Titelthema: Vorsicht bei voreiliger Datenherausgabe

Größe: px
Ab Seite anzeigen:

Download "Titelthema: Vorsicht bei voreiliger Datenherausgabe"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- November/Dezember 6/2010 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Im Fokus: Logistik und Verkehr Schwerpunkt: Gefahrenmeldetechnik Praxisbeispiel Mergers & Acquisitions Praxisseminar Zukunft Personenschutz Rolf-Wilhelm Dau im Spitzengespräch Die Security 2010 im Rückblick Compliance- und Risikomanagement Titelthema: Vorsicht bei voreiliger Datenherausgabe

2 03:15 Sind die Systeme startbereit? 03:15 BEREIT Eine effektive Außenbereichs-Videoüberwachung schützt Ihr wertvolles Eigentum, macht Sie auf unerwartete Ereignisse aufmerksam und kann entsprechend darauf reagieren. Diese Kameras sind oft starken Schneefällen, Regen und Wind ausgesetzt und müssen dennoch hochwertige Ergebnisse liefern. Axis Kameras für den Außenbereich sind extrem einfach zu installieren, was wertvolle Zeit spart und Wartungskosten verringert. AXIS Q6032-E PTZ Dome Netzwerk-Kamera: IP66-Gehäuse, 35x Zoom, Tag/Nacht, WDR (wide dynamic range), H.264, Power over Ethernet, Arctic Temperature Control und vieles mehr. Die Kameras halten extremen Wetterbedingungen stand und liefern eine herausragende Bildqualität, denn Ihr Überwachungssystem muss beste Ergebnisse hinsichtlich klarer und deutlicher Videobilder liefern - auch in den rauesten Umgebungen. Vertrauen Sie Axis. Sie sind immer einen Schritt voraus. Besuchen Sie 6/2010 Editorial Gefügigkeit hat bei Entscheidern nichts verloren! Manchmal hilft es, verdutzt zu sein, um alles völlig klar zu sehen. Das war der Fall, als sich unser Redaktionsteam anschickte, die Bebilderung des Titelthemas zusammenzustellen. Wie illustriert man den ziemlich sperrigen und abstrakten Rechtsgegenstand der voreiligen Informationsherausgabe? Eigentlich hatten wir gehofft, dass uns die Überschrift vom vorauseilenden Gehorsam weiterhelfen würde. Aber geben Sie mal Gehorsam als Suchbegriff in die Bilddatenbank ein. Das Ergebnis: ausschließlich Hunde! Was uns also zunächst völlig verdutzte, leuchtete bei näherer Betrachtung völlig ein: In unserer entmilitarisierten, antiautoritären Gesellschaft bleibt kein anderes Sinnbild für Gehorsam mehr übrig als der treue, folgsame Begleiter des Menschen, wie er so gerne genannt wird. Zu ihm als Illustration für das Titelthema der vorliegenden Ausgabe (ab Seite 10) konnten wir uns dann freilich nicht durchringen. Und doch passt das Bild natürlich ganz genau auf all jene Führungskräfte, die in der Tat im Krisenfall Ermittlern und gar externen Anwaltssozietäten die Unternehmenstore, Aktenschränke und Datenbanken weit öffnen, um zu signalisieren: Wir haben nichts zu verbergen! Folgsam, brav, kein Protest. Solches Handeln offenbart eine Art Gefügigkeit, die bei Entscheidern in der Wirtschaft nichts verloren hat. Das ist natürlich leicht gesagt, wenn einem die Presse im Nacken sitzt oder auf Grund von potenziellen Konflikten mit nicht gerade zimperlichen, dafür umso arroganteren US-Behörden die Geschäfte jenseits des Atlantiks bedroht sind. Dennoch muss man von Führungskräften erwarten können, dass sie auch in diesen Fällen besonnen und zum Wohle des Unternehmens handeln. Man muss ja nicht gleich mit dem Victory -Zeichen kommen, wie es der allgemeinen Lebenswelt entrückte Banker gerne tun. Voreilige Informationsherausgabe kann schlimme Konsequenzen haben. Hier hat auch und gerade der Sicherheits-Verantwortliche seinen Beitrag zu einer für alle akzeptablen Lösung zu leisten. Dadurch ergibt sich für ihn unter Umständen sogar die Chance, neben (oder gar vor!) den Kollegen von der Compliance-Abteilung Profil zu zeigen. Eine seltene Gelegenheit in Zeiten, in denen er nach wie vor auch durch ganz andere Gegebenheiten einen schweren Stand hat: Der Beschäftigtendatenschutz legt ihm immer weitere Fesseln an; die von allen Ländern mit staatlicher Unterstützung praktizierte Wirtschaftsspionage kennt der deutsche Sicherheitschef nur aus Abwehrsicht; und selbst die legalen Methoden der weltweit praktizierten Wirtschaftskriegsführung Stichwort Competitive Intelligence sind hier zu Lande weitgehend igitt. Übrigens haben wir dann doch noch ein anschauliches Titelbild gefunden, ohne auf den Hund zu kommen. Man kann auch anders verdutzen, um alles ganz klar zu sehen. Ilse Klaus Objektleiterin 3 Come closer! Die neuen Türschließer von ASSA ABLOY. Besuchen Sie uns vom Januar auf der BAU in München. Halle B4, Stand 320 Einer für alle, alle in einem! Variabel einsetzbare Systeme verringern den Planungs- und Beschaffungsaufwand merklich. Deswegen kann jedes Türschließermodell auf der Band- und der Bandgegenseite montiert werden passend für die meisten Türsituationen. Für praxisnahe Planungssicherheit können selbst vor Ort noch Änderungen vorgenommen werden. ASSA ABLOY Sicherheitstechnik GmbH Bildstockstraße Albstadt The global leader in door opening solutions

3 inhalt inhalt Inhalt Zum Titel Geschäftsunterlagen gefällig? Vorauseilender Gehorsam hat noch niemandem einen Vorteil gebracht. Die Justiz behandelt daher auch Unternehmen nicht besser, wenn diese den Ermittlern Tür und Tor weit öffnen. Foto: Ljupco Simokovski/RichWolf Fotolia.com Scanner Veranstaltungen Hintergrund Recht 6 Aasset Security, Indigo Vision, Notifier, Samsung Techwin Spitzengespräch 8 Rolf-Wilhelm Dau: Am wichtigsten sind die Soft Skills aber damit kann man nicht punkten 16 Praxisseminar Zukunft Personenschutz": Von Personenschützern und Bodyguards 18 Security 2010 : Überraschende Innovationen, absehbare Verbesserungen 22 Sicherheitstag NRW: Nicht Gängelung, sondern Freiheit von 37 Mergers & Acquisitions: Nicht mit der Keule! Organisation 40 Compliance- und Risikomanagement: IT-Wächter gehören nicht in die IT-Abteilung 53 Videoüberwachung: Vom Kläger zum Beklagten SECURITY insight 58 Vorschau und Impressum Titelthema: Forensische Ermittlungen Schwerpunkt: Gefahrenmeldetechnik Im Fokus: Logistik und Verkehr 10 Voreilige Informationsherausgabe: Vorauseilender Gehorsam entmachtet! 24 Kombi Einbruchmeldung/Videoüberwachung: Auf Gegenseitigkeit 27 Solarpark-Sicherheit: Symmetrie nicht nötig 28 Kombi elektronische Schließtechnik/Gefahrenmeldung: Erst sperren, dann scharfschalten und abkühlen 30 Amokalarm: Schulen öffnen sich der Sicherheitstechnik 34 Brandschutz: Welcher Sensor darf s denn sein? 36 Fachtagung: Über des Errichters Tellerrand hinaus 43 Vernetzung bei Deutscher Post DHL: Wir sind drin! 46 Technikkonzepte: Mit dem Kopf durch die Wand vom Infrarotstrahl erkannt 48 Container-Sicherheit: Detektieren statt kontrollieren 50 Videoüberwachung: Sehen Sie nur noch Bahnhof? 51 Zutrittskontrolle Regionalverkehr Dresden: Über den Firmenausweis direkt zum Tankgutschein Beilagenhinweis: Dieser Ausgabe liegen Beilagen der Mobotix AG, Langmeil, und der Reiner Kartengeräte GmbH & Co. KG, Furtwangen, bei. Wir bitten um freundliche Beachtung. Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte USB-Sticks Handys Fahrzeuge Laptops Dokumente Festplatten Türen Container Werkzeuge etc. Tel.: Mehr als Aufzeichnen. Schäden verhindern. Alle Neuheiten unter heitel.com/messe 4 Security insight 6/2010 5

4 Scanner Aasset Security ist umsatzstärkster Distributionspartner Höchstes Lob aus Südkorea: Umsatzstärkster Distributionspartner von Samsung Techwin, Anbieter von Videoüberwachungstechnik, ist in Deutschland die Aasset Security GmbH. Dafür wurde das Unternehmen nun mit dem Appreciation Award ausgezeichnet. Die gläserne Trophäe, die Samsung- Techwin-Präsident Yoon-Ho Ha Aasset- Hotelgäste, die gern ausgiebig und heiß duschen, verursachen immer wieder Fehlalarm, weil die Brandmelder in den Zimmern Wasserdampf nicht von Feuer unterscheiden können. Das kann mit dem neuen Mehrfachsensormelder Smart 4 laut Anbieter Notifier nicht mehr passieren. Denn er unterscheide als weltweit einziger Melder zwischen Brandrauch und Störgrößen wie Wasserdampf. Auch heiße Saunadämpfe, Kochdunst aus Industrieküchen, Disco-Nebel, Feinstaub in den Lagerräumen oder Zigarettenqualm in den Gästezimmern führten nicht zu Fehlalarm. Der Melder detektiert sein Geschäftführer Ludwig Bergschneider überreichte, unterstreiche die Dankbarkeit des südkoreanischen Weltkonzerns für die bisherige Erfolgsgeschichte mit dem Unternehmen aus Erkrath. Zudem gelte sie als verheißungsvolles Indiz für die künftige Zusammenarbeit. Die seit über acht Jahren andauernde Partnerschaft habe sich als wahrer Glücksfall für beide Unternehmen herausgestellt und solle deshalb forciert werden. Die Samsung-Produkte sind bei unseren Kunden auf Grund ihrer hervorragenden Qualität und modernen Technik überaus beliebt, so Bergschneider nach der Preisverleihung. Deshalb sind wir sehr daran interessiert, dieses aufstrebende Bündnis voranzutreiben und unsere Position als der erfolgreichste Samsung-Distributor in Deutschland noch mehr zu festigen. Brandmelder riecht, fühlt, sieht und analysiert Umfeld permanent auf Brandmerkmale und löst erst dann Alarm aus, wenn er nach Abgleich aller Informationen wirklich ein Feuer entdeckt hat. Durch gleichzeitig vier Detektionsprinzipien ist er in der Lage, seine Umgebung zu riechen, zu fühlen, zu sehen und zu analysieren. Der optische Sensor erkennt Rauchpartikel, der Thermosensor detektiert Temperaturveränderungen, der Infrarotsensor misst das Umgebungslicht und der Gassensor reagiert besonders sensibel auf die CO-Gase eines Schwelbrandes. Zusätzlich ist Smart 4 mit einer algorithmischen Intelligenz ausgestattet. Dadurch passt er sich automatisch seinem Umfeld und den dort vorherrschenden Brandrisiken an. IP-Videoüberwachung auf Förderplattform Polar Pioneer Videoüberwachung unter schwierigsten Bedingungen: Die IP-Technologie von IndigoVision kommt auf der Förderplattform Polar Pioneer zum Einsatz. Das System unterstützt nicht nur den sicheren und effizienten Verlauf der Bohrarbeiten in der Nordsee, sondern bietet gleichzeitig eine skalierbare Lösung für künftige Erweiterungen. Der Einsatz von IP-Videoüberwachung auf einer Förderplattform stellt für uns einen bedeutenden Durchbruch dar, erklärt Projektleiter Per Jogeir Karlsbakk. Wir konnten beweisen, dass das System von IndigoVision den hohen technischen Anforderungen der Bohrinsel mehr als gewachsen ist. Darüber hinaus profitieren die Mitarbeiter auf der Plattform von der betrieblichen Flexibilität der IP-Videotechnik. Offshore-Förderplattformen verwenden üblicherweise analoge Überwachungssysteme, da sie zuverlässige Videoaufnahmen mit voller Bildfrequenz und minimaler Latenzzeit benötigen. Nachdem in einer erfolgreichen Testinstallation nachgewiesen wurde, dass das IP-Videosystem ausfallfrei arbeitet und höchste Bildqualität bei niedrigster Latenz liefert, hat es das Partnerunternehmen Fugro Oceanor AS mit Sitz in Norwegen auf der Förderplattform installiert. Die ganze Welt in Full HD Lückenlose Videoüber wachung in HD von der Aufnahme bis zur Wiedergabe Die Videoüberwachung in Full HD revo lutioniert die Sicherheitsbranche. Sie ermöglicht eine äußerst präzise Objekt erkennung sowie die Identifizierung, Aufzeichnung und Anzeige von Bildern für eine detaillierte Bildanalyse, die einzigartig ist. Unser Portfolio umfasst eine breite Aus wahl an leistungsstarken HD Produkten. Kameras, Encoder, Netzwerkrecorder und die Überwachungssoftware RSM Lite liefern zusammen mit der umfassenden Zubehörauswahl ein komplettes Systemlösungspaket. Mehr Informationen unter: Netzwerkkameras in HD und Full HD SNC CH180 SNC CH240 ANALOGUE GO HYBRID IP SOLUTIONS 6 Security insight

5 Spitzengespräch Am wichtigsten sind die Soft Skills aber damit kann man nicht punkten Rolf-Wilhelm Dau über den Mitarbeiter als Angriffsziel, Respekt, Lebenserfahrung und öffentliche Hände in Russland Rolf-Wilhelm Dau war über 30 Jahre als Sicherheitsbevollmächtigter des Philips- Konzerns in Hamburg tätig. Heute ist er Vorstandsvorsitzender des Verbands für Sicherheit in der Wirtschaft Norddeutschland e. V. (VSWN) sowie Vorstandsmitglied der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW). SECURITY insight: Herr Dau, Sie sind fast vier Jahrzehnte mit der Sicherheitsarbeit befasst. Was macht einen guten Sicherheitschef aus? Rolf-Wilhelm Dau: Dazu müssen wir festlegen, was Sie unter Sicherheitschef verstehen. Das ist ja von Branche zu Branche, von Unternehmen zu Unternehmen verschieden. Sprechen wir vom Vorstandsberater oder von dem, der Aufklärungsarbeit betreibt? Oder meinen wir jenen, der wie heute immer weiter verbreitet beides vereint? Feststeht, dass sich die Kriterien für die Besetzung dieser Position verändert haben. Früher haben die Leiter Konzernsicherheit ihre Karriere üblicherweise bei einer Strafverfolgungsbehörde begonnen. Heute kommen sie zunehmend aus der Wirtschaft und haben einen Management- Hintergrund. Deshalb haben die früher so geschätzten guten Kontakte in die Behördenwelt ihre Bedeutung weitgehend verloren. Heute zählt, dass man innerhalb des Unternehmens als Kollege respektiert und akzeptiert wird. Was los ist im Vertrieb, in der Entwicklung oder der Verwaltung, erfährt man nur, wenn man mit den Leuten redet. Dazu genügt es nicht mehr, den Ermittlungslehrgang 1 bis 5 absolviert zu haben. Damit definieren Sie die erfolgreiche Sicherheitsarbeit vornehmlich über die menschliche Ebene? Ganz genau. Nehmen Sie als Beispiel die neue Herausforderung des Cyber- Kriegs. Das ist eine Welt für sich. Der Security Manager hat keine Chance, das Problem von der technischen Seite selbst anzugehen; dazu braucht er Spezialisten. Aber er kann das Thema von der menschlichen Seite anpacken. Menschen sind manipulierbar, machen Fehler, sind unaufmerksam und interessengetrieben. Also muss man die Mitarbeiter sensibilisieren und führen. Das wiederum funktioniert nur, wenn man sie respektiert und von ihnen respektiert wird. Wie kann das in der Praxis aussehen? Sehr anschaulich ist das Thema Globalisierung, das viele Mitarbeiter betrifft und vor neue Herausforderungen stellt. Sie müssen sich global verhalten denken Sie an räumliche, zeitliche und sprachliche Flexibilität, Kultur- und Rechtsunterschiede und gleichzeitig den daraus entstehenden Gefahren widerstehen. Was ist beispielsweise bei einem Geschäftsanbahnungsprozess in Russland zu beachten? Hier gibt es buchstäblich keine öffentliche Hand, sondern ausschließlich öffentliche Hände. Wie also können Geschäftsprozesse dennoch moralisch-ethisch einwandfrei abgewickelt werden? Das muss nicht nur der Vorstandsvorsitzende wissen, sondern das geht jeden an, vom Vertriebler bis zum Servicetechniker. Dazu muss der Sicherheitschef Fakten und Einflussfaktoren ermitteln und analysieren sowie plausibel an die Mitarbeiter vermitteln. Das kann so weit gehen, dass man einzelne Mitarbeiter zu Hause besucht und mit ihnen Maßnahmen zur Absicherung des Privathauses gegen Industriespionage erarbeitet, nicht nur technisch, sondern auch mit Verhaltensregeln für den Alltag. Dazu wiederum muss die Familie mit ins Boot, deren Vertrauen man erst einmal gewinnen Spitzengespräch muss. Solche Faktoren werden in unserer technisch getriebenen Welt Lies einfach das Handbuch oftmals gar nicht berücksichtigt. Von der Notwendigkeit von Überwachungskameras, Zutrittskontrolle und hohen Zäunen sind Vorstände und Kollegen vermutlich leichter zu überzeugen? Lassen Sie es mich so formulieren: Mit Soft Skills kann man definitiv nicht punkten, aber sie sind die wichtigsten Sicherheitsinstrumente. Der Konflikt mit dem Vorstand gehört zu unseren großen Herausforderungen. Letztlich weiß ja doch niemand, was genau der Security Manager den lieben langen Tag so treibt. Wir müssen auf Lob verzichten; das bekommen nur die, deren Ergebnisse zähl-, wieg- und messbar sind. Auf der anderen Seite ist unser Job einzigartig: Wir haben es mit allem Menschlichen zu tun und das kann sehr interessant sein. Um sich hier zu bewähren, muss man aus dem Leben kommen. Die Erkenntnis, dass der Mensch letztlich das Hauptangriffsziel im Unternehmen bleibt, nutzt man in den meisten anderen Ländern aktiv mit eigenen legalen und illegalen Strategien, etwa Konkurrenzausspähung oder Competitive Intelligence. Für deutsche Unternehmen kein Thema? Die École de Guerre Économique, die Schule für Wirtschaftskriegsführung in Paris, ist ein gutes Beispiel für eine Institution, die diese Erkenntnisse sehr erfolgreich nutzt. Unsere Rechtsprechung lässt Vieles davon nicht zu, also hinken deutsche Unternehmen auf diesem Gebiet dem Rest der Welt kontinuierlich hinterher. Der Beschäftigtendatenschutz steht in dieser Tradition. Hier wird politisch enormer Druck aufgebaut, um ja keine Schlupflöcher aufgehen zu lassen und vor allem den Unternehmen jeglichen Wind aus den Segeln zu nehmen. Deutsche Firmen können vor diesem Hintergrund einfach nicht genug Stärke aufbauen, um ihre Interessen durchzusetzen. Das ist in der globalisierten Welt für Deutschland ein erheblicher Wettbewerbsnachteil, denn andere sammeln kräftig Daten. Im Übrigen auch solche, die auf den ersten Blick nichts mit dem Thema Sicherheit zu tun haben: Steuerberater, Wirtschaftsprüfer, Rating-Agenturen recherchieren schließlich ebenfalls Unternehmensdaten, die sie dann interpretieren. Einige davon werden zum Teil veröffentlicht. Darin fließen auch Interpretationen dahingehend ein, wie gut (oder schlecht) ein Unternehmen in Sachen Sicherheit aufgestellt ist. Darum kümmern sich heute in zunehmendem Maße die Compliance-Beauftragten. Erwächst den Sicherheitsabteilungen ungeliebte Konkurrenz? Compliance ist nicht gerade eine neue Erfindung. In der Bedeutung von Regelkonformes Verhalten hat es das schon immer gegeben, angefangen mit den Zehn Geboten. Wenn die Messlatte für Verhalten im Unternehmen heute diesen Namen trägt, muss man dem folgen. Ich empfehle den Sicherheits-Entscheidern, mit den Kollegen von der Compliance auf Augenhöhe zusammenzuarbeiten. Jede Seite sollte ihre fachlichen Kompetenzen im Interesse des Ganzen einbringen. So lange das aus dem Unternehmen heraus geschieht, sehe ich keine Probleme. Der große Fehler unserer Zeit ist vielmehr das Outsourcing von Sicherheit aus Kostengründen. Ich kann es gar nicht oft genug betonen: Sicherheit entsteht durch die Mitarbeiter. Dazu muss man sie und das Unternehmen als Ganzes sehr genau kennen. Die Fragen stellte Marcus Heide. THE BEAUTY OF A KEYLESS WORLD. Digitales SmartHandle Unser Digitales SmartHandle 3062 ist mit dem red dot design award ausgezeichnet. Auch die Technologie begeistert: lange Batterielebensdauer, direkt vernetzbar und als besonderer Clou die einfache SnapIn-Montage Beschlag auf das Türblatt aufsetzen, Schraube anziehen, fertig! Typisch SimonsVoss. Telefon: Security insight 6/2010 9

