines kleinen Ladengeschäfts oder Bürobereichs, kann der Preisvergleich ergeben, dass der Installationsaufwand mit konventioneller Verkabelung nicht teurer, vielleicht sogar preiswerter ist. Auch wenn die BUS-Technologie heute als gängige Praxis anzusehen ist, gibt es bei einzelnen Geräten mit konventioneller Technik teilweise niedrigere Preise. Auch das ist bei einem engen Budget mit zu berücksichtigen. EMA in BUS-Technologie Je größer eine EMA geplant wird, desto sinnvoller ist es, ein BUS-System aufzubauen. Hierbei werden die verschiedensten Melder mit einem ringförmig angelegten BUS-Kabel verbunden und je nach Standort (überwachter Raum usw.) in der EMA mit den entsprechenden Daten programmiert. Dabei spielt die Reihenfolge der Geräte auf dieser Ringbusleitung keine Rolle. Der Nutzer sieht auf seinem jeweiligen Informationsdisplay nur die einprogrammierten Daten. Da das BUS-Kabel von Melder zu Melder zu verlegen ist, muss darauf geachtet werden, wie die räumlichen Gegebenheiten im Objekt sind, ob hier auch der jeweils Konventioneller EMA-Aufbau BUS-Technologie Funktechnologie kürzeste Weg zu nehmen ist. Das etwas teurere Kabel für die BUS-Leitung steht der reduzierten Gesamtlänge gegenüber konventioneller Verkabelung gegenüber, und je größer und verzweigter die EMA insgesamt aufgebaut ist, desto geringer fallen die Kosten für die Kabelinfrastruktur aus. Zu berücksichtigen ist allerdings, dass aus Brandschutzgründen hin- und rückführende BUS-Leitungen nicht nebeneinander verlegt werden. Das ist zum Beispiel bei Übergängen zwischen einzelnen Gebäuden ein Problem, wenn nur ein einzelnes Rohr für die Kabelverlegung zur Verfügung steht. Durch die räumlich getrennte Verlegung von Hin- und Rückleitungen ist gegebenenfalls mehr Kabel zu verlegen, was aber in der gesamten Kostenersparnis letztlich untergeht. EMA auf Funkbasis Es klingt verlockend, kein Geld mehr für die Kabelverlegung ausgeben zu müssen, weil alle EMA-Komponenten über Funk miteinander kommunizieren. Sinnvoll ist sie in jedem Fall dann, wenn etwa Objekte nur temporär zu sichern sind denkmalgeschützte Gebäude nicht verkabelt werden dürfen Sichtbeton keine Verkabelung zulässt nicht gesicherte Bereiche zu überbrücken sind. Aber auch diese Technologie hat ihre Vorund Nachteile: Entweder muss überhaupt kein Kabel verlegt werden oder nur in minimalem Umfang für die Alarmgeber. Schwerpunkt Werden die Funkverbindungen beeinflusst, ist das für den Nutzer nicht feststellbar, anders als zum Beispiel bei einem beschädigten Kabel. Der Aufwand, der vor der Installation und unter Umständen bei Störungen zu betreiben ist, unterscheidet sich deutlich von der konventionellen oder BUS-Technik. Auf Grund der aufwändigeren Technik in den einzelnen Geräten sind diese teurer als konventionelle Geräte. Der größte Fehler, den Nutzer immer wieder machen, ist die Unterschätzung der Vorleistungen. Anders als bei der Verkabelung, bei der lediglich die möglichen Leitungswege zu ermitteln sind, muss bei der Funktechnik vor der Installation festgestellt werden, ob der Funk überhaupt störungsfrei in Betrieb zu nehmen ist. Das steht nicht mit der Abgabe eines kostenlosen Angebots in Verbindung, sondern bedeutet einen messtechnischen Aufwand, der dem ausführenden Unternehmen zu vergüten ist. Die möglichen Einflüsse auf die Funkverbindungen sind manchmal auch nicht gleich erkennbar. Funkschatten und störende Reflexionen sind wie bei allen anderen Funktechniken möglich. Vor allem kann der EMA-Nutzer diese Störungen (ungewollt) selbst verursachen, indem er Umbauten oder Veränderungen der Einrichtungen vornimmt oder auch Metallwaren, etwa große Bleche oder Stahlplatten, nur mal eben umräumt. Fazit Nicht der Preis und auch nicht die Aktualität der eingesetzten Technik entscheidet darüber, welche EMA-Variante eingesetzt werden sollte. Erst wenn die Besonderheiten des zu überwachenden Objekts berücksichtigt wurden und mögliche Beeinflussungen auszuschließen sind, kann die Entscheidung zu Gunsten eines Systems getroffen werden. Nur auf den Preis zu schauen, hat schon oft dazu geführt, dass später im Betrieb der EMA Probleme auftreten, die hätten vermieden werden können. Willkommen in der spannenden Welt von Zutritt, Zeit und Sicherheit! Zeiterfassung von primion so individuell wie die Menschen, die sie nutzen. Besuchen Sie uns: September 2013 Halle 2.2 Stand E Security insight 4/

