Mitarbeiter- Screening. Dr. Roland Weiß, R+V. Verkehr und Logistik. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Im Fokus:

Größe: px
Ab Seite anzeigen:

Download "Mitarbeiter- Screening. Dr. Roland Weiß, R+V. Verkehr und Logistik. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Im Fokus:"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Juli/August 4/2013 Fachzeitschrift für Unternehmenssicherheit Titelthema: Mitarbeiter- Screening Spitzengespräch: Dr. Roland Weiß, R+V Im Fokus: Verkehr und Logistik

2 Editorial Warum ich eine andere Suchmaschine nutze schwarz, schnell und sicher Eine Marke der Daimler AG The finest World of Protection. Auf der IAA. Sonderschutz ab Werk: außen unsichtbar, innen unverzichtbar. Wenn Sie den Guard-Modellen ihre Stärke nicht ansehen, liegt das daran, dass vermeintliche Schwachstellen bereits bei der Fahrzeugentwicklung ausgeschlossen werden. Die Idee vom lückenlosen Schutz wird von Anfang an konsequent umgesetzt und das Ergebnis ist weit mehr als die Summe der einzelnen Schutzkomponenten: das integrierte Schutzsystem. Vor ein paar Wochen habe ich meine Standard-Suchmaschine gewechselt. Anstelle von Google öffnet sich nun zunächst Ixquick, wenn ich im Internet recherchiere. Denn ich will nicht, dass jemand weiß, an welcher Titelstory ich gerade brüte oder dass ich an einem neuen Seminar arbeite. Wenn sich die US-Regierung dafür interessierte, würde sie den Suchmaschinenbetreiber zwingen, diese Informationen preiszugeben. Die Umstellung ist für mich eine Einbuße an Komfort. Denn Ixquick kann Google nicht das Wasser reichen. Deshalb muss ich bei vielem, das über eine einfache Standardsuche hinausgeht, doch wieder zu Google wechseln. Nur ein kleiner Klick zwar, aber in der Summe lästig und zeitraubend. Es ist dies mein hilfloser Protest gegen Spionageangriffe einer befreundeten Nation und ihrer Helfershelfer, die sich nicht nur gegen mich persönlich, sondern auch gegen meine Arbeit und mein Unternehmen richten. Dass die halbe Welt allen voran China, Russland, die USA und Großbritannien staatlich unterstützte Wirtschaftsspionage betreibt, ist nicht neu. Eine völlig neue Qualität hat aber die Tatsache, dass bei der Rasterfahndung der beiden Letzteren Unternehmen zur Hand gehen, die als ITund Telekommunikations-Dienstleister eigens dafür geschaffene Systemlücken zur Verfügung stellen, damit die Daten ihrer eigenen Kunden ausgespäht werden können. Mögen staatliche Stellen sie auch unter dem Vorwand der Terrorismusbekämpfung halbwegs zu diesem Handeln gezwungen haben, so hat man nicht den Eindruck, dass der Protest dagegen recht heftig gewesen wäre. Deutschlands Wirtschaft hat durch Spionage viel zu verlieren. Sie steckt jährlich 45 Milliarden Euro in Forschung und Entwicklung. Fünf der zehn forschungsintensivsten Konzerne Europas haben ihre Zentrale in Deutschland. Es mutet daher seltsam an, dass man nicht den Eindruck gewinnen kann, dass die deutsche Regierung unsere Wirtschaft mit vollem Engagement vor unseren Freunden schützt. Allerdings ist der Druck der Wirtschaft auf die Politik auch noch nicht groß genug. Umso wichtiger ist es, dass jeder Einzelne und jedes Unternehmen in Sachen Sicherheit aktiv(er) wird. Zum einen mit effektiveren Schutzmaßnahmen, zum anderen etwa mit dem Wechsel der Suchmaschine oder des Cloud-Computing-Dienstes mit wirtschaftlichem Druck auf Unternehmen, die ihre Regierung bei der Datenausspähung unterstützen (müssen). Wenn man ihnen aus Sicherheitserwägungen heraus das Vertrauen entzieht, bekommen sie ein Problem und können den Druck an ihre Regierungen weitergeben. Schon heute spürt mancher US-Anbieter etwa von Cloud Computing, dass ihm gegenüber Kunden in Europa und Asien zurückhaltender sind. Ich jedenfalls würde meine alte Suchmaschine gerne wieder uneingeschränkt nutzen. Bis mein Vertrauen wieder hergestellt ist das dürfte dauern. Marcus Heide, Chefredaktion FAHRSICHERHEITSTRAINING PERSONENSCHUTZAUSBILDUNG SCHIESSAUSBILDUNG PERSONENSCHUTZ Landmann Training GmbH Gunterstraße Bonn Telefon Telefax /

3 - - - Nachhaltigkeit bedeutet für uns ökonomische und soziale Verantwortung, Kundenorientierung und ganzheitliche Zukunftsorientierung. Dies setzten wir um, indem wir unseren Kunden eine verantwortungsvolle, ganzheitliche und langfristige Sicherheitsberatung anbieten. Wir sind überzeugt vom Einsatz innovativer Technik, die maßgeschneidert auf die Bedürfnisse des Kunden gewählt wird. Am wichtigsten für Securitas ist allerdings der Mensch. Ein fairer und verantwortlicher Umgang mit unseren Mitarbeiterinnen und Mitarbeitern ist für uns selbstverständlich. Und mit Hilfe des Mindestlohnes wollen wir den Beschäftigen im Sicherheitsgewerbe die Chance einer fairen Bezahlung bieten. In den letzten Jahren ist die Anzahl der Sicherheitsunternehmen auf dem deutschen Markt stark angestiegen. Für Kunden bedeutet der wachsende Wettbewerb eine größere Auswahl an individuellen Lösungen. Allerdings wird es schwieriger, einen qualitativen guten Sicherheitsanbieter zu erkennen. Aus diesem Grunde unterstützen wir aktiv den BDSW und die Innenministerkonferenz, heitsgewerbe zu entwickeln. sich 100%-ig verlassen können. Bestandteile der - geprüfte Führungs- und Einsatzkräfte sein. Securitas weltweite Kompetenz in Sicherheit. Aus einem breiten Spektrum spezialisierter Sicherheitsdienstleistungen, technologischer Komponenten sowie Beratung und Ermittlung entwickeln wir Angebote, die auf jeweilige Kundenbedürfnisse maß- machen unsere Beschäftigten weltweit den Unterschied. securitas.de

4 inhalt inhalt Inhalt Zum Titel Der Mitarbeiter im Visier: Background- Checks und Überwachung sind immer ein Spagat doch mit Rechtssicherheit, Sensibilisierung und einer soliden Vertrauensbasis lässt er sich bewältigen. Foto: Antonio Gravante - Fotolia.com Spitzengespräch Know-how-Schutz Im Fokus: Verkehr und Logistik Veranstaltungen 8 Dr. Roland Weiß: Das Berechtigungsmanagement ist mehr als die halbe Miete Titelthema 10 Mitarbeiter-Screening: Drum prüfe, wer sich ewig bindet Ausbildung 16 Stipendium: Das steigert meine Karrierechancen erheblich! 18 Akademisierung der Unternehmenssicherheit: Die Entdeckung des Mehrwerts 20 Verfassungsschutzpräsident Dr. Hans-Georg Maaßen: Spionage ist Realität! 22 Forschung und Wissenschaft: Unter den Talaren die Ignoranz von tausend Jahren Schwerpunkt: Alarm und Brandschutz 25 Integrierte Systeme (I): Meldetechnik trifft Steuerung 26 Einbruchmeldeanlagen: Wenn das Blech links statt rechts liegt 28 Kabelboxen: Bläht sich auf und schottet ab 30 Wohnraumsprinkler: Leichtere Feuerbekämpfung in nur einem Raum 32 Löschanlagen: IT ohne Wasserschaden 33 Integrierte Systeme (II): Bei Alarm bleibt die Tür zu 34 Wärmebildkameras: Eisberg oder Welle? 38 Mobile Videoüberwachung: Ein Monitor für den Busfahrer 40 Videoanalyse: Richtig sehen, in Sekundenschnelle verstehen 42 Displaytechnologie: Einheit statt Stückwerk Technik 43 RFID: Der Wink mit der Karte verkürzt die Warteschlange Markt 46 Sicherheits-Dienstleistung: Der Mindestlohn darf nicht pervertiert werden! 49 Markt: Chancen für deutsche Sicherheitswirtschaft in China 50 Mittel- und Osteuropa: Sektorübergreifender Austausch unter Spezialisten 52 Tagung: Kommunizieren statt geheimniskrämern Aus der Praxis 53 Immobilien-Leerstand: Wenn das Wasser weicht 55 Mietfachanlagen: Wohin mit dem Gold? 56 Zutrittskontrolle: Kommunikation und Diskretion SECURITY insight 58 Vorschau und Impressum Fahrer- und Notfalltraining für Personenschützer, Sicherheitsfachkräfte, Fahrer und Spezialisten Durchführendes Unternehmen: Fahrsicherheits- und Fahrertraining Grundlagentraining (mit eigenem Kfz) personenschutzbezogenes Fahrertraining (Kfz wird gestellt) DAS IDEALE KOMBI-TRAINING Notfalltraining Erste-Hilfe-Aufbautraining zu Themen wie Umgang mit medizinischen Notfällen und physischen/psychischen Belastungen Notversorgung spezieller Verletzungen Umgang mit AED-Geräten intensives Reanimationstraining sinnvolles Notfall-Equipment u.v.m. Sa. 5. und So. 6. Oktober 2013 Ort: Gelände der EUVA, Nordhorn-Hesepe Lehrgangsgebühr: 1.080,00 brutto p.p. Die Teilnehmerzahl ist begrenzt. Infos/Anmeldung über 6 Security insight 4/2013 7

5 Spitzengespräch Spitzengespräch Das Berechtigungsmanagement ist mehr als die halbe Miete Zugriff so viel wie nötig, aber nicht mehr: Dr. Roland Weiß über Mitarbeiterloyalität und den Wert der Daten Der diplomierte Chemiker Dr. Roland Weiß ist seit Chief Security Officer der R+V Versicherung. Zuvor war er unter anderem als Leiter Konzernsicherheit von Kabel Deutschland tätig und Sicherheitschef von RWE. SECURITY insight: Herr Dr. Weiß, die Sonne scheint, draußen bewegen sich Passanten geschäftig im professionellen Outfit, das gläserne Firmengebäude wirkt modern und aufgeräumt, Ihr Büro ist hell und groß, wenngleich bei diesen Temperaturen etwas Kühlung wünschenswert wäre. Insgesamt scheint Ihre Business-Welt hier in Wiesbaden völlig in Ordnung. Bleibt uns da eigentlich genügend Gesprächsstoff in Sachen Unternehmenssicherheit? Dr. Roland Weiß: Ihr Eindruck freut mich und ich kann ihn sogar mit Zahlen unterlegen. Wir haben zum Beispiel am Standort Wiesbaden mehr als Mitarbeiter und registrierten letztes Jahr gerade mal vier Fälle von Portemonnaie-Diebstahl. Um es deutlich zu sagen: Jeder Diebstahl ist einer zu viel, doch mit Blick auf die Kriminalitätsstatistik sind dies niedrige Werte. Das spricht auch für unsere Unternehmenskultur. Wie meinen Sie das? Wir verzeichnen bei Mitarbeiterbefragungen hohe Zufriedenheitswerte, weit höher als in der Branche. Die Fluktuation ist gering, Auszeichnungen für 25-jährige Firmenzugehörigkeit sind keine Seltenheit, und auch Kinder und Enkel von Mitarbeitern arbeiten bei R+V. Hier passt der Spruch: Innerhalb der Familie wird eben weniger geklaut als unter Fremden. Da beziehe ich im Übrigen auch Externe mit ein, etwa die Mitarbeiter unseres Sicherheits-Dienstleisters. Damit diese trotz Hungerlohns gute Arbeit leisten? Wir bewegen uns hier in einem anderen Lohnsegment, dennoch halten wir uns an bestimmte Lohngrenzen, die nicht unterschritten werden. Hinzu kommt, dass wir uns an Fortbildungsmaßnahmen für das Sicherheitspersonal beteiligen. Hohe Qualität und verlässliche Beständigkeit in der Sicherheits-Dienstleistung und darauf legen wir großen Wert bekommt man nur, wenn man auch bereit ist, einen angemessenen Preis dafür zu zahlen. Und das tun wir. Wie gesagt, alles bestens. Und doch leistet sich die R+V einen eigenen Chief Security Officer nebst Team. Da muss es doch etwas zu beschützen geben. Natürlich. In unserer Sicherheitsabteilung sind über 20 Mitarbeiter beschäftigt. Hinzu kommen fünf für den Datenschutz und sieben für IT-Security, die in einer Matrixorganisation der Sicherheitsabteilung angegliedert sind. Daran lässt sich ablesen, was sozusagen unsere Kronjuwelen sind: die Daten unserer Kunden. Gerade die aktuelle Diskussion um weltweite Datenausspähung macht deutlich, wie sensibel dieses Thema ist. Virtuelle Informationen haben heute bekanntlich höchst reale Werte und die laufen den physisch vorhandenen Informationen zunehmend den Rang ab. Wir als Versicherungsunternehmen haben hier eine besonders große Verantwortung. Inwiefern? Wir können Sicherheit nur verkaufen, wenn wir selbst Sicherheit glaubwürdig gewährleisten. Die Daten unserer Kunden bestehen ja nicht nur aus Name und Adresse, wie sie in jedem Telefonbuch zu finden sind, sondern es sind höchst private Informationen hinterlegt, beispielsweise Details zu Krankheiten. Diese dürfen nicht in fremde Hände gelangen, manchmal geben die Kunden sie nicht einmal für den Ehepartner frei. Ist ein Kunde umgezogen, dürfen wir Dokumente per Post nicht an die neue Anschrift schicken, wenn er dem nicht ausdrücklich zugestimmt hat. Es ist ziemlich aufwändig und kniffelig, diesen Datenschutz zu gewährleisten. Aber wir haben einen guten Weg gefunden. Ihr Sicherheitskonzept in zwei, drei kurzen Sätzen zusammengefasst? Eigentlich genügt dafür ein einziges Wort: Berechtigungsmanagement! Letztlich läuft alles darauf hinaus, genau zu definieren, wer Zugriff auf welche Ablageorte hat und welche Daten er dort abrufen darf. Sollte eigentlich selbstverständlich sein. Sollte ist die richtige Formulierung. Tatsächlich wird es wenn überhaupt oft genug nur unzureichend praktiziert, gerade bei kleinen und mittelständischen Unternehmen. Datenschutz ist wichtig, da er allen gleichermaßen Sicherheit, auch Rechtssicherheit, bietet. Das Credo muss lauten: Jeder sollte die Zugriffsberechtigung erhalten, die er benötigt, um seine Arbeit zu machen und mehr nicht! Dies bedarf auch einer peniblen Verwaltung des Berechtigungsmanagements. Soll heißen? Nehmen wir an, es wurde Ende August das Berechtigungsprofil eines neuen Mitarbeiters angelegt. Nun tritt er am 1. September seine Stelle nicht an, weil er es sich anders überlegt hat. Bleibt der Datensatz fahrlässigerweise angemeldet, öffnet sich hier ein unnötiges Einfallstor für Hacker. Es gibt im Berechtigungsmanagement unzählige Punkte zu beachten. Stichwort Zutrittskontrolle: Welche Räume darf ein Service-Mitarbeiter alleine betreten etwa einfache Büros, Küche, Toiletten, welche nur in Begleitung? Wer darf Einblick in die Krankengeschichte oder familiären Umstände eines Kunden haben? Wie läuft die Passwort-Verwaltung, wie der Fernzugriff, wie die zeitliche Befristung? Was geschieht, wenn ein Mitarbeiter die Zuständigkeit wechselt? Für all das brauchen wir ein sehr detailliertes Berechtigungskonzept, das tief in der Organisation des Unternehmens verankert ist. Und deshalb ist es auch nicht ein reines IT-Thema. Für das individuelle Konzeptdesign ist fachliches Know-how der Unternehmenssicherheit notwendig. Das kann in dieser Form der Mittelstand gar nicht leisten. Haben Sie eine Empfehlung? Wenn sich eine Firma das nicht leisten kann, steigt das Risiko, dass etwas passiert Wirtschaftsspionage, Datenpanne oder Ähnliches. Es gibt genügend gute Sicherheitsberater, die zu vertretbaren Kosten weiterhelfen können. Ich bin jedenfalls der festen Überzeugung, dass das Berechtigungsmanagement mehr ist als nur die halbe Miete der Unternehmenssicherheit. Die Fragen stellte Marcus Heide. FOKUS SICHERHEIT Intelligente Terminals, Zutrittsleser und digitale Schließtechnik mit ein und demselben Transponder- oder Ausweismedium zu bedienen und zentral mit der ISGUS-Software zu verwalten, ist die ideale Verbindung von Zutrittskontrolle und Schließtechnik. 8 Security insight 4/ www. isgus. de