6 Titelthema: Forensische Ermittlungen Titelthema: Forensische Ermittlungen Vorauseilender Gehorsam entmachtet! Vorsicht beim Outsourcing der forensischen Ermittlungen bei drohenden Korruptions- und Datenschutzskandalen / Vorschläge für die richtige Unternehmensstrategie Von Reinhard Müller Foto: Robert Kneschke - Fotolia.com In dieser Situation haben Unternehmen in den zurückliegenden Jahren vermehrt ihr Heil in der vollen Kooperationsbereitschaft mit den Behörden durch vorauseilende Informationsherausgabe gesucht und ganze Unternehmensteile für die Ermittlungsbehörden transparent gemacht. Teilweise haben sie dazu gar externen Ermittlungsprofis die Unternehmenstüren weit geöffnet und die beauftragten Investigationsreports direkt an die ermittelnden Behörden weitergegeben. Die Vergabe von Aufträgen für forensische Ermittlungsarbeiten an spezialisierte Anwaltskanzleien und Sicherheitsberater ging dabei mit einer weitreichenden Übertragung von Vollmachten einher und griff zum Teil tief in die regulären Ressortzuständigkeiten der Firmenorganisation ein. Diese Maßnahmen gehörten regelmäßig zum Konzept der Krisenkommunikation, das der Öffentlichkeit signalisieren soll: Wir sind ein rechtstreues Unternehmen, das nichts zu verbergen hat! Dazu gehörte zugleich die Bereitschaft zur vollen Aufklärung in der Hoffnung, die negative Medienberichterstattung so gering wie möglich zu halten und die Ermittlungsbehörden vermeintlich milde zu stimmen. Gegenüber den ermittelnden Staatsanwaltschaften und für spätere Gerichtsverfahren sollte somit eine günstige Verhandlungsposition erreicht und weitere gerichtliche Zwangsmaßnahmen vermieden werden. Dabei handelt es sich um eine Tendenz aus dem amerikanischen Rechtsraum, die durch die Vorgehensweise der US- Börsenaufsichtsbehörde SEC und des US-Justizministeriums gegenüber Konzernen entstanden ist, die in den USA börsennotiert sind, darunter auch deutsche Unternehmen. Auswirkungen Für Unternehmen besteht bei der vorauseilenden Informationsherausgabe die Gefahr, Daten zur Verfügung zu stellen, die nicht zu den eigentlichen Tatvorwürfen gehören. Die Beauftragung einer spezialisierten Anwaltskanzlei und des externen Krisen- und Sicherheitsberaters des Unternehmens ist dabei grundsätzlich zur Bewältigung von Korruptionsund Datenskandalen unverzichtbar. Wird dabei aber die Strategie der totalen Aufklärung durch vollständiges Outsourcing der forensischen Ermittlung gewählt, ist dies oft mit der zeitweiligen Entmachtung der internen Corporate-Securityoder Compliance-Management-Orga- Beim Verdacht auf Korruption und Datenmissbrauch ist die Öffentlichkeit sensibler geworden, die Strafverfolgung konsequenter. Darauf haben auch die Unternehmen reagiert. Rechts- und Presseabteilungen der Konzerne und großen Mittelständler sind besser vorbereitet, die Sicherheitsabteilung hat Präventionsund Ermittlungsmaßnahmen zu ergreifen, Compliance-Abteilungen werden neu geschaffen. Und doch läuft es oft nicht ganz rund, vor allem dann, wenn die Verantwortlichen zu schnell und unüberlegt reagieren, um den befürchteten Imageschaden abzuwenden oder weil sie durch zögerliches Auftreten Nachteile befürchten. Sie geben dabei möglicherweise viel zu früh Informationen preis. Es gibt bessere Handlungsstrategien als den vorauseilenden Gehorsam. Der Verdacht auf Korruption oder andere Vergehen, etwa der Verstoß gegen Datenschutzbestimmungen, trifft Unternehmen oft unvorbereitet. Hier ist im Rahmen des akuten Krisenmanagements meist kurzfristig zu entscheiden, ob und welche vertraulichen Firmeninformationen an die Ermittlungsbehörden herausgegeben werden sollen. Weitere Brisanz entsteht dadurch, dass unter enormem Druck Entscheidungen über die so genannten forensischen Ermittlungen zu treffen sind. Dabei geht es um die Frage, welche der unter- nehmensinternen Krisenmanagement- Organisationen dazu zählen Corporate Security, Corporate Compliance und externe Anwaltssozietäten sowie Sicherheitsberater hinzuzuziehen sind. Ausgangslage In den letzten Jahren hat sich verstärkt die Frage gestellt, ob die totale freiwillige Aufklärung und die Bereitschaft zur totalen Informationstransparenz gegenüber ermittelnden Behörden die richtige Strategie für betroffene Unternehmen ist. Korruptionsaffären und Datenskandale sowie andere große Compliance-Fälle kommen oft erst in Gang, indem Verdachtsindizien sehr früh an die Presse gelangen und ein enormer Handlungsdruck durch Journalistenanfragen und Presseveröffentlichungen entsteht. Noch kürzer ist die Reaktionszeit, wenn die Staatsanwaltschaft quasi vor der Tür steht, um auf Grund richterlicher Beschlüsse Unternehmensräumlichkeiten zu durchsuchen sowie wichtige Unterlagen und Datenträger zu beschlagnahmen. 10 Security insight 6/

7 Titelthema: Forensische Ermittlungen Titelthema Der Wunsch jedes Einzelnen zählt Transparenz steht einem Unternehmen gut an optisch sowieso, aber auch in den internen und externen Prozessen. Nur darf man es damit nicht übertreiben. nisation verbunden. Dies löst in vielen Fällen erhebliche Organisationsprobleme aus, da die internen Regelabläufe im Reporting sowie in der Datensammlung und Entscheidung über die Datenfreigabe schnell auf neue Zuständigkeiten bei der extern vergebenen forensischen Ermittlung umgestellt werden müssen. Umso schwieriger wird es, als die für die Koordination dieser Prozesse zuständigen Organisationseinheiten wie Corporate Security oder Corporate Compliance gerade aus dem Prozess herausgehalten werden sollen, wenn sie entweder offensichtlich dabei versagt haben, den Skandal zu vermeiden, oder selbst verdächtigt werden. Zu beachten ist weiterhin, dass auch Datenschutzrechte gemäß Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG) und Berufsrechte von Mitarbeitern, aber auch beispielsweise Wettbewerbsrechte von Geschäftspartnern durch die voreilige Erhebung und Weitergabe von Daten massiv verletzt werden können. Die -Korrespondenz von Mitarbeitern etwa kann dem Fernmeldegeheimnis gemäß Artikel 10 Grundgesetz unterliegen. Die vorschnelle Datenerhebung durch das Unternehmen kann strafrechtliche Folgen gemäß 203 Strafgesetzbuch nach sich ziehen. Die Kontrolle über die gesammelten und ermittelten vertraulichen Interna wird Nicht alle Daten sind für mögliche Ermittlungen relevant. Gegen Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist daher nicht nur legitim, sondern in der Praxis oft dringend anzuraten. durch die Übergabe an die Staatsanwaltschaft aus der Hand gegeben. Einzelne Beschuldigte im Ermittlungsverfahren können durch ihre Rechtsanwälte mittels Einsicht in die staatsanwaltschaftliche Ermittlungsakte damit Zugang zur ganzen Palette der Unternehmensdaten erhalten. Die Praxis zeigt, dass von hier aus nicht sichergestellt ist, dass die Unternehmensdaten nicht an die Presse weitergegeben werden oder noch andere Wege nehmen. Der Schutz wettbewerbsrelevanter Daten oder anderer schützenswerter Informationen ist damit nicht gewährleistet, und es droht oft erheblicher, irreparabler Schaden, ohne dass Verantwortliche letztlich zur Rechenschaft gezogen werden können. Die Situation verschärft sich, wenn die totale Aufklärung ausschließlich durch Beauftragung einer externen Ermittlungsfirma beziehungsweise einer spezialisierten Rechtsanwaltskanzlei erfolgt. Durch die Vergabe der Ermittlungen an externe Berater wollen Unternehmen demonstrieren, dass eine quasi objektive, weil nicht unternehmensinterne Institution die Ermittlungen führt. Gleichzeitig bedeutet diese Vorgehensweise auch ein Stück Bequemlichkeit für die Firma selbst denn man gibt ja alles in eine Hand, nämlich die des externen Dienstleisters. Steht dem keine differenzierte Beratungsanalyse entgegen, kommt es im Schema einer Schwarzweiß-Denkweise zum vollständigen Outsourcing der forensischen Ermittlung, was freilich nicht ohne Auswirkungen auf die innerbetrieblichen Abläufe bleibt und nicht von der Notwendigkeit einer differenzierten Projektsteuerung entbindet. Phasenorientiertes Projektmanagement Akutes Krisenmanagement Kommt die Situation durch Presseveröffentlichungen oder unmittelbar durch Maßnahmen der Behörden in Gang, ist dennoch der Krisenstab das richtige Instrument zur Einleitung aller erforderlichen Krisenmanagement-Maßnahmen. Es bleibt meist noch Zeit, einen Krisenstab einzuberufen und zu besetzen, um sich auf Maßnahmen der Behörden vorzubereiten und Krisen-PR auf den Weg zu bringen. Bei unmittelbaren Durchsuchungen durch die Staatsanwaltschaften ist oft die sofortige Beauftragung anwaltlicher Unterstützung notwendig. Dennoch sollte parallel der Krisenstab einberufen werden und auch wichtigstes Leitungsinstrument bleiben sowie externen Sachverstand und interne Kompetenzen vereinen. Hinsichtlich der Entscheidung über die Strategie der vorauseilenden Herausgabe von Unternehmensinformationen sollten daher Corporate Security und SI-Autor Rechtsanwalt Reinhard Müller hat langjährige Erfahrung in der Steuerung nationaler und internationaler Compliance-Projekte. Zusammen mit der Adato- Unternehmensgruppe hat er seit 2006 für zahlreiche Unternehmen forensisch ermittelt. Die Adato Consulting Group (www.adato. de) ist auf Corporate Intelligence, Crisis Management und Security Consulting zur Abwehr von Sicherheitsrisiken spezialisiert. Corporate Compliance im Krisenstab vertreten sein, um argumentativ zur Entscheidungsfindung beizutragen und bei der Umsetzung der von der Unternehmensführung getroffenen Entscheidung in die Praxis von Beginn an einbezogen zu sein. Bestehen im konkreten Fall Verdachtsmomente gegen Mitarbeiter im Unternehmen selbst, ist gut zu überlegen, ob und wie man die betroffenen Abteilungen aus den Krisenstabssitzungen ausklammert. Der Krisenstab sollte nicht vorschnell ganze Abteilungen unter Generalverdacht stellen und vom Krisenstab fernhalten. Hier wäre im Zweifel die genaue und sukzessive Einzelfallprüfung daraufhin anzuraten, welche Informationen vorsorglich nicht an möglicherweise betroffene Firmeneinheiten kommuniziert werden. Das Unternehmen hat auch eine Sorgfaltspflicht gegenüber den eigenen Mitarbeitern und die arbeitsrechtliche Pflicht, diese zunächst gegen Verdächtigungen von außen in Schutz zu nehmen. Entscheidend für die umfassende und möglichst lange Einbeziehung aller Unternehmensteile ist daher eine effektiv aus den Unternehmensressourcen gespeiste Projektsteuerung. Dies sichert auch eine möglichst breite Basis im Unternehmen zur Umsetzung der beschlossenen Strategie in die Praxis. Dabei sollte beachtet werden, dass die intensive Verteidigung der Interna gegenüber den Behörden rechtens ist und keinerlei Vorverurteilung auslöst oder gar als Schuldeingeständnis zu werten ist. Diese Strategie sichert zudem die Datenschutz- und Arbeitsrechte der Mitarbeiter und der Geschäftspartner und räumt jedenfalls die Chance auf zeitliche Entscheidungsspielräume zum weiteren Vorgehen ein. Gegen Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist nicht nur legitim, sondern in der Praxis oft dringend anzuraten, da auch richterliche Durchsuchungsbeschlüsse der Gefahr unterliegen, zu weit gefasst zu sein, beispielsweise hinsichtlich der Sozialdaten von Mitarbeitern, die für die eigentlichen Tatvorwürfe irrelevant sind. Dabei sind Gerichte und Staatsanwaltschaften für entsprechende Gegenargumente der Unternehmen oft aufgeschlossen, da sich erst an dieser Stelle ergibt, welche Daten für die Behörden überhaupt relevant sind. Die komplette Beschlagnahmung sämtlicher Server und Computer dürfte im Übrigen nur in absoluten Ausnahmefällen überhaupt notwendig sein. Eine solche Verteidigungsstrategie kann auch durchaus mit einer laufenden Kommunikation zwischen Unternehmen, Staatsanwälten und ermittelnden Polizeistellen einhergehen. Die Ermittlungsbehörden sind an Recht und Gesetz gebunden. Die rechtlichen Handlungsspielräume, durch voraus- primion security solutions Durchgängige und individuelle Gesamtlösungen für integrierte Sicherheitstechnik Zutrittskontrolle Zeiterfassung Videotechnik 12 Security insight 6/