15 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz Bläht sich auf und schottet ab Dank feuerbeständiger Kabelboxen kann sich Feuer nicht über Kabeldurchführungen verbreiten Empfohlener Abstand zur Kabelrinne etwa 150 Millimeter zur Vereinfachung der rauchdichten Abspritzarbeiten und späterer Kabelnachinstallation Viereckige Kabelbox Elektrische Leitungen, Kabelbündel, Kunststoff-Steuer- und andere Leitungen sind die Adern, die unser aller Arbeit erst möglich machen. Kein Unternehmen, keine Behörde und kein Haushalt kann heute mehr ohne Strom, Internet oder Telefon funktionieren. Bei Feuer können die Kabeltrassen allerdings enormen Schaden anrichten, weil die Flammen leicht nach nebenan getragen werden, denn die Kabel sind gute Transportwege für Feuer. Daher ist es besonders wichtig, Brandabschnitte zu schützen. Eine Schutzmaßnahme, die vor unkontrollierter Ausbreitung eines Feuers schützt, sind Kabelboxen. Sie gewähren im baulichen Brandschutz die Brandabschottung von Kabeldurchführungen. Sechseckige Kabelbox In öffentlichen und gewerblich genutzten Räumen gelten staatlich vorgeschriebene Brandschutz-Bestimmungen. Brandschutzwände und Brandabschottungen sind Pflicht. Elektrische Geräte und leicht entflammbare Oberflächen müssen besonders geschützt werden. Dazu zählt auch der professionelle Schutz von Kabel-Durchführungen, die zumeist gebündelt in der Wand oder im Boden zusammenlaufen. Im Brandfall müssen die verschiedenen Brandabschnitte voneinander abgeschottet sein, um die gebäudeweite Ausbreitung zu verhindern. Da die Brandschutz-Richtlinien für einen Neubau oder bei der Nachrüstung von Gebäuden schon umfangreich genug sind, gibt es für die Brandabschottung an Kabeldurchführungen so genannte Kabelboxen der Feuerwiderstandsklasse S90 nach DIN 4102 Teil 9. Im Wesentlichen bestehen die industriell vorgefertigten Abschottungen aus einem feuerverzinkten Stahlblechgehäuse, dessen Innenseiten mit einer anorganischen Dämmschicht ausgekleidet sind. Diese Auskleidung aus luftdicht gekapselten Alkalisilikat-Blöcken bläht sich sowohl im Brandfall als auch bei Temperaturerhöhung auf und verschließt selbstständig die gesamte lichte Schottöffnung innerhalb kurzer Zeit vollständig. Dies geschieht bei maximaler Kabelbelegung, aber auch ohne Kabelbelegung als Leerbox. Die Innenräume der Kabelboxen werden mit keinerlei Baustoffen verschlossen. Damit bleiben die Boxen für spätere Kabelnachinstallationen offen. Stirnseitig werden die Kabelboxen mit Abschlusskappen aus Kunststoff rauchdicht verschlossen. Ob während der Bauphase oder nachträgliche Installation die Kabelboxen, die die P.E.R. GmbH vertreibt, lassen sich ohne viel Aufwand anbringen. Besonders von Vorteil: Dazu ist kein Personal mit brandschutztechnischer Zertifizierung nötig. Bedienungsanleitung lesen, einbauen fertig. Neben der viereckigen Standard-Bauform gibt es noch eine sechseckige für runde Bauteilöffnungen sowie eine dreiseitige Kabelbox für den Einbau in Doppelboden- Hohlräumen. Somit sind die Kabelboxen auch unabhängig von Bauformen einsetzbar. Auch eine Kabelnachinstallation ist mühelos und staubfrei möglich. Auf Grund der Gesamtkonstruktion ist die Nachinstallation zusätzlicher Kabel einfach, denn es müssen lediglich die beidseitigen Abschlusskappen mit Silikondichtstoff rauchdicht abgespritzt werden. Außerdem ist eine 100-prozentige Schottbelegung möglich. Die lichten Öffnungen der Kabelboxen dürfen gemäß der allgemeinen bauaufsichtlichen Zulassung Z vollständig mit verschiedenen Leitungen wie elektrischen Leitungen, Kabelbündeln, Ku-Pa-Rohren, Kunststoffsteuerleitungen und nicht brennbaren Steuerleitungen belegt werden. Ein frühzeitiger Einbau der Kabelboxen gewährleistet im Gegensatz zu herkömmlichen Lösungen den Brandschutz bereits in der Bauphase. Die Kabelboxen sind ohne die beidseitigen Kaltrauch- Abdichtungen zwar nicht rauchdicht, würden sich aber bei Feuer verschließen und den Brandabschnitt erhalten. Intelligente Sicherheitslösungen schützen Personen, Gebäude und Infrastrukturen. Investitionen in Schutz und Sicherheit machen sich täglich bezahlt. Die Basis für den Schutz von Menschen und Werten bilden intelligente Sicherheitslösungen. In Gebäuden und Infrastrukturen schafft Siemens mit branchenspezifischem Knowhow, langjähriger Projekterfahrung und einem vielfältigen Portfolio höchstmögliche Sicherheit. Mit kontinuierlichen Investitionen in Forschung und Entwicklung stellt Siemens die technologischen Weichen für innovative Lösungen, Systeme und Produkte von morgen. Bereits heute kombiniert Siemens Brandschutz und Sicherheitstechnik mit sprachgestützten Evakuierungssystemen, Lösch- und Notfallbeleuchtungslösungen sowie mit Gebäudemanagementsystemen. Sie sorgen dafür, dass sich die Bewohner einer Stadt und die Nutzer von Gebäuden und Infrastrukturen sicher und wohl fühlen. Und dies macht sich täglich bezahlt. 28 Security insight 4/2013 Answers for infrastructure and cities. 29

16 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz Leichtere Feuerbekämpfung in nur einem Raum Vollautomatische Löschanlagensysteme wie die Sprinklerzentrale H-TIX aqua der HT Protect Feuerschutz und Sicherheitstechnik GmbH stellen das hohe Sicherheitsniveau in Deutschland sicher. Auf Basis der neuen VdS-Richtlinie 2896 sollen Wohnraumsprinkler noch mehr Sicherheit gewährleisten Von Roger Hoffmann Durch Sprinkler bestens geschützt: der Empfangsbereich der Zahnarztpraxis Dr. Mehmke in Chemnitz Auch wenn die Überschrift Sprinkleranlagen für Wohnbereiche den Schluss nahelegen könnte, dass es hier vor allem um Privathaushalte geht, will die entsprechende neue VdS-Richtlinie diese Einschränkung gar nicht machen. Sie meint vielmehr das Brandrisiko in allen Räumlichkeiten, die Wohnräume oder ihnen vergleichbar sind dazu gehören auch und gerade Betreutes Wohnen, Pflegeheime, kleinere Krankenhäuser, Kindergärten sowie Lehr- und Ausbildungsstätten für Menschen mit Handicap und ihre spezifischen Gegebenheiten (etwa kleine abgegrenzte Bereiche und geringe Brandbelastung). In Deutschland existierten bis zum 1. Juli im Gegensatz etwa zu den Richtlinien in den USA (zum Beispiel NFPA 13R) oder den gesetzlichen Regelungen in den nordeuropäischen Ländern (Standard Norge Boligsprinkler) noch keine speziellen Regelungen für Wohnräume und vergleichbare Gebäude, wie sie oben genannt sind. Sie wurden durch die VdS CEA 4001 nur unzureichend abgedeckt. Die neue VdS 2896 und ihre spezielle Auslegung auf die sehr schnelle Eindämmung des Feuers in nur einem Raum führen zur schnellen Detektion bei gleichzeitig automatischer Alarmierung, geringem Wassereinsatz, geringerer Rauchgasentwicklung und zu gesicherten Flucht- und Rettungswegen der angrenzenden Bereiche für eine Zeit von 30 Minuten. Die Abgrenzung zur VdS CEA 4001 erfolgt gemäß VdS 2896 in Tabelle 0.01 durch die maximale Schutzfläche von Quadratmetern und die Anzahl von maximal fünf Geschossen. Bei der Anlagendimensionierung werden die zu schützenden Objekte in drei Gebäudeklassen (GK) unterteilt, wobei sich GK 2 von GK 3 nur durch die Möglichkeit der Eigenrettung der Betroffenen unterscheidet. Für Menschen mit körperlichem Handicap und ihre Retter ergeben sich in normalen Wohngebäuden besondere Schwierigkeiten beim Verlassen der Wohnung und des Gebäudes im Brandfall, da sonstige Hilfsmittel (etwa Fahrstuhl) nicht benutzt werden dürfen und andere Unterstützungen (beispielsweise Helfer mit für Treppen geeigneten Hilfsmitteln) nicht in genügender Anzahl verfügbar sind. Auch bei einer schnellen Branderkennung und Alarmierung, etwa durch eine Brandmeldeanlage, ist die rechtzeitige eigenständige Evakuierung höchstwahrscheinlich ausgeschlossen. Deshalb werden in dieser Einstufung (GK 3) die höchsten Anforderungen an das Löschsystem gestellt. Aber auch hier kommt es zu einer viel kompakteren Ausführung der Wasser- versorgung. In der Regel können in GK 2 sehr kompakte Anlagen mit integriertem Zwischenbehälter, Pumpenanlage und Schaltschrank mit geringstem Platzbedarf eingesetzt werden. Neben dem geringen Technikplatzbedarf kommt es durch die Begrenzung der Sprinkleranzahl (in der Regel maximal vier) und der gewählten Wasserbeaufschlagung in solchen Risiken zu einem Wasserbedarf zwischen 200 und 300 Litern pro Minute, was in den meisten Fällen durch die Trinkwasserversorger abgesichert werden kann. Diese Sprinkleranlagen können auf Grund der genannten Fakten GfS Sicherheit an Türen damit auch in vorhandenen Gebäuden einfacher nachgerüstet werden. Insbesondere unter dem Aspekt des demografischen Wandels in Deutschland stellen in erster Linie vollautomatische Löschanlagensysteme auch in Zukunft das hohe Niveau bei Hilfeleistungen in 210 mm WIR SICHERN IHRE NOTAUSGÄNGE Deutschland sicher. Insoweit trägt die neue VdS-Richtlinie und die sich hieraus ergebenden Möglichkeiten wesentlich zur Verbesserung der Personensicherheit im Brandfall bei. Nedap-Plattform integriert Notifier-Brandmeldesystem So offen wie möglich das wünschen sich Sicherheits-Verantwortliche auch für ihre Sicherheitstechnik. Das weiß auch der Anbieter Nedap, der es jetzt möglich gemacht hat, auf seiner Sicherheits-Management-Plattform AEOS das Brandmeldesystem von Notifier zu integrieren. Dadurch wird der Status der Brandmeldezentralen in AEOS angezeigt, sodass sich alle Seit 35 Jahren zählt GfS zu den Marktführern im Bereich Fluchtwegsicherung und Türentechnik. Mit innovativen, qualitativ hochwertigen Produkten eröffnet GfS neue Wege kompetent, flexibel, zuverlässig. GfS EH-Türwächter GfS e-bar NEU GfS Türterminal relevanten Funktionen mit einer webbasierten Anwendung steuern und überwachen lassen. Die wesentlichen Vorteile: Benutzer können schneller auf ein Feuer reagieren, und die erforderlichen Gegenmaßnahmen lassen sich vorher festlegen und im Brandfall automatisch auslösen. 30 Security insight 4/2013 GfS Gesellschaft für Sicherheitstechnik mbh Tempowerkring Hamburg Fon Fax