6 Titelthema: Mitarbeiter-Screening Titelthema: Mitarbeiter-Screening Drum prüfe, dann zulässig, wenn das BDSG oder andere Rechtsvorschriften dies erlauben oder anordnen oder betroffene Personen darin eingewilligt haben. Ein bekanntes Negativbeispiel ist die Rasterfahndung der Deutschen Bahn AG unter ihren Angestellten: Von 2002 bis 2005 hat der Konzern ohne konkreten Anlass heimlich Daten vieler Mitarbeiter sowie ihrer Angehörigen mit Daten von Lieferanten abgeglichen. Angeblich zum Zweck der Korruptionsbekämpfung. Es wurde weiterhin eine professionelle Detektei beauftragt, Kontodaten von Angestellten zu identifizieren. Die Bahn hat diese Daten über Jahre hinweg gespeichert. Mitunter wurden sogar Kontoinformationen über Familienangehörige erhoben und in den Auswertungen mitverwendet dann akzeptierte die Deutsche Bahn ein Rekordbußgeld Schwachstelle Mitarbeiter persönliche, finanzielle Situation verletztes Ego Erpressung Social Engineering fehlende Sensibilisierung für Unternehmenssicherheit Unternehmen fehlende Sicherheitsrichtlinien falsch konfigurierte Systeme fehlende/mangelhafte Mitarbeiterschulung unzureichende technische Schutzmaßnahmen Mögliche Schwachstellen eines Unternehmens von rund 1,12 Millionen Euro, womit all ihre aufgedeckten Datenschutzverstöße geahndet wurden. Was hat es dem Unternehmen letztlich gebracht außer Signifikanz hoch hoch mittel hoch hoch mittel hoch hoch hoch Imageschaden und dem Vertrauensverlust der Mitarbeiter? Persönlich kenne ich den Background- Check aus der akademischen Welt. Für wer sich ewig bindet Das Screening von Mitarbeitern ist immer ein Spagat doch mit Rechtssicherheit, Sensibilisierung und einer soliden Vertrauensbasis lässt er sich bewältigen Von Udo Hohlfeld Das schwächste Glied in der Verteidigungskette ist und bleibt der Mensch. Das wissen nicht nur Militärs und Geheimdienste, sondern auch innovative Unternehmen, die ihre Kronjuwelen schützen müssen. Es ist somit verständlich, dass die Verantwortlichen im Unternehmen ihre Mitarbeiter kennen wollen schließlich binden sie sich an sie und diese erhalten ja auch Zugang zu wichtigen und erfolgsrelevanten Interna: Drum prüfe, wer sich ewig bindet! Auch wenn die Bindung nicht ewig währt in unserer globalisierten Welt mit ihren dezentralen und mobilen Medien ist die Prüfung wichtiger denn je. Für alle Unternehmen. Mitarbeiter-Screening, Mitarbeiter- Überwachung, Background-Check umstrittene Schlagwörter. Wie viele Daten und Informationen darf und sollte ein Unternehmen über seine Mitarbeiter erheben und speichern? Was ist mit persönlichen Informationen, die Mitarbeiter in sozialen Netzwerken wie Facebook, Xing oder LinkedIn freiwillig veröffentlichen? Für Unternehmen entstehen viele Fragen zu diesem Thema, aber auch viele Möglichkeiten, sich zu informieren oder in Fallen zu tappen. Ist es richtig, von vornherein misstrauisch zu sein sowie gegenwärtigen wie künftigen Angestellten Fehlverhalten zu unterstellen? Nein, das wäre kein guter Start für eine langfristige und vertrauensvolle Zusammenarbeit. Und der Generalverdacht ist in Deutschland ohnehin verboten aus guten Gründen! Negativbeispiel Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Nach 4 Abs. 1 ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur Sicherheit & Service Grundstücke und Gebäude. Unser Auftrag! Unsere Werte! Als Prozessdienstleister verknüpfen wir Sicherheits- und Servicedienst ganz nach Ihren Anforderungen. Wir gehen für Sie den einen Schritt weiter. WISAG Sicherheit & Service Holding GmbH & Co. KG Kennedyallee 76 D Frankfurt Tel Security insight WISAG 4/2013 heißt Wertschätzung! WISAG heißt Einsatz! WISAG heißt bunt! 11

7 Titelthema Titelthema Wenn Mitarbeiter private Sorgen haben, sollten Arbeitgeber helfen, so es in ihrer Macht steht. Letztlich ist dies eine Investition in die Unternehmenssicherheit. die Zulassung zu meinem Studium an der American Military University musste ich in einen Background-Check einwilligen. Polizeiliches Führungszeugnis, zwei Referenzen (zwecks Charakterprüfung meiner Person) das waren die Bestandteile; wahrscheinlich wurde ich noch mit einer Liste von Terrorismusverdächtigen oder gesuchten Kriminellen abgeglichen. Da ich kurz vor Beendigung meines Studiums (Master of Strategic Intelligence) stand, ist damals wohl alles glatt gelaufen. In Zeiten von Tempora und Prism scheint mir dieses Vorgehen eher als unnötige Bürokratie und ein Relikt der alten Zeit. Stichwort Terrorismus : Es ist in der internationalen Unternehmenswelt bereits gängige Praxis, Mitarbeiternamen mit Namenslisten abzugleichen, die terrorismusverdächtige Personen und Organisationen erfassen. Auch hier gibt es Regeln, und es gilt wieder 4 Abs. 1 BDSG. Zumal es klar sein sollte, dass ein Abgleich mit diesen Listen sicherlich nicht dem Arbeitsverhältnis dienlich ist. Bei der Abwägung von Unternehmens- gegen Mitarbeiterinteressen stehen immer die schutzwürdigen Interessen des betroffenen Mitarbeiters im Vordergrund. Solche 12 Listen und ihr Ursprung basieren nicht immer auf gesetzeskonformen Kriterien, vor allem, wenn sie im Ausland erstellt wurden. Von Mäusen und anderen Schwachstellen Horst K., ein fiktiver Angestellter der fiktiven Firma Hochsicherheitstechnologie GmbH, ist ein zuverlässiger und wertvoller Mitarbeiter. Er arbeitet in der Entwicklungsabteilung, schon seit zehn Jahren. K. hat einen USB-Stick voll mit Informationen über die neue Produktentwicklung an einen asiatischen Konkurrenten verkauft. Warum? Er hat ein krankes Kind, und die Arztkosten verschlingen Unsummen. K. wollte nur, dass sein Kind endlich wieder gesund wird. MICE ist ein Akronym und steht für die englischsprachigen Begriffe Money (Geld), Ideology (politische Überzeugung), Compromise (Kompromittierung) und Ego vier Beweggründe, warum Mitarbeiter ihren Arbeitgeber schädigen. Manche benötigen viel Geld für ihren Lebensstil oder, wie Horst K., für finanzielle Extremsituationen. Andere wiederum sind Überzeugungstäter, die einer bestimmten Ideologie nahestehen und diese bestmöglich unterstützen möchten. Es gibt auch Security insight SI-Autor Udo Hohlfeld ist Competitive Intelligence und Counterintelligence Specialist und Geschäftsführer der Info + Daten GmbH & Co. KG (www.infoplusdaten.net). Das Unternehmen hat sich darauf spezialisiert, für seine Kunden strategische Erkenntnisse über Wettbewerber, Produkte und Märkte zu beschaffen und gleichzeitig sich selbst zu schützen. Mitarbeiter, die bewusst in dokumentierte, kompromittierende Situationen gebracht und damit erpresst werden (siehe Titelthema Sex & Security in SI 2/13). Andere Mitarbeiter leiden unter einem verletzten Ego sie wurden bei der Beförderung übergangen, vor Kollegen bloßgestellt oder ungerecht behandelt. Rache ist ihre Medizin, um das verletzte Ego wieder aufzubauen. Wer erinnert sich nicht an den Ferrari-Mitarbeiter Nigel Stepney, der nach einer Reorganisation des Formel- 1-Teams zum Alteisen aussortiert wurde und sich mit dem Verrat von Konstruktionsdaten ans McLaren-Mercedes-Team dafür bedankte? Doch mal direkt gefragt: Welcher der vier MICE-Typen kann überhaupt frühzeitig per Background-Check identifiziert werden? Was ist eigentlich Sinn und Zweck von Mitarbeiter-Screening oder generell der Überwachung von Mitarbeitern am Arbeitsplatz? Vordergründig wird wohl jeder bestätigen, dass es um Sicherheit für das Unternehmen geht. Bei genauerer Betrachtung jedoch ergibt sich ein anderes Bild: Misstrauen und Unsicherheit auf Seiten des Unternehmens, das seine Wettbewerbsfähigkeit gefährdet sieht. In der Tat gibt es vermehrt Berichte über Mitarbeiter, die ihren Arbeitgeber geschädigt haben und noch mehr Vorfälle, die sicher nie öffentlich werden. Der Terminus Vorfälle umfasst dabei alles, was einem Unternehmen schadet: vom einfachen Diebstahl über Unterschlagung bis hin zu Geheimnisverrat und Spionage. Der 2013 Data Breach Investigations Report (www.verizonenterprise.com/dbir/2013) zeigt, dass 14 Prozent der untersuchten Vorfälle von 4/2013 Mitarbeitern begangen wurden vor allem aus finanziellen Beweggründen. Geschäftspartner waren für lediglich ein Prozent der Vorfälle verantwortlich. Die restlichen Vorfälle gehen aufs Konto externer Akteure oder einem Mix interner und externer Akteure. Zur Rettung des Rufs der Mitarbeiter muss darauf hingewiesen werden, dass die Taten nicht immer vorsätzlich begangen wurden. Falsch konfigurierte Systeme, Nachlässigkeit bei der Arbeit oder laxe Unternehmensregeln für den Umgang mit sensiblen Daten verursachen ebenso Schaden und sind in dem 14-Prozent- Wert enthalten. Drei Beziehungsphasen Knackpunkte sind die unterschiedlichen Interessenslagen. Auf der einen Seite muss sich ein Unternehmen schützen. Auf der anderen Seite steht der Angestellte, der seine Privatsphäre und Integrität schützen möchte. Die Beziehung zwischen Unternehmen und ihren Mitarbeitern kann in drei Phasen unterteilt werden. Phase 1 umfasst Bewerbung und Anstellung, Phase 2 entspricht dem eigentlichen Beschäftigungsverhältnis, und Phase 3 schließlich beginnt mit der Beendigung des Beschäftigungsverhältnisses. Phase 1 Unternehmen sollten grundsätzlich die Angaben von Bewerbern überprüfen. In Lebensläufen wird oft geschönt oder glatt gelogen. Diese Überprüfung ist aber nur möglich, wenn der Bewerber dazu sein schriftliches Einverständnis gibt. Hier findet direkt die Trennung der Spreu vom 13 Zugegeben alles kann er auch nicht, aber in der Zutrittsorganisation ist er brillant. bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Intelligente Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis Film ab! Mehr erfahren Sie unter

8 Titelthema: Mitarbeiter-Screening Titelthema: Mitarbeiter-Screening Weizen statt. Es ist klar, dass nicht nur der seine Bewerbung zurückzieht, dem die Überprüfung schaden würde, sondern auch der, dem diese Praxis seines potenziellen Arbeitgebers nicht zusagt. Auch darf ein (potenzieller) Arbeitgeber im Internet über einen Bewerber oder Mitarbeiter recherchieren. Einschränkung ist, dass diese Recherche relevant sein muss für die Entscheidung über Einstellung oder Versetzung auf eine andere (sicherheitsrelevante) Stelle. Selbstverständlich darf überprüft werden, ob Angaben aus dem Lebenslauf stimmen. Eindeutig verboten ist, in sozialen Netzwerken unter falschen Angaben Kontakt zum Bewerber oder Mitarbeiter herzustellen, um an weitere persönliche Daten zu gelangen. Phase 2 In dieser Phase werden mitarbeiterbezogene Daten gespeichert: für die Gehaltsabrechnung, den Austausch mit der Krankenkasse oder dem Finanzamt oder die interne Karriereplanung. Ein Arbeitgeber darf aber auf keinen Fall Daten über die politische Einstellung, die Zugehörigkeit zu Organisationen, sexuelle Vorlieben, Krankheitsdiagnosen oder ethnische Herkunft speichern oder gar verwenden. Arbeitsausfallzeiten dürfen aus der Gehaltsabrechnung berechnet werden, aber nur im Einzelfall und nicht, um mehrere Mitarbeiter miteinander zu vergleichen. Berufliche s dürfen zur Überprüfung der Arbeit verwendet werden. Dafür dürfen Programme eingesetzt werden, die den Inhalt auf Schlagworte wie Porno, Sex usw. überprüfen, um Missbrauch zu erkennen. Telefonate dürfen grundsätzlich nicht mitgehört oder aufgezeichnet werden. Wichtig ist hier, was zwischen Unternehmen und Mitarbeiter im Arbeitsvertrag vereinbart wird, gerade in Bezug auf die Internetnutzung, private s und Telefonate. Ähnlich strikt ist der Umgang mit der Videoüberwachung. Lidl und Schlecker kennen sich da bestens aus. Die Nutzung von Kameras in Sozialräumen, Umkleideräumen oder Toiletten ist verboten. Die offene Videoüberwachung wiederum ist erlaubt wenn die Mitarbeiter darüber vorab informiert wurden. Die offene Videoüberwachung von Verkaufs- und Ausstellungsflächen ist ebenso erlaubt und muss von Mitarbeitern akzeptiert werden. Erst bei einem Bei aller Vorsicht gegenüber Mitarbeitern sollte man nicht vergessen: Es sind vor allem Externe, die Unternehmen schädigen. konkreten Anlass etwa signifikante Pflichtverletzungen oder sogar Straftaten ist der automatische Abgleich von Mitarbeiterdaten in anonymisierter Form erlaubt. Dessen Resultate dürfen bei Verdacht dann auch einzelnen Mitarbeitern zugeordnet werden. Phase 3 Wenn das Beschäftigungsverhältnis beendet wird, müssen viele Mitarbeiterdaten vernichtet werden, es sei denn, sie werden für Unternehmensprüfungen benötigt und ihre Speicherung ist gesetzlich vorgeschrieben. Oft ist es auch so, dass Mitarbeiter Daten mitnehmen, sei es um sich bei ihrem neuen Arbeitgeber Vorteile zu verschaffen, sei es um sich einfach für etwas zu rächen. Unternehmen haben es in diesen Fällen in der Hand, dem Fehlverhalten durch technische Restriktionen und vorbeugendes Handeln frühzeitig einen Riegel vorzuschieben. Empfehlungen Es braucht definitiv Rechtssicherheit für Unternehmen und Mitarbeiter für den Umgang mit den Beschäftigtendaten sowie der fallbezogenen Überwachung. SICHERHEIT FÜR MENSCH & TECHNIK SCHNELLES ALARMIEREN & KOMMUNIZIEREN IN GEFAHRENSITUATIONEN Interessiert? Mitarbeitern muss klar gemacht werden, dass sie Pflichten gegenüber ihrem Arbeitgeber haben. Diese Gesetze und Regeln greifen natürlich nur, wenn das Kind schon in den Brunnen gefallen ist. Unabhängig davon braucht es eine Vertrauensbasis zwischen Unternehmen und Beschäftigten, gegenseitige Fürsorge und Respekt sowie maßvolle Überwachung nicht aus Angst und Misstrauen, sondern zum Schutz aller Beteiligten. Im Sinne eines guten Betriebsklimas ist sicherlich nicht jede Überwachungsmaßnahme und jedes Screening sinnvoll. Für die Vorbeugung von Schaden ist es wichtig, die Mitarbeiter zu sensibilisieren und aktiv einzubinden. Unternehmen und Mitarbeiter ziehen letztlich an einem Strang für den gemeinsamen Erfolg. Zu den Grundlagen dafür gehören neben einer fairen, vertrauensvollen Unternehmenskultur auch die Aufklärung der Mitarbeiter über Kontrollen und punktuelle Überwachungsmaßnahmen, die Schulung der Mitarbeiter im Umgang mit sensiblen Daten, Umsetzung sicherer Prozesse und technischer Maßnahmen für Informations- und Datensicherheit und last but not least funktionierende, sichere Systeme. Wichtig ist auch, dass es für Mitarbeiter, die in Problemen stecken welcher Art auch immer, siehe MICE, betriebliche Ansprechstellen gibt, die helfen dürfen und können. Mitarbeiter sollten offen sein für das Sicherheitsbedürfnis ihres Arbeitgebers und im Zweifel nachfragen, damit keine Unsicherheit oder Missverständnisse entstehen. Wenn sie mit Problemen kämpfen, sollten sie vertrauensvoll Hilfsangebote des Unternehmens nutzen. Schulungsangebote des Arbeitgebers sind Pflichtprogramm, ebenso das Melden von Verdachtsmomenten. Das hört sich idealistischer an, als es ist. Die Umsetzung bringt Hürden mit sich, und schwarze Schafe wird es immer geben. Doch sie sind die große Minderheit und dürfen nicht der Grund dafür sein, dass Unternehmen ihre Belegschaft unter Generalverdacht stellen und mit Methoden von Überwachungsstaaten ausspionieren. Motivierte Mitarbeiter sind die Erfolgsgaranten eines Unternehmens, und die sollten gepflegt und gefördert werden Vertrauen ist hier besser als pauschale Kontrolle. 14 Security insight 4/