8 Titelthema: Forensische Ermittlungen Titelthema: Forensische Ermittlungen eilende Informationsherausgabe oder freiwillige, totale Aufklärung tatsächlich rechtliche Vorteile für das Unternehmen zu erzielen, sind eher gering. Dementsprechend sollte der Krisenstab die Erststrategie nach sorgfältiger Prüfung festlegen, wobei Einiges gegen die voreilige vorauseilende Informationsherausgabe spricht. Task Force Nachdem die akute Krisensituation durch Presseberichterstattung und Zwangsmaßnahmen der Behörden beendet ist, sollte der Krisenstab nach Umsetzung der beschlossenen ersten strategischen Maßnahmen die Projektsteuerung an eine Task Force übergeben. Ihre Besetzung ist in dieser zweiten Projektphase nach der jeweiligen Situation vorzunehmen. Die Task Force hat über die Richtigkeit der zuvor vom Krisenstab beschlossenen Strategie zu entscheiden und sollte zentrales Leitungsorgan unter Einbeziehung der externen Rechtsanwälte und Sicherheitsberater sowie der relevanten Unternehmensabteilungen sein. In dieser Phase geht es vornehmlich darum, die gestellten Aufgaben zügig und fachlich einwandfrei abzuarbeiten. Dazu gehören insbesondere die Koordinierung der Aufklärungsarbeiten und die Entscheidungsfindung darüber, welche Ermittlungen notwendig und sinnvollerweise durchzuführen sind. Die Task Force sollte auch die extern erstellten Investigationsreports prüfen und Qualitätsmanagement betreiben, bevor die Berichte an die Behörden weitergegeben werden. Im Einzelfall kann es sinnvoll sein, bestimmte Vorgänge im Hinblick auf die anwaltliche Schweigepflicht ausschließlich durch beauftragte Rechtsanwälte behandeln zu lassen. Auch hier ist Manch ein Unternehmen macht Staatsanwaltschaft oder externen Anwaltssozietäten den Weg allzu schnell frei. aber zu beachten, dass die anwaltliche Schweigepflicht letztlich kein Instrument für die Unternehmen ist, brisante Vorgänge gegenüber den Behörden zurückzuhalten. Das Unternehmen sollte vielmehr dem Argument folgen, dass die Aufklä- rung der Tatvorwürfe möglichst schnell und effektiv unter weitestgehender Schonung des regulären Geschäftsbetriebs erfolgt und dabei keine unnötigen Informationen preisgegeben werden. Auditierungskommitee Parallel zur Übergabe an die Task Force sollte ein Auditierungskommitee aus weiteren Spezialisten implementiert werden, um das laufende Projektmanagement durch die Task Force einem Qualitätsmanagementbericht zu unterziehen, der der Unternehmensführung in bestimmten zeitlichen Abständen vorzulegen ist. Dies eröffnet der Unternehmensführung bei den oft sehr komplexen Vorgängen mit sehr weitreichenden Auswirkungen für das Unternehmen die Möglichkeit einer zweiten Meinung und einer laufenden Überprüfung der Strategie. Dabei gilt es, mit der Krisen-PR die Außendarstellung Auch Datenschutz- und Berufsrechte von Mitarbeitern sowie Wettbewerbsrechte von Geschäftspartnern können durch die voreilige Erhebung und Weitergabe von Daten massiv verletzt werden. Foto: arahan - Fotolia.com so zu lenken, dass weder die panikartige Öffnung der Firmeninformationen noch eine Hinhaltetaktik, sondern die eigenverantwortliche Aufklärung in guter Zusammenarbeit mit den Behörden erfolgt. Im Hinblick auf die existenziellen Auswirkungen falscher Strategien in Korruptions- und Datenskandalen sowie auf das Einsparpotenzial oft in Millionenhöhe bei erfolgreichem und effektivem Projektmanagement sind diese zusätzlichen Aufwendungen für die Unternehmen gut angelegt. Fazit Die richtige Unternehmensstrategie beim Outsourcing forensischer Ermittlungen und bei der Informationsherausgabe an Behörden bedarf einer differenzierten Schön, wie Heavy Metal für Ruhe sorgt. Projektsteuerung. Die vorauseilende Informationsherausgabe ist rechtlich nicht notwendig und zieht andere rechtliche Probleme nach sich. Die Gewähr für einen kürzeren Verlauf und mildere strafrechtliche Folgen ist keineswegs gegeben. Die Strategie der totalen Aufklärung und des umfassenden Outsourcings der forensischen Ermittlungen greift tief in die Firmenorganisation ein, bietet nach deutschem Recht jedoch keine zwingenden juristischen Vorteile. Demgegenüber kann eine differenzierte Strategie die Kompetenzen externer Forensikspezialisten mit den unternehmensinternen Ressourcen optimal verbinden. Die Festlegung der Unternehmensstrategie sollte nicht vorschnell erfolgen und in einem phasenorientierten Projektma- Glutz sorgt für entspannte Verhältnisse in Privat- und Geschäftsräumen: Seine Sicherheitsschlösser bieten maximalen Schutz vor ungebetenen Besuchern. Dafür bürgen nicht nur die legendäre Härte und die Langlebigkeit der metallenen Wächter zahlreiche intelligente Funktionen wie z.b. die automatische Selbstkontrolle machen alles ausser Einbruch zum Kinderspiel. nagement laufend überprüft und angepasst werden. Die umfassende Zusammenarbeit von beauftragten Anwaltssozietäten und Sicherheitsberatern mit der Corporate Security und der Corporate Compliance verkürzt die Reaktionszeiten. Je besser sich die Unternehmen hierauf vorbereiten, desto größer sind die Chancen, durch ein differenziertes Projektmanagement möglichst gut aus einem Korruptionsskandal oder Datenskandal herauszukommen. Zur Vorbereitung von Unternehmen auf absehbare Risiken siehe auch: Reinhard Müller: Pandemie Die verdrängte Gefahr, in: Insight Corporate Governance Germany 7/09, Seite 11, downloads/insight d.pdf 14 Security insight 6/

9 Veranstaltungen Veranstaltungen Von Personenschützern und Bodyguards Zum zweiten Mal veranstaltete SECURITY insight das Praxisseminar Zukunft Personenschutz und eröffnete neue Perspektiven auf neue Herausforderungen Wenn der Personenschützer nachfragt, wer denn die ankommenden Gäste seien, dann läuft etwas gehörig schief. Franz-Josef Kniola erinnert sich an diese Begebenheit auf der Einweihung eines Vergnügungsparks Mitte der 1990er Jahre noch ganz genau. Da sich dort prominente Hollywood-Filmstars ein Stelldichein gaben, verrichteten auch US-Bodyguards ihren Dienst und entsprachen jedem sonnenbebrillten Ohrstöpsel- und Muskulaturklischee. Wer sind denn Sie? Darf ich Sie überhaupt durchlassen?, wandte sich damals einer von ihnen an Kniola. Sie dürfen, ich bin der Innenminister dieses Bundeslandes. Okay, man, no problem. Interessierte Zuhörer Oliver Fox (l.) und Dirk Dernbach von Securitas V. l.: Andreas Radebauer, Stefan Rolf, Anja Peuskens Hinter diesem Dialog steckt mehr als nur eine Anekdote. Vielmehr lässt sich das Ethos eines ganzen Berufsstandes illustrieren. Denn die geschilderte Tätigkeit würden richtige Personenschützer allenfalls unter der Bezeichnung Bodyguarding durchgehen lassen, also der Demonstration von Prominenz und Popularität mit Hilfe wuchtiger Zur- Schau-Steller. Das war Kniola durchaus bewusst, als er die Geschichte jüngst vor Konzernsicherheitsbeauftragten, Personenschützern und anderen Sicherheits- Dienstleistern zum Besten gab. Kein Wunder, war er doch einst mit dem Thema gleich doppelt befasst: als NRW- Innenminister zwischen 1995 und 1998 und somit Dienstherr der behördlichen Personenschützer sowie zugleich als Schutzperson. Über seine Erfahrungen berichtete er auf dem zweitägigen Praxisseminar Zukunft Personenschutz, zu dem SECU- RITY insight zum zweiten Mal eingeladen hatte, in diesem Jahr in die Waldkaserne der Bundeswehr ins nordrhein-westfälische Hilden. Auch Dieter Fox, einst Angehöriger der GSG9 und heute Leiter Sicherheit von ThyssenKrupp, verwendete in seinem Vortrag die Begriffe Bodyguard und Per- sonenschützer bewusst als Abgrenzung zweier Tätigkeiten, die ihren Ursprung etwa bei den römischen Prätorianern nahmen und sich heute in Ziel, Ausbildung, Auftritt und vor allem Know-how so stark voneinander unterscheiden, dass inzwischen ein Akzeptanz- und Imageproblem damit einhergeht. Fox unterfütterte seinen Blick auf den Personenschutz mit dem soziologisch-psychologischen Begriff des Wertes. Seine Schlussfolgerung: Die Fundamente des Berufsstandes sind so stabil, dass sich sein wirklicher Stellenwert verteidigen lässt, wenn man sich nur der Fundamente besinnt und den hohen Qualitätsanforderungen gerecht wird. Während sich also die Werte des Personenschutzes praktisch nicht verändert haben, so doch die Herausforderungen. Ziel der Veranstaltung war es, wichtige Hervorragender Schütze: Jürgen Wolf von der Deutschen Telekom Hintergrundinformationen für die Praxis zu liefern. So sprach der Diplompsychologe Prof. Dr. Joachim Burgheim von der Fachhochschule für öffentliche Verwaltung NRW über das Phänomen des Stalkings, Major Stefan Vosen, Kompaniechef beim 2. Feldjägerbataillon 252 in Hilden, berichtete über den Einsatz in Krisen- und Kriegsgebieten. Überraschend war die Relevanz der Themen IT-Security und Wirtschaftsspionage. Udo Kummer und Wolfgang Rahmes von der auf den Personenschutz von Inhaberfamilien spezialisierten B.U.K. GmbH nannten Inspektion der beschossenen, gepanzerten Fahrzeugtür anschauliche Beispiele dafür, angefangen vom Identitätsdiebstahl in sozialen Netzwerken bis zum mobilen Telefonieren. Auch Reinhard Vesper von der Abteilung Verfassungsschutz im nordrhein-westfälischen Innenministerium räumte mit den Vorstellungen von vermeintlich sicheren Rückzugsräumen auf, vor allem was Geschäftsreisen angeht. Da Wirtschaftsspionage inzwischen weltweit verbreitet ist, geraten auch deutsche Führungskräfte ins Visier gegnerischer und mitunter gar befreundeter Mächte. Vom Anzapfen der Handys und Laptops bis Hendrik Jørstad und Oliver Nielsen von TenCate zur Andienung junger, hübscher Frauen nutzen die Agenten alle Schwachpunkte ihrer Spionageopfer, auch auf oberster Managementebene. Ein weites Tätigkeitsfeld für Personenschützer, auf dem sie sich im Übrigen mit spezialisierten Dienstleistungen von weniger versierten Berufskollegen abheben können. Weil gerade Deutschland eine sehr restriktive Waffengesetzgebung hat, beschäftigen nicht letale Wirkmittel viele Personenschützer. Dazu gab Dr. Klaus-Dieter Thiel, Gründer und Leiter der European Working Group on Non-lethal Weapons, Prof. Dr. J. Burgheim D. Vox S. Vosen U. Kummer W. Rahmes Dr. K.-D. Thiel R. Vesper F.-J. Kniola Begeisterter Schützenkönig: R. Herzfeld (r) neben SI-Chefredakteur M. Heide einen umfassenden Überblick, der vom Netz über die berüchtigten Taser bis zur US-Mikrowellenwaffen Active Denial System (ADS) im 7,5-Tonner reichte das Wenigste davon freilich für den Einsatz in unseren Breitengraden zulässig, aber als Diskussionsgrundlage durchaus hilfreich. Gebräuchlichere Waffen standen schließlich am zweiten Veranstaltungstag im Mittelpunkt. In der Schießanlage der Hildener St. Seb. Schützenbruderschaft konnte die Teilnehmer exklusiv am AGDS-Duellsimulator für Feldjäger schießen. Nicht nur auf Zielschreiben feuerten die Teilnehmer danach die echten Waffen ab, sondern auch auf eine gepanzerte Fahrzeugtür, die das dänische Unternehmen TenCate, Hersteller von hochwertigem ballistischem Schutzmaterial, eigens für diese Veranstaltung zur Verfügung gestellt hatte. Am Ende krönte SECURITY insight Renee Herzfeld von WISAG zum Schützenkönig des Praxisseminars das im nächsten Jahr erneut auf der Agenda stehen wird. 16 Security insight 6/

10 Veranstaltungen Veranstaltungen Überraschende Innovationen, absehbare Verbesserungen Sicherheitsexperte Wolfgang Bayer blickt exklusiv für unsere Zeitschrift auf die vergangene Security zurück Dass Messegesellschaften gern eine positive Bilanz ihrer Leistungsschauen ziehen, ist ebenso bekannt wie verständlich, mitunter auch kurios. Erst vor ein paar Jahren klopfte sich die Münchener Messe für ihre IT-Fachmesse erst auf die Schulter um hernach zu verkünden, dass dies mangels Wirtschaftlichkeit die letzte Systems gewesen sei. Wenn aber die Messe Essen GmbH im Rückblick auf die Security in Superlativen spricht So erfolgreich und international wie nie zuvor, dann deckt sich das durchaus mit den Eindrücken, die SECURITY insight auf der weltweit bedeutendsten Fachmesse der Sicherheitsbranche im vergangenen Oktober gesammelt hat. Nahezu jedes Gespräch mit Ausstellern lief auf diese Erkenntnis hinaus: Sowohl qualitativ als auch quantitativ kamen die Aussteller hinsichtlich der Besucher voll auf ihre Kosten. Da hatte wohl auch unsere Zeitschrift den richtigen Riecher. Denn die Messevorberichterstattung hatten wir mit der Überschrift geziert: So stark wie eh und je. Und stärker als jemals zuvor. Unser Autor lässt im Folgenden die Messe unter fachlichen Gesichtspunkten Revue passieren. flows und Software-Funktionen bei allen Anbietern und einer steigenden Zahl Managementsysteme eigentlich nicht zu erwarten. Dennoch ist dies einem Software-Unternehmen aus Plauen gelungen dazu später mehr. Preiswürdig, weil innovativ Ein anderer Trend, dem nun fast alle Hersteller folgen und der nicht mehr aufzuhalten ist: IP-Kameras und Video over IP. Man hört und liest in den einschlägigen Fachmedien ja kaum noch etwas anderes. Die in Essen vorgestellten neuen Produkte und Systeme waren daher ebenfalls kaum geeignet, den fachkundigen Messebesucher vom Hocker zu reißen. Andererseits ist das ja auch nicht unbedingt das Ziel der Hersteller sie sind zu Recht damit zufrieden, wenn sie damit die Nase vorn haben, gute Umsätze erzielen und auch langfristig im Geschäft bleiben. Zum zweiten Mal in der Geschichte der Sicherheitsmesse wurde der Security Innovation Award verliehen. Da der Autor dieser Zeilen auch dieses Mal wieder die Aufgabe innehatte, für die Jury die Vorauswahl unter allen zur Bewerbung eingereichten Produkten und Dienstleistungen zu treffen, hatte er natürlich bereits zu Messebeginn einen kleinen Informationsvorsprung. Das mag dazu beigetragen haben, dass er einige ebenfalls interessante Produkte und Dienstleistungen angesichts von Ausstellern möglicherweise übersehen hat. Aber Vollständigkeit ist ja nicht alles und auch Auszeichnungen haben keinen Absolutheitsanspruch. Zu den verdienten Preisträgern gehört die Luxemburger Firma IEE mit ihrem Tailgate Detector. Es handelt sich dabei um ein Detektionssystem, das erkennt, wenn Personenvereinzelungsanlagen überlistet werden sollen, beispielsweise indem zwei Personen die Anlage gleichzeitig passieren. Mittels einer spezifischen Infrarot-Technologie kann der Detektor, an der Decke über den Vereinzelungssystemen montiert, regelwidriges Verhalten von Personen erkennen und damit einen wichtigen Beitrag gegen Missbrauch und Regelverstöße an Zugängen leisten. Die Brickcom Corp. aus Taiwan setzt mit ihrer IP-Kamera GOB-100A 3G Bullet auf mobilen Breitbandnetzen (3G-Netzwerke auf Basis der alten TV-Frequenzen) auf, die in Europa gerade im Aufbau sind. Die Kamera verfügt über ein Modul zum Senden und Empfangen in 3G-Netzwerken. Dadurch entfällt der Aufwand für Sendetechnik und Verkabelung. Die Kamera Ihr kompetenter Dienstleister in den Bereichen Alle Fotos: Messe Essen GmbH Absehbar, weil zwangsläufig Gestiegene Internationalität, hohe Investitionsbereitschaft und starkes Interesse an Systemlösungen kennzeichneten den Verlauf der inzwischen 19. Security. Rund Besucher informierten sich gezielt bei den Ausstellern aus 38 Nationen rund um Produkte und Dienstleistungen für Sicherheit und Brandschutz. Dabei war die Weltleitmesse so international wie nie zuvor: Deutlich mehr Besucher als in den Vorjahren reisten aus dem Ausland nach Essen, sie kamen aus 113 Ländern. Bei den Ausstellern lag der Auslandsanteil bei 46 Prozent auch das eine neue Bestmarke. Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen: Mit ihrem Ergebnis hat die Security eindrucksvoll ihre Position als die Nummer eins der weltweiten Sicherheitsbranche unterstrichen. Nirgends sonst sind internationale Kontakte und Gespräche so intensiv und effizient möglich wie hier. Technologisch betrachtet, waren die in Essen vorgestellten Innovationen, Weiterentwicklungen und neuen Konzepte für Sicherheit und Brandschutz zum großen Teil absehbar, da sie allgemeinen, fast zwangsläufigen Markttrends folgten. Dazu gehört vor allem die verstärkte Integration von Einzellösungen in eine gemeinsame Bedienoberfläche. Immer mehr namhafte Hersteller von Videoüberwachungs- und Gefahrenmeldetechnik warten mit einem eigenen Managementsystem auf, das in der Lage ist, zumindest mal alle Systeme aus dem eigenem Hause mit einer gemeinsamen Oberfläche anzuzeigen und zu steuern. Auch herstellerneutrale Managementsysteme mit bereits vorhandenen Schnittstellen zu den meisten relevanten Sicherheitssystemen gehörten zu den typischen Technologien, auf die man beim Rundgang durch die Messehallen immer wieder stieß. Ein Aha-Effekt war auf diesem Sektor indes trotz ständig optimierter Work- Isolierung Innovativ. Wirtschaftlich. Individuell. Brandschutz Profitieren Sie von maßgeschneiderten Lösungen. Schallschutz Fassadentechnik Kraftwerke Klima/Lüftung Metall- und Edelstahltechnik Die Gruppe G+H ISOLIERUNG ist eines der führenden europäischen Unternehmen in der Dämmtechnik, im baulichen Brandschutz und Schallschutz sowie in der Fassadentechnik. Nutzen Sie unser lückenloses Dienstleistungsangebot: Von der Beratung über die Planung bis hin zur Lieferung und Montage erhalten Sie bei uns alle Leistungen aus einer Hand. G+H ISOLIERUNG GmbH Bürgermeister-Grünzweig-Straße Ludwigshafen Tel.: Fax: Security insight 6/