17 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz IT ohne Wasserschaden Bei Alarm bleibt Aleris Recycling setzt auf spezielle Brandschutzlösungen Ohne IT geht es heute nicht mehr egal, in welcher Branche. Deshalb unterliegen die Bits und Bytes und Kabel größter Aufmerksamkeit, auch in Sachen Brandschutz. Das ist bei Aleris Recycling nicht anders. Das global aufgestellte Unternehmen hat sich auf die Herstellung und den Vertrieb von Primär- und Sekundär-Aluminiumgusslegierungen sowie das Recycling von Aluminiumschrott fokussiert. Am Hauptstandort des europäischen Recycling-Geschäfts in Grevenbroich wird mit 176 Mitarbeitern hauptsächlich Knetlegierungsschrott verarbeitet und das Metall wieder in den Produktionskreislauf zurückgeführt. Der Brandschutz für die IT spielt neben dem für die Personensicherheit eine große Rolle, schließlich hängen von der intakten und unterbrechungsfreien IT produktions- und personalbedingte Abläufe ab. Die frühzeitige Erkennung kann dafür ausschlaggebend sein, ob und in welchem Maße wir nachhaltig beeinträchtigt wären, so Werkleiter Derk te Heesen. Auslöser für die Implementierung einer stationären Löschanlage im 24 Quadratmeter großen IT-Raum sowie Hochdruck- Feinsprühlöschanlagen in drei separaten Technikbereichen der Hydraulikanlagen war ein Versicherungs-Audit, auf Grund dessen te Heesen sich an die Experten der Kidde Brand- und Explosionsschutz GmbH wandte. Auf Grund der professionellen Vorstellung, Beratung und des sich anschließenden Eine der drei mit HI-FOG gesicherten Hydraulikanlagen Konzepts haben wir uns im IT-Bereich für eine Novec-1230-Löschanlage entschieden, so der Werkleiter. Die VdS-zugelassene Kidde-Löschanlage KD-1230 arbeitet mit dem Löschmittel Novec 1230, das im Molekül Kohlenstoff, Fluor und Sauerstoff enthält, flüssig gelagert wird und dadurch äußerst platzsparend ist. Neben der ähnlichen Löschwirkung wie die anderer chemischer Löschmittel hat Novec 1230 den Vorteil, die Ozonschicht nicht anzugreifen und somit deutlich umweltfreundlicher zu sein. Die IT wird von dem ausströmenden Gas bei einem Löschvorgang nicht beschädigt, die Flammen jedoch durch den Entzug von Wärme bekämpft. Dies gelingt mit KD-1230 durch die kurze Flutungszeit von maximal zehn Sekunden und das hohe Durchdringungsvermögen des Löschmittels binnen kürzester Zeit. Keine Gedanken müssen sich die Verantwortlichen bei Aleris um die Auswirkungen des Löschmittels auf die hochsensiblen IT- Komponenten machen. Dank seiner nicht leitenden und nicht korrosiven Eigenschaft verursacht Novec 1230 keine Schäden am Material oder Rückstände, die entfernt werden müssten. Passend zum bei Aleris gelebten Umweltgedanken kommen bei den drei der Fertigung angeschlossenen Hydraulikanlagen Hochdruck-Feinsprühnebelanlagen HI-FOG der Kidde-Schwesterfirma Marioff zum Einsatz. Hierbei handelt es sich um eine Alternative zu konventionellen Sprinkleranlagen, die zwar effektiv löschen, jedoch bedingt durch das austretende Wasser zu Schäden und in Folge zu Stillstandszeiten der hydraulischen Anlagen führen können. HI-FOG hingegen kontrolliert, unterdrückt und löscht einen Brand, indem sie bei Auslösung einen feinen Wassernebel bildet. Diesen erzeugt die Anlage bei einem Betriebsdruck von bis zu 140 bar, sobald sie aktiviert wird. In der Folge treibt reines Trinkwasser mit Hochdruck durch die HI-FOG-Sprinkler- und Sprühflutdüsen. Für die Wasserversorgung stehen sowohl Hochdruckpumpen- als auch Flaschensysteme zur Verfügung. Die Anlage wendet drei Mechanismen zur Brandbekämpfung an: Kühlung, Absorption der Strahlungswärme sowie lokale Sauerstoffverdrängung (Inertisierung). Herkömmliche Sprinkleranlagen setzen dagegen Kühlung als ihr Hauptinstrument ein und verbrauchen enorme Mengen an Wasser. Bei derselben Anwendung und gleichwertiger oder besserer Leistung ist der Wasserverbrauch um bis zu 90 Prozent geringer als bei herkömmlichen Sprinkleranlagen. die Tür zu Die Gefahrenmeldetechnik lässt sich auch mit Hilfe von Zutrittskontrollsystemen steuern Zutrittskontrollsysteme sind nicht nur für Unternehmen mit Hochsicherheitsbereichen sinnvoll, sondern generell von großer Bedeutung. Denn sie unterstützen, individuell konfiguriert, die Arbeitsprozesse und schützen wertvolle Firmendaten. Jedes Unternehmen sollte daher definieren, welche Abteilung welchem Sicherheitsniveau entspricht: Wer soll Zugang zu den Räumen der Geschäftsführung erhalten, wer hat Zutritt zum Lager oder zu den Labors? Bei einer umfassenden Sicherheitslösung lassen sich Prüfungen unterschiedlichster Art miteinander kombinieren. Individuelle Berechtigungsprofile nach örtlichen und zeitlichen Kriterien für Einzelpersonen und Gruppen können in intelligenten Systemen völlig frei definiert werden. Die Berechtigung für einzelne Mitarbeiter oder bestimmte Personengruppen kann nach dem Zwiebelschalen-Prinzip vom Durchlass am Haupttor eines Werksgeländes oder am Empfangsportal eines Bürogebäudes bis zum Zutritt zu Sicherheitsbereichen oder einzelnen Büros exakt definiert werden. Nur so erhalten ausgewählte Mitarbeiter und Besucher Zutritt zu bestimmten Bereichen. Besucher können für einen exakt begrenzten Zeitraum eine Zutrittsberechtigung erhalten. Die Berechtigung zum Zutritt für frei definierbare Personenkreise kann zeitlich vorgegeben zum Beispiel nur werktags oder nur zu den üblichen Geschäftszeiten und über eine Leitstelle visualisiert werden. Ein System, das für die Mitarbeiter leicht zu bedienen ist beispielsweise per Codekarte oder Erkennung biometrischer Daten kann auch dazu dienen, die Sicherheit der Mitarbeiter selbst zu gewährleisten und Unternehmensprozesse besser zu steuern. So ist in Wer Zutritt zu welchen Räumlichkeiten hat, sollte im Unternehmen genau festgelegt werden. Gefahrensituationen mittels Software jederzeit abrufbar, wie viele Mitarbeiter oder Besucher sich wo im Unternehmen aufhalten. Das Vier-Augen-Prinzip kann beispielsweise verhindern, dass ein Mitarbeiter den Kühlraum alleine betritt oder zur Unterstützung des Werkschutzes dass in Gefahrensituationen Mitarbeiter in Gebäudeteilen vergessen werden. Des Weiteren besteht die Möglichkeit, die Sicherheitslösung mit einer Brandmeldeanlage zu koppeln. Bei Feuer wird dann ein Signal der Brandmeldeanlage ans Zutrittskontrollsystem gesendet und zuvor definierte Rettungstüren werden zusätzlich zu den manuell zu öffnenden Brandschutztüren automatisch geöffnet, so Gunda Cassens-Röhrig, beim Anbieter GFOS Bereichsleiterin Workforce & Security. Auch ist es möglich, Zutrittskontrollsysteme an Einbruch- und Überfallmeldeanlagen anzubinden. In diesem Fall wird der Zutritt zu bestimmten Bereichen automatisch blockiert, sobald die Alarmanlage scharf geschaltet ist. Wird die Alarmanlage wieder deaktiviert, wird der Zugang gewährt, soweit der Mitarbeiter die Berechtigung dafür hat, diesen Bereich des Unternehmens zu betreten. Zudem kann in der Software für die Zutrittskontrolle festgelegt werden, welche Mitarbeiter die Berechtigung erhalten, die Alarmanlage mittels PIN- Code und Codekarte am Terminal scharf und unscharf zu schalten. Bei einem Überfall kann ebenfalls am Terminal der Bedrohungsalarm durch Eingabe einer speziellen PIN ausgelöst werden. Die Überfallanzeige kann dann an allen oder nur an ausgewählten Terminals etwa nur in der Außenhaut erfolgen und der Sicherheitsdienst oder die Polizei wird benachrichtigt. Der Alarm wird erst deaktiviert, wenn die Gefahrensituation beendet ist und ein berechtigter Mitarbeiter am Terminal oder an der Einbruch- und Überfallmeldeanlage den Überfallalarm beendet. 32 Security insight 4/