9 Ausbildung Ausbildung Das steigert meine Karrierechancen erheblich! Stephanie Lehmann erhält das von SECURITY insight gestiftete Stipendium für ein DUW-Masterstudium mit Schwerpunkt Sicherheits-Management Die Würfel sind gefallen: Stephanie Lehmann erhält das Stipendium für den Masterstudiengang mit Schwerpunkt Sicherheits-Management im Wert von Euro an der Deutschen Universität für Weiterbildung (DUW), das der Verlag von SECURITY insight Ende vergangenen Jahres ausgelobt hatte. Als ich den Anruf mit der Zusage erhielt, war ich erst ziemlich überrascht. Und dann habe ich mich riesig gefreut. Das Stipendium ist für mich eine Anerkennung und auch die Bestätigung, dass es sich lohnt, neue Wege zu gehen. Hier zeigt sich wieder einmal, dass Sicherheit als Berufsfeld an Attraktivität gewinnt. Ohne eine anerkannte Qualifikation jenseits der Geprüften Schutz- und Sicherheitskraft, der Sicherheitsfachkraft nach 34a GewO und der Sachkundeprüfung ist an eine echte Karriere allerdings nicht zu denken. Sicherheitswirtschaft und Unternehmenssicherheit ist ein Wahlpflichtmodul des MBA-Studiengangs General Management an der DUW. Im Mittelpunkt des Moduls steht die Vermittlung der betrieblichen Kenntnisse, die für Sicherheits-Verantwortliche in Die glückliche Stipendiatin: Stephanie Lehmann (32) Unternehmen und Führungskräfte in der Sicherheitswirtschaft relevant sind. Mithilfe einer Fallstudie werden die Studierenden in die Anforderungen des Sicherheits-Managements und der Betriebssicherheit eingeführt. Darüber hinaus beschäftigt sich das Modul mit der Frage, wie die Ziele der Unternehmenssicherheit/Sicherheitswirtschaft umgesetzt werden können. Dabei geht es um die personellen Anforderungen ebenso wie um Fragen der innerbetrieblichen Organisation und der technischen Ausstattung. Zum Abschluss lernen die Studierenden den adäquaten Umgang mit einschlägigen sicherheitsrelevanten Konflikt- und Krisensituationen, wobei konkret Bezug auf die Praxis genommen wird. Leicht ist die Entscheidung für die Jury nicht gewesen, dafür fiel sie umso knapper aus, denn auch die anderen Bewerber für das Stipendium waren bestens geeignet. Am Ende war es die Summe der Eigenschaften, die den Ausschlag gaben. Wir sprachen mit der glücklichen Stipendiatin über die Perspektiven, die sich für sie aus der Studienmöglichkeit ergeben. SECURITY insight: Frau Lehmann, Ihre Bewerbung um das Stipendium kam nicht von ungefähr. Sie sind dem Thema Sicherheit schon länger erfolgreich verbunden. Erzählen Sie ein bisschen von Ihren jetzigen Aufgaben. Stephanie Lehmann: Derzeit bin ich als Koordinatorin für Sicherheits- und Betriebliches Kontinuitätsmanagement am Flughafen Hannover tätig. Mein Aufgabenfeld umfasst eine Vielzahl strategischer und koordinativer Tätigkeiten, allen voran die Analyse der flughafenbetrieblichen Risiken unter stringenter Berücksichtigung der nationalen und internationalen Luftsicherheitsnormen. Weiterhin entwickle ich Strategien und Konzepte zur Gefahrenabwehr, führe interne Audits durch und gewährleiste die optimale Wahrnehmung unserer Aufsichtspflichten gegenüber dem beauftragten Dienstleister gemäß 8 LuftSiG. Den Bachelor-Studiengang Sicherheitsmanagement an der Fachhochschule für Verwaltung und Rechtspflege (heutige HWR) in Berlin habe ich 2008 erfolgreich Steinbeis ist neue Gesellschafterin der DUW abgeschlossen. Überraschenderweise gestaltete sich die Jobsuche sehr schwierig. Um in der Luftsicherheit eine Chance zu bekommen, entschied ich mich für die Ausbildung zur Luftsicherheitskontrollkraft. Praktische Erfahrungen sammelte ich bis 2012 am Flughafen Berlin-Schönefeld. Kurz darauf qualifizierte ich mich als Trainerin gemäß 8 LuftSiG und erhielt meine Zulassung nach 20 Abs. 2 ( LuftSiSchulV für Ausbilder Luftsicherheitsschulungen ) durch die gemeinsame obere Luftfahrtbehörde Berlin-Brandenburg (LUBB) und wurde folglich als Ausbilderin tätig. Darüber hinaus legte ich 2012 erfolgreich meine IHK-Prüfung nach der Ausbildereignungsverordnung (AEVO) ab. Inzwischen darf ich mich zur unteren Managementebene zählen. Warum haben Sie sich um das Stipendium beworben? Ich habe davon beim Lesen von SECU- RITY insight erfahren. Um mich beruflich weiterzuentwickeln und die Qualifikationen einer Führungskraft zu erfüllen, möchte ich meine in Studium und Beruf gewonnenen Kenntnisse erweitern. Dieser Masterstudiengang ermöglicht mir die Chance auf eine akademische Wei- Neue Gesellschafterin der DUW ist seit diesem Jahr die Steinbeis-Hochschule Berlin, eine Tochter der Steinbeis- Stiftung für Wirtschaftsförderung. Zum Verbund gehören über 900 Zentren, die fachlich spezialisiert sind und alle Technologie- und Managementbereiche abdecken. Die Zentren werden größtenteils von Professoren geleitet, die die spezielle Anforderung der Verzahnung von Theorie und Praxis leben. Die Deutsche Universität für Weiterbildung, deren Präsidentin heute Prof. Dr. Ada Pellert (Foto) ist, wurde als gemeinsame Tochter der Freien Universität Berlin und der Klett-Gruppe gegründet. Im Mai 2013 übernahm die Steinbeis- Hochschule Berlin alle Geschäftsanteile an der DUW und erweitert damit ihr Portfolio der berufsintegrierten und praxisorientierten Aus- und Weiterbildungsangebote. terentwicklung sowie eine zielgerichtete wissenschaftliche Qualifikation. Wie kann Ihnen der Masterabschluss dabei helfen, Ihre selbst gesteckten Ziele zu erreichen? Bessere Karrierechancen durch gezielte Qualifikation, gute Weiterbildungsmöglichkeiten sowie eine internationale Vergleichbarkeit sehe ich als erheblichen Vorteil des Studiums. Der Abschluss befähigt mich dazu, als Führungskraft im mittleren und höheren Management Aufgaben der Gefahrenabwehr und des Krisenmanagements wahrzunehmen. Hinzu kommt, dass der Masterabschluss mich für leitende Funktionen mit Personal- und Ressourcenverantwortung qualifiziert. Aufbauend auf dem Bachelorstudium kann ich mich in spezifischen Fachgebieten weiterentwickeln, vertiefe die theoretische Basis und erweitere diese durch wissenschaftliche Inhalte. Mein langfristiges Ziel ist es, Expertin mit Schwerpunkt Luftsicherheit und Krisenmanagement zu werden. Herzlichen Dank nochmals dafür, dass Sie durch das Stipendium für mich die Möglichkeit geschaffen haben, dies zu erreichen. 16 Security insight 4/ Sichern den Zutritt und schützen die Gesundheit: SALTO Türbeschläge mit antimikrobieller BioCote Ausrüstung Die BioCote Silber-Ionen-Technologie gibt den damit beschichteten SALTO Türbeschlägen dauerhaft einen antimikrobiellen Schutz und verhindert das Wachstum von Bakterien nahezu 100%ig. Die hauchdünne Silber- Ionen-Beschichtung hat keinen Einfluss auf die Ästhetik der Türbeschläge und erfordert weder eine spezielle Reinigung noch sonstige Nachbehandlung. Insbesondere geeignet für Einrichtungen im Gesundheitswesen, Kliniken, Krankenhäuser, Seniorenheime, Laboratorien, Universitäten, Nahrungsmittelbetriebe und Freizeitstätten. SALTO SYSTEMS GmbH Deutschland Tel , Fax -19

10 Ausbildung Ausbildung Die Entdeckung des Mehrwerts Warum an der Akademisierung der Unternehmenssicherheit kein Weg vorbei führt Von Prof. Dr. Sachar Paulus Die Personalentwicklung in der Sicherheitsbranche ist nach wie vor geprägt von zwei starken Einflüssen: Auf der einen Seite stehen Vertreter der öffentlichen Sicherheit, meist Mitarbeiter von Polizei und anderen Sicherheitsbehörden, die in die private Wirtschaft wechseln, weil es dort höhere Gehälter gibt. Auf der anderen Seite haben wir den Niedriglohnsektor der privaten Sicherheits- Dienstleister. Vor diesem Hintergrund verwundert es nicht, dass es zunehmend Studienangebote zu Sicherheitsthemen gibt. Die Frage wird zu Recht gestellt: Ist der Bedarf für eine akademische Ausbildung in Sachen Unternehmenssicherheit vorhanden? Und wenn ja: Kann das funktionieren? Sind die Sicherheitskulturen zwischen Staat und Privat nicht zu unterschiedlich? Das Kompetenzzentrum für Sicherheit an der Fachhochschule Brandenburg, ein vom Europäischen Sozialfonds (ESF) gefördertes Projekt, hat von 2008 bis 2010 den Qualifizierungsbedarf der Sicherheitsbranche analysiert und in einem Bericht veröffentlicht (abzurufen unter: Die Untersuchungen zeigen deutlich, dass die Branche ein Qualifizierungsproblem hat und händeringend nach qualifizierten Arbeitskräften sucht. Das Branchensegment 18 der privaten Sicherheits-Dienstleister selbst sieht sich starkem Druck ausgesetzt, komplexere Leistungen aus einer Hand anzubieten, um sich der Lohndumping-Diskussion zu entziehen. Hierfür sind Qualifizierungsmodelle auf allen Ebenen erforderlich. In dieses Bild passen die Studienangebote genauso wie die Entwicklung neuer Qualifizierungskonzepte zur Erhöhung der Durchlässigkeit (Fach-/Servicekraft, geprüfte Schutz- und Sicherheitskraft, Fachwirt usw.). Mögliche Qualifizierungspfade unter Berücksichtigung bestehender Angebote Festgefahrene Strukturen Die Studie hat folgende interessante Aussagen ausgearbeitet: Der Mangel an Fachkräften beruht zum erheblichen Teil darauf, dass das Qualifizierungsangebot den Erfordernissen des Marktes unzureichend entspricht. Die Situation der Weiterbildungsangebote in Sachen Sicherheit ist sehr diffus und stark segmentiert. So sind Angebot und Nachfrage beziehungsweise die Vergleichbarkeit der Qualifizierungslandschaft im Sicherheitsumfeld in Deutschland nicht gegeben. Auf die Unternehmen strömt eine Vielzahl von Abschlüssen und Bezeichnungen ein, die nicht optimal zuzuordnen sind. Das erschwert die Gewinnung von Fachkräften mit entsprechender Qualifikation. Die Rahmenbedingungen der unternehmensspezifischen Prozesse und ihre Inhalte finden in der Aus- und Weiterbildung nur unzureichend Anwendung. Dies ist abhängig von der jeweiligen Struktur, Kultur und Politik eines Unternehmens, zudem oft in der Diversifizierung von Aufgaben innerhalb der unternehmensspezifischen Sicherheit begründet. Dies äußert sich beispielsweise im Spannungsfeld zwischen fachspezifischen Qualifizierungen einerseits und ganzheitlichen Ausbildungsansätzen andererseits. Die für Unternehmenssicherheit Verantwortlichen agieren oftmals, vor allem historisch bedingt, in festgefahrenen Strukturen. Die bestehenden Verknüpfungen zwischen den Sicherheitsabteilungen sind, sofern vorhanden, oft nicht optimal aufeinander abgestimmt. Ein ganzheitlicher SI-Autor Dr. Sachar Paulus ist Professor für Wirtschaftsinformatik und Security Management. Seit März 2012 ist er Studiendekan für Security Management an der Fachhochschule Brandenburg, wo er seit Oktober 2009 auch eine Professur hält. Ansatz für das Erfassen der teilweise komplexen Zusammenhänge wird nicht erkannt. Die unzureichende Etablierung des Themas Sicherheit, vor allem in der Unternehmensführung, spiegelt sich in Bereichen wie Wertschöpfung, Finanzierung, Auftragsvergabe und letztlich auch in der Qualifizierung wider. Empfehlungen Die Studie hat auch eine Reihe von Empfehlungen entwickelt, wie die Situation verbessert werden kann. Natürlich ist etwa das Engagement der Politik und die Schaffung von Transparenz zu den Angeboten nützlich, es gibt aber auch weitergehende Ansätze. Zum einen könnte den Erfordernissen des Marktes mit einer stärker praxisorientierten Ausbildung entsprochen werden. Dies lässt sich durch Praktikumszeiten als integrierter Bestandteil, insbesondere in der Hochschulausbildung, realisieren. Die engere Zusammenarbeit von Hochschulen und Ausbildungseinrichtungen mit der Wirtschaft und eine für den Qualifizierungszeitraum befristete Bindung durch Werkverträge mit Unternehmen sind für Auszubildende und Studenten in der Sicherheitswirtschaft geeignet, um neben der Theorievermittlung praktische Erfahrungen sammeln zu können. Ein zweiter Punkt: Die Trennung in der Ausrichtung von Ausbildung und Studium in Sachen Sicherheit nach technischen und nicht technischen Inhalten ist erforderlich, um Mitarbeiter fachspezifisch zu qualifizieren. Die Zusammensetzung aus Mitarbeitern mit fachbereichsübergreifender Ausbildung, die qualifiziert sind, um unternehmensspezifische Sicherheitsprozesse im ganzheitlichen Ansatz zu betrachten, und Mitarbeitern mit fachbezogenem Spezialwissen kann eine ideale Verknüpfung bilden. Auf Spezialausbildungen kann aber auch nicht verzichtet werden. Diese existieren in der geforderten technischen Tiefe bisher nicht und sollten entwickelt werden. Zudem sollte die übergreifende Qualifizierung weiterhin gefördert werden. Drittens: Veraltete Unternehmensstrukturen in Bezug auf die Sicherheit müssen aufgebrochen und an aktuelle Entwicklungen angepasst werden. Über ein Sicherheits-Management müssen alle die Sicherheit betreffenden Schnittstellen in einem Unternehmen ausfindig gemacht und in geeigneter Weise ganzheitlich verknüpft werden (Stichwort Governance Risk and Compliance ). Erste Sicherheitsstudiengänge fokussieren genau diesen ganzheitlichen Ansatz. Nicht nur möglich, sondern notwendig! Die Studie zeigt, dass eine Akademisierung der Sicherheit nicht nur möglich, sondern sogar notwendig ist! Die Anforderungen, die sich aus einer immer komplexeren Integration von Geschäftsprozessen und Realisierung von Mehrwert durch innovative, technisch unterstützte Geschäftsmodelle ergeben, lassen sich nur durch eine entsprechende Qualifizierung nachhaltig sicherstellen. Statt Lage und Einsatzplanung ist Mehrwert und Geschäftsprozess-Integration angesagt eine völlig neue Perspektive ist erforderlich. Entsprechend dieser Logik sind gerade Studiengänge interessant, die auch den aktuellen Sicherheitsmitarbeitern die Möglichkeit bieten, auf ihre Erfahrungen die fehlenden Kompetenzen aufzusatteln mit etwas Technik und viel Prozessgedanken. Eine Übersicht über das Ausbildungs- und Studienangebot zu Sicherheitsthemen ist unter zu finden. NEU für iphone + ipad im App Store: IPS MobileClient Intelligente Videoüberwachung IPS VideoManager: Video Analyse Software IP-basiertes Videomanagement und Aufzeichnung Securiton GmbH Alarm- und Sicherheitssysteme Ein Unternehmen der Securitas Gruppe Schweiz Security insight 4/

11 Know-how-Schutz Know-how-Schutz Spionage ist Realität! Man kann es gar nicht oft genug wiederholen: Gerade innovationsstarke Unternehmen des deutschen Mittelstands stehen im Visier von Nachrichtendiensten und Wettbewerbern Von Dr. Hans-Georg Maaßen Spionage wird häufig als Relikt des Kalten Krieges angesehen, vielleicht auch als Genre in Hollywood und Unterhaltungsliteratur. Eine fatale Fehleinschätzung. Auch heute stellen die vielen Facetten der Spionage eine ernstzunehmende, wenngleich oft eine unsichtbare Bedrohung dar. Wie groß nach wie vor der Aufwand fremder Nachrichtendienste im Operationsgebiet Deutschland ist, zeigt ein kürzlich abgeschlossenes Strafverfahren gegen ein russisches Agentenehepaar vor dem Stuttgarter Oberlandesgericht. Als hauptamtliche Mitarbeiter des russischen Auslandsnachrichtendienstes SWR wurden sie am 2. Juli 2013 wegen geheimdienstlicher Agententätigkeit zu sechseinhalb beziehungsweise fünfeinhalb Jahren Haft verurteilt. Ihnen war vorgeworfen worden, vor mehr als 20 Jahren mit Falschidentität als so genannte Illegale in die Bundesrepublik Deutschland eingereist zu sein. Sie bauten sich eine bürgerliche Existenz auf, mit der sie ihre geheimdienstlichen Aktivitäten tarnten. Zu ihren umfangreichen Aufgaben zählte unter 20 anderem die Führung eines Agenten im niederländischen Außenministerium, der mittlerweile in den Niederlanden zu einer zwölfjährigen Haftstrafe verurteilt wurde. Als Agentenlohn erhielten die Eheleute zuletzt jährlich etwa Euro von ihrer Geheimdienstzentrale in Moskau. Der Festnahme dieses professionell agierenden Ehepaares im Oktober 2011 gingen umfangreiche Aufklärungsmaßnahmen des Bundesamtes für Verfassungsschutz voraus. Foto: VRD - Fotolia.com Wirtschafts- und Konkurrenzspionage Im Zielspektrum von Nachrichtendiensten sind jedoch nicht nur Politik und Militär. Eine Begleiterscheinung der Globalisierung der Wirtschaft und ihrer Märkte ist das Interesse an technologischem Know-how sowie an Markt- und Absatzstrategien von Unternehmen. In Deutschland gibt es traditionell eine Vielzahl an kleinen und mittelständischen Unternehmen, die hoch innovativ sind und erfolgreich auf dem Weltmarkt agieren. Ihnen droht das Risiko der Spionage durch fremde Nachrichtendienste oder konkurrierende Unternehmen. Auch hierzu gibt es Beispiele: Ein mittelständisches Unternehmen für Spezial-Bauelemente war Ziel einer Ausforschung durch einen chinesischen Geschäftsmann. Im Rahmen eines Firmenbesuches fertigte er mittels einer am Hosengürtel befestigten Kleinkamera hochauflösende Bildaufzeichnungen von Maschinen, Fertigungsprozessen und Werkstücken an. Ein aufmerksamer, das heißt sensibilisierter Werkschutz-Mitarbeiter verhinderte einen offensichtlich bezweckten Know-how-Diebstahl und schützte so sein Unternehmen vor einem nicht unerheblichen Verlust. Bei einem anderen Vorfall gelang es einem vorübergehend beschäftigten Praktikanten, umfangreiches vertrauliches Datenmaterial eines Planungsbüros für Bauvorhaben auf eine externe Festplatte zu speichern. Dem Täter kam hierbei entgegen, dass ihm ein sehr weitgehender Zugriff auf Firmendaten eingeräumt worden war. Auch hier führte das aufmerksame Verhalten eines Mitarbeiters zumindest zu einer Schadensbegrenzung. moon-agentur.de SI-Autor Dr. Hans-Georg Maaßen ist seit August 2012 Präsident des Bundesamtes für Verfassungsschutz. Der Mittelstand im Visier Auch Studien und Umfragen zur Unternehmenssicherheit so unter anderem Know-how-Schutz im Maschinen- und Anlagenbau des Verbands der Deutschen Maschinen- und Anlagenbauer (VDMA) zeigen es deutlich: Spionage ist Realität. Vermuteter oder offenkundiger illegaler Know-how-Transfer ist ein immer wieder festzustellendes Phänomen und aktuelles Risiko insbesondere für innovationsstarke Unternehmen im Mittelstand. Etwa ein Viertel der befragten Unternehmen haben den Schaden bei Know-how-Diebstahl auf mehr als eine Million Euro je Vorfall einschätzt. Der Einsatz digitaler Technik zur Erlangung vertraulichen Know-hows via Internet stellt ein seit einigen Jahren zunehmendes Problemfeld dar und hat die Möglichkeiten für den Angreifer deutlich vergrößert. Unternehmenssicherheit wird mittlerweile zunehmend als IT-Sicherheit verstanden. Der Schutz der IT-Infrastruktur, die Sicherheit der Kommunikationstechnik sowie der elektronischen Prozesse ist daher zwar ein zentraler, aber nicht der einzige Aspekt des Know-how-Schutzes. Sichere Kommunikation live: it-sa 2013, Nürnberg, Oktober 2013 Halle 12, Stand 423 Sicherheitsfaktor Mensch Die jahrzehntelange Erfahrung der Verfassungsschutzbehörden in der Spionageabwehr, die Analyse aktueller Schadensfälle und die Ergebnisse von Sicherheitsstudien zeigen aber auch, dass das entscheidende Bindeglied in einer aufeinander abgestimmten Kette von Sicherheitsmaßnahmen die Mitarbeiter des Unternehmens sind. Das Bewusstsein für Sicherheit und vorausschauendes Verhalten ist maßgeblich für mehr oder weniger Sicherheit im Unternehmen. Dies gilt am Arbeitsplatz, zum Beispiel unter Beachtung des Prinzips Need to know. In der Regel muss nicht jeder Mitarbeiter Zugriffsmöglichkeiten auf alle relevanten Daten und Unterlagen des Unternehmens haben. Eine Zugriffsbeschränkung auf Teilbereiche des Datennetzwerks ist meist ohne erheblichen Aufwand zu realisieren (siehe dazu auch Seiten 8/9). Eine Clean Desk Policy sollte darüber hinaus Standard an jedem Arbeitsplatz sein. Vorsichtiges Verhalten ist auch auf Geschäftsreisen im Ausland wichtig. Auf eigenem Territorium haben fremde Nachrichtendienste weitgehende Möglichkeiten der Kontrolle und Überwachung von Geschäftsreisenden. So unterliegt die Nutzung von Informations- und Kommunikationstechnik im Ausland besonderen Risiken. Ein Hotelzimmer und ein möglicherweise dort befindlicher Safe sind keine sicheren Aufbewahrungsorte. Daher sollte grundsätzlich gelten, nur wirklich notwendige Daten und Unterlagen mitzunehmen und nach der Rückkehr elektronische Geräte einer Sicherheitsüberprüfung zu unterziehen. Zur Unterstützung der Mitarbeiter und im Interesse größtmöglicher Sicherheit auf Geschäftsreisen sollten Unternehmen hierzu zielführende und praxisgerechte Sicherheitsregelungen aufstellen und die Mitarbeiter entsprechend vorbereiten. Prävention durch Information Vorbeugung ist auch beim Wirtschaftsschutz stets einer nachträglichen Schadensminimierung vorzuziehen, zumal davon ausgegangen werden muss, dass eine Vielzahl von Know-how-Diebstählen gar nicht erst erkannt wird. Das Bundesamt für Verfassungsschutz sieht sich auf dem Gebiet des Wirtschaftsschutzes als Partner der Unternehmen und bietet im Rahmen der präventiven Spionageabwehr vielfältige Security-Awareness - Aktivitäten an. Dazu gehören bilaterale Sicherheitsgespräche, Sensibilisierungsvorträge in Unternehmen und bei Verbänden, diverse Publikationen, ein elektronischer Newsletter sowie ein umfangreiches Internetangebot zum Wirtschaftsschutz. Abgehört wird nicht nur in Berlin: Schützen Sie Ihr Know-how Seit einigen Monaten weiß es jeder: Sprach- und Datenkommunikation wird weltweit abgehört. Für Unternehmen kann das Geheimnisverluste mit sich bringen, die existenziell sein können. Folgen Sie deshalb dem Beispiel der Bundesbehörden und setzen Sie bei vertraulicher Kommunikation auf die abhörsichere SecuSUITE for BlackBerry 10. Mehr Informationen erhalten Sie unter Die Bildschirmabbildungen sind simuliert. BlackBerry sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Research In Motion Limited und sind in den USA und anderen Ländern registriert und /oder werden dort verwendet. Verwendet unter Lizenz von Research In Motion Limited. Security insight 4/

12 Know-how-Schutz Unter den Talaren die Ignoranz von tausend Jahren Foto: Thomas Kölsch/pixelio.de Beendigung des Beschäftigungsverhältnisses) gerichtet, während das strategische Personalmanagement unter anderem auf Kompetenzmanagement, Organisationsentwicklung, Führung oder Einkommenspolitik fokussiert ist. Nicht zuletzt ist der Bereich Technik mit den beiden Segmenten IuK (Informations- und Kommunikationstechnik) und Non-IuK zu nennen. Insgesamt umfasst er bedarfsorientierte Maßnahmen wie Unified Threat Management, Security- Policy, physikalische Netztrennung, professionelle IuK-Konfiguration, Zugriffsberechtigungen, End-to-End-Verschlüsselung ( , Datenaustausch, Telefonie), Umfriedung, selektive Zutrittskontrollen und Einbruchmeldeanlagen. Know-how-Schutz SI-Autor Alexander Huber ist Professor für Betriebswirtschaftslehre an der staatlichen Beuth Hochschule für Technik in Berlin. Seine Forschung ist gerichtet auf Strategische Planung und Informationsschutz sowie Unternehmenssicherheit. Vor seiner Berufung war er vier Jahre bei Accenture in der IT-Beratung und sechs Jahre als Mitglied des Führungskreises bei der Siemens AG im Bereich Corporate Development tätig. Mit einem Belohnungssystem können Unternehmen beispielsweise die Teilnahme von Bewerbern positiv bei Vergabe von Praktika bewerten oder die Teilnahme von Hochschulen bei Kooperationsvereinbarungen/Drittmittelvergabe einfordern. Weiterhin werden teilnehmende Hochschulen auf entsprechenden Plattformen positiv kommuniziert. Ein derzeit diskutierter Ansatz besteht im Aufbau eines zentral betriebenen, Informationsschutz im deutschen Wissenschaftsbetrieb (Teil 2): Orientierung an den etablierten Instrumenten der Unternehmenssicherheit und Anpassung an die besonderen Rahmenbedingungen Von Prof. Dr. Alexander Huber Der Wissenschaftsbetrieb teilt sich in den Forschungs- und den Lehrbetrieb. Wiewohl das Humboldt sche Modell seit der Einrichtung der Berliner Universität auch international die Einheit von Forschung und Lehre verbreitet, so werfen die beiden Wissenschaftsbetriebe doch ganz unterschiedliche Fragestellungen in Hinblick auf den Informationsschutz auf. In der Ausgabe 2/13 hat der Autor die kritische Situation beschrieben, die derzeit im deutschen Wissenschaftsbetrieb herrscht. Im Folgenden schildert er konkrete Lösungsansätze. Informationsschutz im Forschungsbetrieb Der Wissenschaftsbetrieb kann sich zwar im Unternehmensumfeld etablierter Instrumente bedienen, muss diese aber hinsichtlich der besonderen Rahmenbedingungen anpassen beziehungsweise ergänzen: Im Zusammenhang mit organisatorischen Maßnahmen ist die Befähigung und Professionalisierung des Wissenschaftsbetriebs und Kooperationsmanagements zu nennen. Dies umfasst zunächst die Einstufung des Informationsschutzes als Chefsache. Weitere Aspekte sind Einrichtung einer CSO-Funktion, Identifikation/Bewertung zu schützender Werte, Risikoanalyse, Kontrollen/Angriffstests, Guidelines/ Empfehlungen/Verhaltensregeln oder Aufbau von Krisenmanagement- und Hinweisgebersystemen. Ebenso ist der frühzeitige Aufbau von Kontakten zu externen Stellen sinnvoll, um im Präventions-, aber auch Repressionsfall gemeinsam Maßnahmen einleiten zu können. Dazu gehören die Landesämter und das Bundesamt für Verfassungsschutz. Ein etabliertes Modell ist in den USA mit dem National Security Higher Education Advisory Board (NSHEAB) durch das FBI und 20 wissenschaftliche Einrichtungen erfolgreich eingeführt und kann auch für den deutschen Wissenschaftsbetrieb Anregungen geben. Nicht zuletzt spricht Vieles für eine Zertifizierung nach ISO (Informationssicherheits-Managementsystem), da diese Norm ein Werkzeug dafür bietet, den in Sachen Informationsschutz recht unerfahrenen Wissenschaftsbetrieb systematisch zu professionalisieren. Neben organisatorischen Maßnahmen stehen Auswahl und Qualifizierung (Sensibilisierung) der Mitarbeiter im Vordergrund. Wir unterscheiden die Maßnahmen in das operative und strategische Personalmanagement. Ersteres ist auf den Auswahlprozess und die Bewerberüberprüfung, den Einstellungsvorgang (Vertrag, Geheimhaltungsvereinbarungen), Sensibilisierung und Awareness- Kampagnen sowie Weiterbildung und Informationsschutz im Lehrbetrieb Die Bereitstellung von Ausbildungsinhalten zur Sensibilisierung ist ein zentraler Aspekt im Umgang mit schützenswerten Informationen und richtet sich gleichermaßen an Studierende wie Beschäftigte. Fünf Voraussetzungen lassen sich für die Bereitstellung und Nutzung der Ausbildungsinhalte nennen: Der Einsatz muss flexibel und einfach sein, in unterschiedlichen Situationen möglich, ohne Integrationsaufwand und zu geringen Kosten. Die Inhalte müssen anerkannt, umfassend und praxisnah sein. Über eine private oder öffentliche Anschubfinanzierung können Inhalte erstellt und der Initialbetrieb aufgesetzt werden. Geringe Nutzungsgebühren sichern laufenden Betrieb, Pflege und Betreuung. Eine hohe Bekanntheit wird über den Einsatz von Kommunikationsmaßnahmen und die Beteiligung vieler Organisationen (zum Beispiel wissenschaftliche Einrichtungen, Behörden, Unternehmen, Medien) erzielt. 22 Security insight 4/