11 Veranstaltungen Veranstaltungen Zukunftsweisende Produkte und Dienstleistungen hat die Messe Essen bereits am Vorabend mit dem Security Innovation Award ausgezeichnet. Über 90 Unternehmen hatten sich um den Preis beworben. Das Bild zeigt (von links): Hubert Jacobs van Merlen, IEE S.A. (Gold in der Kategorie Technik & Produkte für Tailgate Detector ); Wolfgang Herber, Kötter GmbH (Gold in der Kategorie Dienstleistungen & Marketing für die Kötter Security ID Card mit Notruffunktion); Kai Pabélick, IEE S.A.; Prof. Rolf Stober, Deutsche Universität für Weiterbildung (Sonderpreis für den Studiengang Sicherheitswirtschaft und Unternehmenssicherheit); Christian Frinke, Kötter GmbH; Lili Hammler, Deutsche Universität für Weiterbildung; Andreas Exler und Lars Frahm, N 2telligence GmbH (Gold in der Kategorie Brandschutz für Quattro Generation ); Renee Ooi, Project Fire Products Ltd. (Silber in der Kategorie Brandschutz für Zonecheck ); Stuart Cain, Project Fire Products Ltd.; Edouard da Silva und Roland Bely, Morpho (Bronze in der Kategorie Technik & Produkte für Morpho Smart Finger VP ); Hans Gernot Illig und Nicole Huffer, SimonsVoss Technologies AG (Bronze in der Kategorie Brandschutz für Digital SmartHandle 3062 ); Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen GmbH; Shuichi Tominga und Kenji Ajima, Kowa Europe GmbH (Silber in der Kategorie Technik & Produkte für P-Iris ); Günter Steinmann, Designer des Security Innovation Awards; und Laudator Rudi Cerne. eröffnet damit ein breites Spektrum neuer Einsatzmöglichkeiten abseits von Netzstrukturen. Zudem ermöglicht sie Triple Codec Compression, also die freie Wahl zwischen den Kompressionsstandards H.264, MPEG-4 und MJPEG. Beim Brandschutz nimmt unter den prämierten Produkten die Quattro Generation der N₂telligence GmbH eine herausragende Stellung ein. Das System vereint eine günstige Energiebilanz auf Grund der Brennstoffzellen-Technologie (in dieser Form im Sicherheitssektor völlig neu) mit der gleichzeitigen Senkung des Brandrisikos durch Sauerstoffreduktion. SI-Autor Wolfgang Bayer ist geschäftsführender Gesellschafter der Bayer Security Consulting & Services GmbH (www.b-s-c-s.de). Damit eignet es sich für Technikbereiche, in denen sich keine Arbeitsplätze befinden (siehe SECURITY insight 5/10, Seite 6). In der Kategorie Dienstleistung bewarb sich Kötter Security erfolgreich mit der Security ID-Card, ein Notrufsystem, das in Form eines Sichtausweises (mit dem Vorteil geringer Abmessungen) Sicherheits-Mitarbeiter oder anderweitig gefährdete Personen mit sich führen können (siehe dazu ausführlich SECURITY insight 4/10, Seite 32). Ein Notruf lässt sich einfach per Knopfdruck unauffällig auslösen. Die Notruf- und Serviceleitstelle von Kötter nimmt als alarmempfangende Stelle den Notruf entgegen und kann die Person per GPS orten. Auf Grund einfacher Handhabung, handlicher Ausführung und moderatem Systempreis kann die Security ID-Card als erstes massentaugliches GPS-Notrufsystem betrachtet werden. Einen Sonderpreis erhielt die Deutsche Universität für Weiterbildung aus Berlin für den Studiengang Sicherheitswirtschaft/Unternehmenssicherheit. Der Lehr- und Stoffplan des berufsbegleitenden Masterstudiengangs zeigt ein beachtliches Niveau der wissenschaftlichen Grundlagenvermittlung, das es in dieser Form für die private/nichtöffentliche Sicherheit auf dem deutschen Bildungsmarkt bisher noch nicht gegeben hat. 20 Security insight Nordrhein-Westfalens Justizminister Thomas Kutschaty informierte sich eingehend beim Messerundgang auf der Security. Er besuchte auch den Stand des Essener Unternehmens Kötter. Das Foto zeigt (v. l.): Kötter-Security- Geschäftsführer Friedrich P. Kötter, Kötter-Verwaltungsdienstleistungen- Geschäftsführerin Martina Kötter, Messe-Essen-Chef Frank Thorwirth und Thomas Kutschaty. Und außerdem Doch auch jenseits der prämierten Produkte finden sich sehr viele, die einen sehr hohen Innovationsgehalt zeigen und dem Anwender einen deutlichen Zusatznutzen bringen. Weshalb wir an dieser Stelle nun ausführlich auf jenes Unternehmen aus Plauen zu sprechen kommen, das eine echte Überraschung bot. Die pitcom GmbH hat es geschafft, ein Echtzeit-Wächterkontrollsystem auf Basis Near Field Communication (NFC, RFID-Transponder), GPS und GRPS zu entwickeln, das in der Lage ist, Streifenfahrten, Rundgänge und sonstige Bewegungen von Sicherheitskräften nicht nur fälschungssicher zu dokumentieren, sondern auch online auf einer digitalen Karte (zum Beispiel in einer Notruf- und Serviceleitstelle) zu visualisieren. Dieses Wächterkontrollsystem mit integrierter Totmann-Funktion, das an sich auf dem Markt schon eine herausragende Stellung einnimmt, hat pitcom unter Mitwirkung des Sicherheits-Dienstleisters Arndt weiterentwickelt zu einem integrierten Einsatzleitsystem für Sicherheits- Unternehmen eine Software-Lösung zur Steuerung und Überwachung von Sicherheits-Dienstleistungen, die bislang ihresgleichen sucht (siehe SECURITY insight 5/10, Seite 75). Neben komplexen Systemen gab es in Essen auch jede Menge nützliche und ideenreiche neue Produkte für den privaten Anwender, für spezielle Problemlösungen oder den mobilen Einsatz zu finden. Dazu gehören mobile Sensoren mit integriertem GSM-Übertragungsmodul, die die niederländische Firma Mobeye entwickelt hat. Das Mini-Alarmsystem in einem einzigen Gerät ist auf Grund des netzunabhängigen Batteriebetriebs hervorragend geeignet zur Überwachung von Schutzobjekten abseits kabelgebundener Energie- und Telekommunikationsversorgung. Zur gezielten Überwachung mobiler Objekte bietet die deutsche Arealcontrol GmbH ein GPS-Ortungssystem mit jpg-bildübertragung und zusätzlicher Video- und Sprachdokumentation auf SD- Card im Gerät vor Ort. Die Kombination von Ortung und Bildübertragung ermöglicht damit die schnelle Alarmverifikation bei Notsituationen abseits von Netzstrukturen in allen Arten von Fahrzeugen (Lkws, Werttransporter, Schiffe oder im öffentlichen Personennahverkehr). Zuletzt sei noch ein Produkt erwähnt, das zwar vollkommen unspektakulär daherkommt, jedoch in der Lage sein wird, dem Errichter von Sicherheitssystemen so manches Verkabelungsproblem zu lösen. Die Tape Innovation GmbH hat ein ultraflaches selbstklebendes Kabel entwickelt, das unter Teppichböden, hinter Wandverkleidungen und sogar unter Tapeten verlegt werden kann. Es ist so einfach zu verarbeiten wie ein Klebeband und in unterschiedlichen Kabelquerschnitten verfügbar. Fazit Fazit der diesjährigen Security in Essen: Die alteingesessenen, und namhaften (meist großen) Anbieter haben ihre Hausaufgaben seit der letzten Messe vor zwei Jahren gemacht und ihre Produkte qualitativ spürbar weiterentwickelt. Gerade aber kleine mittelständische Unternehmen, Newcomer und andere Start-up-Unternehmen haben uns mit echten Innovationen überrascht, die neue Anwendungsfelder erschließen, bislang ungelöste Probleme beheben, deutlichen Mehrnutzen im Hinblick auf Sicherheit und Risikosenkung bieten oder einfach das Leben des Anwenders oder auch des Installationsbetriebes erleichtern. 6/ handle w i t h c a r e! für mehr Sicherheit, Ordnung und Effizienz im Umgang mit Unternehmenswerten

12 Veranstaltungen Nicht Gängelung, sondern Freiheit von Der 7. Sicherheitstag NRW des VSW NW zeigte neue Perspektiven für die Unternehmenssicherheit auf Benjamin Franklin konnte nicht ahnen, dass seine Worte einmal so strapaziert würden: Diejenigen, die grundlegende Freiheiten aufgeben würden, um vorübergehend ein wenig Sicherheit zu gewinnen, verdienen weder Freiheit noch Sicherheit und werden beides verlieren. Er hatte freilich die politischen Akteure im Blick. Dass es in Zukunft auch Sicherheitschefs in der Privatwirtschaft geben würde, war für den Gründungsvater der Vereinigten Staaten nicht abzusehen. Tatsächlich kommt es heute auf die Perspektive an: Sicherheit kann man als Ergebnis von Reglementierung und Gängelung betrachten, aber auch als Freiheit von Mangel, Angst und Entbehrung. Es war das Verdienst des 7. Sicherheitstages NRW, dieser letzteren Interpretation den Vorzug zu geben. Dass Unternehmen Ungemach durch neue Bedrohungsformen droht, daran ließ der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. als Veranstalter keine Zweifel aufkommen: Von Cyberkriminalität bis Competitive Intelligence Megatrends und die Auswirkung auf die Sicherheit in der Wirtschaft war die Tagung im Oberhausener LVR-Industriemuseum überschrieben, zu der Staatssekretär Dr. Hans-Ulrich Krüger das Grußwort sprach. Dass der Vortrag von Jörg Ziercke, Präsident des Bundeskriminalamts, mit einem Fragezeichen versehen war Cybercrime eine globale Gefahr?, dürfte eher einem rhetorischen Automatismus geschuldet sein als einer echten Infragestellung. Schließlich sind seit über einem Jahrzehnt länderübergreifende Angriffe per Internet-Technologie auf bedeutende Institutionen, ja ganze Staaten zu verzeichnen. Was hier ebenso wie beim Vortrag von RWE-Cyber-Forensic-Manager Dr. Andreas Rohr zu Unwohlsein bei Unternehmensführern wie Sicherheitschefs führen muss, ist die Tatsache, wie einfach, ja fast beiläufig solche Atta- 22 cken inzwischen geritten werden können und wie anfällig nachgerade jedes Unternehmen ist. Wenn man dann noch die Schlussfolgerung von Prof. Dr.-Ing. Alexander Huber hört, dass Deutschland auf diese Sicherheitslage schlecht vorbereitet ist, dann muss man sich fast schon Sorgen machen. Allein die Tatsache, dass die deutschen Anbieter von IT-Sicherheitslösungen am langen Arm von Politik und Wirtschaft verhungern, lassen nicht nur den Professor der Beuth Hochschule für Technik in Berlin den Kopf schütteln. Es war schließlich Dr. Rita Haverkamp von der Abteilung Kriminologie des Max- Planck-Instituts für ausländisches und internationales Strafrecht, die mit ihrem Vortrag über Human Security den fast schon versöhnlichen Faktor Freiheit von in die Diskussion einführte und damit den anwesenden Sicherheits-Verantwortlichen die Perspektive bot, nicht immer nur als Spielverderber und Aufsteller von Verboten -Schildern auftreten zu müssen. Unter dieser Prämisse ließ sich zudem das immer wieder leidige Thema der Qualifizierung von Sicherheits-Dienstleistern entspannt verfolgen, Referenten mit Veranstalter und Moderator: vorne VSW-NW-Vorstandsvorsitzender Michael Sorge (l.) mit Pascal Michael, in der hinteren Reihe (v. l.) Dr. Rita Haverkamp, Dr. Andreas Rohr, Prof. Dr.-Ing. Alexander Huber, Gabriele Biesing, Patrik von Glasow und Stefan Bisanz. zu dem Gabriele Biesing als Geschäftsführerin der Securitas Akademie GmbH sprach. Und auch der Vortrag von Unternehmensberater Patrik von Glasow zur Competitive Intelligence, dem legalen Zweig der Wirtschaftskriegsführung, nahm dem verbreiteten Bedrohungsvokabular ein wenig von seiner Einseitigkeit. Von der Notwendigkeit von Sicherheitsmaßnahmen in Krisen- und Kriegsgebieten, über die Pascal Michel von der Result Group GmbH referierte, musste in diesem Kreis ohnehin niemand mehr überzeugt werden. In der Tat muss der Sicherheitschef im Unternehmen strenge Vorgaben machen. Aber eben nicht, um die Freiheit der Mitarbeiter einzuschränken, sondern um die Freiheit der Bürger über den Umweg des erfolgreichen Wirtschaftens und den damit unmittelbar verbundenen Erhalt von Arbeitsplätzen zu bewahren. HD Security insight Das Team von SECURITY insight wünscht allen Lesern und Anzeigenkunden frohe Weihnachten und ein erfolgreiches, sicheres Jahr 2011

13 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Auf Gegenseitigkeit Wie Einbruchmelde- und Videoüberwachungstechnik effizient zusammenarbeiten können Von Ulrich Schwieger Wer früher von elektronischer Sicherheitstechnik sprach, meinte in der Regel Einbruchmeldetechnik und die damit korrespondierenden infrastrukturellen und peripheren Bereiche, beispielsweise Alarmempfangseinrichtungen von Notruf- und Serviceleitstellen oder Alarmübertragungsanlagen. In den vergangenen Jahren hat sich das gewandelt. Heute umfasst die elektronische Sicherheitstechnik mehrere Gewerke, vor allem Einbruch- und Gefahrenmelde- sowie Zutrittskontroll- und Videoüberwachungsanlagen. Wer seine Liegenschaften und Objekte gewerkeübergreifend mit elektronischer Sicherheitstechnik ausstatten will, wünscht sich in zunehmendem Maße interdisziplinäre und umfassende Konzepte, die auf unterschiedlichen Ebenen die Einzelgewerke zu einer schlüssigen und komfortablen Gesamtlösung integrieren. Bei Einbruchmeldung und Zutrittskontrolle haben sich deshalb Lösungen etabliert, die durch entsprechend multifunktionale Produkte und Systemkomponenten die Realisierung solch integraler Systeme gestatten. So gibt es heute beispielsweise Einbruchmeldezentralen und periphere -produkte, die zusätzlich zu den bestimmungsgemäßen und klassischen Aufgaben weitreichende und komplexe Zutrittskontrollfunktionen beinhalten. In der Videowelt sieht das bisher oft anders aus. Auf Grund fehlender systemübergreifender Schnittstellen können Facherrichter und Systemintegratoren in vielen Fällen die komplexen Anforderungen an integrierte Video- und Einbruchmeldesysteme nur rudimentär und mit entsprechendem Kostenaufwand erfüllen. Funktionale Verzahnung über Standardschnittstellen Weil der Bedarf an umfassenden Sicherheitskonzepten, die auf Videoüberwachung und Einbruchmeldung basieren, kontinuierlich zugenommen hat und auch die Versicherer verstärkt auf solche Konzepte setzen, hat sich die VdS Schadenverhütung GmbH vor einigen Jahren der Thematik angenommen und entsprechende Systemanforderungen in Form der Richtlinien VdS 2365 Teil 1 bis VdS 2365 Teil 5 erstellt. Sie definieren Anforderungen an Videoüberwachungssysteme, die funktional in Einbruchmeldeanlagen einbezogen werden können. Primäre Bedeutung hat hierbei unter anderem die funktionale Verzahnung von Videoüberwachungs- und Einbruchmeldeanlagen auf Systemebene. Zu diesem Zweck wurde eine entsprechende Systemschnittstelle definiert, über die beide Gewerke hochverfügbar und funktionssicher mittels eines standardisierten Übertragungsprotokolls kommunizieren können. Damit haben Errichter und Systemintegratoren nun die Möglichkeit, für den Endanwender komplexe und umfassende Systemlösungen zu realisieren, die auf die spezifischen Objektanforderungen zugeschnitten sind. Mittlerweile haben sich Produkte, die mit der VdS-Schnittstelle ausgestattet sind, am Markt etabliert. Das führt dazu, dass systemübergreifende Lösungen in zunehmendem Maße realisiert werden. Anwendungsbeispiele Die Schnittstelle dient in erster Linie der gegenseitigen Steuerung von Videoüberwachungs- und Einbruchmeldesystem. Darüber hinaus können beide Systeme gegenseitig die für das jeweils andere System relevanten Zustände von virtuellen oder physikalischen Meldepunkten abbilden. Nicht vorgesehen ist die Übertragung von Videobildern oder -sequenzen, was an dieser Stelle auch nicht gefordert und notwendig ist, denn es geht ausschließlich um die funktionale Verzahnung und gegenseitige Steuerung. SI-Autor Ulrich Schwieger ist technischer Leiter bei der HeiTel Digital Video GmbH (www.heitel.com). positionieren und die von den relevanten Kameras gelieferten Videobilder rund um das Ereignis zu archivieren. Darüber hinaus kann das Videosystem veranlasst werden, ereignisselektive Alarmierungsfunktionen durchzuführen. Videobasierte Alarmierungsfunktionen reichen vom automatischen -Versand bis hin zur Videoalarmübertragung zur Notruf- und Serviceleitstelle. Dies sind generell Funktionen, die in der Vergangenheit ansatzweise auch ohne Beispiel für die Systemintegration von Einbruchmelde- und Videoüberwachungstechnik Einbruchmeldeanlage steuert Videoüberwachungsanlage Die Einbruchmeldeanlage kann die Aufzeichnung von Videosequenzen und die selektive Videoalarmierung steuern. In Abhängigkeit der objektspezifischen Rahmenbedingungen können Funktionen und Aufzeichnungsverhalten des Videoüberwachungssystems optimal angepasst werden. So kann beispielsweise die Einbruchmeldeanlage auf Grund bestimmter Systemzustände, zum Beispiel das Öffnen oder Schließen einer Tür oder das Ansprechen eines Bewegungsmelders, das Videosystem veranlassen, eine bestimmte PTZ-Kamera entsprechend zu 24 Security insight 6/

14 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Symmetrie nicht nötig So kann Teamwork zwischen Gefahrenmelde- und Videoüberwachungstechnik aussehen: Kamera entdeckt Einbrecher und informiert Alarmsystem, das wiederum die Notruf- und Serviceleitstelle benachrichtigt, deren Personal die Situation dank der Videobilder bewerten kann und die Polizei alarmiert. funktionale Verzahnung über die Systemschnittstelle möglich waren. Jedoch war hierfür ein erheblicher Installationsaufwand und Materialeinsatz erforderlich, der nun durch die Verwendung der Systemschnittstelle vermieden werden kann. Videoüberwachung wird in Einbruchmeldesysteme einbezogen Moderne Videoüberwachungsanlagen verfügen oft über leistungsfähige und umfangreiche Analysefunktionen, etwa Bewegungsdetektion oder Kameramanipulations-Überwachung, bei der die angeschlossenen Kameras auf Verdrehen, Abdecken, Defokussieren und Signalqualität überwacht werden. Derartige Für Notruf- und Serviceleitstellen ist das effektive Zusammenspiel von Einbruchmelde- und Videoüberwachungstechnik von großer Bedeutung, hat sich doch beides inzwischen zum Kerngeschäft entwickelt. Foto: WSO Funktionen können über die Systemschnittstelle auch einer Einbruchmeldeanlage zur Verfügung gestellt werden. Sie kann dann diese Informationen nutzen, um beispielsweise in Verbindung mit konventionellen Bewegungsmeldern eine bereichsselektive und qualifizierte Bewegungserkennung durchzuführen. Darüber hinaus wird der Systemstatus der gesamten Videoanlage von der Einbruchmeldeanlage überwacht und kann über die vorhandenen Bedien- und Anzeigeelemente dargestellt werden. Integration auf Managementebene Videoübertragung ist für viele Notruf- und Serviceleitstellen ein zentrales Thema und etabliert sich, neben der klassischen Alarmübertragung, zunehmend zu einem Kerngeschäftsfeld. Es geht hierbei längst nicht mehr nur um Alarmverifikation und -vorprüfung. Mittlerweile werden videobasierte Dienstleistungen gefordert, etwa automatischer Wächterrundgang, Fernsteuerung oder dezentrale Live-Überwachung von Bedien- und Schaltvorgängen. Video-Systemtechnik ist mittlerweile in vielen Drittprodukten und Managementsystemen integriert und hat sich insbesondere in der Leitstellentechnik mittlerweile zu einem Quasistandard etabliert. Bei integrierten Objekten, die aus Einbruchmelde- und Videoüberwachungstechnik bestehen, werden neben klassischen Alarmierungs- und Statusinformationen auch Videobilder auf einen zentralen Leitstand übertragen. Hierbei werden leitstellenseitig neben Live- auch Archivbilder aus den aufgeschalteten Videosystemen benötigt. Die Integration der Videoempfangstechnik in ein bestehendes Managementsystem bietet den Vorteil, dass der Betreiber lediglich mit einer Systemoberfläche konfrontiert wird. Darüber hinaus können Systemdaten und Objektinformationen gebündelt und gewerkeübergreifend über die zentrale Datenbank verwaltet werden. Für die Integration von Videotechnik in bestehende Leitstellensysteme stehen entsprechende Server zur Verfügung. Hierbei handelt es sich um leistungsfähige Videoempfangseinrichtungen, die über eine TCP/IP-basierte Schnittstelle in bestehende Leitstellen- und Managementsysteme integriert werden können. Videobasierte Fernservice-Funktionen schließen die permanente Überwachung und Funktionsdiagnose der an die Systeme angeschlossenen Kameras und Komponenten ein und gestatten zudem die permanente Überwachung der verwendeten Übertragungswege bis hin zu den dezentralen Systemen und Alarmempfangsstellen. Mittlerweile steht eine umfangreiche Palette an Soft- und Hardware-Produkten zur Verfügung, die es ermöglicht, auch bereits vorhandene Videosysteme über öffentliche und private Kommunikationsnetze in zentrale Managementsysteme zu integrieren. Die Anwendungs- und Zugriffsmöglichkeiten reichen hierbei vom PDA/Smartphone über PC-basierte Software-Lösungen und Videowall- Applikationen bis hin zu leistungsfähigen Videoservern, die auch in vorhandene Management- und Leitstellensysteme integriert werden können. Kombination aus Thermokamera und Videoanalytik schafft pfiffige Sicherheitslösung für weitläufiges, einsames Gelände Symmetrie hat unter Sicherheitsaspekten einen großen Vorteil: Überwachungstechnik lässt sich effektiver und sparsamer einsetzen. Zur Sicherung eines rechteckigen Geländes benötigt man beispielsweise sehr viel weniger Kameras als bei einem vieleckigen, denn gerade die Ausläufer lassen sich nur schwer ins Blickfeld nehmen. Doch wann ist ein Firmengelände schon symmetrisch? Von den unterschiedlichen Höhenverhältnissen ganz zu schweigen. Das macht auch die Überwachung von Solarparks oft so aufwändig und daher teuer. Eine pfiffige Lösung besteht in der Kombination von so genannten Thermokameras mit der Videoanalytik. Wärmebildkameras (Thermokameras), keine ganz billige Angelegenheit und daher meist in großen Unternehmen oder für Behörden im Einsatz, erfreuen sich wachsender Beliebtheit, seit sich die Preise anschicken, eine leichte Tendenz nach unten zu zeigen. Die Geräte erkennen lebende Objekte anhand der Körperwärme, weshalb die Lichtverhältnisse nicht die geringste Rolle spielen. Die Kameras arbeiten bei Tag und Nacht, Regen, Schnee und Nebel ohne Beeinträchtigung. Im Gegensatz zu Nachtsichtsystemen, die zumindest noch Restlicht benötigen, um ein Bild zu erzeugen, brauchen Thermokameras überhaupt kein Licht. Zudem überblicken sie weitaus größere Entfernungen als konventionelle Kameras. Die Videoanalytik wiederum leistet seit vielen Jahren gute Dienste. Begonnen Thermokameras können Eindringlinge auf eine Entfernung von bis zu 500 Meter erkennen, unabhängig von den Lichtverhältnissen. hat alles damit, dass die spezielle Software Bewegungen im Bild erkennen konnte, darin einen Eindringversuch vermutete und Alarm auslöste. Inzwischen sind die Programme dank einer Vielzahl von feinen Algorithmen so leistungsfähig geworden, dass sie zwischen Mensch und Tier, verwehten Blättern und Autoscheinwerfern unterscheiden können. Das verhindert Fehlalarm, der unnötige Kosten verursachen würde. Dass sich die Kombination aus Thermokameras und Videoanalytik ideal für Solarparks eignet schließlich handelt es sich hierbei in der Regel um weitläufiges und auch einsam gelegenes Gelände, versteht sich dann schon fast von selbst. Das Ingenieurbüro INAU hat diese Sicherheitslösung mit Thermokameras von FLIR und AXIS und einem Videoanalyseprogramm von Aimetis für einen der weltweit größten Solarparks in Ostdeutschland in die Praxis umgesetzt mit großem Erfolg. Zur Sicherung der peripheren Außengrenze von rund Metern waren nur 13 Thermokameras notwendig, erzählt INAU-Chef Klaus Flocke und erklärt das Vorgehen: Die Kamera wird auf einem Schwenk-/Neigekopf montiert. In der Home -Position, beispielsweise Ausrichtung West, überwacht die Kamera zunächst die Grenzlinie durch einen virtuellen Zaun. Wenig später dreht sie automatisch in die entgegengesetzte Richtung mit Ausrichtung Ost. Auch hier wird der parametrierte virtuelle Zaun optimal überwacht. Obwohl aktuell immer nur Teilbereiche erfasst werden, ist das zum einen durch den schnellen Wechsel der überwachten Zonen kein Problem. Zum anderen haben die Thermokameras alles in einer Distanz von bis zu 500 Metern im Blick. Die konventionelle Videoüberwachung verlangt alle 50 Meter einen Mast mit einer Kamera und nachts zusätzlich einen Infrarotoder Weißlichtstrahler. Das steigert die Kosten erheblich, auch wenn Thermokameras in der Anschaffung immer noch teurer sind als konventionelle. Diese Symbiose aus Thermokamera und Analytik kann sogar Alternativen wie IR- Lichtschranken, Mikrowellenradar oder Boden- und Zaunsensorik ersetzen, so Flocke. Auf die Symmetrie seines Betriebsgeländes muss da niemand mehr Wert legen Security insight 6/

15 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Erst sperren, dann scharfschalten und abkühlen Synergien durch die Einbindung elektronischer Schließtechnik in Gefahrenmeldesysteme Von Udo Jungebloed Kombinationsbeispiel: Eine elektronisch gesicherte Außentür lässt sich so programmieren, dass sie abends zu einem definierten Zeitpunkt automatisch verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet. In vielen Gebäudeobjekten arbeiten sowohl elektronische Schließsysteme als auch Gefahrenmeldeanlagen. Kombiniert man beide Systeme zu einer Gesamtlösung, ergeben sich wertvolle Synergien. Die technischen Möglichkeiten reichen dabei von der punktuellen Anbindung einzelner Funktionen bis hin zu gemeinsamen Software-Plattformen. Der Blick in ein Hotel der sich auf Industriebetriebe und andere sicherheitssensible Objekte leicht übertragen lässt, zeigt, wie viele unterschiedliche Sicherheitssysteme in einem komplexen Objektbau parallel arbeiten: So nutzen die Gäste Chipkarten als elektronische Zimmerschlüssel. Für Außentüren und Funktionsräume haben die Mitarbeiter herkömmliche Schlüssel. Je eine Brandund Einbruchmeldeanlage überwachen flächendeckend das Gebäude. Eine kombinierte Lösung würde dagegen Vorteile bieten: So ließe sich eine elektronisch gesicherte Außentür so programmieren, dass sie abends zu einem bestimmten Zeitpunkt automatisch verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet. Die Kombinierbarkeit elektronischer Schließtechnik auf der einen und Gefahrenmeldeanlage auf der anderen Seite ist jedoch keineswegs automatisch gegeben. Unabhängig von der Schließtechnik werden zur Sicherung industrieller und öffentlicher Gebäude vor Einbruch oder Feuer Gefahrenmeldeanlagen (GMA) eingesetzt. Eine solche Anlage besteht aus einer Zentrale und mehreren Meldern. Die Meldungen werden an der Gefahrenmeldezentrale angezeigt sowie automatisch an Feuerwehr oder Polizei übertragen. Besondere Leistungsfähigkeit entwickeln GMAs in Kombination mit anderen Systemen. Bei Feuer steuert die Anlage beispielsweise Lösch- und Teamwork der Elektronik: Im Notfall lässt sich die Tür durch ein Terminal des Rettungswegsystems öffnen. Sprinkleranlagen oder auch Fluchtund Brandschutztüren an. Sind diese Türen Bestandteil eines elektronischen Schließsystems, lassen sie sich auf zwei verschiedene Arten an eine GMA anbinden: über makroprogrammierbare Steuerungen oder über Komponenten wie Terminals für Rettungswegsysteme (RWS). Punktuelle Anbindung von Flucht- und Brandschutztüren Brandschutztüren sind in der Regel mit einem Drehtürantrieb ausgestattet. Aktiviert wird die elektronisch gesicherte Tür mit dem Schlüsselmedium über einen Wandleser. Um die Türsteuerung mit einer Brandmeldeanlage zu koppeln, muss der Leser makroprogrammierbar, also flexibel konfigurierbar sein. Bei Fluchttüren gemäß DIN EN 179 beziehungsweise bei elektronischen Schließlösungen erfolgt die Realisierung der Notausgangs- oder Panikfunktion auf Für die vollständige Verknüpfung von Schließsystem und Gefahrenmeldeanlage bietet sich eine betriebssystemunabhängige Software-Plattform wie Online Integra von Häfele an. zwei Arten: entweder türseitig durch ein elektrisch kuppelbares Einsteckschloss mit Selbstverriegelung und Panikfunktion oder bauseitig durch einen elektrischen Türöffner mit Fluchttüröffner. Beide Schließelemente werden im Normalbetrieb über ein Wandterminal mit dem elektronischen Schlüssel angesteuert. Im Notfall lässt sich die Tür durch ein RWS-Terminal öffnen. Es besteht aus einem auffälligen roten Notknopf, der sich mit einer einzigen Handbewegung bedienen lässt: Die Tür öffnet sich, gleichzeitig wird Alarm ausgelöst. Mit dem Terminal lässt sich auch die Tür an die GMA anbinden: Bei unberechtigter Aktivierung der Fluchtwegfunktion gibt beispielsweise die Einbruchmeldeanlage Laut. Oder die Türsteuerungen entriegeln sich bei Feuer selbstständig und geben den Weg nach außen frei. Plattform für integrierte GMAs Für die vollständige Verknüpfung von Schließsystem und GMA bietet sich eine betriebssystemunabhängige Software-Plattform an. Die Software Online Integra (SOI) der Häfele GmbH & Co. KG arbeitet javabasiert. Damit ist der Zugriff auf alle Software-Funktionen über HTML und Standard-Webserver auch an abgesetzten Arbeitsplätzen möglich. Die Software unterstützt professionelle Datenbanken wie Oracle und MS-SQL-Server. Über einen Export-/ Import-Generator können Personenstammdaten beispielsweise aus SAP direkt in die Zutrittsverwaltung übernommen werden. In der Basisversion erlaubt die Software den Aufbau und die Verwaltung umfassender Online-Offline-Zutrittskontrollsysteme. Zur GMA-Integration lässt sich der Zutrittskontroll-Online- Manager über Einschubkarten so erweitern, dass die Software die Funktionen einer Brand- oder Einbruchmeldezentrale übernehmen kann. Ein detektierter Brandalarm gibt dann beispielsweise automatisch die Fluchttürsteuerungen frei. Bei Einbruchmeldeanlagen kann die Scharf-/Unscharfschaltung direkt über den Zutrittskontrollleser erfolgen oder ein scharfgeschalteter Bereich automatisch gesperrt werden. Selbst gebäutechnische Anwendungen lassen sich über ein Zusatzmodul integrieren: In für den Zutritt gesperrten Bereichen sinkt dann etwa die Raumtemperatur. Zahlreiche weitere Optionen ergänzen das neue SOI-Leistungspaket: So stehen Erweiterungsmodule zur Verwaltung und Erstellung von Besucherausweisen, eine zentrale Passwort-Verwaltung und ein Reportgenerator zur Verfügung. Fazit Eine betriebssystemunabhängige Software-Plattform bildet die ideale Grundlage zur Integration von Schließ- und Gefahrenmeldesystem in eine einheitliche Gesamtlösung. Das Ergebnis: Mehr Effizienz bei Realisierung und Bedienung komplexer sicherheitstechnischer Anlagen und damit ein höheres Sicherheitsniveau im gesamten Gebäude. SI-Autor Udo Jungebloed ist Leiter Verkauf und Projektierung Objekttechnik bei der Häfele GmbH & Co KG. Innovativ. Sicher. Freitragende adronit -Schiebetore rundum rundum mit mit sicher Zäune Toranlagen Schranken Drehkreuze Drehsperren Kostenlose Infos anfordern unter 28 Security insight 6/

16 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Schulen öffnen sich der Sicherheitstechnik Im Zentrum steht die Gefahrenmeldetechnik, sukzessive hinzu kommen Fluchtweglenkung, Videoüberwachung und Zutrittskontrolle Bild links: Unter dem Eindruck der Amokläufe der letzten Jahre kann ein solch leerer Flur in einem Schulgebäude Beklemmung hervorrufen. Bild rechts: Notruf-Vorrichtungen halten in immer mehr Schulen Einzug. Von Peter Krapp Nach einem Amoklauf an einer Schule ist die Sensibilität für das Thema auch in der Öffentlichkeit verständlicherweise am höchsten. Später beschäftigt sich eher eine kleinerer Kreis damit, nämlich die unmittelbar Betroffenen Schulen, Schulträger, Eltern. Davon abgesehen gibt es weitere Sicherheitsprobleme, die nicht so spektakulär, dafür alltäglicher sind: Vandalismus, Einbruch, Nötigung, Feuer. Zwei neue Broschüren des Fachverbandes Sicherheit im Zentralverband Elektrotechnik- und Elektronikindustrie e. V. (ZVEI) informieren über die Sicherheit an Schulen und die Evakuierung von Gebäuden. Noch in den 90er Jahren schienen Amokläufe an Schulen hier zu Lande eine unwahrscheinliche, exotische Bedrohung. Der Amoklauf eines Frankfurter Wachmanns an einer Schule im hessischen Taunusstädtchen Eppstein 1983, bei dem fünf Menschen starben und 14 verletzt wurden, galt seinerzeit als ein Ausnahmeereignis, das sich in keinen gesellschaftlichen Zusammenhang stellen ließ. Doch wie eine Liste der verheerendsten Amokläufe von Spiegel Online belegt, weist Deutschland nach den USA mittlerweile die zweithöchste Zahl an derartigen Vorfällen auf. Acht Amok-Lagen in über einer Dekade sind aber nur die Eskalation einer schleichenden Gefahr. Die ganz alltägliche Gewalt häuft sich: Dazu gehört der Angriff auf Lehrer bis hin zum Tötungsdelikt. Jugendliche mobben ihre Klassenkameraden nachmittags und abends in Online-Netzwerken; die Fortsetzung dieser Konflikte bestimmt den Schulalltag immer stärker. Auf dem Pausenhof nimmt der Vandalismus zum Teil deutlich zu. In den Gebäuden steigt das Risiko für Diebstahl und Einbruch viele Spontantäter haben es auf Wertgegenstände wie Notebooks oder Videobeamer abgesehen. Und schließlich schaffen das Abziehen von Mitschülern, also faktischer Raub beziehungsweise räuberische Erpressung, oder Happy Slapping, das unmotivierte Einschlagen auf Mitschüler, Lehrer oder unbeteiligte Dritte, eine heikle Sicherheitslage. Reservierte Reaktionen Seit einiger Zeit beschäftigen sich Schulverantwortliche intensiv mit dem Thema, setzen dabei aber bevorzugt auf ihre Kernkompetenzen Pädagogik und Psychologie. Frühidentifikation von Problemschülern, Anti-Gewalt-Trainings und psychologische Krisenintervention waren Foto: Thomas Teufel - Fotolia.com Foto: greenmedia - Fotolia.com neben den obligatorischen Notfallübungen lange alleine Mittel der Wahl. Technik wurde bisher zumindest nicht ausreichend beachtet. Die Furcht vor einer Schule mit Hochsicherheitstrakten, Zweifel an der Wirksamkeit von Technik, aber auch fehlende Investitionsmittel führten zu reservierten Reaktionen. Erst in jüngerer Vergangenheit öffnen sich Schulen für das Thema Prävention durch Sicherheitstechnik. In letzter Zeit wächst das Interesse rapide. Wie tragfähige Konzepte aussehen sollten, hat nun der ZVEI erarbeitet. Im dortigen Fachverband Sicherheit engagieren sich über 90 führende Hersteller von Sicherheitstechnik. Jetzt hat der ZVEI zwei neue Broschüren zum Thema publiziert: Sicherheit an Schulen Intelligente Technik schützt Menschen und Werte sowie Effektive Gebäudeevakuierung mit System Technische Maßnahmen im Brandfall und bei sonstigen Gefahrenlagen. Beide Hefte lassen sich im Internet herunterladen. Die Publikationen greifen folgende Themen auf: Sprachalarm/Fluchtweglenkung Zutritt und Biometrie/ Videoüberwachung Einbruch und Überfall Brand/Rauch- und Wärmeabzug. Die Hefte machen auch die Herausforderungen für jedes Konzept deutlich: Schulspezifische Vorschriften in den Bauverordnungen der Länder sind auf ein Minimum begrenzt. Normen und Projektierungshilfen für technische Prävention gegen Gefahren wie Vandalismus, Einbruch, Gewalt oder Amoklauf fehlen zum Teil völlig. Wichtig so die Auffassung der Technikexperten im ZVEI ist, dass weder Geräte noch Pädagogik/Psychologie alleine ein Optimum an Sicherheit garantieren, sondern nur im Verbund erfolgreich wirken können. Zudem gilt es zu berücksichtigen, dass jede Lehranstalt verschiedene Risikopotenziale unter den Schülern und zudem ein spezifisches Umfeld mit zum Teil sehr heterogenen Problemlagen und Sozialstrukturen hat. Ein individuelles Konzept sollten daher idealerweise alle Gruppen gemeinsam entwickeln und auch seine Ziele definieren: Schulleitung, Schulträger, Lehrer, Eltern und Schüler, Polizei, Feuerwehr und Fachplaner müssen an einem Tisch sitzen. Amoklauf: Jede Sekunde zählt Extremsituationen wie ein Amoklauf machen deutlich, wie wichtig aber moderne Sicherheitstechnik im Akutfall 30 Security insight 6/

17 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Amokalarm auf Knopfdruck Viele Städte, Kommunen und Schulen sind auf der Suche nach technischer Unterstützung zur schnellen Alarmierung bei einem Amoklauf. Die Auswahl ist groß, aber nach welchen Kriterien sollte sie erfolgen? Was muss ein solches System leisten können, um sich Amok-Alarmierungssystem nennen zu dürfen? Der Amoklauf stellt eine Extremsituation für alle Beteiligten dar. Die alarmierende Person sollte also nicht durch einschränkende Sicherheitsbarrieren, etwa die Eingabe einer PIN oder Gefahrennummer, von der Alarmierung abgehalten werden. Ein Amokmelder, der wie ein Feuermelder an der Wand montiert ist, kann missbraucht werden oder im Gefahrenfall nicht immer erreichbar sein. Eine praktikable und zuverlässige Lösung ist ein mobiler Sender mit dem man zur Not auch verdeckt aus der Hosentasche heraus Amokalarm auslösen kann. Das System muss schnell Amokalarm lässt sich mit einem mobilen Sender auslösen. funktionieren. Zwischen Auslösung und Alarmierung dürfen maximal wenige Sekunden liegen. Die Alarmfreigabe durch eine autorisierte Person, die die Lage zuerst einmal prüfen und bewerten muss, scheidet aus. Denn es ist für niemanden möglich, die Situation unverzüglich objektiv zu beurteilen, um eine richtige Entscheidung zu treffen. Durch die Direktalarmierung ohne den zusätzlichen Faktor Mensch muss dann natürlich auch gewährleistet sein, dass es nicht zu Fehlalarm kommen kann, da ein solcher mit enormen Einsatzkosten und vor allem psychischer Belastung auf Seiten der Schüler, Lehrer und auch der Einsatzkräfte verbunden ist. Die Emercos Alarmierungssysteme GmbH wirbt mit dem Konzept Alarmierung auf Knopfdruck und erfüllt mit ihren Produkten all diese Voraussetzungen. Objekte werden von Vertriebspartnern mit einem oder mehreren Empfangssystemen ausgestattet. Alle zur Alarmauslösung berechtigten Personen erhalten einen persönlichen, also eindeutig zugeordneten Funkhandsender. Die Übertragung der Signale erfolgt per Funk und ist verschlüsselt. Nach Auslösen des Alarms startet der definierte Notfallplan. Das System kann Nachrichten per Telefon, SMS, und Fax versenden, stillen Alarm auslösen oder Lautsprecheranlagen und Klingeln zur Warnung der Schüler und Lehrer ansteuern. Polizei, Krankenwagen und Feuerwehr können parallel dazu vollautomatisch und in Sekundenschnelle alarmiert werden. Neben unseren Zentralen und Funkhandsendern bieten wir mittlerweile sogar ins System integrierbare Funklautsprecher an. Dies ist vor allem für Schulen interessant, die über keine elektronische Lautsprecheranlage (ELA) verfügen und dennoch Wert auf die akustische interne Alarmierung legen, so Emercos-Geschäftsführer Markus Kirstein. Das Unternehmen hat 2010 viele Schulen begeistern können, vor allem in Rheinland-Pfalz, Baden-Württemberg, Nordrhein-Westfalen und im Saarland. Für das kommende Jahr rechnet Kirstein weiter mit Wachstum in den Unternehmensbereichen Amokalarmierung und quittierte Funkscharf- und Unscharfschaltung von Alarmanlagen. ist: In der Regel bleiben zum Erkennen und Reagieren nur Sekunden. Polizei und Rettungskräfte müssen verständigt, Personen im Gebäude gewarnt werden. Handys sind in dieser hoch dramatischen Situation nur scheinbar eine praktikable Lösung: Empfangsstörungen, durch Nervosität verursachte Vertipper oder abwesende Besitzer kosten unter Umständen wertvolle Zeit. Täter fühlen sich nicht selten durch Klingelgeräusche provoziert, sehen eventuell auch Absprachen mit der Polizei gebrochen und reagieren unkontrolliert. Besser sind Amokmelder in Gängen sowie unauffällige Notruftasten unter dem Lehrerpult. Wichtig sind Sprachalarmanlagen. Mit ihnen lassen sich eventuell codiert Informationen wie ein Amokalarm ( Hausmeister Müller, bitte kommen Sie zur Milchausgabe ) sofort und gezielt verbreiten. Individuelle Ansagen vermeiden Fluchtreaktionen von Schülern und Lehrern in falsche Gebäudeteile. Unterschiedliche Meldungen in verschiedenen Trakten auch aus einer Audiodatei in Fremdsprachen sind problemlos möglich. Polizeipsychologen können auf diesem Weg versuchen, Täter zu beeinflussen. Darüber hinaus sollte das Sicherheitskonzept Schülern und Personal bei Amok-Lagen die Möglichkeit geben, sich im Klassenzimmer zu verbarrikadieren. Wichtig ist, dass die Tür über ein Mindestmaß an Widerstandskraft verfügt. Lehrer müssen in der Lage sein, sie von innen abzuschließen durch einen Schalter an ihrem Tisch oder einen entsprechend ausgestatteten Knauf. Um im Brandfall umgekehrt aber auch flüchten zu können, muss die Tür sich jederzeit von innen öffnen lassen. Vandalismus und Gewalt: Chip- und Magnetkarten Intelligente Sicherheitstechnik bietet aber auch bei weiteren Problemlagen Schutz. Sprachalarmanlagen sind im Brandfall wertvolle Hilfsmittel, um Personen zügig und auf dem optimalen Fluchtweg nach draußen zu leiten. Rauch- und Wärmeabzugsanlagen halten die Korridore frei von toxischen Gasen. Nur so bleiben Treppenhäuser und Gänge passierbar. Moderne Systeme der Zutrittskontrolle gestatten mit PIN, Fingerabdruck oder Magnetkarte individuelle Zutrittsregelungen, zum Beispiele auch zur Sporthalle am Abend oder in den Ferien. Verlorene Karten sind in wenigen Sekunden gelöscht, neue/erweiterte Berechtigungen ebenso schnell erteilt. Bewegungs- und Glasbruchmelder oder Videoüberwachungssysteme registrieren zuverlässig Einbruchversuche. Hinweisschilder schrecken ab. sicherheit SI-Autor Peter Krapp ist Geschäftsführer des Fachverbands Sicherheit im ZVEI. Dieser entstand im vergangenen Sommer aus dem Zusammenschluss der Fachverbände Sicherheitssysteme und Wehrtechnik. Mit der Verschmelzung bündelt der ZVEI die vielseitigen Kompetenzen der Branche unter einem Dach und will seine Themen- und Technologieführerschaft in den Feldern Elektronik und ITK (Informations- und Telekommunikationstechnologie) in Bezug auf die Leitmärkte Safety, Security und Defence unterstreichen. Der europäische Markt für Sicherheitstechnik hat ein jährliches Volumen von rund 30 Milliarden Euro. Nachrüstung von Amokalarm unter 1.000,- pro Schule? UNISIGNAL Signale für Schulen Kretschmer Informationselektronik GmbH Security insight 6/

18 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Welcher Sensor darf s denn sein? Einsatz von und Erfahrungen mit Mehrkriterienmeldern für den Brandschutz Brandmelder sollen Feuer in einem möglichst frühen Stadium erkennen, damit ohne große Schäden Gegenmaßnahmen eingeleitet werden können. Durch rapide Fortschritte im Brandschutz wird auch die Angebotspalette dieser Vorrichtungen immer breiter. Mit neuen Systemen kann die Art der Branderkennung speziell auf die Besonderheiten des zu schützenden Objekts abgestimmt werden, um Fehlalarm auszuschließen. Kleine Entwicklungsgeschichte der Brandmeldetechnik Feuer unterliegt von seiner Entstehungsphase an je nach Ursache, Material und Luftzufuhr unterschiedlichsten Bedingungen. Nach den dabei entstehenden Verbrennungsprodukten unterscheidet man folgende Detektionsgrößen: Optische Melder erkennen sichtbare Rauchpartikel eines Feuers. Thermische Melder orientieren sich an Temperaturunterschieden. Ionisationsmelder registrieren feinste Rauchpartikel und unsichtbare Aerosole (Schwebeteilchen). Nachteile dieser Methoden sind beispielsweise, dass Thermomelder kaum in der Lage sind, Schwelbrände zu detektieren, die häufig in elektronischen Anlagen auftreten. Optische Melder wiederum reagieren empfindlich auf Feuchtigkeit oder eingedrungene Insekten. Moderne Mehrfachsensormelder, auch Mehrkriterienmelder genannt, beinhalten Kombinationen aus optischen, thermischen, Ionisationsrauchmeldern oder einem Gassensor und sind in der Lage, verschiedenste Störgrößen zu erkennen. Solche Melder verringern die Täuschungsalarmgefahr deutlich, weiß Dieter Pfeifer von der VdS Schadenverhüter GmbH, Europas größtem Zertifizierungsunternehmen für Brandschutz. Der Fachleiter für den Bereich Rauchwarnanlagen bestätigt, dass derzeit über 70 Mehrfachsensormelder ihre Zuverlässigkeit mit einer VdS-Anerkennung belegen können. Einer der ersten Mehrfachsensormelder auf dem Markt (1990) war der OTI- Multisensormelder, der mit drei unterschiedlichen Sensoren ausgerüstet ist: einem optischen Rauchsensor (O-Teil), einem Thermosensor (T-Teil) und einem Ionisationssensor (I-Teil). Zur Alarmentscheidung wird über einen komplexen Algorithmus der Zustand der einzelnen Sensoren erfasst und miteinander verrechnet. Die Idee entstand durch die Tatsache, dass die Entscheidung darüber, ob eine Brandsituation vorliegt, leichter getroffen werden kann, je mehr unterschiedliche Informationen gesammelt werden. Ein weiterer Meilenstein auf dem Gebiet der Multisensormelder ist der O2T-Melder, dessen Markteinführung im Jahr 2000 erfolgte. Er besteht wie der OTI-Melder aus drei unterschiedlichen Sensoren: zwei optischen Rauchsensoren (O-Teil) und einem Thermosensor (T-Teil) und arbeitet mit Infrarotlicht im Wellenlängenbereich zwischen 800 nm und 1 µm. Durch Einsatz der so genannten Zwei-Winkel-Technik ist es mit dem O2T-Melder möglich, bestimmte Täuschungsgrößen, etwa Wasserdampf oder Stäube und Dämpfe aus Arbeitsprozessen, zu erkennen und sie eindeutig von Brandrauch zu unterscheiden. Der nächste Entwicklungsschritt war der OTG-Melder, erklärt Pfeifer. Denn bei nahezu allen Bränden tritt bereits während der Entstehungsphase das unsichtbare und geruchlose toxische Gas Kohlenmonoxid (CO) auf. Der OTG-Multisensormelder hat neben dem Rauch- und Thermosensor einen CO-Spürer zur Detektion von Kohlenmonoxid integriert. Durch frühzeitige Erkennung der Brandgase kann mit dem OTG-Melder Feuer entdeckt werden, bevor der Brand überhaupt sichtbar wird. Auch bei einer für Menschen gefährlich werdenden Konzentration des geruchlosen Kohlenmonoxid-Gases ist eine Alarmauslösung möglich. Dieter Pfeifer: Mehrkriterienmelder senken die Täuschungsalarmgefahr. Martin Bemba: Durch die viel kürzere Wellenlänge können OTblue -Melder wesentlich kleinere, für das menschliche Auge unsichtbare Partikel detektieren. Typische Einsatzgebiete für OTG-Melder sind Krankenhäuser/Pflegebetriebe, die wegen der schlechten Reaktionsmöglichkeit durch zum Teil bettlägrige oder behinderte Patienten frühestmöglich auf Gasentwicklung reagieren müssen; oder auch Tiefgaragen, in denen vor zu hoher Gaskonzentration gewarnt werden muss. Eine weitere Entwicklung ist der OTblue- Melder, der anstelle einer infraroten Lichtquelle das sehr kurzwellige Licht einer blauen Leuchtdiode nutzt, so Martin Bemba, Marketingdirektor bei der Honeywell-Tochter Novar, die für Brandmeldetechnik unter dem Markennamen Esser bekannt ist. Durch die viel kürzere Wellenlänge können wesentlich kleinere Partikel detektiert werden. Der OTblue-Melder kann überall dort verwendet werden, wo bisher ein Ionisationsmelder zum Einsatz kam. Er erkennt Flüssigkeitsbrände, offene Holzbrände und unsichtbare Aerosole bis hin zu Partikeln, die bisher nur Ionisationsrauchmelder erkannt haben. Er verfügt im Vergleich zum Ionisationsmelder über eine wesentlich geringere Anfälligkeit für Störgrößen wie Luftströmungen und Feuchtigkeit und funktioniert im Gegensatz zum Ionisationsrauchmelder ohne radioaktive Quelle. Den Einsatz dieser Hightech-Bauteile in Brandmeldern ermöglichen die technologischen Fortschritte auf dem Gebiet der Mikroprozessortechnik in Leistungsfähigkeit wie Preis. Dadurch wurde erstmalig die Integration von unterschiedlichen Brandsensoren zu einem Mehrkriterienmelder möglich, und das erlaubte gleichzeitig den Einzug intelligenter Messwertverarbeitung in den Brandmeldern selbst. Dadurch ergeben sich folgende Vorteile: Bei den Rohmesswerten kann eine unterschiedliche Vorfilterung vorgenommen werden, um Störimpulse zu unterdrücken oder auszufiltern. Prozessorgesteuerte dezentrale Signalverarbeitung Intelligente Algorithmen für die Alarmentscheidung Brandkenngrößen-Mustererkennung Automatische Anpassung der Melder an die unterschiedlichen Umgebungsbedingungen Nachführung der Ruhewerte. Optimale Selbstdiagnose sowohl der Elektronik als auch der Sensorik Frühzeitige Erkennung der Sensorverschmutzung, dadurch Vermeidung von Täuschungsalarmen Automatische Instandhaltungsanforderung Parametrierbarkeit und dadurch optimale Einstellung der Sensoren auf die Umgebungsbedingungen Zeitgesteuerte Umschaltung zwischen verschiedenen Parametersätzen je nach Eigenschaften des Betriebes Die Sensoren können einzeln und als Team ausgewertet werden. Nahezu konstante Empfindlichkeit bei der Erkennung unterschiedlicher Brandgüter Teilweise Unterdrückung von Störgrößen möglich. Die Vorteile von Mehrfachsensormeldern liegen somit in einer schnelleren Branderkennungszeit und in der deutlichen Reduzierung von teurem Fehlalarm. 34 Security insight 6/

19 Schwerpunkt: Gefahrenmeldetechnik Hintergrund Über des Errichters Tellerrand hinaus Die Fachtagung von Atral-Secal in Frankfurt brachte mittelbar einen Benefit auch für Endanwender von Gefahrenmeldetechnik Wer sich für die Installation einer Alarmanlage entscheidet, greift in der Regel auf die Dienste eines Facherrichters zurück. Welche Technik dann den Zuschlag erhält, hängt ab von der Leistungsfähigkeit der Anlage und vom Preis. Dabei hat es der Anlagenbetreiber bereits in einer viel früheren Phase in der Hand, die beste Lösung für sich herauszuholen dann nämlich, wenn es um die Auswahl des Errichters geht. Denn nicht zuletzt von dessen Know-how hängt es ab, ob er die Sicherheitsanforderungen mit der verfügbaren Technik in Einklang bringen kann. Wie aber erkennt man einen kompetenten Errichter? Indem man ihn beispielsweise daraufhin abklopft, ob er sich fortbildet und regelmäßig nach neuen Lösungsmöglichkeiten Ausschau hält. Für diese Erkenntnis war die Facherrichter-Tagung, die die Atral-Secal GmbH jüngst im Frankfurter Le Méridien Parkhotel veranstaltete, das ideale Forschungsfeld. SECURITY insight hatte sich unter die knapp 200 Teilnehmer gemischt, um Stimmen dahingehend zu sammeln, ob eine solche Tagung reine Unterhaltung und Kontaktpflege bedeutet oder ob auch fachlich etwas hängen bleibt nur das ist ja letztlich für den Endanwender von Gefahrenmeldetechnik relevant. Um es vorweg zu nehmen: Der fachliche Austausch war enorm. Vor allem natürlich an den Ständen der Fachausstellung mit Fachausstellung mit vielen Anregungen für die Praxis Volker Cestaro: Wir glauben nicht, dass Funkalarm in Deutschland jemals ein Massengeschäft wird. den unter der Marke Daitem vertriebenen Produkten ließen sich die Errichter nicht nur die neueste Technik erklären, sondern skizzierten zugleich Überwachungsszenarien aus ihrer Praxis, um abzuklären, wie eine pfiffige Lösung aussehen könnte. Als kleiner Betrieb hat man heute einen Zwölf- bis Vierzehn-Stunden-Job, erzählte uns etwa ein Errichter aus Sachsen-Anhalt, da ist für Weiterbildung und Fachinformationssuche kaum noch Zeit. Ich selbst gehe beispielsweise auf keine einzige Fachmesse mehr. Für diese Tagung habe ich mir dennoch Zeit freigeschaufelt und bin froh darüber, denn ich nehme viele Anregungen für die Sicherheitspraxis mit. Davon profitieren dann wiederum meine Kunden. Sprich: Endanwender wie du und ich. Natürlich nutzte Atral-Secal-Geschäftsführer Volker Cestaro die Gelegenheit, um über Neuigkeiten aus seinem Unternehmen zu berichten. So verfügen nun elf Komponenten der Produktlinie Daitem SP als einziges drahtloses und netzfreies Zwei- Band-Funksystem mit fünf Jahren Batteriebetrieb über die so genannte VdS-H- Zulassung. Eine weitere Premiere stellte der erste und einzige batterieversorgte und stromlos arbeitende Funkempfänger zum Anschluss eines Sperrelements dar. Damit lässt sich per Funk eine stromlose und zwangsläufige Zentralverriegelung für Haupt- und Nebentüren realisieren. Die Tagungsteilnehmer erfuhren noch eine Menge weiterer Fakten zu Themen, die ihnen das Tagesgeschäft erleichtern, beispielsweise zum Briefdialog (Hans-Curt Kurz von der Deutschen Post), zur PR-Arbeit (Björn Wojtaszewski, PRplusCOM) und zur Rechtsverbindlichkeit von DIN-Normen und ihrer haftungsrechtlichen Bedeutung (Petra Menge, Aarcon). Und warum ist das letztlich für den Endanwender relevant? Ganz einfach: Erfährt er beispielsweise von einem Facherrichter über einen richtig guten PR-Bericht oder eine professionelle Werbeanzeige, dann kann er davon ausgehen, dass sich dieser Errichter auch die Zeit genommen hat, über den Tellerrand zu schauen und das lässt sich auf seine Fachlichkeit in Sachen Sicherheitslösungen durchaus übertragen. HD Nicht mit der Keule! Mergers & Acquisitions als Herausforderung für Sicherheits-Verantwortliche/ Das Beispiel Bosch Solar Energy Von Marcus Heide Wenn Andreas Riem morgens zur Arbeit kommt, nickt er dem Wachmann am Werkstor in Arnstadt erst einmal freundlich zu. Der begrüßt ihn herzlich und fragt dann nach dem Werksausweis. Was an dem so alltäglichen Vorgang leicht irritiert, ist die Tatsache, dass der Pförtner tatsächlich darauf besteht, dass sich sein Chef vor ihm ausweist. Denn Riem ist hier Leiter Qualitätsmanagement und zugleich Protection Security Officer der Wachmann arbeitet in seinem Team. Darauf angesprochen, lächelt Riem freundlich und doch mit einem Anflug von Bestimmtheit: Wie soll man von der gesamten Belegschaft von der Reinigungskraft bis zum Vorstand strikte Zutrittskontrolle verlangen, wenn man für sich selbst Ausnahmen reklamiert? Die konsequente Zutrittskontrolle ist nur ein Beispiel von vielen, wie sich das Thema Sicherheit bei der Bosch Solar Energy AG in der alltäglichen Praxis verändert hat. Seinen Anfang genommen hat das, als der Bosch-Konzern die damalige Ersol Solar Energy AG 2008 übernahm. Das Unternehmen mit Hauptsitz im thüringischen Erfurt und Produktionsanlagen auch im nahegelegenen Arnstadt, Brandenburg an der Havel sowie in Schanghai produziert hochwertige Photovoltaik- Produkte, mit deren Hilfe aus Sonnenlicht Strom gewonnen wird. Da der Markt für Sonnenenergie weltweit wächst, wird auch der Wettbewerbsdruck immer stärker. Wer den Wirkungsgrad einer Solarzelle derzeit rund 18 Prozent erhöhen kann, hat im Geschäft die Nase vorn. Das Technologie-Know-how deutscher Unternehmen, auf diesem Gebiet führend, muss also geschützt werden, auch gegen illegale Beschaffungsmethoden. Für mich als Sicherheits-Verantwortlichem ist diese Aufgabe eine doppelte Herausforderung, erzählt Andreas Riem. Zum einen besteht eine mehr als nur theoretische Bedrohung. Zum anderen musste die Sicherheitskultur der ehemaligen Ersol auf den Bosch- 36 Security insight 6/

20 Hintergrund Hintergrund Das Technologie-Know-how deutscher Unternehmen auf dem Gebiet der Photovoltaik-Produkte ist führend und muss geschützt werden, auch gegen illegale Beschaffungsmethoden. Standard gehoben werden. Tatsächlich haben nach so genannten Merger- und Acquisition-Aktivitäten großer Konzerne nicht nur die Kollegen von der Vertriebs-, Rechts- oder IT-Abteilung ihre Hausaufgaben zu machen, sondern auch die Konzernsicherheit. Das Thema steht durch die wachsende Globalisierung auf der Prioritätenliste ganz oben und bereitet auch erfahrenen Sicherheitschefs hin und wieder Kopfzerbrechen auch weil es keine Patentlösung gibt. Denn jedes neu zu integrierende Unternehmen bringt seine Eigenarten mit. Von der Schranke bis zum clean desk Fast rund um die Uhr offene Werkstore das war Riems Kollege aus der zentralen Sicherheitsabteilung, Herbert Sedlacek, schon bei seinem ersten Besuch in Erfurt und Arnstadt aufgefallen. Da kann man sich recht gut vorstellen, was Riem meint, wenn er diplomatisch formuliert: Die Sicherheitskultur bei Ersol war recht fragmentiert. Heute sitzen die Pförtner in einem eigens aufgestellten Container und prüfen jeden, der aufs Werksgelände will. Eine Schranke verhindert die unkontrollierte Zufahrt. Neue Zäune mit Übersteigschutz erheben sich rund um das Gelände. Das alles sind keine originellen Sicherheitsmaßnahmen, aber deshalb nicht weniger wichtig. Auch den hier eingeführten clean desk also den aufgeräumten Schreibtisch, der verhindern soll, dass vertrauliche Unterlagen von Unbefugten gelesen oder gestohlen werden können ist keine Erfindung von Riem und seinem Team. Aber er ist durchgesetzt. Und das nicht etwa gegen Widerstände der Ersol-Belegschaft, sondern durch Überzeugung der Bosch-Mitarbeiter! Riem nennt den alten und neuen Namen des Unternehmens ganz bewusst, um zu verdeutlichen, wie wichtig es für die Sicherheit ist, dass sich die Mitarbeiter mit der Firma identifizieren. Man darf bei solchen Akzeptanz- und Awareness-Prozessen nicht mit Keule kommen, betont er. Es ist sicherlich die schlechteste Lösung, als Vertreter des neuen Mutterkonzerns etwas aufzwingen zu wollen. Gleichzeitig wird daraus deutlich, dass die beste Sicherheitstechnik nichts nutzt, wenn die Menschen nicht dahinterstehen. In der Tat hat Bosch nach der Firmenübernahme in Arnstadt sehr viel Geld für den Ausbau des neuen Geschäftsbereichs in die Hand genommen und dabei auch mehr Andreas Riem: Das Schlechte verdrängen, ohne das Gute zu beschädigen. Blick in die Solarzellen-Produktion von Bosch Solar Energy als Euro in Zutrittskontroll-, Videoüberwachungs- und Gefahrenmeldetechnik für die Verwaltungs- und Produktionsgebäude investiert. Wenn schon neu, dann richtig, schmunzelt Riem. Aber ohne die Akzeptanz der Mitarbeiter ist das alles nur die Hälfte wert. Welche Anforderungen muss man an einen Sicherheits-Verantwortlichen stellen, der eine Firmenübernahme zu bewältigen hat? Riem überlegt nicht lange, bevor er antwortet: Er muss sich in die neuen Mitarbeiter hineinversetzen können, denn es handelt sich um einen gravierenden Eingriff in die Firmenkultur. Es ist also von großem Vorteil, wenn der Verantwortliche schon an verschiedenen Standorten tätig war, vielleicht gar im Ausland, oder Erfahrungen in einem anderen Tätigkeitsfeld gesammelt hat. Der heute 47-jährige Riem beispielsweise arbeitet seit fast 20 Jahren bei Bosch, war für den Konzern bereits in der Türkei, in England und Frankreich tätig. Erfahrungen hat er zudem bei weltweiten Einsätzen in der internen Revision gesammelt. Seit Januar 2010 ist er neben anderen Aufgaben für die Sicherheit im Geschäftsbereich Solar Energy zuständig und arbeitet dabei eng mit der Zentralabteilung für Konzernsicherheit zusammen, die unter der Leitung von Jörg Peter steht. Kulturunterschiede Kulturunterschiede gibt es nicht nur zwischen weit voneinander entfernten Ländern. Bleiben wir beim Beispiel Zutrittskontrolle. Als wir dies als eine der Standardmaßnahmen vorgestellt haben, blickten wir in sehr skeptische Gesichter. Warum? Weil das Wort Kontrolle auch 20 Jahre nach der deutschen Vereinigung in den neuen Bundesländern immer noch andere Assoziationen auslöst als in Westdeutschland. Also war deutlich zu machen: Es geht nicht darum, die Mitarbeiter einfach so zu kontrollieren, sondern zu verhindern, dass Unbefugte eindringen oder auch unehrliche Kollegen stehlen. Wie das in der Praxis aussehe, wurde Riem gefragt. Ob man vielleicht verhaftet werde, wenn man mit einem der Halle A zugeordneten Schraubenzieher zur Halle B gehe. Nein, lautete dann die Antwort des Sicherheitsmanns, aber man müsse einen bestimmten Torschein vorzeigen, wenn man abends mit einem Laptop nach Hause gehe. Denn darauf könnten sensible Daten sein, die Bosch Solar Energy unter keinen Umständen verlassen dürfen. Know-how-Abfluss schade dem Unternehmen erheblich und gefährde auch Arbeitsplätze. Diese Argumentation leuchtet jedem ein, schafft Vertrauen und Sicherheitsbewusstsein, so Riem. Heute kommen Mitarbeiter von sich aus auf ihn zu und machen ihn auf sicherheitssensible Umstände aufmerksam. Das wertet er als Riesenerfolg. Wenn eine Firma ein neues Mitglied der Konzernfamilie wird, sind damit stets viele Änderungen verbunden, vor allem für die neuen Familienmitglieder. Die Kunst des Willkommenheißens besteht darin, das Schlechte zu verdrängen, ohne das Gute zu beschädigen, erklärt Riem. Das Schlüsselmanagement etwa sei bei Ersol sehr gut gewesen, also habe es für eine Neuorganisation auch keinen Grund gegeben. Auch in Sachen Sicherheit muss man eben mit der Zeit und den Anforderungen gehen. Ersol war einst ein Betrieb mit 500 Beschäftigten, bei Bosch Solar Energy in Erfurt und Arnstadt sind heute rund Mitarbeiter tätig, bald werden es sein und die Internationalisierung schreitet voran. Es gibt also gute Gründe, den bewährten Sicherheitsstandard des Konzerns auch hier umzusetzen, denn immerhin steckt eine Menge Erfahrung dahinter. Als Andreas Riem den Besucher wieder zum Werkstor bringt, fährt gerade eine Limousine vor die Schranke. Das Fenster auf der Fahrerseite fährt herunter und ein Mann wedelt mit seinem Ausweis. Der Pförtner nickt freundlich, öffnet die Schranke und der Wagen passiert. Das war einer unserer Vorstände, erklärt Riem, und er muss seine Zutrittsberechtigung ebenso nachweisen wie wir alle. Das nennt man wohl ein konsequentes Sicherheitskonzept. 38 Security insight 6/

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Unterstützung durch Agenturen

Unterstützung durch Agenturen Unterstützung durch Agenturen 2 Ein gut auf die Anforderungen der Kanzlei abgestimmtes Kanzleimarketing bildet die Basis für ihren wirtschaftlichen Erfolg. Allerdings muss der Rechtsanwalt, Steuerberater

Mehr

Türschliesser von ASSA ABLOY

Türschliesser von ASSA ABLOY Türschliesser von ASSA ABLOY Come closer! Die neue Türschliesser-Produktlinie überzeugt in Technik und Design. Eine neue Generation von Türschliessern erobert den Markt. Come closer! Türschliesser von

Mehr

Prävention statt Konfrontation!

Prävention statt Konfrontation! Prävention statt Konfrontation! Das am 26.02.2013 in Kraft getretene Gesetz zur Verbesserung der Rechte von Patientinnen und Patienten, u.a. im Bürgerlichen Gesetzbuch im Unterabschnitt Behandlungsvertrag

Mehr

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält. Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Richtiges Verhalten bei Durchsuchung und beschlagnahme

Richtiges Verhalten bei Durchsuchung und beschlagnahme Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Executive Education. Corporate Programs. www.donau-uni.ac.at/executive

Executive Education. Corporate Programs. www.donau-uni.ac.at/executive Executive Education Corporate Programs www.donau-uni.ac.at/executive 2 3 Die Märkte sind herausfordernd. Die Antwort heißt Leadership Unternehmen, die in nationalen und internationalen Märkten mit starker

Mehr

Kunden gewinnen mit Fallstudien

Kunden gewinnen mit Fallstudien Seite 1 Content Marketing Guide 1 Kunden gewinnen mit Fallstudien Doris Doppler 2012 Doris Doppler. Alle Rechte vorbehalten. web: www.textshop.biz www.ddoppler.com mail: office@textshop.biz Das Werk einschließlich

Mehr

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION AUF KRISENSITUATIONEN ZUGESCHNITTENES MEDIENTRAINING

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann

STÉPHANE ETRILLARD FAIR ZUM ZIEL. Strategien für souveräne und überzeugende Kommunikation. Verlag. »Soft Skills kompakt« Junfermann STÉPHANE ETRILLARD FAIR ZUM ZIEL Strategien für souveräne und überzeugende Kommunikation»Soft Skills kompakt«verlag Junfermann Ihr Kommunikationsstil zeigt, wer Sie sind 19 in guter Absicht sehr schnell

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Erfolgsideen für Autohäuser

Erfolgsideen für Autohäuser Erfolgsideen für Autohäuser Ein Umsetzungsansatz mit einem wirklich besonderen Plus! Münster, 18. März 2012 Wenn etwas davon fehlt - Bedarfsgerechte Liquiditätssteuerung - Entscheidungsorientiertes Planungswesen

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

3 Social Recruiting Kritik und Erwiderungen

3 Social Recruiting Kritik und Erwiderungen 3 Social Recruiting Kritik und Erwiderungen Das Wichtigste in Kürze Das Verständnis von Social (Media) Recruiting als soziale Aktivität der Mitarbeiter stößt häufig auf Skepsis. Berechtigterweise wird

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

Informationsmanagement für effiziente Kommunikationsprozesse. Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement

Informationsmanagement für effiziente Kommunikationsprozesse. Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement Informationsmanagement für effiziente Kommunikationsprozesse Geschäftsprozessoptimierung Produkt- und Dienstleistungsmanagement Kommunikation bedeutet Austausch und Verständigung von und über Informationen

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

unser geschäft ist kommunikation willkommen bei simon&focken

unser geschäft ist kommunikation willkommen bei simon&focken unser geschäft ist kommunikation willkommen bei simon&focken OUTBOUND INBOUND 03 WER SIND WIR hier schlägt das herz der kommunikation willkommen bei simon&focken QUALITÄTSDENKEN LEISTUNGEN 04 qualität

Mehr

WIR SIND DIE INFORMATIONSFABRIK

WIR SIND DIE INFORMATIONSFABRIK Bereit für Veränderungen: INFORMATIONSFABRIK FÜR IHR UNTERNEHMEN WO ENTSCHEIDUNGEN SCHNELL GETROFFEN WERDEN MÜSSEN LIEFERN WIR DIE FAKTEN i Unsere Lösungen helfen Ihnen unternehmensrelevante Daten zu gewinnen,

Mehr

Was 2012 zählt: Zahlen, Daten, Analysen.

Was 2012 zählt: Zahlen, Daten, Analysen. www.barketing.de Was 2012 zählt: Zahlen, Daten, Analysen. ausführliche Ergebnisse. VORWORT Liebe Leserinnen und Leser, die Internetwelt ist schnelllebig. Neue Trends, neue Innovationen und Veränderung

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Straf-Rechtsschutz. Die strafrechtlichen Risiken von Verantwortungsträgern und wie diese sich dagegen schützen können. Hoffentlich Allianz versichert.

Straf-Rechtsschutz. Die strafrechtlichen Risiken von Verantwortungsträgern und wie diese sich dagegen schützen können. Hoffentlich Allianz versichert. Allianz Versicherungs-AG Straf-Rechtsschutz Die strafrechtlichen Risiken von Verantwortungsträgern und wie diese sich dagegen schützen können. Hoffentlich Allianz versichert. 2 Straf-Rechtsschutz für Unternehmen

Mehr

Personal- und Managementberatung. evitura

Personal- und Managementberatung. evitura Personal- und Managementberatung evitura INHALT Vorwort 03 Vorwort 05 Philosophie 07 Beratungsprinzipien 09 Erfolgsfaktoren 11 Personalberatung 13 Managementberatung 15 Mergers + Acquisitions 17 Wirtschaftsmediation

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Abmahnungen filesharing

Abmahnungen filesharing FAQ Abmahnungen filesharing eine informationsbroschüre von giesel rechtsanwälte Unsere zentrale Servicerufnummer 0951 / 980 550 ist 24 Stunden am Tag, 7 Tage die Woche für Sie erreichbar. Zentral-Fax:

Mehr

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance

Daimler Nachhaltigkeitsbericht 2014 Compliance 47. Compliance Daimler Nachhaltigkeitsbericht 2014 Compliance 47 Compliance Compliance ist ein unverzichtbarer Teil der Integritätskultur bei Daimler. Für uns ist es selbstverständlich, dass wir uns an alle relevanten

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Mit Offshore-Teams arbeiten ist ein Kinderspiel. Von Vikram Kapoor

Mit Offshore-Teams arbeiten ist ein Kinderspiel. Von Vikram Kapoor Mit Offshore-Teams arbeiten ist ein Kinderspiel Von Vikram Kapoor Einführung Offshoring also Auslagern von Softwareentwicklung nach Indien ist nicht mehr einzigartig. Es ist ein übliches Geschäftsmodell

Mehr

Mehr als Sie erwarten

Mehr als Sie erwarten Mehr als Sie erwarten Dipl.-Kfm. Michael Bernhardt Geschäftsführer B.i.TEAM Gesellschaft für Softwareberatung mbh BBO Datentechnik GmbH Aus Visionen werden Lösungen B.i.TEAM und BBO bieten Ihnen spezifische

Mehr

abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten

abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten abas evaluieren Leitfaden zur ERP-Auswahl in 7 Schritten > Zuverlässig testen, welche die beste ERP-Lösung für Ihr Unternehmen ist! > Wie Sie Ihre Termine mit Anbietern am effizientesten gestalten können!

Mehr

Interne Untersuchungen: Ein globaler Überblick

Interne Untersuchungen: Ein globaler Überblick Einladung Seminar 6. April 2011 InterContinental Hotel Berlin Interne Untersuchungen: Ein globaler Überblick Einführung Interne Untersuchungen: Ein globaler Überblick Spektakuläre Fälle von Korruption,

Mehr

Change Management. Teamentwicklung. Coaching. Training

Change Management. Teamentwicklung. Coaching. Training Change Management Teamentwicklung Coaching Training Change Management mit Weitblick zum Erfolg! Ein Veränderungsprozess in Ihrem Unternehmen steht an oder hat bereits begonnen? Aber irgendwie merken Sie,

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren

Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren Rechtsanwalt Dirk Löber Fachanwalt für Strafrecht Fachanwalt für Mietrecht und Wohnungseigentumsrecht Rechtsanwälte Löber & Sonneborn Rathausplatz

Mehr

Lehrgänge für Führungskräfte

Lehrgänge für Führungskräfte Lehrgänge für Führungskräfte Veränderung ist ein Prozess... Professioneller Umgang mit Konflikten Die Führungskraft als Coach Effektives Führen von Teams Change Communication Unsere Lehrgänge sind so konzipiert,

Mehr

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig?

Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Publiziert in SWITCHjournal 1/2002 Sind Sachbezeichnungen als Domain-Namen rechtlich zulässig? Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Im Internet werden von Unternehmen

Mehr

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung?

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung? Für Jugendliche ab 12 Jahren Was ist eine Kindesanhörung? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea Büchler und Dr.

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Als Spezialist für das Lösen von Personalproblemen unterstützen wir Sie bei den verschiedensten Personalprojekten.

Mehr

Innovative digitale Überwachung war noch nie so einfach. AXIS Camera Companion

Innovative digitale Überwachung war noch nie so einfach. AXIS Camera Companion Innovative digitale Überwachung war noch nie so einfach Camera Companion Camera Companion - Kamera-Standort Es ist an der Zeit, daß Ihre Videoüberwachung intelligent und einfach zu bedienen ist. Meinen

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts 1. Zielsetzung Das Ansehen und die Integrität der öffentlichen Verwaltung ist für einen funktionierenden Rechtsstaat

Mehr

Sie sind besonders. Consist ist besonders. Sie gewinnen Freiheit und Sicherheit denn wir übernehmen Verantwortung.

Sie sind besonders. Consist ist besonders. Sie gewinnen Freiheit und Sicherheit denn wir übernehmen Verantwortung. IT that works. Sie sind besonders. Consist ist besonders. Jeder Mensch ist anders, jedes Unternehmen auch. Jeder braucht etwas anderes. Und wir geben Ihnen genau das, was Sie benötigen. Engagiert und zuverlässig.

Mehr

Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung.

Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung. Bringen Sie Ihr Unternehmen innovativ voran. Mit klaren Lösungen und integrierter Unternehmenssteuerung. Kennen Sie die wahren Werte Ihres Unternehmens? Im Finanzwesen und dem Controlling Ihres Unternehmens

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

http://www.springer.com/978-3-540-14037-5

http://www.springer.com/978-3-540-14037-5 (LQOHLWXQJ Von Software-Krise spricht man schon seit den 60er Jahren. Gemeint war damit das Auseinanderklaffen von Erwartungen und tatsächlichen Leistungen bei Produktivität und Qualität der Software-Bereitstellung,

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

ESF Erfurter Security Forum 2013 am 05. November 2013

ESF Erfurter Security Forum 2013 am 05. November 2013 Anixter präsentiert zusammen mit seinen Partnern das ESF - Erfurter Security Forum Anixter möchte Ihnen, in Zusammenarbeit mit seinen Partnern, einen Überblick über aktuelle Produkte verschaffen und Ihnen

Mehr

Grundlagen der Logistik

Grundlagen der Logistik Grundlagen der Logistik Autor: Andreas Müller amcon management GmbH Peter Merian-Strasse 58 Postfach CH-4002 Basel Tel: +41 61 283 83 33 Fax: +41 61 283 83 35 E-Mail: info@am-con.ch Internet: www.am-con.ch

Mehr

Kundenbindung durch Management von Beschwerden und Reklamationen

Kundenbindung durch Management von Beschwerden und Reklamationen Kundenbindung durch Management von Beschwerden und Reklamationen Ich wünsche Ihnen viele Ideen für Ihre Arbeitspraxis! Iris Wegemann Feldmannstraße 66 66119 Saarbrücken 0177 5898655 www.irweg.de Iris.Wegemann@irweg.de

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Infobrief August 2013

Infobrief August 2013 Infobrief August 2013 Die Spezialisten für Strategie und Technologie im Asset Management Themen ÄIFRS Fast Close Time is of Essence ÄEuropean Roll-out IFRS Fast Close Time is of Essence Um den Anforderungen

Mehr

Beispiel: Darstellung des Ablaufs eines Zivilprozesses

Beispiel: Darstellung des Ablaufs eines Zivilprozesses Weblink zu Beispiel: Darstellung des Ablaufs eines Zivilprozesses Sehr geehrte Mandantin, sehr geehrter Mandant, viele Mandanten wissen nicht, was in einem zivilen Streitverfahren auf sie zukommt. Im Folgenden

Mehr

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten ausser Haus Immer mehr Mitarbeitende von Unternehmungen verwenden Mobile Devices wie PDA Handys, Smartphones, etc.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

EXZELLENTE LÖSUNGEN DURCH KOMPETENZ UND PERSÖNLICHKEIT

EXZELLENTE LÖSUNGEN DURCH KOMPETENZ UND PERSÖNLICHKEIT EXZELLENTE LÖSUNGEN DURCH KOMPETENZ UND PERSÖNLICHKEIT WILLKOMMEN BEI KON-PART Die Unternehmerberater für Personalmarketing Seit 1986 haben sich die Unternehmer-Berater der KON-PART einer Personalberatung

Mehr

DEURAG. Das Unternehmen.

DEURAG. Das Unternehmen. . Das Unternehmen. 02 DEurag / impressum / inhalt 03 Inhalt Das Unternehmen 04 Vertriebsphilosophie 06 Anspruch und Kompetenz 08 Produkte und Service 10 Erfolge 12 Standorte 14 Impressum Deutsche Rechtsschutz-Versicherung

Mehr

B e s c h l u s s. In dem verwaltungsgerichtlichen Verfahren

B e s c h l u s s. In dem verwaltungsgerichtlichen Verfahren 8 A 2958/08 26 K 2066/08 Düsseldorf B e s c h l u s s In dem verwaltungsgerichtlichen Verfahren wegen Informationszugangs nach dem IFG NRW; hier: Antrag auf Zulassung der Berufung hat der 8. Senat des

Mehr

Bertelsmann: ein vertrauenswürdiger Geschäftspartner

Bertelsmann: ein vertrauenswürdiger Geschäftspartner Bertelsmann: ein vertrauenswürdiger Geschäftspartner Informationen zu Ethics & Compliance bei Bertelsmann 2 Über Uns Unternehmensstruktur Bertelsmann macht Medien, leistet Dienste rund um die Medien und

Mehr

Sie tragen die Verantwortung, das Risiko sollten Sie delegieren

Sie tragen die Verantwortung, das Risiko sollten Sie delegieren Sie tragen die Verantwortung, das Risiko sollten Sie delegieren Spezial-Straf-Rechtsschutz als Ergänzung zum Privat-, Berufs- und Verkehrs-Rechtsschutz für Selbstständige Das Risiko, Verantwortung zu tragen

Mehr

Möglichkeiten und Grenzen. beim Aufbau von. Demenzpaten-Projekten

Möglichkeiten und Grenzen. beim Aufbau von. Demenzpaten-Projekten Möglichkeiten und Grenzen beim Aufbau von Demenzpaten-Projekten Dipl.-Theologin, Dipl.-Psycho-Gerontologin aufschwungalt, München Konzeptumsetzung Beachtung der Kriterien eines modernen bürgerschaftlichen

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

BusinessTravel-Management (IST)

BusinessTravel-Management (IST) Studienbeschreibung Nr. 7202409 BusinessTravel-Management (IST) IST-Studieninstitut Erkrather Straße 220 a c D-40233 Düsseldorf info@ist.de www.ist.de 2 Der Markt Der Geschäftsreisemarkt wächst wieder

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business.

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business. Begeisterung hat viele Formen. Aber nur einen Namen. customer services Kundenbegeisterung ist unser Business. Eine Beratung, ein Engagement, ein Wissen. Eine Servicequalität, die begeistert. Wenn Wünsche

Mehr

VKB-Bank: Rekord-Kernkapitalquote und Kreditoffensive

VKB-Bank: Rekord-Kernkapitalquote und Kreditoffensive VKB-Bank: Rekord-Kernkapitalquote und Kreditoffensive Die VKB-Bank ist die kapitalstärkste Bank Österreichs. Verbunden mit dem Alleinstellungsmerkmal der Unabhängigkeit bietet die VKB-Bank ihren Kunden

Mehr

Sind Sie das? Jurist aus Leidenschaft, Studium gelernt haben, hinausgehen? Sie wollen nicht nur weiterkommen,

Sind Sie das? Jurist aus Leidenschaft, Studium gelernt haben, hinausgehen? Sie wollen nicht nur weiterkommen, Sind Sie das? Jurist aus Leidenschaft, auf der Suche nach Herausforderungen, die über das, was Sie im Studium gelernt haben, hinausgehen? Sie wollen nicht nur weiterkommen, sondern Pionier sein? Sie wollen

Mehr

Innovativ und nachhaltig: Beckumer Unternehmen auf der Interpack

Innovativ und nachhaltig: Beckumer Unternehmen auf der Interpack Pressemitteilung Presse- und Informationsdienst Wolfgang Stange Telefon: 02521/8505-17 Telefax: 02521/16167 www-gfw-waf.de stange@gfw-waf.de 16.05.2014 Interpack 2014 in Düsseldorf Innovativ und nachhaltig:

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

FOCUS sucht den Digital Star 2014!

FOCUS sucht den Digital Star 2014! FOCUS sucht den Digital Star 2014! Gewinnen Sie den Award für digitale Innovationen aus Deutschland. In Kooperation mit Presenting Partner FOCUS DIGITAL STAR Jörg Quoos, Chefredakteur FOCUS FOCUS steht

Mehr

Was macht Kunden rundum zufrieden?

Was macht Kunden rundum zufrieden? Was macht Kunden rundum zufrieden? libracon c r m. e x p e r t s LANGFRISTIG ERFOLGREICH SIND UNTERNEHMEN mit guten Produkten und bester Kundenbindung. Doch wer genau ist dieser Kunde? Was mag er? Wie

Mehr

Lead 2 be. So geht gesunde Fortbildung heute: Schritt für Schritt eine Weiterentwicklung auf den Punkt!

Lead 2 be. So geht gesunde Fortbildung heute: Schritt für Schritt eine Weiterentwicklung auf den Punkt! Lead 2 be So geht gesunde Fortbildung heute: Schritt für Schritt eine Weiterentwicklung auf den Punkt! Lead 2 be : vier Fragen unsere Antworten Was ist das und was kann es leisten? Für wen ist es gemacht?

Mehr

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK Referenzbericht Einführung Lynx CORESTO Storage HA Appliance im Hause Präzisionswerkzeuge GmbH, Mössingen http://www.simtek.com mit Unterstützung von Lynx IT, Reutlingen - ein Geschäftsbereich der transtec

Mehr