18 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik Eisberg oder Welle? Seefahrer am Polarkreis schätzen Wärmebildkameras, um Treibeis zu erkennen Von Bertrand Völckers und Frank Liebelt Diese Wärmebildfolge zeigt zwei herantreibende Eisschollen. In dieser Jahreszeit einen Artikel über Eisberge zu publizieren, mag verwundern. Aber wir dürfen nicht vergessen, dass es Regionen auf der Erde gibt, in denen auch jetzt heftige Minusgrade herrschen, etwa in den Polarregionen. Für viele Seefahrer sind sie die herausfordernsten Umgebungen weltweit. Die Kombination aus extrem langen Nächten, rauem Wetter und Eisbergen kann die Fahrt durch (ant-)arktische Gewässer zu einem gefährlichen Unterfangen machen. Eine Sicherheitsmaßnahme: Wärmebildkameras von FLIR Systems. Sie unterstützen Seeleute dabei, den sichersten Weg durchs Eis zu finden. Gletschereis lässt sich vom Schiffsradar nur schwer aufspüren, denn Luftblasen und andere Unregelmäßigkeiten im Eis schwächen das Signal. Sogar große Eisberge werfen das Radarsignal deutlich schwächer zurück als Schiffe, denn die Radarreflexion von Eis (und vor allem von Schnee) ist viel kleiner als die von Stahl. Manchmal brechen auch Eisbrocken von Eisbergen ab. Gerade die kleineren Stücke sind für das Radar schwer zu entdecken. Dies gilt speziell bei schwerer See, wenn sich die von Eisschollen zurückgesendeten Echosignale mit Sea-Clutter vermischen, den Störechos von Wellenbergen, die dann auf dem Radarbild erscheinen, sodass sich kaum zwischen Eis und Welle unterscheiden lässt. Bei Tageslicht können diese Schwächen des Radargeräts durch das menschliche Auge ausgeglichen werden. Dafür sind jedoch gute Sichtverhältnisse erforderlich. In den langen Polarnächten fehlt dafür entweder das nötige Licht, oder die Sicht kann in den wenigen hellen Stunden durch Nebel oder Schnee stark eingeschränkt sein. Hier bieten sich Wärmebildkameras als Lösung an. Sie zeichnen die Stärke der elektromagnetischen Strahlung im Infrarotspektrum auf. Alle Gegenstände geben IR-Strahlung ab. Sogar solche, die wir für sehr kalt halten, etwa Eiswürfel, strahlen in diesem Wellenbereich. In einer Wärmebildkamera fokussiert ein Objektiv die IR-Strahlung auf den Detektor. Die Intensität der aufgezeichneten IR-Strahlung wird in ein Tageslichtbild übersetzt. Da Wärmebildkameras mit thermischem und nicht mit Farbkontrast arbeiten, benötigen sie überhaupt kein Licht, um nachts scharfe Wärmebilder zu erzeugen. Für den Test wurden zwei Wärmebildkameramodelle der M-Serie auf ein Stativ in der Nähe der Brücke dieses eisverstärkten Schiffes installiert. Feldversuch in Grönland FLIR Systems hat einen Feldversuch unternommen, um herauszufinden, wie sich seine Wärmebildkameras für Schiffsanwendungen bewähren. Dafür wurden zwei Modelle der M-Serie auf ein Stativ in der Nähe der Brücke eines eisverstärkten Schiffs installiert, das die grönländischen Gewässer durchquert, um Treibstoff zu entlegenen Siedlungen zu bringen. Testergebnis: Wärmebildkameras sind in der Lage, Eis in absoluter Dunkelheit und sogar bei Schneefall zu erkennen. Und sie können auch Eisstücke in unterschiedlichen Größen und Formen aufspüren. Behörden warnen Seefahrer davor, sich in arktischen Gewässern allein aufs Radar zu verlassen. Angesichts der Tatsache, dass bei einer Kollision die Heftigkeit exponentiell zur Geschwindigkeit steigt, empfehlen die Behörden, die Geschwindigkeit des Schiffs zu verringern. Das ist mit einer am Bug installierten Wärmebildkamera nicht notwendig. Es lassen sich dadurch also nicht nur Zusammenstöße mit Eisbergen und Eisstücken vermeiden; sondern Schiffe können auch Bereiche, in denen mit Treibeis zu rechnen ist, schneller sicher durchqueren. Seitdem Wärmebildkameras bessere Sicht schaffen, hat sich Logistiksicherheit Erstklassige Qualität statt erstbester Lösung. Jetzt vcard scannen! die Geschwindigkeit, mit der ein Schiff Treibeisgewässer befahren kann, deutlich erhöht und damit auch die Wirtschaftlichkeit des Schiffes insgesamt. Für maritime Anwendungen sind die Wärmebildkameras der M-Serie von FLIR mit einer Vielzahl von Sensoren und Auflösungen erhältlich. Bei dem Feldversuch zur Treibeiserkennung kamen die Modelle M-612L und M-625L Gehen Ihre Waren auf die Straße, beginnt unser Schutz. Wir beraten Sie, erstellen mit Ihnen die Sicherheitsprogramme und führen die Qualitätssicherungsaudits durch. Wir qualifizieren Ihre Mitarbeiter oder stellen Ihnen unser Fachpersonal. Vom Verpacken bis zum Schließen der Luke am Flugzeug übernehmen wir an allen Stationen der Logistikkette Verantwortung. zum Einsatz. Beide Geräte verfügen über einen ungekühlten Vanadiumoxid- Mikrobolometer-Detektor (VOx), der Wärmebilder mit einer Auflösung von 640 x 480 Pixeln liefert, sowie eine 100- Mikrolux-CCD-Restlicht-Kamera. Sie sind in einem robusten, wasserdichten Gehäuse montiert, das sich horizontal um 360 und vertikal um +/-90 Grad schwenken lässt. Im Gehäuse befinden 34 Security insight 4/