13 Know-how-Schutz Schwerpunkt: Alarm und Brandschutz dezentral betreuten Online-Kurses. Diesen können alle deutschen Hochschulen nutzen. Die Inhalte des Online-Moduls sind auf alle Aspekte des Informationsschutzes ausgerichtet (Mensch, Organisation, Technik) und von Experten verschiedener Disziplinen (etwa Gebäudetechniker, Psychologen, Juristen, IT-Sicherheitsexperten, Vertreter von Sicherheitsbehörden, Personaler, Auslandsexperten, Krisenmanager) erstellt. Ein zentrales Betriebsmodell macht es möglich, aktuelle Entwicklungen und neue Ansätze zeitnah in die Ausbildung zu integrieren und einen direkten Kanal zu den Betreuern aufzubauen und zu pflegen. Durch die (optionale) dezentrale Betreuung wird es möglich, eigene, organisationsspezifische Inhalte in die Foto: Antje Delater/pixelio.de Auch im Wissenschaftsbetrieb sind die meisten Daten inzwischen nur noch elektronisch vorhanden. Auch hier muss also die IT- Sicherheit höchste Priorität genießen. Ausbildung zu integrieren, das Sicherheitsbewusstsein durch physische Präsenzen zu vertiefen und einzuüben (zum Beispiel anhand von Fallstudien). Nicht zuletzt wird den oft fachfremden dezentralen Betreuern ein umfassendes didaktisches Begleitkonzept zur Verfügung gestellt. Fazit Informationsschutz im Wissenschaftsbetrieb ist derzeit keine Chefsache. Er ähnelt dem von Unternehmen von vor 50 Jahren. Beamer sind besser geschützt als Wissen. Die Fakten: Die steigende Abhängigkeit von Drittmitteln treibt die Ökonomisierung des Wissenschaftsbetriebs schneller voran, als dessen Professionalisierung folgen kann. Eine Haftung der Hochschulleitung für mangelnde Sorgfalt gibt es nicht. Unternehmen unterstellen ihren Wissenschaftspartnern irrtümlich vergleichbar gute Sicherheitsmechanismen. Der Informationsschutz beschränkt sich auf Datenschutz und eine frei definierte IT-Sicherheit. Deutsche Forschungseinrichtungen sind praktisch lückenlos über das DFN verbunden, das als unsicher gelten muss. Die Zahl ausländischer Studierender ist in zehn Jahren um 40 Prozent gestiegen. Die Zahl der Forscher ausländischer Herkunft hat sich in sieben Jahren verdoppelt. Das mit Abstand stärkste Herkunftsland ist China. In keinem einzigen deutschen Studiengang konnte eine Verankerung des Informationsschutzes in der Lehre nachgewiesen werden. Der Integration des Informationsschutzes in den Forschungs- und Lehrbetrieb kommt im Kontext der Sicherung unseres Innovationsvorsprungs und unserer Wettbewerbsfähigkeit eine zentrale Aufgabe zu. Das Engagement von Unternehmen und Behörden ist dabei nicht nur gewünscht. Es ist notwendig! Meldetechnik trifft Steuerung Vorteile integrierter Systeme bei der Überwachung und Verwaltung unterschiedlichster Gewerke Integrierte Systeme bieten klare Vorteile dabei, unterschiedlichste Gewerke in einem Gebäude zu überwachen und zu verwalten. Bei Sicherheitssystemen bedeutet Integration weitaus mehr als nur eine reine Verbindung mehrerer Produkte. Integrierte Lösungen vereinen Zugangskontrolle, Besucherverwaltung sowie Einbruchmelde- und Videosysteme und stellen als ein einheitliches Sicherheits-Management-System den reibungslosen Betrieb sicher. Sicherheitstechnisch alles im Griff Gerade in wirtschaftlich schwierigen Zeiten können Anwender mit einer integrierten Lösung einen hohen Nutzen aus den Gesamtinvestitionen in Sicherheitsprodukte und -Dienstleistungen erzielen. Investiert ein Unternehmen beispielsweise in drei getrennte Systeme zur Gefahrenmeldetechnik, nämlich Zutrittskontrolle, Videoüberwachung sowie Einbruchmeldung und dies mit einer begrenzten und unzureichenden Interoperabilität kann das langfristig betrachtet klare Nachteile mit sich bringen: Sollte der Sicherheitsmanager nämlich gezwungen sein, nur eine Lösung aufzurüsten, würden die anderen beiden schlagartig ihre Funktionalität verlieren und ebenfalls eine Aufrüstung oder einen Austausch erforderlich machen. Dank Integration kann Gefahrenmeldetechnik auch in höhere Ebenen von Managementsystemen, beispielsweise zur Gebäudesteuerung, implementiert werden, was weitere Vorteile bietet. Es gibt eine Vielzahl von Szenarien, in der die Integration des Sicherheitssystems mit einer anderen Plattform zu einer besonders wertvollen Client-Lösung führen kann. Ein Beispiel ist die Integration führender Personalsysteme mit einer Sicherheits-Management- und Zugangskontrolllösung in einem Unternehmen. Es ist damit in der Lage, den Mitarbeiterzugang je nach Status in jedem Bereich kurzerhand zu aktivieren oder zu deaktivieren oder die Mitarbeiteraufteilung auf mehrere Standorte je nach Mitarbeiterprofil zu verwalten. Für eine größere Einsatzflexibilität können Sicherheitssysteme auch in ein Gebäudemanagementsystem integriert werden, um die Entwicklung einer sicheren und komfortablen Umgebung gleich von Anfang an sicherzustellen. Beispielsweise lassen sich Zugangskontrolle, Einbrucherkennung und Videoüberwachungssysteme mit Klimaanlage, Feueralarm und Notbeleuchtung verbinden: Wird zum Beispiel Feueralarm ausgelöst, kann das System automatisch Videobilder des betroffenen Bereichs anzeigen und aufzeichnen. Zugangskontrollkarten können mit den Referenzen des Karteninhabers programmiert werden, einschließlich ihrer personalisierten Einstellungen für Temperatur und Beleuchtung. Die Integration kann auch die Wirtschaftlichkeit eines Unternehmens vorantreiben, da Informationen von verschiedensten Standorten in einem Gebäude oder auf dem Gelände gesammelt, analysiert, verteilt und verwendet werden können, um die jeweiligen Stellen in Echtzeit auf dem Laufenden zu halten. Auf Grund der Kombination verschiedener Datenströme kann das Sicherheitspersonal mit einem breiter angelegten Bild hinsichtlich Unternehmenssicherheit und Schutzebenen versorgt werden. Damit spielt es eine Schlüsselrolle bei der Verbesserung von Reaktionszeiten, um Sicherheitsverstöße zu verhindern und das allgemeine Risiko zu minimieren. Ein integriertes System kann also klare Vorteile hinsichtlich Sicherheit und Autonomie der Gebäuderegelung, aber auch bezüglich Benutzerführung, Energiesparen und Erweiterbarkeit und Zukunftssicherheit bieten. 24 Security insight 4/

14 Schwerpunkt: Alarm und Brandschutz Wenn das Blech links statt rechts liegt Ob konventionell, BUS oder Funk: Was bei der Wahl der Einbruchmeldeanlage zu beachten ist Von Adolf Kraheck Die Einbruchmeldeanlage (EMA) ist der Klassiker der Sicherheitstechnik. In den letzten Jahrzehnten wurde nicht nur die Technik weiterentwickelt und somit die Falschalarmsicherheit deutlich verbessert, sondern auch der allgemeine Aufbau der Anlagen hat sich geändert. Bei einer EMA ist es allerdings nicht wie bei vielen anderen Systemen, dass die neueste Technologie für den Anwender grundsätzlich immer die beste ist. Teilweise scheint es sogar fast eine Glaubensfrage zu sein, welche Technik tatsächlich eingesetzt wird. Letztlich ausschlaggebend sind die die Voraussetzungen im zu sichernden Objekt. Konventionelle EMA Bei dieser Technik sind alle EMA-Komponenten, zum Beispiel Magnetkontakte, Bewegungsmelder, Alarmmittel usw., direkt über eigene Kabel mit der Einbruchmeldezentrale verbunden. Bei größeren Objekten und mehreren Etagen werden die Kabel zwischendurch in Verteilern zusammengefasst und über entsprechend voluminösere Kabel weiter mit der Zentrale verbunden. Dies scheint aufwändig und teuer, weshalb neuere Techniken bevorzugt werden. Allerdings kann ein Preisvergleich, etwa mit der BUS-Technik, zu anderen Ergebnissen führen. Denn: Bestehende Anlagen, bei denen lediglich die Geräte auf den aktuellen Stand gebracht werden sollen, können prinzipiell weiter in dieser Sterntopologie aufgebaut bleiben. Das setzt allerdings voraus, dass das Leitungsnetz bisher einwandfrei war und die Dokumentation vorhanden und korrekt ist. Bei kleinen Neuanlagen, beispielsweise zur Absicherung eines Kiosks, eines kleinen Ladengeschäfts oder Bürobereichs, kann der Preisvergleich ergeben, dass der Installationsaufwand mit konventioneller Verkabelung nicht teurer, vielleicht sogar preiswerter ist. Auch wenn die BUS-Technologie heute als gängige Praxis anzusehen ist, gibt es bei einzelnen Geräten mit konventioneller Technik teilweise niedrigere Preise. Auch das ist bei einem engen Budget mit zu berücksichtigen. EMA in BUS-Technologie Je größer eine EMA geplant wird, desto sinnvoller ist es, ein BUS-System aufzubauen. Hierbei werden die verschiedensten Melder mit einem ringförmig angelegten BUS-Kabel verbunden und je nach Standort (überwachter Raum usw.) in der EMA mit den entsprechenden Daten programmiert. Dabei spielt die Reihenfolge der Geräte auf dieser Ringbusleitung keine Rolle. Der Nutzer sieht auf seinem jeweiligen Informationsdisplay nur die einprogrammierten Daten. Da das BUS-Kabel von Melder zu Melder zu verlegen ist, muss darauf geachtet werden, wie die räumlichen Gegebenheiten im Objekt sind, ob hier auch der jeweils Konventioneller EMA-Aufbau BUS-Technologie Funktechnologie kürzeste Weg zu nehmen ist. Das etwas teurere Kabel für die BUS-Leitung steht der reduzierten Gesamtlänge gegenüber konventioneller Verkabelung gegenüber, und je größer und verzweigter die EMA insgesamt aufgebaut ist, desto geringer fallen die Kosten für die Kabelinfrastruktur aus. Zu berücksichtigen ist allerdings, dass aus Brandschutzgründen hin- und rückführende BUS-Leitungen nicht nebeneinander verlegt werden. Das ist zum Beispiel bei Übergängen zwischen einzelnen Gebäuden ein Problem, wenn nur ein einzelnes Rohr für die Kabelverlegung zur Verfügung steht. Durch die räumlich getrennte Verlegung von Hin- und Rückleitungen ist gegebenenfalls mehr Kabel zu verlegen, was aber in der gesamten Kostenersparnis letztlich untergeht. EMA auf Funkbasis Es klingt verlockend, kein Geld mehr für die Kabelverlegung ausgeben zu müssen, weil alle EMA-Komponenten über Funk miteinander kommunizieren. Sinnvoll ist sie in jedem Fall dann, wenn etwa Objekte nur temporär zu sichern sind denkmalgeschützte Gebäude nicht verkabelt werden dürfen Sichtbeton keine Verkabelung zulässt nicht gesicherte Bereiche zu überbrücken sind. Aber auch diese Technologie hat ihre Vorund Nachteile: Entweder muss überhaupt kein Kabel verlegt werden oder nur in minimalem Umfang für die Alarmgeber. Schwerpunkt Werden die Funkverbindungen beeinflusst, ist das für den Nutzer nicht feststellbar, anders als zum Beispiel bei einem beschädigten Kabel. Der Aufwand, der vor der Installation und unter Umständen bei Störungen zu betreiben ist, unterscheidet sich deutlich von der konventionellen oder BUS-Technik. Auf Grund der aufwändigeren Technik in den einzelnen Geräten sind diese teurer als konventionelle Geräte. Der größte Fehler, den Nutzer immer wieder machen, ist die Unterschätzung der Vorleistungen. Anders als bei der Verkabelung, bei der lediglich die möglichen Leitungswege zu ermitteln sind, muss bei der Funktechnik vor der Installation festgestellt werden, ob der Funk überhaupt störungsfrei in Betrieb zu nehmen ist. Das steht nicht mit der Abgabe eines kostenlosen Angebots in Verbindung, sondern bedeutet einen messtechnischen Aufwand, der dem ausführenden Unternehmen zu vergüten ist. Die möglichen Einflüsse auf die Funkverbindungen sind manchmal auch nicht gleich erkennbar. Funkschatten und störende Reflexionen sind wie bei allen anderen Funktechniken möglich. Vor allem kann der EMA-Nutzer diese Störungen (ungewollt) selbst verursachen, indem er Umbauten oder Veränderungen der Einrichtungen vornimmt oder auch Metallwaren, etwa große Bleche oder Stahlplatten, nur mal eben umräumt. Fazit Nicht der Preis und auch nicht die Aktualität der eingesetzten Technik entscheidet darüber, welche EMA-Variante eingesetzt werden sollte. Erst wenn die Besonderheiten des zu überwachenden Objekts berücksichtigt wurden und mögliche Beeinflussungen auszuschließen sind, kann die Entscheidung zu Gunsten eines Systems getroffen werden. Nur auf den Preis zu schauen, hat schon oft dazu geführt, dass später im Betrieb der EMA Probleme auftreten, die hätten vermieden werden können. Willkommen in der spannenden Welt von Zutritt, Zeit und Sicherheit! Zeiterfassung von primion so individuell wie die Menschen, die sie nutzen. Besuchen Sie uns: September 2013 Halle 2.2 Stand E Security insight 4/