19 Im Fokus Anzeige OBID i-scan HF / UHF RFID-Reader von FEIG Electronic Zuverlässig und auf den Punkt genau für Ihre Anwendung: t Logistik t Gesundheitswesen t Produktionssteuerung t Automatisierungstechnik t Sichere Identität und viele mehr OBID RFID by FEIG ELECTRONIC FEIG ELECTRONIC GmbH Lange Straße 4 D Weilburg Tel.: Fax: Besuchen Sie uns auf der Eu Vend in Köln September 2013, Halle 9.1, Stand B23 sich Heizelemente, die gewährleisten, dass die Kameras auch in eisiger Umgebung funktionieren. Unter Normalbedingungen kann die M-625L kleine Boote (2,3 m x 2,3 m) in einer Entfernung von über zwei Kilometern aufspüren. M-612L ist sogar in der Lage, Ziele derselben Größe in über drei Kilometern Entfernung zu erkennen. Mann über Bord In den klaren und kontrastreichen Wärmebildern sind selbst kleinste Details unabhängig von den Lichtverhältnissen zu erkennen. Somit sind die Wärmebildkameras nicht nur eine Unterstützung 36 für Kapitän und Mannschaft bei der Erkennung von Treibeis, sondern auch bei der Rettung einer Person, die über Bord gegangen ist. Durch den großen Temperaturunterschied zwischen dem kalten Wasser und der Körperwärme kann der Bediener die auf dem Wasser treibende Person schnell lokalisieren. Auf Grund der eisigen Wassertemperaturen des arktischen Meeres kann die durch den Einsatz einer Wärmebildkamera gesparte Zeit über Leben und Tod entscheiden. Objektiv für Videoüberwachung auf weitläufigem Gelände Eine Person noch über einen Kilometer hinweg identifizieren ein Traum für jeden Sicherheits-Verantwortlichen, der für weitläufiges Gelände verantwortlich ist, beispielsweise im Verkehrsumfeld wie Flug- und Seehäfen, Straßenkreuzungen und Autobahnen, aber auch an Landesgrenzen und Sportstadien. Möglich ist das mit einem neuen Zoomobjektiv mit extremen Vergrößerungsbereich, PAIR-01 -Technologie (Pentax Atmospheric Interference Reduction) und HD- Video über den HD-SDI-Ausgang. Das Objektiv des Anbieters Ricoh Imaging Deutschland GmbH hat einen Brennweitenbereich von 20 bis Millimeter. Mit dem eingebauten Zweifach-Extender reicht der Brennweitenbereich sogar von 40 bis Millimeter. Bei Brennweite Millimeter und Meter Abstand ist das sichtbare Bildfeld 2,5 Meter (horizontal) zu 1,9 Meter (vertikal). Es ist diese extrem hohe Vergrößerung in Kombination mit HD-Auflösung, die die Identifizierung eines Menschen bis zu Metern Entfernung möglich macht. Die Bildstabilisierung ist extrem effektiv bei der Überwachung über große Distanzen, bei der es häufig zu starken Störungen durch Vibration kommt. Dafür hat das Objektiv einen elektronischen Bildstabilisator. PAIR 01 reduziert nicht nur Störungen durch flüssige Partikel in der Luft (Nebel, Regen), sondern auch durch feste Partikel (Rauch, Sand). Der Autofokus wird per Mausklick aktiviert, die durchschnittliche Fokusgeschwindigkeit ist 4,5 Sekunden. Diese schnelle Fokussierung hilft dem Anwender, die Schärfeebene zu finden, auch im extremen Telebereich. Der Standard-Vergrößerungsfaktor dieses Objektivs ist 63-fach. Flugzeuge schneller identifizieren Der Phuket International Airport in Thailand setzt auf VIVOTEK-Kameras zur Überwachung der Rollbahnen Der Phuket International Airport ist ein geschäftiger Verkehrsknotenpunkt für den Tourismus. Vor kurzem wurde dort ein Projekt zur besseren Überwachung der Rollbahnen durchgeführt, die die Start- und Landebahnen mit dem Terminal und andere Einrichtungen verbinden. Beeindruckt von der hohen Auflösung und der insgesamt exzellenten Bildqualität des Kameramodells VIVOTEK IP8332, vergab der Flughafen den Auftrag zur Installation von vier Kameras an strategischen Standorten auf der Rollbahn und den Flugsteigen sowie der Videomanagement-Software VIVOTEK ST7501 an Group Security System. Lösung Die Installation erwies sich als äußerst einfach, da der Flughafen das afkonforme PoE der IP8332 nutzen konnte, sodass mit der bestehenden Ethernet- Infrastruktur die Stromversorgung der Kameras hergestellt und der Datenverkehr abgewickelt werden konnte. Die IP8332 bietet dem Flughafen durch ihren Megapixel-Sensor eine dramatische Verbesserung der Videoqualität, mit einer Steigerung der Auflösung bisheriger Kameras von 720 x 486 Pixel hin zu einer Auflösung von x 800 Pixel. Wenn es um die Sicherheit der Passagiere und der Flugzeuge geht, müssen Kameras zur Rollbahn-Überwachung natürlich auch bei schlechten Lichtverhältnissen in der Nacht funktionieren. Die IP8332 gewährleistet dies dank ihres integrierten Infrarot-Sperrfilters und der eingebauten Infrarot-Strahler. Um darüber hinaus den schwierigen Bedingungen an der hoch frequentierten Anlage gerecht zu werden, bietet die IP8332 durch das IP66-Gehäuse einen robusten Schutz gegen Staub, Rauch und Schutt sowie Regen. Kundenfeedback Zusätzlich zur Einfachheit und Geschwindigkeit, mit der die neuen Kameras installiert und die Überwachung der Rollbahnen begonnen werden konnten, lobt der Flughafen die Skalierbarkeit der Am Phuket International Airport sind derzeit vier Kameras vom Typ VIVOTEK IP8332 an strategischen Standorten auf der Rollbahn und den Flugsteigen installiert. Wahrscheinlich werden es bald noch mehr sein. VIVOTEK-Lösung. Der Sicherheitsdirektor sagt: Die Skalierbarkeit bedeutet, dass wir die Installation auf einer unbegrenzten Anzahl von Kameras erweitern können, ohne proprietäre Hardware zu nutzen. Der Sales Manager bei TSOLUTIONS, der den Flughafen nachträglich befragt hat, um die Zufriedenheit mit den neuen VIVOTEK-Kameras zu messen, fügt hinzu: Dieser Kunde ist sehr zufrieden mit der Bildqualität. Man bestätigte, dass die neuen Kameras es möglich machen, Flugzeuge schneller zu identifizieren und Mit der Videomanagement-Software VIVOTEK ST7501 lässt sich alles bequem und sicher am Monitor steuern. den Flughafen noch sicherer machen. Und jetzt, da der Kunde diese Technologie kennt, werden in Zukunft möglicherweise noch mehr Einheiten eingesetzt, um andere wichtige Bereiche auf dem Flughafen aufzurüsten. Stefan Michael Savolyi VIVOTEK INC. Tel.: +49 (0) Security insight 4/

20 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik Ein Monitor für den Busfahrer Mobile Videoüberwachung für mehr Sicherheit im Verkehrswesen / Das Beispiel Stadtwerke Kaiserslautern Vandalismus in Form von Graffiti und Sachbeschädigung in Bahnhöfen und Fahrzeugen kostet deutsche Großstädte jedes Jahr mehrere Millionen Euro. Hinzu kommt, dass sich elf Prozent der Bus- und Bahnreisenden in öffentlichen Verkehrsmitteln nicht sicher fühlen das ergab eine repräsentative forsa-umfrage aus dem Jahr 2012 im Auftrag der Allianz. Viele meiden demnach sogar die öffentlichen Verkehrsmittel wegen ihrer Gefahren. Um dem entgegenzuwirken, werden im öffentlichen Verkehrswesen immer häufiger intelligente mobile Videoüberwachungssysteme eingesetzt. Diese überblicken komplette Verkehrssysteme und kontrollieren so die Geschehnisse innerhalb und außerhalb der Fahrzeuge. Auf diese Weise ist es möglich, Diebstahl aufzudecken, Sachbeschädiger zu fassen, kriminelle oder gewalttätige Vorfälle zu rekonstruieren und die Täter zu identifizieren. Kameras dienen aber nicht nur dem Schutz der Fahrgäste, sondern helfen auch den Mitarbeitern dabei, jederzeit den Überblick zu behalten. Weniger Bandbreite Die mobile Videoüberwachung bringt spezifische Anforderungen mit sich. So eignen sich nur IP-Netzwerk-Kameras, deren Stromversorgung via Power-over-Ethernet gewährleistet ist, für die Anwendung in öffentlichen Verkehrsmitteln. Diese können an jeder kompatiblen Schnittstelle mit dem Netzwerk verbunden und müssen nicht an einen PC angeschlossen werden. Videosysteme, bei denen rechenintensive Funktionen wie die Entzerrung des Bildmaterials und die Speicherung der Aufnahmen direkt in der Kamera erfolgen, bringen einen weiteren Pluspunkt mit sich: Sie benötigen deutlich weniger Netzwerk-Bandbreite, da die Bilder nicht kontinuierlich zur Auswertung zu einem PC transportiert werden müssen. Ebenso ein Kriterium für den mobilen Einsatz ist die hohe Aufzeichnungsdauer eine Kamera muss in der Lage sein, die komplette Fahrtdauer des Verkehrsmittels aufzuzeichnen. Zudem spielt die Bildqualität eine zentrale Rolle: Damit Vorfälle rekonstruiert und Täter identifiziert werden können, müssen die Bilder hochaufgelöst vorliegen Kameras mit 3,1 Megapixel liefern dabei Aufnahmen in höherer Auflösung als HDTV und ermöglichen auch bei hoher Vergrößerung noch eine Gesichtsoder Kennzeichenerkennung. Damit auch die Kameras selbst vor Vandalismus geschützt sind und auch bei wechselnden Temperaturen in den Verkehrsmitteln optimal funktionieren, sollten sie nach dem Industriestandard IP65 und der DIN EN zertifiziert und genormt sein. Beispiel Stadtwerke Kaiserslautern Ein Praxisbeispiel zeigen die Stadtwerke Kaiserslautern (SWK), die zur Sicherung des Busverkehrs auf mobile IP-Videosysteme setzen. Dank des mobilen Videosystems können wir die Geschehnisse im Bus im Blick behalten und somit die Sicherheit für unsere Passagiere und Mitarbeiter gewährleisten, so Boris Flesch, Bereichsleiter der SWK Verkehrs-AG. So sieht der Fahrer jederzeit auf einem Monitor im Fahrerraum, was in seinem Bus geschieht. Mittelfristig planen die SWK zudem, einen Fernzugriff auf die Livebilder aus dem Verkehrsmittel in die Zentrale zu ermöglichen. Um jeden Bereich eines Busses lückenlos abzusichern, müssten mindestens drei herkömmliche Kameras installiert werden. Für den Innenbereich wird normalerweise eine Kamera im Fahrerraum, eine im mittleren und eine im hinteren Bereich benötigt. Wir haben uns stattdessen für Mobotix-Kameras vom Typ S15 entschie- Der Fahrer sieht jederzeit auf einem Monitor im Fahrerraum, was in seinem Bus geschieht. den und somit die Anzahl der benötigten Kameras deutlich reduziert. Vorteil dieser Kamera ist es, dass sie ausgestattet mit zwei Objektiveinheiten das komplette Innere des Busses lückenlos sichern kann. Die S15 speichert und verarbeitet die Aufnahmen direkt in der Kamera selbst, sodass ein PC nur noch zum reinen Ansehen des Videomaterials benötigt wird. So wird kein externes zusätzliches Speichergerät benötigt, wie das bei einem herkömmlichen Videosystem der Fall ist. Gerichtsverwertbar Durch den Einsatz von Funktionsboxen kann das Mobotix-Gesamtsystem zudem einfach erweitert werden. Eine GPS-Box dient beispielsweise als globale Weltuhr. Ein Vorteil ist unter anderem, dass durch diese so realisierte verbindliche Systemzeit Kamerabilder vor Gericht überhaupt verwertbar werden. Zusätzliches Plus: Auch die GPS-Positionsdaten werden im System gespeichert. Neben der Kostensenkung, die sich aus der reduzierten Kameraanzahl und der dezentralen Speichermöglichkeit ergeben, schont auch der geringe Leistungsbedarf von vier bis fünf Watt im Sinne von Green IT die Umwelt. Die Installation eines leistungsfähigen Videosystems wirkt bei potenziellen Kamera für den hinteren Busteil Tätern präventiv und trägt zum Sicherheitsgefühl von Fahrgästen als auch Mitarbeitern bei. Videosicherheit im Verkehrswesen erfordert dabei ein hohes Maß an Flexibilität des gewählten Systems. Netzwerkfähigkeit ist zentrales Kriterium für den mobilen Einsatz von Kameras, ebenso wie hochaufgelöste Bildqualität und die Möglichkeit, auch aus der Ferne via Internet auf die Kamerabilder zugreifen zu können. Simone Herold 38 Security insight 4/

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe.

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe. Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe. ARBEIT UND MEHR GmbH Hudtwalckerstraße 11 22299 Hamburg Tel 040 460 635-0 Fax -199 mail@aum-hh.de www.arbeit-und-mehr.de ARBEIT UND MEHR ist im

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Arbeiten bei uns Für Sie eine PerSPeKTive mit ZuKuNFT?

Arbeiten bei uns Für Sie eine PerSPeKTive mit ZuKuNFT? Arbeiten bei uns Für Sie eine Perspektive mit Zukunft? Haben Sie die Zukunft im Blick?...dann werfen Sie einen Blick auf uns! Wir sind davon überzeugt, dass technologischer Fortschritt unsere Lebensqualität

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Was 2012 zählt: Zahlen, Daten, Analysen.