15 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz Bläht sich auf und schottet ab Dank feuerbeständiger Kabelboxen kann sich Feuer nicht über Kabeldurchführungen verbreiten Empfohlener Abstand zur Kabelrinne etwa 150 Millimeter zur Vereinfachung der rauchdichten Abspritzarbeiten und späterer Kabelnachinstallation Viereckige Kabelbox Elektrische Leitungen, Kabelbündel, Kunststoff-Steuer- und andere Leitungen sind die Adern, die unser aller Arbeit erst möglich machen. Kein Unternehmen, keine Behörde und kein Haushalt kann heute mehr ohne Strom, Internet oder Telefon funktionieren. Bei Feuer können die Kabeltrassen allerdings enormen Schaden anrichten, weil die Flammen leicht nach nebenan getragen werden, denn die Kabel sind gute Transportwege für Feuer. Daher ist es besonders wichtig, Brandabschnitte zu schützen. Eine Schutzmaßnahme, die vor unkontrollierter Ausbreitung eines Feuers schützt, sind Kabelboxen. Sie gewähren im baulichen Brandschutz die Brandabschottung von Kabeldurchführungen. Sechseckige Kabelbox In öffentlichen und gewerblich genutzten Räumen gelten staatlich vorgeschriebene Brandschutz-Bestimmungen. Brandschutzwände und Brandabschottungen sind Pflicht. Elektrische Geräte und leicht entflammbare Oberflächen müssen besonders geschützt werden. Dazu zählt auch der professionelle Schutz von Kabel-Durchführungen, die zumeist gebündelt in der Wand oder im Boden zusammenlaufen. Im Brandfall müssen die verschiedenen Brandabschnitte voneinander abgeschottet sein, um die gebäudeweite Ausbreitung zu verhindern. Da die Brandschutz-Richtlinien für einen Neubau oder bei der Nachrüstung von Gebäuden schon umfangreich genug sind, gibt es für die Brandabschottung an Kabeldurchführungen so genannte Kabelboxen der Feuerwiderstandsklasse S90 nach DIN 4102 Teil 9. Im Wesentlichen bestehen die industriell vorgefertigten Abschottungen aus einem feuerverzinkten Stahlblechgehäuse, dessen Innenseiten mit einer anorganischen Dämmschicht ausgekleidet sind. Diese Auskleidung aus luftdicht gekapselten Alkalisilikat-Blöcken bläht sich sowohl im Brandfall als auch bei Temperaturerhöhung auf und verschließt selbstständig die gesamte lichte Schottöffnung innerhalb kurzer Zeit vollständig. Dies geschieht bei maximaler Kabelbelegung, aber auch ohne Kabelbelegung als Leerbox. Die Innenräume der Kabelboxen werden mit keinerlei Baustoffen verschlossen. Damit bleiben die Boxen für spätere Kabelnachinstallationen offen. Stirnseitig werden die Kabelboxen mit Abschlusskappen aus Kunststoff rauchdicht verschlossen. Ob während der Bauphase oder nachträgliche Installation die Kabelboxen, die die P.E.R. GmbH vertreibt, lassen sich ohne viel Aufwand anbringen. Besonders von Vorteil: Dazu ist kein Personal mit brandschutztechnischer Zertifizierung nötig. Bedienungsanleitung lesen, einbauen fertig. Neben der viereckigen Standard-Bauform gibt es noch eine sechseckige für runde Bauteilöffnungen sowie eine dreiseitige Kabelbox für den Einbau in Doppelboden- Hohlräumen. Somit sind die Kabelboxen auch unabhängig von Bauformen einsetzbar. Auch eine Kabelnachinstallation ist mühelos und staubfrei möglich. Auf Grund der Gesamtkonstruktion ist die Nachinstallation zusätzlicher Kabel einfach, denn es müssen lediglich die beidseitigen Abschlusskappen mit Silikondichtstoff rauchdicht abgespritzt werden. Außerdem ist eine 100-prozentige Schottbelegung möglich. Die lichten Öffnungen der Kabelboxen dürfen gemäß der allgemeinen bauaufsichtlichen Zulassung Z vollständig mit verschiedenen Leitungen wie elektrischen Leitungen, Kabelbündeln, Ku-Pa-Rohren, Kunststoffsteuerleitungen und nicht brennbaren Steuerleitungen belegt werden. Ein frühzeitiger Einbau der Kabelboxen gewährleistet im Gegensatz zu herkömmlichen Lösungen den Brandschutz bereits in der Bauphase. Die Kabelboxen sind ohne die beidseitigen Kaltrauch- Abdichtungen zwar nicht rauchdicht, würden sich aber bei Feuer verschließen und den Brandabschnitt erhalten. Intelligente Sicherheitslösungen schützen Personen, Gebäude und Infrastrukturen. Investitionen in Schutz und Sicherheit machen sich täglich bezahlt. Die Basis für den Schutz von Menschen und Werten bilden intelligente Sicherheitslösungen. In Gebäuden und Infrastrukturen schafft Siemens mit branchenspezifischem Knowhow, langjähriger Projekterfahrung und einem vielfältigen Portfolio höchstmögliche Sicherheit. Mit kontinuierlichen Investitionen in Forschung und Entwicklung stellt Siemens die technologischen Weichen für innovative Lösungen, Systeme und Produkte von morgen. Bereits heute kombiniert Siemens Brandschutz und Sicherheitstechnik mit sprachgestützten Evakuierungssystemen, Lösch- und Notfallbeleuchtungslösungen sowie mit Gebäudemanagementsystemen. Sie sorgen dafür, dass sich die Bewohner einer Stadt und die Nutzer von Gebäuden und Infrastrukturen sicher und wohl fühlen. Und dies macht sich täglich bezahlt. 28 Security insight 4/2013 Answers for infrastructure and cities. 29

16 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz Leichtere Feuerbekämpfung in nur einem Raum Vollautomatische Löschanlagensysteme wie die Sprinklerzentrale H-TIX aqua der HT Protect Feuerschutz und Sicherheitstechnik GmbH stellen das hohe Sicherheitsniveau in Deutschland sicher. Auf Basis der neuen VdS-Richtlinie 2896 sollen Wohnraumsprinkler noch mehr Sicherheit gewährleisten Von Roger Hoffmann Durch Sprinkler bestens geschützt: der Empfangsbereich der Zahnarztpraxis Dr. Mehmke in Chemnitz Auch wenn die Überschrift Sprinkleranlagen für Wohnbereiche den Schluss nahelegen könnte, dass es hier vor allem um Privathaushalte geht, will die entsprechende neue VdS-Richtlinie diese Einschränkung gar nicht machen. Sie meint vielmehr das Brandrisiko in allen Räumlichkeiten, die Wohnräume oder ihnen vergleichbar sind dazu gehören auch und gerade Betreutes Wohnen, Pflegeheime, kleinere Krankenhäuser, Kindergärten sowie Lehr- und Ausbildungsstätten für Menschen mit Handicap und ihre spezifischen Gegebenheiten (etwa kleine abgegrenzte Bereiche und geringe Brandbelastung). In Deutschland existierten bis zum 1. Juli im Gegensatz etwa zu den Richtlinien in den USA (zum Beispiel NFPA 13R) oder den gesetzlichen Regelungen in den nordeuropäischen Ländern (Standard Norge Boligsprinkler) noch keine speziellen Regelungen für Wohnräume und vergleichbare Gebäude, wie sie oben genannt sind. Sie wurden durch die VdS CEA 4001 nur unzureichend abgedeckt. Die neue VdS 2896 und ihre spezielle Auslegung auf die sehr schnelle Eindämmung des Feuers in nur einem Raum führen zur schnellen Detektion bei gleichzeitig automatischer Alarmierung, geringem Wassereinsatz, geringerer Rauchgasentwicklung und zu gesicherten Flucht- und Rettungswegen der angrenzenden Bereiche für eine Zeit von 30 Minuten. Die Abgrenzung zur VdS CEA 4001 erfolgt gemäß VdS 2896 in Tabelle 0.01 durch die maximale Schutzfläche von Quadratmetern und die Anzahl von maximal fünf Geschossen. Bei der Anlagendimensionierung werden die zu schützenden Objekte in drei Gebäudeklassen (GK) unterteilt, wobei sich GK 2 von GK 3 nur durch die Möglichkeit der Eigenrettung der Betroffenen unterscheidet. Für Menschen mit körperlichem Handicap und ihre Retter ergeben sich in normalen Wohngebäuden besondere Schwierigkeiten beim Verlassen der Wohnung und des Gebäudes im Brandfall, da sonstige Hilfsmittel (etwa Fahrstuhl) nicht benutzt werden dürfen und andere Unterstützungen (beispielsweise Helfer mit für Treppen geeigneten Hilfsmitteln) nicht in genügender Anzahl verfügbar sind. Auch bei einer schnellen Branderkennung und Alarmierung, etwa durch eine Brandmeldeanlage, ist die rechtzeitige eigenständige Evakuierung höchstwahrscheinlich ausgeschlossen. Deshalb werden in dieser Einstufung (GK 3) die höchsten Anforderungen an das Löschsystem gestellt. Aber auch hier kommt es zu einer viel kompakteren Ausführung der Wasser- versorgung. In der Regel können in GK 2 sehr kompakte Anlagen mit integriertem Zwischenbehälter, Pumpenanlage und Schaltschrank mit geringstem Platzbedarf eingesetzt werden. Neben dem geringen Technikplatzbedarf kommt es durch die Begrenzung der Sprinkleranzahl (in der Regel maximal vier) und der gewählten Wasserbeaufschlagung in solchen Risiken zu einem Wasserbedarf zwischen 200 und 300 Litern pro Minute, was in den meisten Fällen durch die Trinkwasserversorger abgesichert werden kann. Diese Sprinkleranlagen können auf Grund der genannten Fakten GfS Sicherheit an Türen damit auch in vorhandenen Gebäuden einfacher nachgerüstet werden. Insbesondere unter dem Aspekt des demografischen Wandels in Deutschland stellen in erster Linie vollautomatische Löschanlagensysteme auch in Zukunft das hohe Niveau bei Hilfeleistungen in 210 mm WIR SICHERN IHRE NOTAUSGÄNGE Deutschland sicher. Insoweit trägt die neue VdS-Richtlinie und die sich hieraus ergebenden Möglichkeiten wesentlich zur Verbesserung der Personensicherheit im Brandfall bei. Nedap-Plattform integriert Notifier-Brandmeldesystem So offen wie möglich das wünschen sich Sicherheits-Verantwortliche auch für ihre Sicherheitstechnik. Das weiß auch der Anbieter Nedap, der es jetzt möglich gemacht hat, auf seiner Sicherheits-Management-Plattform AEOS das Brandmeldesystem von Notifier zu integrieren. Dadurch wird der Status der Brandmeldezentralen in AEOS angezeigt, sodass sich alle Seit 35 Jahren zählt GfS zu den Marktführern im Bereich Fluchtwegsicherung und Türentechnik. Mit innovativen, qualitativ hochwertigen Produkten eröffnet GfS neue Wege kompetent, flexibel, zuverlässig. GfS EH-Türwächter GfS e-bar NEU GfS Türterminal relevanten Funktionen mit einer webbasierten Anwendung steuern und überwachen lassen. Die wesentlichen Vorteile: Benutzer können schneller auf ein Feuer reagieren, und die erforderlichen Gegenmaßnahmen lassen sich vorher festlegen und im Brandfall automatisch auslösen. 30 Security insight 4/2013 GfS Gesellschaft für Sicherheitstechnik mbh Tempowerkring Hamburg Fon Fax

17 Schwerpunkt: Alarm und Brandschutz Schwerpunkt: Alarm und Brandschutz IT ohne Wasserschaden Bei Alarm bleibt Aleris Recycling setzt auf spezielle Brandschutzlösungen Ohne IT geht es heute nicht mehr egal, in welcher Branche. Deshalb unterliegen die Bits und Bytes und Kabel größter Aufmerksamkeit, auch in Sachen Brandschutz. Das ist bei Aleris Recycling nicht anders. Das global aufgestellte Unternehmen hat sich auf die Herstellung und den Vertrieb von Primär- und Sekundär-Aluminiumgusslegierungen sowie das Recycling von Aluminiumschrott fokussiert. Am Hauptstandort des europäischen Recycling-Geschäfts in Grevenbroich wird mit 176 Mitarbeitern hauptsächlich Knetlegierungsschrott verarbeitet und das Metall wieder in den Produktionskreislauf zurückgeführt. Der Brandschutz für die IT spielt neben dem für die Personensicherheit eine große Rolle, schließlich hängen von der intakten und unterbrechungsfreien IT produktions- und personalbedingte Abläufe ab. Die frühzeitige Erkennung kann dafür ausschlaggebend sein, ob und in welchem Maße wir nachhaltig beeinträchtigt wären, so Werkleiter Derk te Heesen. Auslöser für die Implementierung einer stationären Löschanlage im 24 Quadratmeter großen IT-Raum sowie Hochdruck- Feinsprühlöschanlagen in drei separaten Technikbereichen der Hydraulikanlagen war ein Versicherungs-Audit, auf Grund dessen te Heesen sich an die Experten der Kidde Brand- und Explosionsschutz GmbH wandte. Auf Grund der professionellen Vorstellung, Beratung und des sich anschließenden Eine der drei mit HI-FOG gesicherten Hydraulikanlagen Konzepts haben wir uns im IT-Bereich für eine Novec-1230-Löschanlage entschieden, so der Werkleiter. Die VdS-zugelassene Kidde-Löschanlage KD-1230 arbeitet mit dem Löschmittel Novec 1230, das im Molekül Kohlenstoff, Fluor und Sauerstoff enthält, flüssig gelagert wird und dadurch äußerst platzsparend ist. Neben der ähnlichen Löschwirkung wie die anderer chemischer Löschmittel hat Novec 1230 den Vorteil, die Ozonschicht nicht anzugreifen und somit deutlich umweltfreundlicher zu sein. Die IT wird von dem ausströmenden Gas bei einem Löschvorgang nicht beschädigt, die Flammen jedoch durch den Entzug von Wärme bekämpft. Dies gelingt mit KD-1230 durch die kurze Flutungszeit von maximal zehn Sekunden und das hohe Durchdringungsvermögen des Löschmittels binnen kürzester Zeit. Keine Gedanken müssen sich die Verantwortlichen bei Aleris um die Auswirkungen des Löschmittels auf die hochsensiblen IT- Komponenten machen. Dank seiner nicht leitenden und nicht korrosiven Eigenschaft verursacht Novec 1230 keine Schäden am Material oder Rückstände, die entfernt werden müssten. Passend zum bei Aleris gelebten Umweltgedanken kommen bei den drei der Fertigung angeschlossenen Hydraulikanlagen Hochdruck-Feinsprühnebelanlagen HI-FOG der Kidde-Schwesterfirma Marioff zum Einsatz. Hierbei handelt es sich um eine Alternative zu konventionellen Sprinkleranlagen, die zwar effektiv löschen, jedoch bedingt durch das austretende Wasser zu Schäden und in Folge zu Stillstandszeiten der hydraulischen Anlagen führen können. HI-FOG hingegen kontrolliert, unterdrückt und löscht einen Brand, indem sie bei Auslösung einen feinen Wassernebel bildet. Diesen erzeugt die Anlage bei einem Betriebsdruck von bis zu 140 bar, sobald sie aktiviert wird. In der Folge treibt reines Trinkwasser mit Hochdruck durch die HI-FOG-Sprinkler- und Sprühflutdüsen. Für die Wasserversorgung stehen sowohl Hochdruckpumpen- als auch Flaschensysteme zur Verfügung. Die Anlage wendet drei Mechanismen zur Brandbekämpfung an: Kühlung, Absorption der Strahlungswärme sowie lokale Sauerstoffverdrängung (Inertisierung). Herkömmliche Sprinkleranlagen setzen dagegen Kühlung als ihr Hauptinstrument ein und verbrauchen enorme Mengen an Wasser. Bei derselben Anwendung und gleichwertiger oder besserer Leistung ist der Wasserverbrauch um bis zu 90 Prozent geringer als bei herkömmlichen Sprinkleranlagen. die Tür zu Die Gefahrenmeldetechnik lässt sich auch mit Hilfe von Zutrittskontrollsystemen steuern Zutrittskontrollsysteme sind nicht nur für Unternehmen mit Hochsicherheitsbereichen sinnvoll, sondern generell von großer Bedeutung. Denn sie unterstützen, individuell konfiguriert, die Arbeitsprozesse und schützen wertvolle Firmendaten. Jedes Unternehmen sollte daher definieren, welche Abteilung welchem Sicherheitsniveau entspricht: Wer soll Zugang zu den Räumen der Geschäftsführung erhalten, wer hat Zutritt zum Lager oder zu den Labors? Bei einer umfassenden Sicherheitslösung lassen sich Prüfungen unterschiedlichster Art miteinander kombinieren. Individuelle Berechtigungsprofile nach örtlichen und zeitlichen Kriterien für Einzelpersonen und Gruppen können in intelligenten Systemen völlig frei definiert werden. Die Berechtigung für einzelne Mitarbeiter oder bestimmte Personengruppen kann nach dem Zwiebelschalen-Prinzip vom Durchlass am Haupttor eines Werksgeländes oder am Empfangsportal eines Bürogebäudes bis zum Zutritt zu Sicherheitsbereichen oder einzelnen Büros exakt definiert werden. Nur so erhalten ausgewählte Mitarbeiter und Besucher Zutritt zu bestimmten Bereichen. Besucher können für einen exakt begrenzten Zeitraum eine Zutrittsberechtigung erhalten. Die Berechtigung zum Zutritt für frei definierbare Personenkreise kann zeitlich vorgegeben zum Beispiel nur werktags oder nur zu den üblichen Geschäftszeiten und über eine Leitstelle visualisiert werden. Ein System, das für die Mitarbeiter leicht zu bedienen ist beispielsweise per Codekarte oder Erkennung biometrischer Daten kann auch dazu dienen, die Sicherheit der Mitarbeiter selbst zu gewährleisten und Unternehmensprozesse besser zu steuern. So ist in Wer Zutritt zu welchen Räumlichkeiten hat, sollte im Unternehmen genau festgelegt werden. Gefahrensituationen mittels Software jederzeit abrufbar, wie viele Mitarbeiter oder Besucher sich wo im Unternehmen aufhalten. Das Vier-Augen-Prinzip kann beispielsweise verhindern, dass ein Mitarbeiter den Kühlraum alleine betritt oder zur Unterstützung des Werkschutzes dass in Gefahrensituationen Mitarbeiter in Gebäudeteilen vergessen werden. Des Weiteren besteht die Möglichkeit, die Sicherheitslösung mit einer Brandmeldeanlage zu koppeln. Bei Feuer wird dann ein Signal der Brandmeldeanlage ans Zutrittskontrollsystem gesendet und zuvor definierte Rettungstüren werden zusätzlich zu den manuell zu öffnenden Brandschutztüren automatisch geöffnet, so Gunda Cassens-Röhrig, beim Anbieter GFOS Bereichsleiterin Workforce & Security. Auch ist es möglich, Zutrittskontrollsysteme an Einbruch- und Überfallmeldeanlagen anzubinden. In diesem Fall wird der Zutritt zu bestimmten Bereichen automatisch blockiert, sobald die Alarmanlage scharf geschaltet ist. Wird die Alarmanlage wieder deaktiviert, wird der Zugang gewährt, soweit der Mitarbeiter die Berechtigung dafür hat, diesen Bereich des Unternehmens zu betreten. Zudem kann in der Software für die Zutrittskontrolle festgelegt werden, welche Mitarbeiter die Berechtigung erhalten, die Alarmanlage mittels PIN- Code und Codekarte am Terminal scharf und unscharf zu schalten. Bei einem Überfall kann ebenfalls am Terminal der Bedrohungsalarm durch Eingabe einer speziellen PIN ausgelöst werden. Die Überfallanzeige kann dann an allen oder nur an ausgewählten Terminals etwa nur in der Außenhaut erfolgen und der Sicherheitsdienst oder die Polizei wird benachrichtigt. Der Alarm wird erst deaktiviert, wenn die Gefahrensituation beendet ist und ein berechtigter Mitarbeiter am Terminal oder an der Einbruch- und Überfallmeldeanlage den Überfallalarm beendet. 32 Security insight 4/