Was 2012 zählt: Zahlen, Daten, Analysen. www.barketing.de Was 2012 zählt: Zahlen, Daten, Analysen. ausführliche Ergebnisse. VORWORT Liebe Leserinnen und Leser, die Internetwelt ist schnelllebig. Neue Trends, neue Innovationen und Veränderung

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 2 Das Gewinnen und Weiterqualifizieren von Fach- und Führungskräften ist auch für das Personalmanagement der Bundeswehr die zentrale Herausforderung

Mehr

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten ausser Haus Immer mehr Mitarbeitende von Unternehmungen verwenden Mobile Devices wie PDA Handys, Smartphones, etc.

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Tipps zu Facebook, XING und Linkedin

Tipps zu Facebook, XING und Linkedin Tipps zu Facebook, XING und Linkedin Social Media-Portale sind aus dem Geschäftsleben nicht mehr wegzudenken. Sie sind wichtig und funktionell. Das gilt im besonderen Masse auch für Menschen, die sich

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Informationen für Unternehmen

Informationen für Unternehmen Informationen für Unternehmen Hamburg SKP Personal- und Managementberatung bundesweit präsent Duisburg Standorte und Beratungsbüros in Hamburg, Duisburg, Frankfurt, München, Nürnberg und Stuttgart Frankfurt

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. November 2014

Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. November 2014 Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. Strategisches Talentmanagement in China: Qualifizierte Mitarbeiter finden und binden Prof. Dr. Yasmin Mei-Yee Fargel Institut für deutsch-chinesische

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko Was kümmern mich meine Daten!? Datenschutz eine Generationenfrage? Themenübersicht: - Definition Datenschutz / Rechtlichte Grundlagen - Historischer Rückblick wie gingen die früheren Generationen mit dem

Mehr

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep

Unsere Leidenschaft. Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff. Supply Chains never sleep Unsere Leidenschaft Service, Bestände, Kosten mit uns haben Sie das magische Dreieck des Supply-Chain-Managements im Griff Supply Chains never sleep - 1 - ILOCS bietet Software, Trainings und Lösungen

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus.

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus. Karlshochschule International University Daten & Fakten seit 2005 staatlich anerkannt vom Wissenschaftsministerium Baden-Württemberg alle Studiengänge (acht Bachelor, ein Master) akkreditiert von der FIBAA

Mehr

Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken?

Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken? Innovationshemmnis Fachkräftemangel - Wie können mittelständische Unternehmen ihren Fachkräftebedarf decken? Trends der Zeitarbeit bei Projektarbeit, Fachkräfte- und Ingenieurmangel Referent: Klaus D.

Mehr

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion Dr. Harald Olschok Hauptgeschäftsführer BUNDESVERBAND DER SICHERHEITSWIRTSCHAFT (BDSW) Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion VBG-Forum Sicherungsdienstleistungen

Mehr

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget PRESSEINFORMATION 10 Jahre AviationPower Hamburg, 09.04.2014 - Auch im neunten Geschäftsjahr seit Firmengründung kann der Hamburger Luftfahrtdienstleister AviationPower GmbH den kontinuierlichen Wachstumstrend

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Bachelor of Business Administration (BBA)

Bachelor of Business Administration (BBA) Kreisverband Minden e.v. Ihre Aufstiegschance im Gesundheits und Sozialwesen Bachelor of Business Administration (BBA) Management im Gesundheits und Sozialwesen Studienstandort Minden Staatlich und international

Mehr

Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen

Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen B a u s t e i n e Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen Nutzen Sie die Chancen der Internationalisierung Die großen internationalen Konzerne solche Ausdrücke können den

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Regionalforum Wirtschaft. Veranstaltung zum Thema. "Fachkräftemangel" am 6. Oktober 2011 in Neu-Ulm

Regionalforum Wirtschaft. Veranstaltung zum Thema. Fachkräftemangel am 6. Oktober 2011 in Neu-Ulm Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Regionalforum Wirtschaft Veranstaltung zum Thema "Fachkräftemangel" am 6. Oktober 2011 in Neu-Ulm unter Teilnahme von

Mehr

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance Daimler Nachhaltigkeitsbericht 2014 Compliance 47 Compliance Compliance ist ein unverzichtbarer Teil der Integritätskultur bei Daimler. Für uns ist es selbstverständlich, dass wir uns an alle relevanten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Konfuzius (551-479 v.chr.), chin. Philosoph

Konfuzius (551-479 v.chr.), chin. Philosoph Wenn die Worte nicht stimmen, dann ist das Gesagte nicht das Gemeinte. Wenn das, was gesagt wird, nicht stimmt, dann stimmen die Werke nicht. Gedeihen die Werke nicht, so verderben Sitten und Künste. Darum

Mehr

11. Potsdamer Forum Herausforderung Ausbildung

11. Potsdamer Forum Herausforderung Ausbildung 11. Potsdamer Forum Herausforderung Ausbildung Herausforderung Ausbildung Ines Rohde, Haupt-JAV Land Berlin Stand: 16.05.2013 2 Haupt-Jugend- und Auszubilde ndenvertretung für die Behörden, Gerichte und

Mehr

Compliance Der Mensch im Mittelpunkt. Colette Rückert-Hennen

Compliance Der Mensch im Mittelpunkt. Colette Rückert-Hennen Compliance Der Mensch im Mittelpunkt Colette Rückert-Hennen Vorstand Personal und Marke der SolarWorld AG Bonner Unternehmertag, 10.10.2011 Letzten Endes kann man alle wirtschaftlichen Vorgänge auf drei

Mehr

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen ENGINEERING Hamburg: Oswald Iden GmbH & Co. KG Wragekamp 11, 22397 Hamburg Tel. 040-607 685-80 Fax 040-607 685-27 hamburg@oswald-iden-engineering.de www.oswald-iden-engineering.de Bremen: Oswald Iden GmbH

Mehr

Aufstiegsstipendium. Studieren mit Berufserfahrung BILDUNG

Aufstiegsstipendium. Studieren mit Berufserfahrung BILDUNG Aufstiegsstipendium Studieren mit Berufserfahrung BILDUNG Grußwort Bildung und Qualifizierung sind die Voraussetzung für indivi duelle Lebenschancen und gesellschaftliche Teilhabe. Zugleich bilden sie

Mehr

W I S S E N S I C H E R N

W I S S E N S I C H E R N W I S S E N S I C H E R N Wissensmanagement als Mittel zum effizienten Ressourceneinsatz Ingenieurbüro für D i p l. - I n g. P e t e r L e h m a c h e r S t e t t i n e r S t r a ß e 1 7, 5 3 1 1 9 B o

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff 1 von 9 18.04.2012 13:00 Karriere Datenschutz am Arbeitsplatz 12.04.2012, 12:28 Ein Überblick. Von Verena Wolff Spitzel, Wanzen, Software, Computerüberwachung: An deutschen Arbeitsplätzen wird mehr spioniert,

Mehr

schon gehört? DAV O N Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN

schon gehört? DAV O N Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN & HOCHSCHULEN Partnerschaftsmodell für zukünftige Ingenieure DAV O N schon gehört? Berufsbegleitend zum Hochschulabschluss! Karlsruhe München Stuttgart Marburg Braunschweig Graz Tokyo Detroit Stellen Sie

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

Executive Education. Corporate Programs. www.donau-uni.ac.at/executive

Executive Education. Corporate Programs. www.donau-uni.ac.at/executive Executive Education Corporate Programs www.donau-uni.ac.at/executive 2 3 Die Märkte sind herausfordernd. Die Antwort heißt Leadership Unternehmen, die in nationalen und internationalen Märkten mit starker

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Interview Wichtig ist, was jemand weiß und kann Der DQR macht Aufstiegschancen sichtbar Anhand des Deutschen Qualifikationsrahmens (DQR) lassen sich Bildungswege in Deutschland und europaweit leichter