18 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik Eisberg oder Welle? Seefahrer am Polarkreis schätzen Wärmebildkameras, um Treibeis zu erkennen Von Bertrand Völckers und Frank Liebelt Diese Wärmebildfolge zeigt zwei herantreibende Eisschollen. In dieser Jahreszeit einen Artikel über Eisberge zu publizieren, mag verwundern. Aber wir dürfen nicht vergessen, dass es Regionen auf der Erde gibt, in denen auch jetzt heftige Minusgrade herrschen, etwa in den Polarregionen. Für viele Seefahrer sind sie die herausfordernsten Umgebungen weltweit. Die Kombination aus extrem langen Nächten, rauem Wetter und Eisbergen kann die Fahrt durch (ant-)arktische Gewässer zu einem gefährlichen Unterfangen machen. Eine Sicherheitsmaßnahme: Wärmebildkameras von FLIR Systems. Sie unterstützen Seeleute dabei, den sichersten Weg durchs Eis zu finden. Gletschereis lässt sich vom Schiffsradar nur schwer aufspüren, denn Luftblasen und andere Unregelmäßigkeiten im Eis schwächen das Signal. Sogar große Eisberge werfen das Radarsignal deutlich schwächer zurück als Schiffe, denn die Radarreflexion von Eis (und vor allem von Schnee) ist viel kleiner als die von Stahl. Manchmal brechen auch Eisbrocken von Eisbergen ab. Gerade die kleineren Stücke sind für das Radar schwer zu entdecken. Dies gilt speziell bei schwerer See, wenn sich die von Eisschollen zurückgesendeten Echosignale mit Sea-Clutter vermischen, den Störechos von Wellenbergen, die dann auf dem Radarbild erscheinen, sodass sich kaum zwischen Eis und Welle unterscheiden lässt. Bei Tageslicht können diese Schwächen des Radargeräts durch das menschliche Auge ausgeglichen werden. Dafür sind jedoch gute Sichtverhältnisse erforderlich. In den langen Polarnächten fehlt dafür entweder das nötige Licht, oder die Sicht kann in den wenigen hellen Stunden durch Nebel oder Schnee stark eingeschränkt sein. Hier bieten sich Wärmebildkameras als Lösung an. Sie zeichnen die Stärke der elektromagnetischen Strahlung im Infrarotspektrum auf. Alle Gegenstände geben IR-Strahlung ab. Sogar solche, die wir für sehr kalt halten, etwa Eiswürfel, strahlen in diesem Wellenbereich. In einer Wärmebildkamera fokussiert ein Objektiv die IR-Strahlung auf den Detektor. Die Intensität der aufgezeichneten IR-Strahlung wird in ein Tageslichtbild übersetzt. Da Wärmebildkameras mit thermischem und nicht mit Farbkontrast arbeiten, benötigen sie überhaupt kein Licht, um nachts scharfe Wärmebilder zu erzeugen. Für den Test wurden zwei Wärmebildkameramodelle der M-Serie auf ein Stativ in der Nähe der Brücke dieses eisverstärkten Schiffes installiert. Feldversuch in Grönland FLIR Systems hat einen Feldversuch unternommen, um herauszufinden, wie sich seine Wärmebildkameras für Schiffsanwendungen bewähren. Dafür wurden zwei Modelle der M-Serie auf ein Stativ in der Nähe der Brücke eines eisverstärkten Schiffs installiert, das die grönländischen Gewässer durchquert, um Treibstoff zu entlegenen Siedlungen zu bringen. Testergebnis: Wärmebildkameras sind in der Lage, Eis in absoluter Dunkelheit und sogar bei Schneefall zu erkennen. Und sie können auch Eisstücke in unterschiedlichen Größen und Formen aufspüren. Behörden warnen Seefahrer davor, sich in arktischen Gewässern allein aufs Radar zu verlassen. Angesichts der Tatsache, dass bei einer Kollision die Heftigkeit exponentiell zur Geschwindigkeit steigt, empfehlen die Behörden, die Geschwindigkeit des Schiffs zu verringern. Das ist mit einer am Bug installierten Wärmebildkamera nicht notwendig. Es lassen sich dadurch also nicht nur Zusammenstöße mit Eisbergen und Eisstücken vermeiden; sondern Schiffe können auch Bereiche, in denen mit Treibeis zu rechnen ist, schneller sicher durchqueren. Seitdem Wärmebildkameras bessere Sicht schaffen, hat sich Logistiksicherheit Erstklassige Qualität statt erstbester Lösung. Jetzt vcard scannen! die Geschwindigkeit, mit der ein Schiff Treibeisgewässer befahren kann, deutlich erhöht und damit auch die Wirtschaftlichkeit des Schiffes insgesamt. Für maritime Anwendungen sind die Wärmebildkameras der M-Serie von FLIR mit einer Vielzahl von Sensoren und Auflösungen erhältlich. Bei dem Feldversuch zur Treibeiserkennung kamen die Modelle M-612L und M-625L Gehen Ihre Waren auf die Straße, beginnt unser Schutz. Wir beraten Sie, erstellen mit Ihnen die Sicherheitsprogramme und führen die Qualitätssicherungsaudits durch. Wir qualifizieren Ihre Mitarbeiter oder stellen Ihnen unser Fachpersonal. Vom Verpacken bis zum Schließen der Luke am Flugzeug übernehmen wir an allen Stationen der Logistikkette Verantwortung. zum Einsatz. Beide Geräte verfügen über einen ungekühlten Vanadiumoxid- Mikrobolometer-Detektor (VOx), der Wärmebilder mit einer Auflösung von 640 x 480 Pixeln liefert, sowie eine 100- Mikrolux-CCD-Restlicht-Kamera. Sie sind in einem robusten, wasserdichten Gehäuse montiert, das sich horizontal um 360 und vertikal um +/-90 Grad schwenken lässt. Im Gehäuse befinden 34 Security insight 4/

19 Im Fokus Anzeige OBID i-scan HF / UHF RFID-Reader von FEIG Electronic Zuverlässig und auf den Punkt genau für Ihre Anwendung: t Logistik t Gesundheitswesen t Produktionssteuerung t Automatisierungstechnik t Sichere Identität und viele mehr OBID RFID by FEIG ELECTRONIC FEIG ELECTRONIC GmbH Lange Straße 4 D Weilburg Tel.: Fax: Besuchen Sie uns auf der Eu Vend in Köln September 2013, Halle 9.1, Stand B23 sich Heizelemente, die gewährleisten, dass die Kameras auch in eisiger Umgebung funktionieren. Unter Normalbedingungen kann die M-625L kleine Boote (2,3 m x 2,3 m) in einer Entfernung von über zwei Kilometern aufspüren. M-612L ist sogar in der Lage, Ziele derselben Größe in über drei Kilometern Entfernung zu erkennen. Mann über Bord In den klaren und kontrastreichen Wärmebildern sind selbst kleinste Details unabhängig von den Lichtverhältnissen zu erkennen. Somit sind die Wärmebildkameras nicht nur eine Unterstützung 36 für Kapitän und Mannschaft bei der Erkennung von Treibeis, sondern auch bei der Rettung einer Person, die über Bord gegangen ist. Durch den großen Temperaturunterschied zwischen dem kalten Wasser und der Körperwärme kann der Bediener die auf dem Wasser treibende Person schnell lokalisieren. Auf Grund der eisigen Wassertemperaturen des arktischen Meeres kann die durch den Einsatz einer Wärmebildkamera gesparte Zeit über Leben und Tod entscheiden. Objektiv für Videoüberwachung auf weitläufigem Gelände Eine Person noch über einen Kilometer hinweg identifizieren ein Traum für jeden Sicherheits-Verantwortlichen, der für weitläufiges Gelände verantwortlich ist, beispielsweise im Verkehrsumfeld wie Flug- und Seehäfen, Straßenkreuzungen und Autobahnen, aber auch an Landesgrenzen und Sportstadien. Möglich ist das mit einem neuen Zoomobjektiv mit extremen Vergrößerungsbereich, PAIR-01 -Technologie (Pentax Atmospheric Interference Reduction) und HD- Video über den HD-SDI-Ausgang. Das Objektiv des Anbieters Ricoh Imaging Deutschland GmbH hat einen Brennweitenbereich von 20 bis Millimeter. Mit dem eingebauten Zweifach-Extender reicht der Brennweitenbereich sogar von 40 bis Millimeter. Bei Brennweite Millimeter und Meter Abstand ist das sichtbare Bildfeld 2,5 Meter (horizontal) zu 1,9 Meter (vertikal). Es ist diese extrem hohe Vergrößerung in Kombination mit HD-Auflösung, die die Identifizierung eines Menschen bis zu Metern Entfernung möglich macht. Die Bildstabilisierung ist extrem effektiv bei der Überwachung über große Distanzen, bei der es häufig zu starken Störungen durch Vibration kommt. Dafür hat das Objektiv einen elektronischen Bildstabilisator. PAIR 01 reduziert nicht nur Störungen durch flüssige Partikel in der Luft (Nebel, Regen), sondern auch durch feste Partikel (Rauch, Sand). Der Autofokus wird per Mausklick aktiviert, die durchschnittliche Fokusgeschwindigkeit ist 4,5 Sekunden. Diese schnelle Fokussierung hilft dem Anwender, die Schärfeebene zu finden, auch im extremen Telebereich. Der Standard-Vergrößerungsfaktor dieses Objektivs ist 63-fach. Flugzeuge schneller identifizieren Der Phuket International Airport in Thailand setzt auf VIVOTEK-Kameras zur Überwachung der Rollbahnen Der Phuket International Airport ist ein geschäftiger Verkehrsknotenpunkt für den Tourismus. Vor kurzem wurde dort ein Projekt zur besseren Überwachung der Rollbahnen durchgeführt, die die Start- und Landebahnen mit dem Terminal und andere Einrichtungen verbinden. Beeindruckt von der hohen Auflösung und der insgesamt exzellenten Bildqualität des Kameramodells VIVOTEK IP8332, vergab der Flughafen den Auftrag zur Installation von vier Kameras an strategischen Standorten auf der Rollbahn und den Flugsteigen sowie der Videomanagement-Software VIVOTEK ST7501 an Group Security System. Lösung Die Installation erwies sich als äußerst einfach, da der Flughafen das afkonforme PoE der IP8332 nutzen konnte, sodass mit der bestehenden Ethernet- Infrastruktur die Stromversorgung der Kameras hergestellt und der Datenverkehr abgewickelt werden konnte. Die IP8332 bietet dem Flughafen durch ihren Megapixel-Sensor eine dramatische Verbesserung der Videoqualität, mit einer Steigerung der Auflösung bisheriger Kameras von 720 x 486 Pixel hin zu einer Auflösung von x 800 Pixel. Wenn es um die Sicherheit der Passagiere und der Flugzeuge geht, müssen Kameras zur Rollbahn-Überwachung natürlich auch bei schlechten Lichtverhältnissen in der Nacht funktionieren. Die IP8332 gewährleistet dies dank ihres integrierten Infrarot-Sperrfilters und der eingebauten Infrarot-Strahler. Um darüber hinaus den schwierigen Bedingungen an der hoch frequentierten Anlage gerecht zu werden, bietet die IP8332 durch das IP66-Gehäuse einen robusten Schutz gegen Staub, Rauch und Schutt sowie Regen. Kundenfeedback Zusätzlich zur Einfachheit und Geschwindigkeit, mit der die neuen Kameras installiert und die Überwachung der Rollbahnen begonnen werden konnten, lobt der Flughafen die Skalierbarkeit der Am Phuket International Airport sind derzeit vier Kameras vom Typ VIVOTEK IP8332 an strategischen Standorten auf der Rollbahn und den Flugsteigen installiert. Wahrscheinlich werden es bald noch mehr sein. VIVOTEK-Lösung. Der Sicherheitsdirektor sagt: Die Skalierbarkeit bedeutet, dass wir die Installation auf einer unbegrenzten Anzahl von Kameras erweitern können, ohne proprietäre Hardware zu nutzen. Der Sales Manager bei TSOLUTIONS, der den Flughafen nachträglich befragt hat, um die Zufriedenheit mit den neuen VIVOTEK-Kameras zu messen, fügt hinzu: Dieser Kunde ist sehr zufrieden mit der Bildqualität. Man bestätigte, dass die neuen Kameras es möglich machen, Flugzeuge schneller zu identifizieren und Mit der Videomanagement-Software VIVOTEK ST7501 lässt sich alles bequem und sicher am Monitor steuern. den Flughafen noch sicherer machen. Und jetzt, da der Kunde diese Technologie kennt, werden in Zukunft möglicherweise noch mehr Einheiten eingesetzt, um andere wichtige Bereiche auf dem Flughafen aufzurüsten. Stefan Michael Savolyi VIVOTEK INC. Tel.: +49 (0) Security insight 4/

20 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik Ein Monitor für den Busfahrer Mobile Videoüberwachung für mehr Sicherheit im Verkehrswesen / Das Beispiel Stadtwerke Kaiserslautern Vandalismus in Form von Graffiti und Sachbeschädigung in Bahnhöfen und Fahrzeugen kostet deutsche Großstädte jedes Jahr mehrere Millionen Euro. Hinzu kommt, dass sich elf Prozent der Bus- und Bahnreisenden in öffentlichen Verkehrsmitteln nicht sicher fühlen das ergab eine repräsentative forsa-umfrage aus dem Jahr 2012 im Auftrag der Allianz. Viele meiden demnach sogar die öffentlichen Verkehrsmittel wegen ihrer Gefahren. Um dem entgegenzuwirken, werden im öffentlichen Verkehrswesen immer häufiger intelligente mobile Videoüberwachungssysteme eingesetzt. Diese überblicken komplette Verkehrssysteme und kontrollieren so die Geschehnisse innerhalb und außerhalb der Fahrzeuge. Auf diese Weise ist es möglich, Diebstahl aufzudecken, Sachbeschädiger zu fassen, kriminelle oder gewalttätige Vorfälle zu rekonstruieren und die Täter zu identifizieren. Kameras dienen aber nicht nur dem Schutz der Fahrgäste, sondern helfen auch den Mitarbeitern dabei, jederzeit den Überblick zu behalten. Weniger Bandbreite Die mobile Videoüberwachung bringt spezifische Anforderungen mit sich. So eignen sich nur IP-Netzwerk-Kameras, deren Stromversorgung via Power-over-Ethernet gewährleistet ist, für die Anwendung in öffentlichen Verkehrsmitteln. Diese können an jeder kompatiblen Schnittstelle mit dem Netzwerk verbunden und müssen nicht an einen PC angeschlossen werden. Videosysteme, bei denen rechenintensive Funktionen wie die Entzerrung des Bildmaterials und die Speicherung der Aufnahmen direkt in der Kamera erfolgen, bringen einen weiteren Pluspunkt mit sich: Sie benötigen deutlich weniger Netzwerk-Bandbreite, da die Bilder nicht kontinuierlich zur Auswertung zu einem PC transportiert werden müssen. Ebenso ein Kriterium für den mobilen Einsatz ist die hohe Aufzeichnungsdauer eine Kamera muss in der Lage sein, die komplette Fahrtdauer des Verkehrsmittels aufzuzeichnen. Zudem spielt die Bildqualität eine zentrale Rolle: Damit Vorfälle rekonstruiert und Täter identifiziert werden können, müssen die Bilder hochaufgelöst vorliegen Kameras mit 3,1 Megapixel liefern dabei Aufnahmen in höherer Auflösung als HDTV und ermöglichen auch bei hoher Vergrößerung noch eine Gesichtsoder Kennzeichenerkennung. Damit auch die Kameras selbst vor Vandalismus geschützt sind und auch bei wechselnden Temperaturen in den Verkehrsmitteln optimal funktionieren, sollten sie nach dem Industriestandard IP65 und der DIN EN zertifiziert und genormt sein. Beispiel Stadtwerke Kaiserslautern Ein Praxisbeispiel zeigen die Stadtwerke Kaiserslautern (SWK), die zur Sicherung des Busverkehrs auf mobile IP-Videosysteme setzen. Dank des mobilen Videosystems können wir die Geschehnisse im Bus im Blick behalten und somit die Sicherheit für unsere Passagiere und Mitarbeiter gewährleisten, so Boris Flesch, Bereichsleiter der SWK Verkehrs-AG. So sieht der Fahrer jederzeit auf einem Monitor im Fahrerraum, was in seinem Bus geschieht. Mittelfristig planen die SWK zudem, einen Fernzugriff auf die Livebilder aus dem Verkehrsmittel in die Zentrale zu ermöglichen. Um jeden Bereich eines Busses lückenlos abzusichern, müssten mindestens drei herkömmliche Kameras installiert werden. Für den Innenbereich wird normalerweise eine Kamera im Fahrerraum, eine im mittleren und eine im hinteren Bereich benötigt. Wir haben uns stattdessen für Mobotix-Kameras vom Typ S15 entschie- Der Fahrer sieht jederzeit auf einem Monitor im Fahrerraum, was in seinem Bus geschieht. den und somit die Anzahl der benötigten Kameras deutlich reduziert. Vorteil dieser Kamera ist es, dass sie ausgestattet mit zwei Objektiveinheiten das komplette Innere des Busses lückenlos sichern kann. Die S15 speichert und verarbeitet die Aufnahmen direkt in der Kamera selbst, sodass ein PC nur noch zum reinen Ansehen des Videomaterials benötigt wird. So wird kein externes zusätzliches Speichergerät benötigt, wie das bei einem herkömmlichen Videosystem der Fall ist. Gerichtsverwertbar Durch den Einsatz von Funktionsboxen kann das Mobotix-Gesamtsystem zudem einfach erweitert werden. Eine GPS-Box dient beispielsweise als globale Weltuhr. Ein Vorteil ist unter anderem, dass durch diese so realisierte verbindliche Systemzeit Kamerabilder vor Gericht überhaupt verwertbar werden. Zusätzliches Plus: Auch die GPS-Positionsdaten werden im System gespeichert. Neben der Kostensenkung, die sich aus der reduzierten Kameraanzahl und der dezentralen Speichermöglichkeit ergeben, schont auch der geringe Leistungsbedarf von vier bis fünf Watt im Sinne von Green IT die Umwelt. Die Installation eines leistungsfähigen Videosystems wirkt bei potenziellen Kamera für den hinteren Busteil Tätern präventiv und trägt zum Sicherheitsgefühl von Fahrgästen als auch Mitarbeitern bei. Videosicherheit im Verkehrswesen erfordert dabei ein hohes Maß an Flexibilität des gewählten Systems. Netzwerkfähigkeit ist zentrales Kriterium für den mobilen Einsatz von Kameras, ebenso wie hochaufgelöste Bildqualität und die Möglichkeit, auch aus der Ferne via Internet auf die Kamerabilder zugreifen zu können. Simone Herold 38 Security insight 4/

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Im Mittelpunkt unseres Handelns steht der Mensch, unabhängig von religiöser, gesellschaftlicher und ethnischer Zugehörigkeit.

Im Mittelpunkt unseres Handelns steht der Mensch, unabhängig von religiöser, gesellschaftlicher und ethnischer Zugehörigkeit. I. Leitbild Selbstverständnis Selbstverständnis Aus der Notversorgung für Bergleute gewachsen, haben wir uns zu einem modernen und zukunftsorientierten Dienstleistungsunternehmen im Gesundheitswesen für

Mehr

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe.

Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe. Kaufmännische Zeitarbeit und Vermittlung für kluge Köpfe. ARBEIT UND MEHR GmbH Hudtwalckerstraße 11 22299 Hamburg Tel 040 460 635-0 Fax -199 mail@aum-hh.de www.arbeit-und-mehr.de ARBEIT UND MEHR ist im

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Was 2012 zählt: Zahlen, Daten, Analysen.

Was 2012 zählt: Zahlen, Daten, Analysen. www.barketing.de Was 2012 zählt: Zahlen, Daten, Analysen. ausführliche Ergebnisse. VORWORT Liebe Leserinnen und Leser, die Internetwelt ist schnelllebig. Neue Trends, neue Innovationen und Veränderung

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. November 2014

Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. November 2014 Vortrag auf dem 13. Logistik-Tag der Kühne-Stiftung am 20. Strategisches Talentmanagement in China: Qualifizierte Mitarbeiter finden und binden Prof. Dr. Yasmin Mei-Yee Fargel Institut für deutsch-chinesische

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Nachhilfe IT-Schulungen Internetrecherchen Digitale Publikationen Webdesign. Wissen aus einer Hand! Ihre Ansprechpartner

Nachhilfe IT-Schulungen Internetrecherchen Digitale Publikationen Webdesign. Wissen aus einer Hand! Ihre Ansprechpartner Stellenausschreibung Nachhilfelehrer (m/w) auf Honorarbasis Ihre Ansprechpartner Wir bedanken uns herzlichst für Ihr Interesse! Auf den folgenden Seiten finden Sie alle notwendigen Informationen zu unserem

Mehr

Unternehmen machen Zukunft. Wettbewerb 2013. Potenzial Mitarbeiter

Unternehmen machen Zukunft. Wettbewerb 2013. Potenzial Mitarbeiter Unternehmen machen Zukunft Wettbewerb 2013 Potenzial Mitarbeiter Wettbewerb Potenzial Mitarbeiter Unternehmen machen Zukunft IHK Berlin, AOK Nordost Die Gesundheitskasse und Senatsverwaltung für Arbeit,

Mehr

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Erstellt vom Fachforum Ehrenamt 2009/2010 Verabschiedet durch den Diakonischen Rat im Oktober 2010 Handhabung Eine Gruppe von

Mehr

Technische Universität Braunschweig. Carl-Friedrich-Gauß-Fakultät. Absolventenfeier 2012 23.11.2011

Technische Universität Braunschweig. Carl-Friedrich-Gauß-Fakultät. Absolventenfeier 2012 23.11.2011 Technische Universität Braunschweig Absolventenfeier 2012 23.11.2011 Festrede Karriere in Großunternehmen: Gibt es Erfolgsrezepte? Thorsten Sponholz Sprecher der Betriebsleitung Siemens am Standort Braunschweig

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 2 Das Gewinnen und Weiterqualifizieren von Fach- und Führungskräften ist auch für das Personalmanagement der Bundeswehr die zentrale Herausforderung

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen

Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen Unternehmerbefragung 2011 Messbare Steigerung des Unternehmenserfolgs durch Verbesserung der persönlichen Leistung Über diese

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Ihr Ansprechpartner im Bereich Personalmarketing. Mitarbeiterbindung

Ihr Ansprechpartner im Bereich Personalmarketing. Mitarbeiterbindung Ihr Ansprechpartner im Bereich Personalmarketing Recruitingnetzwerk & Fachkräftepool Dresden betriebliche Gesundheitsförderung Ausbildungsmarketing Benefit s Mitarbeiterbindung Mitarbeiterbindung & Sichtbarkeit

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Interview Wichtig ist, was jemand weiß und kann Der DQR macht Aufstiegschancen sichtbar Anhand des Deutschen Qualifikationsrahmens (DQR) lassen sich Bildungswege in Deutschland und europaweit leichter

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Strategische Unternehmenssteuerung immer in richtung Erfolg

Strategische Unternehmenssteuerung immer in richtung Erfolg Strategische Unternehmenssteuerung immer in richtung Erfolg cp-strategy ist ein Modul der corporate Planning Suite. StrAtEgiSchE UntErnEhMEnSStEUErUng Immer in Richtung Erfolg. Erfolgreiche Unternehmen

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie

Globalisierung und Soziale Marktwirtschaft. Rede. Michael Glos, MdB. Bundesminister für Wirtschaft und Technologie Globalisierung und Soziale Marktwirtschaft Rede Michael Glos, MdB Bundesminister für Wirtschaft und Technologie anlässlich der Veranstaltung zum 60. Jahrestag der Währungsreform am 16. Juni 2008 um 10:00

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Verhaltenskodex 16.12.2014

Verhaltenskodex 16.12.2014 Verhaltenskodex 16.12.2014 Verhaltenskodex Für die Bereiche Umweltschutz, Menschenrechte, Diskriminierung, Kinderarbeit, Korruption usw. gelten laut internationalen Organisationen wie der UN und der OECD

Mehr

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten ausser Haus Immer mehr Mitarbeitende von Unternehmungen verwenden Mobile Devices wie PDA Handys, Smartphones, etc.

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Medical GUTE PFLEGE IST DIE BESTE MEDIZIN! IHr spezialist FÜr FaCH- Und FÜHrUnGsKrÄFte IM GesUndHeItsWesen

Medical GUTE PFLEGE IST DIE BESTE MEDIZIN! IHr spezialist FÜr FaCH- Und FÜHrUnGsKrÄFte IM GesUndHeItsWesen Medical GUTE PFLEGE IST DIE BESTE MEDIZIN! IHr spezialist FÜr FaCH- Und FÜHrUnGsKrÄFte IM GesUndHeItsWesen Ein Partner für zwei Bereiche Seit Gründung des Unternehmens im Jahr 2003 ist die Firma Wirtz

Mehr

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus.

Ich stelle mir vor, diese Investition zahlt sich für ein Leben lang aus. Karlshochschule International University Daten & Fakten seit 2005 staatlich anerkannt vom Wissenschaftsministerium Baden-Württemberg alle Studiengänge (acht Bachelor, ein Master) akkreditiert von der FIBAA

Mehr

Verhaltensgrundsätze. Wir achten die Menschenrechte und verurteilen jegliche Diskriminierung.

Verhaltensgrundsätze. Wir achten die Menschenrechte und verurteilen jegliche Diskriminierung. Verhaltenskodex Verhaltensgrundsätze Wir achten die Menschenrechte und verurteilen jegliche Diskriminierung. Unser Verhalten ist geprägt von Wertschätzung, Ehrlichkeit, Transparenz und Verlässlichkeit.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Ich will ein Hochschul studium und Berufspraxis Duales Studium in der Versicherungswirtschaft

Ich will ein Hochschul studium und Berufspraxis Duales Studium in der Versicherungswirtschaft Ich will ein Hochschul studium und Berufspraxis Duales Studium in der Versicherungswirtschaft Eine Branche macht Bildung 2 Ein Hochschulstudium alleine reicht mir nicht. Sie sind Schüler der Sekundarstufe

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Just & Partner Rechtsanwälte

Just & Partner Rechtsanwälte Ratgeber Was tun bei einer polizeilichen Vorladung? Sie haben unter Umständen kürzlich von der Polizei ein Schreiben erhalten, in dem Sie als Zeuge oder als Beschuldigter vorgeladen werden und interessieren

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier

Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Wie weit können öffentliche Aufträge Schweizer Auftragnehmer, Schweizer Hard-und Software fordern? 16.04.2015 / Nationalrat Thomas Maier Agenda Aktuelle Herausforderungen? Bisherige Lösungsansätze Rahmenbedingungen

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Audit hochschuleundfamilie

Audit hochschuleundfamilie Audit hochschuleundfamilie Familienbewusste Hochschulpolitik. Vereinbarkeit auf allen Ebenen. In Kooperation mit: Die Vereinbarkeit von Familie und Beruf ist zentrales Thema moderner Gesellschaften. Hochschulen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

I. Allgemeine Angaben zur Person und zum Unternehmen

I. Allgemeine Angaben zur Person und zum Unternehmen I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.

Mehr

unser geschäft ist kommunikation willkommen bei simon&focken

unser geschäft ist kommunikation willkommen bei simon&focken unser geschäft ist kommunikation willkommen bei simon&focken OUTBOUND INBOUND 03 WER SIND WIR hier schlägt das herz der kommunikation willkommen bei simon&focken QUALITÄTSDENKEN LEISTUNGEN 04 qualität

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

IT Governance, Risk and Compliance Management

IT Governance, Risk and Compliance Management Masterstudiengang IT Governance, Risk and Compliance Management Berufsbegleitender Masterstudiengang Online. Modularisiert. Flexibel. Management Recht Technologie berufsbegleitende Wissenschaftliche Weiterbildung

Mehr

Berufsbegleitend studieren. Versicherungsmanagement. Master of Business Administration

Berufsbegleitend studieren. Versicherungsmanagement. Master of Business Administration Berufsbegleitend studieren Versicherungsmanagement Master of Business Administration Auf einen Blick Studiengang: Abschluss: Studienart: Regelstudienzeit: ECTS-Punkte: Akkreditierung: Versicherungsmanagement

Mehr

BACHELOR + MASTER Publishing

BACHELOR + MASTER Publishing BACHELOR + MASTER Publishing Akademische Austausch Dienst DAAD). Neben der Information, ob Kurse anerkannt werden, erfährt man über die Institute auch die weiteren Bedingungen, die erfüllt werden müssen,

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget

31,4. 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Budget PRESSEINFORMATION 10 Jahre AviationPower Hamburg, 09.04.2014 - Auch im neunten Geschäftsjahr seit Firmengründung kann der Hamburger Luftfahrtdienstleister AviationPower GmbH den kontinuierlichen Wachstumstrend

Mehr

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen

ENGINEERING. Qualifizierte Mitarbeiter für technische Herausforderungen ENGINEERING Hamburg: Oswald Iden GmbH & Co. KG Wragekamp 11, 22397 Hamburg Tel. 040-607 685-80 Fax 040-607 685-27 hamburg@oswald-iden-engineering.de www.oswald-iden-engineering.de Bremen: Oswald Iden GmbH

Mehr

Business-Softwarelösungen aus einer Hand

Business-Softwarelösungen aus einer Hand manus GmbH aus einer Hand Business-Softwarelösungen aus einer Hand Business-Softwarelösungen Bei uns genau richtig! Die Anforderungen an Software und Dienstleistungen sind vielschichtig: Zuverlässigkeit,

Mehr

Mit Synergy Branding macht sich Personalmarketing schneller bezahlt.

Mit Synergy Branding macht sich Personalmarketing schneller bezahlt. FINDEN SIE DIE PASSENDEN KÖPFE FÜR IHR UNTERNEHMEN Mit Synergy Branding macht sich Personalmarketing schneller bezahlt. Poststraße 14 16 I 20354 Hamburg I Tel. +49 (0) 40 28 05 26-31 I sb@synergypartner.net

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Einbruchmeldetechnik Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Setzen Sie auf effiziente Sicherheitslösungen mit dem richtigen Partner In der Wirtschaft wie im öffentlichen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

SIBE Consulting GmbH

SIBE Consulting GmbH Wir sind ein Dienstleistungsunternehmen, dass sich auf Sicherheitsanalysen, Sicherheitsplanungen, Sicherheitsschulungen in den Bereichen Krisenmanagement (Evakuation, Brand, Drohungen usw.) Türmanagement,

Mehr

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA.

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA. FOM Hochschule für Oekonomie & Management in Essen STUDIENERGEBNISSE DER BEFRAGUNG ZUM THEMA TALENTMANAGEMENT IM MITTELSTAND Verfasser: Prof. Dr. Anja Seng Professorin für Betriebswirtschaftslehre, insb.

Mehr