Mehr

Audit hochschuleundfamilie

Audit hochschuleundfamilie Audit hochschuleundfamilie Familienbewusste Hochschulpolitik. Vereinbarkeit auf allen Ebenen. In Kooperation mit: Die Vereinbarkeit von Familie und Beruf ist zentrales Thema moderner Gesellschaften. Hochschulen

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Woher nehmen, wenn nicht stehlen? Personalmarketing und strategische Personalentwicklung

Woher nehmen, wenn nicht stehlen? Personalmarketing und strategische Personalentwicklung Die Management- und Unternehmensberatung der Gesundheits- und Sozialwirtschaft Woher nehmen, wenn nicht stehlen? Personalmarketing und strategische Personalentwicklung Fachtagung Wertvoll wie nie zuvor

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

2 Herausforderungen für den Personalbereich

2 Herausforderungen für den Personalbereich 2 Herausforderungen für den Personalbereich 2.1 Der Personalbereich als Business-Partner Die Personalabteilungen in den Unternehmen müssen in verschiedenen Phasen der Unternehmensentwicklung ganz unterschiedliche

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

schon gehört? DAVON Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN

schon gehört? DAVON Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN & HOCHSCHULEN Partnerschaftsmodell für zukünftige Ingenieure DAVON schon gehört? Berufsbegleitend zum Hochschulabschluss! Karlsruhe München Ingolstadt Stuttgart Frankfurt Marburg Braunschweig Graz Barcelona

Mehr

Strategien erfolgreich umsetzen. Menschen machen den Unterschied.

Strategien erfolgreich umsetzen. Menschen machen den Unterschied. Strategien erfolgreich umsetzen. Menschen machen den Unterschied. Zukünftigen Erfolg sicherstellen die richtigen Menschen mit Strategien in Einklang bringen. Bevor wir Ihnen vorstellen, was wir für Sie

Mehr

Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral. LHK Rosenheim e.v. www.lhk.de

Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral. LHK Rosenheim e.v. www.lhk.de Geprüfte/r Technische/r Betriebswirt/in (IHK) Branchenneutral LHK Rosenheim e.v. www.lhk.de Das Weiterbildungsziel: IHK-Geprüfter Technischer Betriebswirt Die Verknüpfung von Technik und Betriebswirtschaft

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Don t follow... Fellow!

Don t follow... Fellow! Finanziert Berufsintegriert International Don t follow... Fellow! Das Fellowshipmodell der Steinbeis University Berlin Masterstudium und Berufseinstieg! fellowshipmodell Wie funktioniert das Erfolgsprinzip

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Berufsbegleitend studieren. Versicherungsmanagement. Master of Business Administration

Berufsbegleitend studieren. Versicherungsmanagement. Master of Business Administration Berufsbegleitend studieren Versicherungsmanagement Master of Business Administration Auf einen Blick Studiengang: Abschluss: Studienart: Regelstudienzeit: ECTS-Punkte: Akkreditierung: Versicherungsmanagement

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Strategische Unternehmenssteuerung immer in Richtung Erfolg

Strategische Unternehmenssteuerung immer in Richtung Erfolg Strategische Unternehmenssteuerung immer in Richtung Erfolg CP-Strategy ist ein Modul der Corporate Planning Suite. STRATEGISCHE UNTERNEHMENSSTEUERUNG Immer in Richtung Erfolg. Erfolgreiche Unternehmen

Mehr

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche.

Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Pro Jahr werden rund 38 Millionen Patienten ambulant und stationär in unseren Krankenhäusern behandelt, statistisch also fast jeder zweite Deutsche. Sie können auf die medizinische und pflegerische Qualität

Mehr

Ellenbogenmentalität bei MLP.

Ellenbogenmentalität bei MLP. Ellenbogenmentalität bei MLP. Karriere ist kein Konkurrenzkampf jedenfalls nicht bei uns. Schreiben Sie als MLP Berater Ihre Erfolgsgeschichte. MLP TOP MLP ARBEITGEBER BERATER EINSTIEGSWEGE BERATER KONTAKT

Mehr

MBA. Executive Bachelor. St. Galler Management Seminar. PEP up your Career! Professional Education Program

MBA. Executive Bachelor. St. Galler Management Seminar. PEP up your Career! Professional Education Program MBA Executive Bachelor St. Galler Management Seminar PEP up your Career! Professional Education Program Professional Education program Was genau ist das PEP-Modell? Dem berufsintegrierten Prinzip folgend,

Mehr

WILLKOMMEN AN DER STEINBEIS SENIOR PROFESSIONAL ACADEMY

WILLKOMMEN AN DER STEINBEIS SENIOR PROFESSIONAL ACADEMY WILLKOMMEN AN DER STEINBEIS SENIOR PROFESSIONAL ACADEMY 0 AGENDA Die Hochschulen zwei starke Partner Senior Professional MBA Studium Bewerbung Die wichtigsten Mehrwerte im Überblick Kosten und Finanzierung

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

Karrierewege in Tourismus & Hospitality

Karrierewege in Tourismus & Hospitality IST-Studieninstitut Karrierewege in Tourismus & Hospitality Wer mehr weiß, wird mehr bewegen. Fundiertes Fachwissen als Grundlage für Ihren Erfolg Die Notwendigkeit vom lebenslangen Lernen ist heute überall

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Handwerk und Studium. Vom Betriebswirt (HWK) zum Bachelor of Arts Handwerksmanagement. Prof. Dr. Richard Merk. Fachhochschule des Mittelstands (FHM)

Handwerk und Studium. Vom Betriebswirt (HWK) zum Bachelor of Arts Handwerksmanagement. Prof. Dr. Richard Merk. Fachhochschule des Mittelstands (FHM) Handwerk und Studium Vom Betriebswirt (HWK) zum Bachelor of Arts Handwerksmanagement Prof. Dr. Richard Merk Fachhochschule des Mittelstands (FHM) 14.11.2005 Prof. Dr. Richard Merk 1 /14 Handwerk und Studium

Mehr

Herzlich willkommen bei AKAD

Herzlich willkommen bei AKAD Herzlich willkommen bei AKAD Job plus Studium? - Schaff ich! Master-Informationstag an der DHBW Mosbach 18. Mai 2011 PR 1.0 AKAD Fernstudium: Erfolgreich studieren neben dem Beruf 23 anerkannte und ACQUINakkreditierte

Mehr

BACHELOR OF ARTS (B.A.) IN SOCIAL-, HEALTHCARE- AND EDUCATION-MANAGEMENT

BACHELOR OF ARTS (B.A.) IN SOCIAL-, HEALTHCARE- AND EDUCATION-MANAGEMENT BERUFSBEGLEITENDES STUDIUM BACHELOR OF ARTS (B.A.) IN SOCIAL-, HEALTHCARE- AND EDUCATION-MANAGEMENT Vertiefung: Betriebspädagogik STAATLICH UND INTERNATIONAL ANERKANNTER HOCHSCHULABSCHLUSS Ihre Karrierechancen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement

Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement Präsentation für AMC Arbeitskreis Mittwoch, 13. Juni 2012 Düsseldorf 13. Juni 2012 l 1 24.04.2012

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 20.09.2011

S Ü D W E S T R U N D F U N K F S - I N L A N D R E P O R T MAINZ S E N D U N G: 20.09.2011 Diese Kopie wird nur zur rein persönlichen Information überlassen. Jede Form der Vervielfältigung oder Verwertung bedarf der ausdrücklichen vorherigen Genehmigung des Urhebers by the author S Ü D W E S

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr