Titelthema: Vorsicht bei voreiliger Datenherausgabe

Größe: px
Ab Seite anzeigen:

Download "Titelthema: Vorsicht bei voreiliger Datenherausgabe"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- November/Dezember 6/2010 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Im Fokus: Logistik und Verkehr Schwerpunkt: Gefahrenmeldetechnik Praxisbeispiel Mergers & Acquisitions Praxisseminar Zukunft Personenschutz Rolf-Wilhelm Dau im Spitzengespräch Die Security 2010 im Rückblick Compliance- und Risikomanagement Titelthema: Vorsicht bei voreiliger Datenherausgabe

2 03:15 Sind die Systeme startbereit? 03:15 BEREIT Eine effektive Außenbereichs-Videoüberwachung schützt Ihr wertvolles Eigentum, macht Sie auf unerwartete Ereignisse aufmerksam und kann entsprechend darauf reagieren. Diese Kameras sind oft starken Schneefällen, Regen und Wind ausgesetzt und müssen dennoch hochwertige Ergebnisse liefern. Axis Kameras für den Außenbereich sind extrem einfach zu installieren, was wertvolle Zeit spart und Wartungskosten verringert. AXIS Q6032-E PTZ Dome Netzwerk-Kamera: IP66-Gehäuse, 35x Zoom, Tag/Nacht, WDR (wide dynamic range), H.264, Power over Ethernet, Arctic Temperature Control und vieles mehr. Die Kameras halten extremen Wetterbedingungen stand und liefern eine herausragende Bildqualität, denn Ihr Überwachungssystem muss beste Ergebnisse hinsichtlich klarer und deutlicher Videobilder liefern - auch in den rauesten Umgebungen. Vertrauen Sie Axis. Sie sind immer einen Schritt voraus. Besuchen Sie 6/2010 Editorial Gefügigkeit hat bei Entscheidern nichts verloren! Manchmal hilft es, verdutzt zu sein, um alles völlig klar zu sehen. Das war der Fall, als sich unser Redaktionsteam anschickte, die Bebilderung des Titelthemas zusammenzustellen. Wie illustriert man den ziemlich sperrigen und abstrakten Rechtsgegenstand der voreiligen Informationsherausgabe? Eigentlich hatten wir gehofft, dass uns die Überschrift vom vorauseilenden Gehorsam weiterhelfen würde. Aber geben Sie mal Gehorsam als Suchbegriff in die Bilddatenbank ein. Das Ergebnis: ausschließlich Hunde! Was uns also zunächst völlig verdutzte, leuchtete bei näherer Betrachtung völlig ein: In unserer entmilitarisierten, antiautoritären Gesellschaft bleibt kein anderes Sinnbild für Gehorsam mehr übrig als der treue, folgsame Begleiter des Menschen, wie er so gerne genannt wird. Zu ihm als Illustration für das Titelthema der vorliegenden Ausgabe (ab Seite 10) konnten wir uns dann freilich nicht durchringen. Und doch passt das Bild natürlich ganz genau auf all jene Führungskräfte, die in der Tat im Krisenfall Ermittlern und gar externen Anwaltssozietäten die Unternehmenstore, Aktenschränke und Datenbanken weit öffnen, um zu signalisieren: Wir haben nichts zu verbergen! Folgsam, brav, kein Protest. Solches Handeln offenbart eine Art Gefügigkeit, die bei Entscheidern in der Wirtschaft nichts verloren hat. Das ist natürlich leicht gesagt, wenn einem die Presse im Nacken sitzt oder auf Grund von potenziellen Konflikten mit nicht gerade zimperlichen, dafür umso arroganteren US-Behörden die Geschäfte jenseits des Atlantiks bedroht sind. Dennoch muss man von Führungskräften erwarten können, dass sie auch in diesen Fällen besonnen und zum Wohle des Unternehmens handeln. Man muss ja nicht gleich mit dem Victory -Zeichen kommen, wie es der allgemeinen Lebenswelt entrückte Banker gerne tun. Voreilige Informationsherausgabe kann schlimme Konsequenzen haben. Hier hat auch und gerade der Sicherheits-Verantwortliche seinen Beitrag zu einer für alle akzeptablen Lösung zu leisten. Dadurch ergibt sich für ihn unter Umständen sogar die Chance, neben (oder gar vor!) den Kollegen von der Compliance-Abteilung Profil zu zeigen. Eine seltene Gelegenheit in Zeiten, in denen er nach wie vor auch durch ganz andere Gegebenheiten einen schweren Stand hat: Der Beschäftigtendatenschutz legt ihm immer weitere Fesseln an; die von allen Ländern mit staatlicher Unterstützung praktizierte Wirtschaftsspionage kennt der deutsche Sicherheitschef nur aus Abwehrsicht; und selbst die legalen Methoden der weltweit praktizierten Wirtschaftskriegsführung Stichwort Competitive Intelligence sind hier zu Lande weitgehend igitt. Übrigens haben wir dann doch noch ein anschauliches Titelbild gefunden, ohne auf den Hund zu kommen. Man kann auch anders verdutzen, um alles ganz klar zu sehen. Ilse Klaus Objektleiterin 3 Come closer! Die neuen Türschließer von ASSA ABLOY. Besuchen Sie uns vom Januar auf der BAU in München. Halle B4, Stand 320 Einer für alle, alle in einem! Variabel einsetzbare Systeme verringern den Planungs- und Beschaffungsaufwand merklich. Deswegen kann jedes Türschließermodell auf der Band- und der Bandgegenseite montiert werden passend für die meisten Türsituationen. Für praxisnahe Planungssicherheit können selbst vor Ort noch Änderungen vorgenommen werden. ASSA ABLOY Sicherheitstechnik GmbH Bildstockstraße Albstadt The global leader in door opening solutions

3 inhalt inhalt Inhalt Zum Titel Geschäftsunterlagen gefällig? Vorauseilender Gehorsam hat noch niemandem einen Vorteil gebracht. Die Justiz behandelt daher auch Unternehmen nicht besser, wenn diese den Ermittlern Tür und Tor weit öffnen. Foto: Ljupco Simokovski/RichWolf Fotolia.com Scanner Veranstaltungen Hintergrund Recht 6 Aasset Security, Indigo Vision, Notifier, Samsung Techwin Spitzengespräch 8 Rolf-Wilhelm Dau: Am wichtigsten sind die Soft Skills aber damit kann man nicht punkten 16 Praxisseminar Zukunft Personenschutz": Von Personenschützern und Bodyguards 18 Security 2010 : Überraschende Innovationen, absehbare Verbesserungen 22 Sicherheitstag NRW: Nicht Gängelung, sondern Freiheit von 37 Mergers & Acquisitions: Nicht mit der Keule! Organisation 40 Compliance- und Risikomanagement: IT-Wächter gehören nicht in die IT-Abteilung 53 Videoüberwachung: Vom Kläger zum Beklagten SECURITY insight 58 Vorschau und Impressum Titelthema: Forensische Ermittlungen Schwerpunkt: Gefahrenmeldetechnik Im Fokus: Logistik und Verkehr 10 Voreilige Informationsherausgabe: Vorauseilender Gehorsam entmachtet! 24 Kombi Einbruchmeldung/Videoüberwachung: Auf Gegenseitigkeit 27 Solarpark-Sicherheit: Symmetrie nicht nötig 28 Kombi elektronische Schließtechnik/Gefahrenmeldung: Erst sperren, dann scharfschalten und abkühlen 30 Amokalarm: Schulen öffnen sich der Sicherheitstechnik 34 Brandschutz: Welcher Sensor darf s denn sein? 36 Fachtagung: Über des Errichters Tellerrand hinaus 43 Vernetzung bei Deutscher Post DHL: Wir sind drin! 46 Technikkonzepte: Mit dem Kopf durch die Wand vom Infrarotstrahl erkannt 48 Container-Sicherheit: Detektieren statt kontrollieren 50 Videoüberwachung: Sehen Sie nur noch Bahnhof? 51 Zutrittskontrolle Regionalverkehr Dresden: Über den Firmenausweis direkt zum Tankgutschein Beilagenhinweis: Dieser Ausgabe liegen Beilagen der Mobotix AG, Langmeil, und der Reiner Kartengeräte GmbH & Co. KG, Furtwangen, bei. Wir bitten um freundliche Beachtung. Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte USB-Sticks Handys Fahrzeuge Laptops Dokumente Festplatten Türen Container Werkzeuge etc. Tel.: Mehr als Aufzeichnen. Schäden verhindern. Alle Neuheiten unter heitel.com/messe 4 Security insight 6/2010 5

4 Scanner Aasset Security ist umsatzstärkster Distributionspartner Höchstes Lob aus Südkorea: Umsatzstärkster Distributionspartner von Samsung Techwin, Anbieter von Videoüberwachungstechnik, ist in Deutschland die Aasset Security GmbH. Dafür wurde das Unternehmen nun mit dem Appreciation Award ausgezeichnet. Die gläserne Trophäe, die Samsung- Techwin-Präsident Yoon-Ho Ha Aasset- Hotelgäste, die gern ausgiebig und heiß duschen, verursachen immer wieder Fehlalarm, weil die Brandmelder in den Zimmern Wasserdampf nicht von Feuer unterscheiden können. Das kann mit dem neuen Mehrfachsensormelder Smart 4 laut Anbieter Notifier nicht mehr passieren. Denn er unterscheide als weltweit einziger Melder zwischen Brandrauch und Störgrößen wie Wasserdampf. Auch heiße Saunadämpfe, Kochdunst aus Industrieküchen, Disco-Nebel, Feinstaub in den Lagerräumen oder Zigarettenqualm in den Gästezimmern führten nicht zu Fehlalarm. Der Melder detektiert sein Geschäftführer Ludwig Bergschneider überreichte, unterstreiche die Dankbarkeit des südkoreanischen Weltkonzerns für die bisherige Erfolgsgeschichte mit dem Unternehmen aus Erkrath. Zudem gelte sie als verheißungsvolles Indiz für die künftige Zusammenarbeit. Die seit über acht Jahren andauernde Partnerschaft habe sich als wahrer Glücksfall für beide Unternehmen herausgestellt und solle deshalb forciert werden. Die Samsung-Produkte sind bei unseren Kunden auf Grund ihrer hervorragenden Qualität und modernen Technik überaus beliebt, so Bergschneider nach der Preisverleihung. Deshalb sind wir sehr daran interessiert, dieses aufstrebende Bündnis voranzutreiben und unsere Position als der erfolgreichste Samsung-Distributor in Deutschland noch mehr zu festigen. Brandmelder riecht, fühlt, sieht und analysiert Umfeld permanent auf Brandmerkmale und löst erst dann Alarm aus, wenn er nach Abgleich aller Informationen wirklich ein Feuer entdeckt hat. Durch gleichzeitig vier Detektionsprinzipien ist er in der Lage, seine Umgebung zu riechen, zu fühlen, zu sehen und zu analysieren. Der optische Sensor erkennt Rauchpartikel, der Thermosensor detektiert Temperaturveränderungen, der Infrarotsensor misst das Umgebungslicht und der Gassensor reagiert besonders sensibel auf die CO-Gase eines Schwelbrandes. Zusätzlich ist Smart 4 mit einer algorithmischen Intelligenz ausgestattet. Dadurch passt er sich automatisch seinem Umfeld und den dort vorherrschenden Brandrisiken an. IP-Videoüberwachung auf Förderplattform Polar Pioneer Videoüberwachung unter schwierigsten Bedingungen: Die IP-Technologie von IndigoVision kommt auf der Förderplattform Polar Pioneer zum Einsatz. Das System unterstützt nicht nur den sicheren und effizienten Verlauf der Bohrarbeiten in der Nordsee, sondern bietet gleichzeitig eine skalierbare Lösung für künftige Erweiterungen. Der Einsatz von IP-Videoüberwachung auf einer Förderplattform stellt für uns einen bedeutenden Durchbruch dar, erklärt Projektleiter Per Jogeir Karlsbakk. Wir konnten beweisen, dass das System von IndigoVision den hohen technischen Anforderungen der Bohrinsel mehr als gewachsen ist. Darüber hinaus profitieren die Mitarbeiter auf der Plattform von der betrieblichen Flexibilität der IP-Videotechnik. Offshore-Förderplattformen verwenden üblicherweise analoge Überwachungssysteme, da sie zuverlässige Videoaufnahmen mit voller Bildfrequenz und minimaler Latenzzeit benötigen. Nachdem in einer erfolgreichen Testinstallation nachgewiesen wurde, dass das IP-Videosystem ausfallfrei arbeitet und höchste Bildqualität bei niedrigster Latenz liefert, hat es das Partnerunternehmen Fugro Oceanor AS mit Sitz in Norwegen auf der Förderplattform installiert. Die ganze Welt in Full HD Lückenlose Videoüber wachung in HD von der Aufnahme bis zur Wiedergabe Die Videoüberwachung in Full HD revo lutioniert die Sicherheitsbranche. Sie ermöglicht eine äußerst präzise Objekt erkennung sowie die Identifizierung, Aufzeichnung und Anzeige von Bildern für eine detaillierte Bildanalyse, die einzigartig ist. Unser Portfolio umfasst eine breite Aus wahl an leistungsstarken HD Produkten. Kameras, Encoder, Netzwerkrecorder und die Überwachungssoftware RSM Lite liefern zusammen mit der umfassenden Zubehörauswahl ein komplettes Systemlösungspaket. Mehr Informationen unter: Netzwerkkameras in HD und Full HD SNC CH180 SNC CH240 ANALOGUE GO HYBRID IP SOLUTIONS 6 Security insight

5 Spitzengespräch Am wichtigsten sind die Soft Skills aber damit kann man nicht punkten Rolf-Wilhelm Dau über den Mitarbeiter als Angriffsziel, Respekt, Lebenserfahrung und öffentliche Hände in Russland Rolf-Wilhelm Dau war über 30 Jahre als Sicherheitsbevollmächtigter des Philips- Konzerns in Hamburg tätig. Heute ist er Vorstandsvorsitzender des Verbands für Sicherheit in der Wirtschaft Norddeutschland e. V. (VSWN) sowie Vorstandsmitglied der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW). SECURITY insight: Herr Dau, Sie sind fast vier Jahrzehnte mit der Sicherheitsarbeit befasst. Was macht einen guten Sicherheitschef aus? Rolf-Wilhelm Dau: Dazu müssen wir festlegen, was Sie unter Sicherheitschef verstehen. Das ist ja von Branche zu Branche, von Unternehmen zu Unternehmen verschieden. Sprechen wir vom Vorstandsberater oder von dem, der Aufklärungsarbeit betreibt? Oder meinen wir jenen, der wie heute immer weiter verbreitet beides vereint? Feststeht, dass sich die Kriterien für die Besetzung dieser Position verändert haben. Früher haben die Leiter Konzernsicherheit ihre Karriere üblicherweise bei einer Strafverfolgungsbehörde begonnen. Heute kommen sie zunehmend aus der Wirtschaft und haben einen Management- Hintergrund. Deshalb haben die früher so geschätzten guten Kontakte in die Behördenwelt ihre Bedeutung weitgehend verloren. Heute zählt, dass man innerhalb des Unternehmens als Kollege respektiert und akzeptiert wird. Was los ist im Vertrieb, in der Entwicklung oder der Verwaltung, erfährt man nur, wenn man mit den Leuten redet. Dazu genügt es nicht mehr, den Ermittlungslehrgang 1 bis 5 absolviert zu haben. Damit definieren Sie die erfolgreiche Sicherheitsarbeit vornehmlich über die menschliche Ebene? Ganz genau. Nehmen Sie als Beispiel die neue Herausforderung des Cyber- Kriegs. Das ist eine Welt für sich. Der Security Manager hat keine Chance, das Problem von der technischen Seite selbst anzugehen; dazu braucht er Spezialisten. Aber er kann das Thema von der menschlichen Seite anpacken. Menschen sind manipulierbar, machen Fehler, sind unaufmerksam und interessengetrieben. Also muss man die Mitarbeiter sensibilisieren und führen. Das wiederum funktioniert nur, wenn man sie respektiert und von ihnen respektiert wird. Wie kann das in der Praxis aussehen? Sehr anschaulich ist das Thema Globalisierung, das viele Mitarbeiter betrifft und vor neue Herausforderungen stellt. Sie müssen sich global verhalten denken Sie an räumliche, zeitliche und sprachliche Flexibilität, Kultur- und Rechtsunterschiede und gleichzeitig den daraus entstehenden Gefahren widerstehen. Was ist beispielsweise bei einem Geschäftsanbahnungsprozess in Russland zu beachten? Hier gibt es buchstäblich keine öffentliche Hand, sondern ausschließlich öffentliche Hände. Wie also können Geschäftsprozesse dennoch moralisch-ethisch einwandfrei abgewickelt werden? Das muss nicht nur der Vorstandsvorsitzende wissen, sondern das geht jeden an, vom Vertriebler bis zum Servicetechniker. Dazu muss der Sicherheitschef Fakten und Einflussfaktoren ermitteln und analysieren sowie plausibel an die Mitarbeiter vermitteln. Das kann so weit gehen, dass man einzelne Mitarbeiter zu Hause besucht und mit ihnen Maßnahmen zur Absicherung des Privathauses gegen Industriespionage erarbeitet, nicht nur technisch, sondern auch mit Verhaltensregeln für den Alltag. Dazu wiederum muss die Familie mit ins Boot, deren Vertrauen man erst einmal gewinnen Spitzengespräch muss. Solche Faktoren werden in unserer technisch getriebenen Welt Lies einfach das Handbuch oftmals gar nicht berücksichtigt. Von der Notwendigkeit von Überwachungskameras, Zutrittskontrolle und hohen Zäunen sind Vorstände und Kollegen vermutlich leichter zu überzeugen? Lassen Sie es mich so formulieren: Mit Soft Skills kann man definitiv nicht punkten, aber sie sind die wichtigsten Sicherheitsinstrumente. Der Konflikt mit dem Vorstand gehört zu unseren großen Herausforderungen. Letztlich weiß ja doch niemand, was genau der Security Manager den lieben langen Tag so treibt. Wir müssen auf Lob verzichten; das bekommen nur die, deren Ergebnisse zähl-, wieg- und messbar sind. Auf der anderen Seite ist unser Job einzigartig: Wir haben es mit allem Menschlichen zu tun und das kann sehr interessant sein. Um sich hier zu bewähren, muss man aus dem Leben kommen. Die Erkenntnis, dass der Mensch letztlich das Hauptangriffsziel im Unternehmen bleibt, nutzt man in den meisten anderen Ländern aktiv mit eigenen legalen und illegalen Strategien, etwa Konkurrenzausspähung oder Competitive Intelligence. Für deutsche Unternehmen kein Thema? Die École de Guerre Économique, die Schule für Wirtschaftskriegsführung in Paris, ist ein gutes Beispiel für eine Institution, die diese Erkenntnisse sehr erfolgreich nutzt. Unsere Rechtsprechung lässt Vieles davon nicht zu, also hinken deutsche Unternehmen auf diesem Gebiet dem Rest der Welt kontinuierlich hinterher. Der Beschäftigtendatenschutz steht in dieser Tradition. Hier wird politisch enormer Druck aufgebaut, um ja keine Schlupflöcher aufgehen zu lassen und vor allem den Unternehmen jeglichen Wind aus den Segeln zu nehmen. Deutsche Firmen können vor diesem Hintergrund einfach nicht genug Stärke aufbauen, um ihre Interessen durchzusetzen. Das ist in der globalisierten Welt für Deutschland ein erheblicher Wettbewerbsnachteil, denn andere sammeln kräftig Daten. Im Übrigen auch solche, die auf den ersten Blick nichts mit dem Thema Sicherheit zu tun haben: Steuerberater, Wirtschaftsprüfer, Rating-Agenturen recherchieren schließlich ebenfalls Unternehmensdaten, die sie dann interpretieren. Einige davon werden zum Teil veröffentlicht. Darin fließen auch Interpretationen dahingehend ein, wie gut (oder schlecht) ein Unternehmen in Sachen Sicherheit aufgestellt ist. Darum kümmern sich heute in zunehmendem Maße die Compliance-Beauftragten. Erwächst den Sicherheitsabteilungen ungeliebte Konkurrenz? Compliance ist nicht gerade eine neue Erfindung. In der Bedeutung von Regelkonformes Verhalten hat es das schon immer gegeben, angefangen mit den Zehn Geboten. Wenn die Messlatte für Verhalten im Unternehmen heute diesen Namen trägt, muss man dem folgen. Ich empfehle den Sicherheits-Entscheidern, mit den Kollegen von der Compliance auf Augenhöhe zusammenzuarbeiten. Jede Seite sollte ihre fachlichen Kompetenzen im Interesse des Ganzen einbringen. So lange das aus dem Unternehmen heraus geschieht, sehe ich keine Probleme. Der große Fehler unserer Zeit ist vielmehr das Outsourcing von Sicherheit aus Kostengründen. Ich kann es gar nicht oft genug betonen: Sicherheit entsteht durch die Mitarbeiter. Dazu muss man sie und das Unternehmen als Ganzes sehr genau kennen. Die Fragen stellte Marcus Heide. THE BEAUTY OF A KEYLESS WORLD. Digitales SmartHandle Unser Digitales SmartHandle 3062 ist mit dem red dot design award ausgezeichnet. Auch die Technologie begeistert: lange Batterielebensdauer, direkt vernetzbar und als besonderer Clou die einfache SnapIn-Montage Beschlag auf das Türblatt aufsetzen, Schraube anziehen, fertig! Typisch SimonsVoss. Telefon: Security insight 6/2010 9

6 Titelthema: Forensische Ermittlungen Titelthema: Forensische Ermittlungen Vorauseilender Gehorsam entmachtet! Vorsicht beim Outsourcing der forensischen Ermittlungen bei drohenden Korruptions- und Datenschutzskandalen / Vorschläge für die richtige Unternehmensstrategie Von Reinhard Müller Foto: Robert Kneschke - Fotolia.com In dieser Situation haben Unternehmen in den zurückliegenden Jahren vermehrt ihr Heil in der vollen Kooperationsbereitschaft mit den Behörden durch vorauseilende Informationsherausgabe gesucht und ganze Unternehmensteile für die Ermittlungsbehörden transparent gemacht. Teilweise haben sie dazu gar externen Ermittlungsprofis die Unternehmenstüren weit geöffnet und die beauftragten Investigationsreports direkt an die ermittelnden Behörden weitergegeben. Die Vergabe von Aufträgen für forensische Ermittlungsarbeiten an spezialisierte Anwaltskanzleien und Sicherheitsberater ging dabei mit einer weitreichenden Übertragung von Vollmachten einher und griff zum Teil tief in die regulären Ressortzuständigkeiten der Firmenorganisation ein. Diese Maßnahmen gehörten regelmäßig zum Konzept der Krisenkommunikation, das der Öffentlichkeit signalisieren soll: Wir sind ein rechtstreues Unternehmen, das nichts zu verbergen hat! Dazu gehörte zugleich die Bereitschaft zur vollen Aufklärung in der Hoffnung, die negative Medienberichterstattung so gering wie möglich zu halten und die Ermittlungsbehörden vermeintlich milde zu stimmen. Gegenüber den ermittelnden Staatsanwaltschaften und für spätere Gerichtsverfahren sollte somit eine günstige Verhandlungsposition erreicht und weitere gerichtliche Zwangsmaßnahmen vermieden werden. Dabei handelt es sich um eine Tendenz aus dem amerikanischen Rechtsraum, die durch die Vorgehensweise der US- Börsenaufsichtsbehörde SEC und des US-Justizministeriums gegenüber Konzernen entstanden ist, die in den USA börsennotiert sind, darunter auch deutsche Unternehmen. Auswirkungen Für Unternehmen besteht bei der vorauseilenden Informationsherausgabe die Gefahr, Daten zur Verfügung zu stellen, die nicht zu den eigentlichen Tatvorwürfen gehören. Die Beauftragung einer spezialisierten Anwaltskanzlei und des externen Krisen- und Sicherheitsberaters des Unternehmens ist dabei grundsätzlich zur Bewältigung von Korruptionsund Datenskandalen unverzichtbar. Wird dabei aber die Strategie der totalen Aufklärung durch vollständiges Outsourcing der forensischen Ermittlung gewählt, ist dies oft mit der zeitweiligen Entmachtung der internen Corporate-Securityoder Compliance-Management-Orga- Beim Verdacht auf Korruption und Datenmissbrauch ist die Öffentlichkeit sensibler geworden, die Strafverfolgung konsequenter. Darauf haben auch die Unternehmen reagiert. Rechts- und Presseabteilungen der Konzerne und großen Mittelständler sind besser vorbereitet, die Sicherheitsabteilung hat Präventionsund Ermittlungsmaßnahmen zu ergreifen, Compliance-Abteilungen werden neu geschaffen. Und doch läuft es oft nicht ganz rund, vor allem dann, wenn die Verantwortlichen zu schnell und unüberlegt reagieren, um den befürchteten Imageschaden abzuwenden oder weil sie durch zögerliches Auftreten Nachteile befürchten. Sie geben dabei möglicherweise viel zu früh Informationen preis. Es gibt bessere Handlungsstrategien als den vorauseilenden Gehorsam. Der Verdacht auf Korruption oder andere Vergehen, etwa der Verstoß gegen Datenschutzbestimmungen, trifft Unternehmen oft unvorbereitet. Hier ist im Rahmen des akuten Krisenmanagements meist kurzfristig zu entscheiden, ob und welche vertraulichen Firmeninformationen an die Ermittlungsbehörden herausgegeben werden sollen. Weitere Brisanz entsteht dadurch, dass unter enormem Druck Entscheidungen über die so genannten forensischen Ermittlungen zu treffen sind. Dabei geht es um die Frage, welche der unter- nehmensinternen Krisenmanagement- Organisationen dazu zählen Corporate Security, Corporate Compliance und externe Anwaltssozietäten sowie Sicherheitsberater hinzuzuziehen sind. Ausgangslage In den letzten Jahren hat sich verstärkt die Frage gestellt, ob die totale freiwillige Aufklärung und die Bereitschaft zur totalen Informationstransparenz gegenüber ermittelnden Behörden die richtige Strategie für betroffene Unternehmen ist. Korruptionsaffären und Datenskandale sowie andere große Compliance-Fälle kommen oft erst in Gang, indem Verdachtsindizien sehr früh an die Presse gelangen und ein enormer Handlungsdruck durch Journalistenanfragen und Presseveröffentlichungen entsteht. Noch kürzer ist die Reaktionszeit, wenn die Staatsanwaltschaft quasi vor der Tür steht, um auf Grund richterlicher Beschlüsse Unternehmensräumlichkeiten zu durchsuchen sowie wichtige Unterlagen und Datenträger zu beschlagnahmen. 10 Security insight 6/

7 Titelthema: Forensische Ermittlungen Titelthema Der Wunsch jedes Einzelnen zählt Transparenz steht einem Unternehmen gut an optisch sowieso, aber auch in den internen und externen Prozessen. Nur darf man es damit nicht übertreiben. nisation verbunden. Dies löst in vielen Fällen erhebliche Organisationsprobleme aus, da die internen Regelabläufe im Reporting sowie in der Datensammlung und Entscheidung über die Datenfreigabe schnell auf neue Zuständigkeiten bei der extern vergebenen forensischen Ermittlung umgestellt werden müssen. Umso schwieriger wird es, als die für die Koordination dieser Prozesse zuständigen Organisationseinheiten wie Corporate Security oder Corporate Compliance gerade aus dem Prozess herausgehalten werden sollen, wenn sie entweder offensichtlich dabei versagt haben, den Skandal zu vermeiden, oder selbst verdächtigt werden. Zu beachten ist weiterhin, dass auch Datenschutzrechte gemäß Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG) und Berufsrechte von Mitarbeitern, aber auch beispielsweise Wettbewerbsrechte von Geschäftspartnern durch die voreilige Erhebung und Weitergabe von Daten massiv verletzt werden können. Die -Korrespondenz von Mitarbeitern etwa kann dem Fernmeldegeheimnis gemäß Artikel 10 Grundgesetz unterliegen. Die vorschnelle Datenerhebung durch das Unternehmen kann strafrechtliche Folgen gemäß 203 Strafgesetzbuch nach sich ziehen. Die Kontrolle über die gesammelten und ermittelten vertraulichen Interna wird Nicht alle Daten sind für mögliche Ermittlungen relevant. Gegen Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist daher nicht nur legitim, sondern in der Praxis oft dringend anzuraten. durch die Übergabe an die Staatsanwaltschaft aus der Hand gegeben. Einzelne Beschuldigte im Ermittlungsverfahren können durch ihre Rechtsanwälte mittels Einsicht in die staatsanwaltschaftliche Ermittlungsakte damit Zugang zur ganzen Palette der Unternehmensdaten erhalten. Die Praxis zeigt, dass von hier aus nicht sichergestellt ist, dass die Unternehmensdaten nicht an die Presse weitergegeben werden oder noch andere Wege nehmen. Der Schutz wettbewerbsrelevanter Daten oder anderer schützenswerter Informationen ist damit nicht gewährleistet, und es droht oft erheblicher, irreparabler Schaden, ohne dass Verantwortliche letztlich zur Rechenschaft gezogen werden können. Die Situation verschärft sich, wenn die totale Aufklärung ausschließlich durch Beauftragung einer externen Ermittlungsfirma beziehungsweise einer spezialisierten Rechtsanwaltskanzlei erfolgt. Durch die Vergabe der Ermittlungen an externe Berater wollen Unternehmen demonstrieren, dass eine quasi objektive, weil nicht unternehmensinterne Institution die Ermittlungen führt. Gleichzeitig bedeutet diese Vorgehensweise auch ein Stück Bequemlichkeit für die Firma selbst denn man gibt ja alles in eine Hand, nämlich die des externen Dienstleisters. Steht dem keine differenzierte Beratungsanalyse entgegen, kommt es im Schema einer Schwarzweiß-Denkweise zum vollständigen Outsourcing der forensischen Ermittlung, was freilich nicht ohne Auswirkungen auf die innerbetrieblichen Abläufe bleibt und nicht von der Notwendigkeit einer differenzierten Projektsteuerung entbindet. Phasenorientiertes Projektmanagement Akutes Krisenmanagement Kommt die Situation durch Presseveröffentlichungen oder unmittelbar durch Maßnahmen der Behörden in Gang, ist dennoch der Krisenstab das richtige Instrument zur Einleitung aller erforderlichen Krisenmanagement-Maßnahmen. Es bleibt meist noch Zeit, einen Krisenstab einzuberufen und zu besetzen, um sich auf Maßnahmen der Behörden vorzubereiten und Krisen-PR auf den Weg zu bringen. Bei unmittelbaren Durchsuchungen durch die Staatsanwaltschaften ist oft die sofortige Beauftragung anwaltlicher Unterstützung notwendig. Dennoch sollte parallel der Krisenstab einberufen werden und auch wichtigstes Leitungsinstrument bleiben sowie externen Sachverstand und interne Kompetenzen vereinen. Hinsichtlich der Entscheidung über die Strategie der vorauseilenden Herausgabe von Unternehmensinformationen sollten daher Corporate Security und SI-Autor Rechtsanwalt Reinhard Müller hat langjährige Erfahrung in der Steuerung nationaler und internationaler Compliance-Projekte. Zusammen mit der Adato- Unternehmensgruppe hat er seit 2006 für zahlreiche Unternehmen forensisch ermittelt. Die Adato Consulting Group (www.adato. de) ist auf Corporate Intelligence, Crisis Management und Security Consulting zur Abwehr von Sicherheitsrisiken spezialisiert. Corporate Compliance im Krisenstab vertreten sein, um argumentativ zur Entscheidungsfindung beizutragen und bei der Umsetzung der von der Unternehmensführung getroffenen Entscheidung in die Praxis von Beginn an einbezogen zu sein. Bestehen im konkreten Fall Verdachtsmomente gegen Mitarbeiter im Unternehmen selbst, ist gut zu überlegen, ob und wie man die betroffenen Abteilungen aus den Krisenstabssitzungen ausklammert. Der Krisenstab sollte nicht vorschnell ganze Abteilungen unter Generalverdacht stellen und vom Krisenstab fernhalten. Hier wäre im Zweifel die genaue und sukzessive Einzelfallprüfung daraufhin anzuraten, welche Informationen vorsorglich nicht an möglicherweise betroffene Firmeneinheiten kommuniziert werden. Das Unternehmen hat auch eine Sorgfaltspflicht gegenüber den eigenen Mitarbeitern und die arbeitsrechtliche Pflicht, diese zunächst gegen Verdächtigungen von außen in Schutz zu nehmen. Entscheidend für die umfassende und möglichst lange Einbeziehung aller Unternehmensteile ist daher eine effektiv aus den Unternehmensressourcen gespeiste Projektsteuerung. Dies sichert auch eine möglichst breite Basis im Unternehmen zur Umsetzung der beschlossenen Strategie in die Praxis. Dabei sollte beachtet werden, dass die intensive Verteidigung der Interna gegenüber den Behörden rechtens ist und keinerlei Vorverurteilung auslöst oder gar als Schuldeingeständnis zu werten ist. Diese Strategie sichert zudem die Datenschutz- und Arbeitsrechte der Mitarbeiter und der Geschäftspartner und räumt jedenfalls die Chance auf zeitliche Entscheidungsspielräume zum weiteren Vorgehen ein. Gegen Durchsuchungsbeschlüsse Rechtsmittel einzulegen, ist nicht nur legitim, sondern in der Praxis oft dringend anzuraten, da auch richterliche Durchsuchungsbeschlüsse der Gefahr unterliegen, zu weit gefasst zu sein, beispielsweise hinsichtlich der Sozialdaten von Mitarbeitern, die für die eigentlichen Tatvorwürfe irrelevant sind. Dabei sind Gerichte und Staatsanwaltschaften für entsprechende Gegenargumente der Unternehmen oft aufgeschlossen, da sich erst an dieser Stelle ergibt, welche Daten für die Behörden überhaupt relevant sind. Die komplette Beschlagnahmung sämtlicher Server und Computer dürfte im Übrigen nur in absoluten Ausnahmefällen überhaupt notwendig sein. Eine solche Verteidigungsstrategie kann auch durchaus mit einer laufenden Kommunikation zwischen Unternehmen, Staatsanwälten und ermittelnden Polizeistellen einhergehen. Die Ermittlungsbehörden sind an Recht und Gesetz gebunden. Die rechtlichen Handlungsspielräume, durch voraus- primion security solutions Durchgängige und individuelle Gesamtlösungen für integrierte Sicherheitstechnik Zutrittskontrolle Zeiterfassung Videotechnik 12 Security insight 6/

8 Titelthema: Forensische Ermittlungen Titelthema: Forensische Ermittlungen eilende Informationsherausgabe oder freiwillige, totale Aufklärung tatsächlich rechtliche Vorteile für das Unternehmen zu erzielen, sind eher gering. Dementsprechend sollte der Krisenstab die Erststrategie nach sorgfältiger Prüfung festlegen, wobei Einiges gegen die voreilige vorauseilende Informationsherausgabe spricht. Task Force Nachdem die akute Krisensituation durch Presseberichterstattung und Zwangsmaßnahmen der Behörden beendet ist, sollte der Krisenstab nach Umsetzung der beschlossenen ersten strategischen Maßnahmen die Projektsteuerung an eine Task Force übergeben. Ihre Besetzung ist in dieser zweiten Projektphase nach der jeweiligen Situation vorzunehmen. Die Task Force hat über die Richtigkeit der zuvor vom Krisenstab beschlossenen Strategie zu entscheiden und sollte zentrales Leitungsorgan unter Einbeziehung der externen Rechtsanwälte und Sicherheitsberater sowie der relevanten Unternehmensabteilungen sein. In dieser Phase geht es vornehmlich darum, die gestellten Aufgaben zügig und fachlich einwandfrei abzuarbeiten. Dazu gehören insbesondere die Koordinierung der Aufklärungsarbeiten und die Entscheidungsfindung darüber, welche Ermittlungen notwendig und sinnvollerweise durchzuführen sind. Die Task Force sollte auch die extern erstellten Investigationsreports prüfen und Qualitätsmanagement betreiben, bevor die Berichte an die Behörden weitergegeben werden. Im Einzelfall kann es sinnvoll sein, bestimmte Vorgänge im Hinblick auf die anwaltliche Schweigepflicht ausschließlich durch beauftragte Rechtsanwälte behandeln zu lassen. Auch hier ist Manch ein Unternehmen macht Staatsanwaltschaft oder externen Anwaltssozietäten den Weg allzu schnell frei. aber zu beachten, dass die anwaltliche Schweigepflicht letztlich kein Instrument für die Unternehmen ist, brisante Vorgänge gegenüber den Behörden zurückzuhalten. Das Unternehmen sollte vielmehr dem Argument folgen, dass die Aufklä- rung der Tatvorwürfe möglichst schnell und effektiv unter weitestgehender Schonung des regulären Geschäftsbetriebs erfolgt und dabei keine unnötigen Informationen preisgegeben werden. Auditierungskommitee Parallel zur Übergabe an die Task Force sollte ein Auditierungskommitee aus weiteren Spezialisten implementiert werden, um das laufende Projektmanagement durch die Task Force einem Qualitätsmanagementbericht zu unterziehen, der der Unternehmensführung in bestimmten zeitlichen Abständen vorzulegen ist. Dies eröffnet der Unternehmensführung bei den oft sehr komplexen Vorgängen mit sehr weitreichenden Auswirkungen für das Unternehmen die Möglichkeit einer zweiten Meinung und einer laufenden Überprüfung der Strategie. Dabei gilt es, mit der Krisen-PR die Außendarstellung Auch Datenschutz- und Berufsrechte von Mitarbeitern sowie Wettbewerbsrechte von Geschäftspartnern können durch die voreilige Erhebung und Weitergabe von Daten massiv verletzt werden. Foto: arahan - Fotolia.com so zu lenken, dass weder die panikartige Öffnung der Firmeninformationen noch eine Hinhaltetaktik, sondern die eigenverantwortliche Aufklärung in guter Zusammenarbeit mit den Behörden erfolgt. Im Hinblick auf die existenziellen Auswirkungen falscher Strategien in Korruptions- und Datenskandalen sowie auf das Einsparpotenzial oft in Millionenhöhe bei erfolgreichem und effektivem Projektmanagement sind diese zusätzlichen Aufwendungen für die Unternehmen gut angelegt. Fazit Die richtige Unternehmensstrategie beim Outsourcing forensischer Ermittlungen und bei der Informationsherausgabe an Behörden bedarf einer differenzierten Schön, wie Heavy Metal für Ruhe sorgt. Projektsteuerung. Die vorauseilende Informationsherausgabe ist rechtlich nicht notwendig und zieht andere rechtliche Probleme nach sich. Die Gewähr für einen kürzeren Verlauf und mildere strafrechtliche Folgen ist keineswegs gegeben. Die Strategie der totalen Aufklärung und des umfassenden Outsourcings der forensischen Ermittlungen greift tief in die Firmenorganisation ein, bietet nach deutschem Recht jedoch keine zwingenden juristischen Vorteile. Demgegenüber kann eine differenzierte Strategie die Kompetenzen externer Forensikspezialisten mit den unternehmensinternen Ressourcen optimal verbinden. Die Festlegung der Unternehmensstrategie sollte nicht vorschnell erfolgen und in einem phasenorientierten Projektma- Glutz sorgt für entspannte Verhältnisse in Privat- und Geschäftsräumen: Seine Sicherheitsschlösser bieten maximalen Schutz vor ungebetenen Besuchern. Dafür bürgen nicht nur die legendäre Härte und die Langlebigkeit der metallenen Wächter zahlreiche intelligente Funktionen wie z.b. die automatische Selbstkontrolle machen alles ausser Einbruch zum Kinderspiel. nagement laufend überprüft und angepasst werden. Die umfassende Zusammenarbeit von beauftragten Anwaltssozietäten und Sicherheitsberatern mit der Corporate Security und der Corporate Compliance verkürzt die Reaktionszeiten. Je besser sich die Unternehmen hierauf vorbereiten, desto größer sind die Chancen, durch ein differenziertes Projektmanagement möglichst gut aus einem Korruptionsskandal oder Datenskandal herauszukommen. Zur Vorbereitung von Unternehmen auf absehbare Risiken siehe auch: Reinhard Müller: Pandemie Die verdrängte Gefahr, in: Insight Corporate Governance Germany 7/09, Seite 11, downloads/insight d.pdf 14 Security insight 6/

9 Veranstaltungen Veranstaltungen Von Personenschützern und Bodyguards Zum zweiten Mal veranstaltete SECURITY insight das Praxisseminar Zukunft Personenschutz und eröffnete neue Perspektiven auf neue Herausforderungen Wenn der Personenschützer nachfragt, wer denn die ankommenden Gäste seien, dann läuft etwas gehörig schief. Franz-Josef Kniola erinnert sich an diese Begebenheit auf der Einweihung eines Vergnügungsparks Mitte der 1990er Jahre noch ganz genau. Da sich dort prominente Hollywood-Filmstars ein Stelldichein gaben, verrichteten auch US-Bodyguards ihren Dienst und entsprachen jedem sonnenbebrillten Ohrstöpsel- und Muskulaturklischee. Wer sind denn Sie? Darf ich Sie überhaupt durchlassen?, wandte sich damals einer von ihnen an Kniola. Sie dürfen, ich bin der Innenminister dieses Bundeslandes. Okay, man, no problem. Interessierte Zuhörer Oliver Fox (l.) und Dirk Dernbach von Securitas V. l.: Andreas Radebauer, Stefan Rolf, Anja Peuskens Hinter diesem Dialog steckt mehr als nur eine Anekdote. Vielmehr lässt sich das Ethos eines ganzen Berufsstandes illustrieren. Denn die geschilderte Tätigkeit würden richtige Personenschützer allenfalls unter der Bezeichnung Bodyguarding durchgehen lassen, also der Demonstration von Prominenz und Popularität mit Hilfe wuchtiger Zur- Schau-Steller. Das war Kniola durchaus bewusst, als er die Geschichte jüngst vor Konzernsicherheitsbeauftragten, Personenschützern und anderen Sicherheits- Dienstleistern zum Besten gab. Kein Wunder, war er doch einst mit dem Thema gleich doppelt befasst: als NRW- Innenminister zwischen 1995 und 1998 und somit Dienstherr der behördlichen Personenschützer sowie zugleich als Schutzperson. Über seine Erfahrungen berichtete er auf dem zweitägigen Praxisseminar Zukunft Personenschutz, zu dem SECU- RITY insight zum zweiten Mal eingeladen hatte, in diesem Jahr in die Waldkaserne der Bundeswehr ins nordrhein-westfälische Hilden. Auch Dieter Fox, einst Angehöriger der GSG9 und heute Leiter Sicherheit von ThyssenKrupp, verwendete in seinem Vortrag die Begriffe Bodyguard und Per- sonenschützer bewusst als Abgrenzung zweier Tätigkeiten, die ihren Ursprung etwa bei den römischen Prätorianern nahmen und sich heute in Ziel, Ausbildung, Auftritt und vor allem Know-how so stark voneinander unterscheiden, dass inzwischen ein Akzeptanz- und Imageproblem damit einhergeht. Fox unterfütterte seinen Blick auf den Personenschutz mit dem soziologisch-psychologischen Begriff des Wertes. Seine Schlussfolgerung: Die Fundamente des Berufsstandes sind so stabil, dass sich sein wirklicher Stellenwert verteidigen lässt, wenn man sich nur der Fundamente besinnt und den hohen Qualitätsanforderungen gerecht wird. Während sich also die Werte des Personenschutzes praktisch nicht verändert haben, so doch die Herausforderungen. Ziel der Veranstaltung war es, wichtige Hervorragender Schütze: Jürgen Wolf von der Deutschen Telekom Hintergrundinformationen für die Praxis zu liefern. So sprach der Diplompsychologe Prof. Dr. Joachim Burgheim von der Fachhochschule für öffentliche Verwaltung NRW über das Phänomen des Stalkings, Major Stefan Vosen, Kompaniechef beim 2. Feldjägerbataillon 252 in Hilden, berichtete über den Einsatz in Krisen- und Kriegsgebieten. Überraschend war die Relevanz der Themen IT-Security und Wirtschaftsspionage. Udo Kummer und Wolfgang Rahmes von der auf den Personenschutz von Inhaberfamilien spezialisierten B.U.K. GmbH nannten Inspektion der beschossenen, gepanzerten Fahrzeugtür anschauliche Beispiele dafür, angefangen vom Identitätsdiebstahl in sozialen Netzwerken bis zum mobilen Telefonieren. Auch Reinhard Vesper von der Abteilung Verfassungsschutz im nordrhein-westfälischen Innenministerium räumte mit den Vorstellungen von vermeintlich sicheren Rückzugsräumen auf, vor allem was Geschäftsreisen angeht. Da Wirtschaftsspionage inzwischen weltweit verbreitet ist, geraten auch deutsche Führungskräfte ins Visier gegnerischer und mitunter gar befreundeter Mächte. Vom Anzapfen der Handys und Laptops bis Hendrik Jørstad und Oliver Nielsen von TenCate zur Andienung junger, hübscher Frauen nutzen die Agenten alle Schwachpunkte ihrer Spionageopfer, auch auf oberster Managementebene. Ein weites Tätigkeitsfeld für Personenschützer, auf dem sie sich im Übrigen mit spezialisierten Dienstleistungen von weniger versierten Berufskollegen abheben können. Weil gerade Deutschland eine sehr restriktive Waffengesetzgebung hat, beschäftigen nicht letale Wirkmittel viele Personenschützer. Dazu gab Dr. Klaus-Dieter Thiel, Gründer und Leiter der European Working Group on Non-lethal Weapons, Prof. Dr. J. Burgheim D. Vox S. Vosen U. Kummer W. Rahmes Dr. K.-D. Thiel R. Vesper F.-J. Kniola Begeisterter Schützenkönig: R. Herzfeld (r) neben SI-Chefredakteur M. Heide einen umfassenden Überblick, der vom Netz über die berüchtigten Taser bis zur US-Mikrowellenwaffen Active Denial System (ADS) im 7,5-Tonner reichte das Wenigste davon freilich für den Einsatz in unseren Breitengraden zulässig, aber als Diskussionsgrundlage durchaus hilfreich. Gebräuchlichere Waffen standen schließlich am zweiten Veranstaltungstag im Mittelpunkt. In der Schießanlage der Hildener St. Seb. Schützenbruderschaft konnte die Teilnehmer exklusiv am AGDS-Duellsimulator für Feldjäger schießen. Nicht nur auf Zielschreiben feuerten die Teilnehmer danach die echten Waffen ab, sondern auch auf eine gepanzerte Fahrzeugtür, die das dänische Unternehmen TenCate, Hersteller von hochwertigem ballistischem Schutzmaterial, eigens für diese Veranstaltung zur Verfügung gestellt hatte. Am Ende krönte SECURITY insight Renee Herzfeld von WISAG zum Schützenkönig des Praxisseminars das im nächsten Jahr erneut auf der Agenda stehen wird. 16 Security insight 6/

10 Veranstaltungen Veranstaltungen Überraschende Innovationen, absehbare Verbesserungen Sicherheitsexperte Wolfgang Bayer blickt exklusiv für unsere Zeitschrift auf die vergangene Security zurück Dass Messegesellschaften gern eine positive Bilanz ihrer Leistungsschauen ziehen, ist ebenso bekannt wie verständlich, mitunter auch kurios. Erst vor ein paar Jahren klopfte sich die Münchener Messe für ihre IT-Fachmesse erst auf die Schulter um hernach zu verkünden, dass dies mangels Wirtschaftlichkeit die letzte Systems gewesen sei. Wenn aber die Messe Essen GmbH im Rückblick auf die Security in Superlativen spricht So erfolgreich und international wie nie zuvor, dann deckt sich das durchaus mit den Eindrücken, die SECURITY insight auf der weltweit bedeutendsten Fachmesse der Sicherheitsbranche im vergangenen Oktober gesammelt hat. Nahezu jedes Gespräch mit Ausstellern lief auf diese Erkenntnis hinaus: Sowohl qualitativ als auch quantitativ kamen die Aussteller hinsichtlich der Besucher voll auf ihre Kosten. Da hatte wohl auch unsere Zeitschrift den richtigen Riecher. Denn die Messevorberichterstattung hatten wir mit der Überschrift geziert: So stark wie eh und je. Und stärker als jemals zuvor. Unser Autor lässt im Folgenden die Messe unter fachlichen Gesichtspunkten Revue passieren. flows und Software-Funktionen bei allen Anbietern und einer steigenden Zahl Managementsysteme eigentlich nicht zu erwarten. Dennoch ist dies einem Software-Unternehmen aus Plauen gelungen dazu später mehr. Preiswürdig, weil innovativ Ein anderer Trend, dem nun fast alle Hersteller folgen und der nicht mehr aufzuhalten ist: IP-Kameras und Video over IP. Man hört und liest in den einschlägigen Fachmedien ja kaum noch etwas anderes. Die in Essen vorgestellten neuen Produkte und Systeme waren daher ebenfalls kaum geeignet, den fachkundigen Messebesucher vom Hocker zu reißen. Andererseits ist das ja auch nicht unbedingt das Ziel der Hersteller sie sind zu Recht damit zufrieden, wenn sie damit die Nase vorn haben, gute Umsätze erzielen und auch langfristig im Geschäft bleiben. Zum zweiten Mal in der Geschichte der Sicherheitsmesse wurde der Security Innovation Award verliehen. Da der Autor dieser Zeilen auch dieses Mal wieder die Aufgabe innehatte, für die Jury die Vorauswahl unter allen zur Bewerbung eingereichten Produkten und Dienstleistungen zu treffen, hatte er natürlich bereits zu Messebeginn einen kleinen Informationsvorsprung. Das mag dazu beigetragen haben, dass er einige ebenfalls interessante Produkte und Dienstleistungen angesichts von Ausstellern möglicherweise übersehen hat. Aber Vollständigkeit ist ja nicht alles und auch Auszeichnungen haben keinen Absolutheitsanspruch. Zu den verdienten Preisträgern gehört die Luxemburger Firma IEE mit ihrem Tailgate Detector. Es handelt sich dabei um ein Detektionssystem, das erkennt, wenn Personenvereinzelungsanlagen überlistet werden sollen, beispielsweise indem zwei Personen die Anlage gleichzeitig passieren. Mittels einer spezifischen Infrarot-Technologie kann der Detektor, an der Decke über den Vereinzelungssystemen montiert, regelwidriges Verhalten von Personen erkennen und damit einen wichtigen Beitrag gegen Missbrauch und Regelverstöße an Zugängen leisten. Die Brickcom Corp. aus Taiwan setzt mit ihrer IP-Kamera GOB-100A 3G Bullet auf mobilen Breitbandnetzen (3G-Netzwerke auf Basis der alten TV-Frequenzen) auf, die in Europa gerade im Aufbau sind. Die Kamera verfügt über ein Modul zum Senden und Empfangen in 3G-Netzwerken. Dadurch entfällt der Aufwand für Sendetechnik und Verkabelung. Die Kamera Ihr kompetenter Dienstleister in den Bereichen Alle Fotos: Messe Essen GmbH Absehbar, weil zwangsläufig Gestiegene Internationalität, hohe Investitionsbereitschaft und starkes Interesse an Systemlösungen kennzeichneten den Verlauf der inzwischen 19. Security. Rund Besucher informierten sich gezielt bei den Ausstellern aus 38 Nationen rund um Produkte und Dienstleistungen für Sicherheit und Brandschutz. Dabei war die Weltleitmesse so international wie nie zuvor: Deutlich mehr Besucher als in den Vorjahren reisten aus dem Ausland nach Essen, sie kamen aus 113 Ländern. Bei den Ausstellern lag der Auslandsanteil bei 46 Prozent auch das eine neue Bestmarke. Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen: Mit ihrem Ergebnis hat die Security eindrucksvoll ihre Position als die Nummer eins der weltweiten Sicherheitsbranche unterstrichen. Nirgends sonst sind internationale Kontakte und Gespräche so intensiv und effizient möglich wie hier. Technologisch betrachtet, waren die in Essen vorgestellten Innovationen, Weiterentwicklungen und neuen Konzepte für Sicherheit und Brandschutz zum großen Teil absehbar, da sie allgemeinen, fast zwangsläufigen Markttrends folgten. Dazu gehört vor allem die verstärkte Integration von Einzellösungen in eine gemeinsame Bedienoberfläche. Immer mehr namhafte Hersteller von Videoüberwachungs- und Gefahrenmeldetechnik warten mit einem eigenen Managementsystem auf, das in der Lage ist, zumindest mal alle Systeme aus dem eigenem Hause mit einer gemeinsamen Oberfläche anzuzeigen und zu steuern. Auch herstellerneutrale Managementsysteme mit bereits vorhandenen Schnittstellen zu den meisten relevanten Sicherheitssystemen gehörten zu den typischen Technologien, auf die man beim Rundgang durch die Messehallen immer wieder stieß. Ein Aha-Effekt war auf diesem Sektor indes trotz ständig optimierter Work- Isolierung Innovativ. Wirtschaftlich. Individuell. Brandschutz Profitieren Sie von maßgeschneiderten Lösungen. Schallschutz Fassadentechnik Kraftwerke Klima/Lüftung Metall- und Edelstahltechnik Die Gruppe G+H ISOLIERUNG ist eines der führenden europäischen Unternehmen in der Dämmtechnik, im baulichen Brandschutz und Schallschutz sowie in der Fassadentechnik. Nutzen Sie unser lückenloses Dienstleistungsangebot: Von der Beratung über die Planung bis hin zur Lieferung und Montage erhalten Sie bei uns alle Leistungen aus einer Hand. G+H ISOLIERUNG GmbH Bürgermeister-Grünzweig-Straße Ludwigshafen Tel.: Fax: Security insight 6/

11 Veranstaltungen Veranstaltungen Zukunftsweisende Produkte und Dienstleistungen hat die Messe Essen bereits am Vorabend mit dem Security Innovation Award ausgezeichnet. Über 90 Unternehmen hatten sich um den Preis beworben. Das Bild zeigt (von links): Hubert Jacobs van Merlen, IEE S.A. (Gold in der Kategorie Technik & Produkte für Tailgate Detector ); Wolfgang Herber, Kötter GmbH (Gold in der Kategorie Dienstleistungen & Marketing für die Kötter Security ID Card mit Notruffunktion); Kai Pabélick, IEE S.A.; Prof. Rolf Stober, Deutsche Universität für Weiterbildung (Sonderpreis für den Studiengang Sicherheitswirtschaft und Unternehmenssicherheit); Christian Frinke, Kötter GmbH; Lili Hammler, Deutsche Universität für Weiterbildung; Andreas Exler und Lars Frahm, N 2telligence GmbH (Gold in der Kategorie Brandschutz für Quattro Generation ); Renee Ooi, Project Fire Products Ltd. (Silber in der Kategorie Brandschutz für Zonecheck ); Stuart Cain, Project Fire Products Ltd.; Edouard da Silva und Roland Bely, Morpho (Bronze in der Kategorie Technik & Produkte für Morpho Smart Finger VP ); Hans Gernot Illig und Nicole Huffer, SimonsVoss Technologies AG (Bronze in der Kategorie Brandschutz für Digital SmartHandle 3062 ); Frank Thorwirth, Vorsitzender der Geschäftsführung der Messe Essen GmbH; Shuichi Tominga und Kenji Ajima, Kowa Europe GmbH (Silber in der Kategorie Technik & Produkte für P-Iris ); Günter Steinmann, Designer des Security Innovation Awards; und Laudator Rudi Cerne. eröffnet damit ein breites Spektrum neuer Einsatzmöglichkeiten abseits von Netzstrukturen. Zudem ermöglicht sie Triple Codec Compression, also die freie Wahl zwischen den Kompressionsstandards H.264, MPEG-4 und MJPEG. Beim Brandschutz nimmt unter den prämierten Produkten die Quattro Generation der N₂telligence GmbH eine herausragende Stellung ein. Das System vereint eine günstige Energiebilanz auf Grund der Brennstoffzellen-Technologie (in dieser Form im Sicherheitssektor völlig neu) mit der gleichzeitigen Senkung des Brandrisikos durch Sauerstoffreduktion. SI-Autor Wolfgang Bayer ist geschäftsführender Gesellschafter der Bayer Security Consulting & Services GmbH (www.b-s-c-s.de). Damit eignet es sich für Technikbereiche, in denen sich keine Arbeitsplätze befinden (siehe SECURITY insight 5/10, Seite 6). In der Kategorie Dienstleistung bewarb sich Kötter Security erfolgreich mit der Security ID-Card, ein Notrufsystem, das in Form eines Sichtausweises (mit dem Vorteil geringer Abmessungen) Sicherheits-Mitarbeiter oder anderweitig gefährdete Personen mit sich führen können (siehe dazu ausführlich SECURITY insight 4/10, Seite 32). Ein Notruf lässt sich einfach per Knopfdruck unauffällig auslösen. Die Notruf- und Serviceleitstelle von Kötter nimmt als alarmempfangende Stelle den Notruf entgegen und kann die Person per GPS orten. Auf Grund einfacher Handhabung, handlicher Ausführung und moderatem Systempreis kann die Security ID-Card als erstes massentaugliches GPS-Notrufsystem betrachtet werden. Einen Sonderpreis erhielt die Deutsche Universität für Weiterbildung aus Berlin für den Studiengang Sicherheitswirtschaft/Unternehmenssicherheit. Der Lehr- und Stoffplan des berufsbegleitenden Masterstudiengangs zeigt ein beachtliches Niveau der wissenschaftlichen Grundlagenvermittlung, das es in dieser Form für die private/nichtöffentliche Sicherheit auf dem deutschen Bildungsmarkt bisher noch nicht gegeben hat. 20 Security insight Nordrhein-Westfalens Justizminister Thomas Kutschaty informierte sich eingehend beim Messerundgang auf der Security. Er besuchte auch den Stand des Essener Unternehmens Kötter. Das Foto zeigt (v. l.): Kötter-Security- Geschäftsführer Friedrich P. Kötter, Kötter-Verwaltungsdienstleistungen- Geschäftsführerin Martina Kötter, Messe-Essen-Chef Frank Thorwirth und Thomas Kutschaty. Und außerdem Doch auch jenseits der prämierten Produkte finden sich sehr viele, die einen sehr hohen Innovationsgehalt zeigen und dem Anwender einen deutlichen Zusatznutzen bringen. Weshalb wir an dieser Stelle nun ausführlich auf jenes Unternehmen aus Plauen zu sprechen kommen, das eine echte Überraschung bot. Die pitcom GmbH hat es geschafft, ein Echtzeit-Wächterkontrollsystem auf Basis Near Field Communication (NFC, RFID-Transponder), GPS und GRPS zu entwickeln, das in der Lage ist, Streifenfahrten, Rundgänge und sonstige Bewegungen von Sicherheitskräften nicht nur fälschungssicher zu dokumentieren, sondern auch online auf einer digitalen Karte (zum Beispiel in einer Notruf- und Serviceleitstelle) zu visualisieren. Dieses Wächterkontrollsystem mit integrierter Totmann-Funktion, das an sich auf dem Markt schon eine herausragende Stellung einnimmt, hat pitcom unter Mitwirkung des Sicherheits-Dienstleisters Arndt weiterentwickelt zu einem integrierten Einsatzleitsystem für Sicherheits- Unternehmen eine Software-Lösung zur Steuerung und Überwachung von Sicherheits-Dienstleistungen, die bislang ihresgleichen sucht (siehe SECURITY insight 5/10, Seite 75). Neben komplexen Systemen gab es in Essen auch jede Menge nützliche und ideenreiche neue Produkte für den privaten Anwender, für spezielle Problemlösungen oder den mobilen Einsatz zu finden. Dazu gehören mobile Sensoren mit integriertem GSM-Übertragungsmodul, die die niederländische Firma Mobeye entwickelt hat. Das Mini-Alarmsystem in einem einzigen Gerät ist auf Grund des netzunabhängigen Batteriebetriebs hervorragend geeignet zur Überwachung von Schutzobjekten abseits kabelgebundener Energie- und Telekommunikationsversorgung. Zur gezielten Überwachung mobiler Objekte bietet die deutsche Arealcontrol GmbH ein GPS-Ortungssystem mit jpg-bildübertragung und zusätzlicher Video- und Sprachdokumentation auf SD- Card im Gerät vor Ort. Die Kombination von Ortung und Bildübertragung ermöglicht damit die schnelle Alarmverifikation bei Notsituationen abseits von Netzstrukturen in allen Arten von Fahrzeugen (Lkws, Werttransporter, Schiffe oder im öffentlichen Personennahverkehr). Zuletzt sei noch ein Produkt erwähnt, das zwar vollkommen unspektakulär daherkommt, jedoch in der Lage sein wird, dem Errichter von Sicherheitssystemen so manches Verkabelungsproblem zu lösen. Die Tape Innovation GmbH hat ein ultraflaches selbstklebendes Kabel entwickelt, das unter Teppichböden, hinter Wandverkleidungen und sogar unter Tapeten verlegt werden kann. Es ist so einfach zu verarbeiten wie ein Klebeband und in unterschiedlichen Kabelquerschnitten verfügbar. Fazit Fazit der diesjährigen Security in Essen: Die alteingesessenen, und namhaften (meist großen) Anbieter haben ihre Hausaufgaben seit der letzten Messe vor zwei Jahren gemacht und ihre Produkte qualitativ spürbar weiterentwickelt. Gerade aber kleine mittelständische Unternehmen, Newcomer und andere Start-up-Unternehmen haben uns mit echten Innovationen überrascht, die neue Anwendungsfelder erschließen, bislang ungelöste Probleme beheben, deutlichen Mehrnutzen im Hinblick auf Sicherheit und Risikosenkung bieten oder einfach das Leben des Anwenders oder auch des Installationsbetriebes erleichtern. 6/ handle w i t h c a r e! für mehr Sicherheit, Ordnung und Effizienz im Umgang mit Unternehmenswerten

12 Veranstaltungen Nicht Gängelung, sondern Freiheit von Der 7. Sicherheitstag NRW des VSW NW zeigte neue Perspektiven für die Unternehmenssicherheit auf Benjamin Franklin konnte nicht ahnen, dass seine Worte einmal so strapaziert würden: Diejenigen, die grundlegende Freiheiten aufgeben würden, um vorübergehend ein wenig Sicherheit zu gewinnen, verdienen weder Freiheit noch Sicherheit und werden beides verlieren. Er hatte freilich die politischen Akteure im Blick. Dass es in Zukunft auch Sicherheitschefs in der Privatwirtschaft geben würde, war für den Gründungsvater der Vereinigten Staaten nicht abzusehen. Tatsächlich kommt es heute auf die Perspektive an: Sicherheit kann man als Ergebnis von Reglementierung und Gängelung betrachten, aber auch als Freiheit von Mangel, Angst und Entbehrung. Es war das Verdienst des 7. Sicherheitstages NRW, dieser letzteren Interpretation den Vorzug zu geben. Dass Unternehmen Ungemach durch neue Bedrohungsformen droht, daran ließ der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. als Veranstalter keine Zweifel aufkommen: Von Cyberkriminalität bis Competitive Intelligence Megatrends und die Auswirkung auf die Sicherheit in der Wirtschaft war die Tagung im Oberhausener LVR-Industriemuseum überschrieben, zu der Staatssekretär Dr. Hans-Ulrich Krüger das Grußwort sprach. Dass der Vortrag von Jörg Ziercke, Präsident des Bundeskriminalamts, mit einem Fragezeichen versehen war Cybercrime eine globale Gefahr?, dürfte eher einem rhetorischen Automatismus geschuldet sein als einer echten Infragestellung. Schließlich sind seit über einem Jahrzehnt länderübergreifende Angriffe per Internet-Technologie auf bedeutende Institutionen, ja ganze Staaten zu verzeichnen. Was hier ebenso wie beim Vortrag von RWE-Cyber-Forensic-Manager Dr. Andreas Rohr zu Unwohlsein bei Unternehmensführern wie Sicherheitschefs führen muss, ist die Tatsache, wie einfach, ja fast beiläufig solche Atta- 22 cken inzwischen geritten werden können und wie anfällig nachgerade jedes Unternehmen ist. Wenn man dann noch die Schlussfolgerung von Prof. Dr.-Ing. Alexander Huber hört, dass Deutschland auf diese Sicherheitslage schlecht vorbereitet ist, dann muss man sich fast schon Sorgen machen. Allein die Tatsache, dass die deutschen Anbieter von IT-Sicherheitslösungen am langen Arm von Politik und Wirtschaft verhungern, lassen nicht nur den Professor der Beuth Hochschule für Technik in Berlin den Kopf schütteln. Es war schließlich Dr. Rita Haverkamp von der Abteilung Kriminologie des Max- Planck-Instituts für ausländisches und internationales Strafrecht, die mit ihrem Vortrag über Human Security den fast schon versöhnlichen Faktor Freiheit von in die Diskussion einführte und damit den anwesenden Sicherheits-Verantwortlichen die Perspektive bot, nicht immer nur als Spielverderber und Aufsteller von Verboten -Schildern auftreten zu müssen. Unter dieser Prämisse ließ sich zudem das immer wieder leidige Thema der Qualifizierung von Sicherheits-Dienstleistern entspannt verfolgen, Referenten mit Veranstalter und Moderator: vorne VSW-NW-Vorstandsvorsitzender Michael Sorge (l.) mit Pascal Michael, in der hinteren Reihe (v. l.) Dr. Rita Haverkamp, Dr. Andreas Rohr, Prof. Dr.-Ing. Alexander Huber, Gabriele Biesing, Patrik von Glasow und Stefan Bisanz. zu dem Gabriele Biesing als Geschäftsführerin der Securitas Akademie GmbH sprach. Und auch der Vortrag von Unternehmensberater Patrik von Glasow zur Competitive Intelligence, dem legalen Zweig der Wirtschaftskriegsführung, nahm dem verbreiteten Bedrohungsvokabular ein wenig von seiner Einseitigkeit. Von der Notwendigkeit von Sicherheitsmaßnahmen in Krisen- und Kriegsgebieten, über die Pascal Michel von der Result Group GmbH referierte, musste in diesem Kreis ohnehin niemand mehr überzeugt werden. In der Tat muss der Sicherheitschef im Unternehmen strenge Vorgaben machen. Aber eben nicht, um die Freiheit der Mitarbeiter einzuschränken, sondern um die Freiheit der Bürger über den Umweg des erfolgreichen Wirtschaftens und den damit unmittelbar verbundenen Erhalt von Arbeitsplätzen zu bewahren. HD Security insight Das Team von SECURITY insight wünscht allen Lesern und Anzeigenkunden frohe Weihnachten und ein erfolgreiches, sicheres Jahr 2011

13 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Auf Gegenseitigkeit Wie Einbruchmelde- und Videoüberwachungstechnik effizient zusammenarbeiten können Von Ulrich Schwieger Wer früher von elektronischer Sicherheitstechnik sprach, meinte in der Regel Einbruchmeldetechnik und die damit korrespondierenden infrastrukturellen und peripheren Bereiche, beispielsweise Alarmempfangseinrichtungen von Notruf- und Serviceleitstellen oder Alarmübertragungsanlagen. In den vergangenen Jahren hat sich das gewandelt. Heute umfasst die elektronische Sicherheitstechnik mehrere Gewerke, vor allem Einbruch- und Gefahrenmelde- sowie Zutrittskontroll- und Videoüberwachungsanlagen. Wer seine Liegenschaften und Objekte gewerkeübergreifend mit elektronischer Sicherheitstechnik ausstatten will, wünscht sich in zunehmendem Maße interdisziplinäre und umfassende Konzepte, die auf unterschiedlichen Ebenen die Einzelgewerke zu einer schlüssigen und komfortablen Gesamtlösung integrieren. Bei Einbruchmeldung und Zutrittskontrolle haben sich deshalb Lösungen etabliert, die durch entsprechend multifunktionale Produkte und Systemkomponenten die Realisierung solch integraler Systeme gestatten. So gibt es heute beispielsweise Einbruchmeldezentralen und periphere -produkte, die zusätzlich zu den bestimmungsgemäßen und klassischen Aufgaben weitreichende und komplexe Zutrittskontrollfunktionen beinhalten. In der Videowelt sieht das bisher oft anders aus. Auf Grund fehlender systemübergreifender Schnittstellen können Facherrichter und Systemintegratoren in vielen Fällen die komplexen Anforderungen an integrierte Video- und Einbruchmeldesysteme nur rudimentär und mit entsprechendem Kostenaufwand erfüllen. Funktionale Verzahnung über Standardschnittstellen Weil der Bedarf an umfassenden Sicherheitskonzepten, die auf Videoüberwachung und Einbruchmeldung basieren, kontinuierlich zugenommen hat und auch die Versicherer verstärkt auf solche Konzepte setzen, hat sich die VdS Schadenverhütung GmbH vor einigen Jahren der Thematik angenommen und entsprechende Systemanforderungen in Form der Richtlinien VdS 2365 Teil 1 bis VdS 2365 Teil 5 erstellt. Sie definieren Anforderungen an Videoüberwachungssysteme, die funktional in Einbruchmeldeanlagen einbezogen werden können. Primäre Bedeutung hat hierbei unter anderem die funktionale Verzahnung von Videoüberwachungs- und Einbruchmeldeanlagen auf Systemebene. Zu diesem Zweck wurde eine entsprechende Systemschnittstelle definiert, über die beide Gewerke hochverfügbar und funktionssicher mittels eines standardisierten Übertragungsprotokolls kommunizieren können. Damit haben Errichter und Systemintegratoren nun die Möglichkeit, für den Endanwender komplexe und umfassende Systemlösungen zu realisieren, die auf die spezifischen Objektanforderungen zugeschnitten sind. Mittlerweile haben sich Produkte, die mit der VdS-Schnittstelle ausgestattet sind, am Markt etabliert. Das führt dazu, dass systemübergreifende Lösungen in zunehmendem Maße realisiert werden. Anwendungsbeispiele Die Schnittstelle dient in erster Linie der gegenseitigen Steuerung von Videoüberwachungs- und Einbruchmeldesystem. Darüber hinaus können beide Systeme gegenseitig die für das jeweils andere System relevanten Zustände von virtuellen oder physikalischen Meldepunkten abbilden. Nicht vorgesehen ist die Übertragung von Videobildern oder -sequenzen, was an dieser Stelle auch nicht gefordert und notwendig ist, denn es geht ausschließlich um die funktionale Verzahnung und gegenseitige Steuerung. SI-Autor Ulrich Schwieger ist technischer Leiter bei der HeiTel Digital Video GmbH (www.heitel.com). positionieren und die von den relevanten Kameras gelieferten Videobilder rund um das Ereignis zu archivieren. Darüber hinaus kann das Videosystem veranlasst werden, ereignisselektive Alarmierungsfunktionen durchzuführen. Videobasierte Alarmierungsfunktionen reichen vom automatischen -Versand bis hin zur Videoalarmübertragung zur Notruf- und Serviceleitstelle. Dies sind generell Funktionen, die in der Vergangenheit ansatzweise auch ohne Beispiel für die Systemintegration von Einbruchmelde- und Videoüberwachungstechnik Einbruchmeldeanlage steuert Videoüberwachungsanlage Die Einbruchmeldeanlage kann die Aufzeichnung von Videosequenzen und die selektive Videoalarmierung steuern. In Abhängigkeit der objektspezifischen Rahmenbedingungen können Funktionen und Aufzeichnungsverhalten des Videoüberwachungssystems optimal angepasst werden. So kann beispielsweise die Einbruchmeldeanlage auf Grund bestimmter Systemzustände, zum Beispiel das Öffnen oder Schließen einer Tür oder das Ansprechen eines Bewegungsmelders, das Videosystem veranlassen, eine bestimmte PTZ-Kamera entsprechend zu 24 Security insight 6/

14 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Symmetrie nicht nötig So kann Teamwork zwischen Gefahrenmelde- und Videoüberwachungstechnik aussehen: Kamera entdeckt Einbrecher und informiert Alarmsystem, das wiederum die Notruf- und Serviceleitstelle benachrichtigt, deren Personal die Situation dank der Videobilder bewerten kann und die Polizei alarmiert. funktionale Verzahnung über die Systemschnittstelle möglich waren. Jedoch war hierfür ein erheblicher Installationsaufwand und Materialeinsatz erforderlich, der nun durch die Verwendung der Systemschnittstelle vermieden werden kann. Videoüberwachung wird in Einbruchmeldesysteme einbezogen Moderne Videoüberwachungsanlagen verfügen oft über leistungsfähige und umfangreiche Analysefunktionen, etwa Bewegungsdetektion oder Kameramanipulations-Überwachung, bei der die angeschlossenen Kameras auf Verdrehen, Abdecken, Defokussieren und Signalqualität überwacht werden. Derartige Für Notruf- und Serviceleitstellen ist das effektive Zusammenspiel von Einbruchmelde- und Videoüberwachungstechnik von großer Bedeutung, hat sich doch beides inzwischen zum Kerngeschäft entwickelt. Foto: WSO Funktionen können über die Systemschnittstelle auch einer Einbruchmeldeanlage zur Verfügung gestellt werden. Sie kann dann diese Informationen nutzen, um beispielsweise in Verbindung mit konventionellen Bewegungsmeldern eine bereichsselektive und qualifizierte Bewegungserkennung durchzuführen. Darüber hinaus wird der Systemstatus der gesamten Videoanlage von der Einbruchmeldeanlage überwacht und kann über die vorhandenen Bedien- und Anzeigeelemente dargestellt werden. Integration auf Managementebene Videoübertragung ist für viele Notruf- und Serviceleitstellen ein zentrales Thema und etabliert sich, neben der klassischen Alarmübertragung, zunehmend zu einem Kerngeschäftsfeld. Es geht hierbei längst nicht mehr nur um Alarmverifikation und -vorprüfung. Mittlerweile werden videobasierte Dienstleistungen gefordert, etwa automatischer Wächterrundgang, Fernsteuerung oder dezentrale Live-Überwachung von Bedien- und Schaltvorgängen. Video-Systemtechnik ist mittlerweile in vielen Drittprodukten und Managementsystemen integriert und hat sich insbesondere in der Leitstellentechnik mittlerweile zu einem Quasistandard etabliert. Bei integrierten Objekten, die aus Einbruchmelde- und Videoüberwachungstechnik bestehen, werden neben klassischen Alarmierungs- und Statusinformationen auch Videobilder auf einen zentralen Leitstand übertragen. Hierbei werden leitstellenseitig neben Live- auch Archivbilder aus den aufgeschalteten Videosystemen benötigt. Die Integration der Videoempfangstechnik in ein bestehendes Managementsystem bietet den Vorteil, dass der Betreiber lediglich mit einer Systemoberfläche konfrontiert wird. Darüber hinaus können Systemdaten und Objektinformationen gebündelt und gewerkeübergreifend über die zentrale Datenbank verwaltet werden. Für die Integration von Videotechnik in bestehende Leitstellensysteme stehen entsprechende Server zur Verfügung. Hierbei handelt es sich um leistungsfähige Videoempfangseinrichtungen, die über eine TCP/IP-basierte Schnittstelle in bestehende Leitstellen- und Managementsysteme integriert werden können. Videobasierte Fernservice-Funktionen schließen die permanente Überwachung und Funktionsdiagnose der an die Systeme angeschlossenen Kameras und Komponenten ein und gestatten zudem die permanente Überwachung der verwendeten Übertragungswege bis hin zu den dezentralen Systemen und Alarmempfangsstellen. Mittlerweile steht eine umfangreiche Palette an Soft- und Hardware-Produkten zur Verfügung, die es ermöglicht, auch bereits vorhandene Videosysteme über öffentliche und private Kommunikationsnetze in zentrale Managementsysteme zu integrieren. Die Anwendungs- und Zugriffsmöglichkeiten reichen hierbei vom PDA/Smartphone über PC-basierte Software-Lösungen und Videowall- Applikationen bis hin zu leistungsfähigen Videoservern, die auch in vorhandene Management- und Leitstellensysteme integriert werden können. Kombination aus Thermokamera und Videoanalytik schafft pfiffige Sicherheitslösung für weitläufiges, einsames Gelände Symmetrie hat unter Sicherheitsaspekten einen großen Vorteil: Überwachungstechnik lässt sich effektiver und sparsamer einsetzen. Zur Sicherung eines rechteckigen Geländes benötigt man beispielsweise sehr viel weniger Kameras als bei einem vieleckigen, denn gerade die Ausläufer lassen sich nur schwer ins Blickfeld nehmen. Doch wann ist ein Firmengelände schon symmetrisch? Von den unterschiedlichen Höhenverhältnissen ganz zu schweigen. Das macht auch die Überwachung von Solarparks oft so aufwändig und daher teuer. Eine pfiffige Lösung besteht in der Kombination von so genannten Thermokameras mit der Videoanalytik. Wärmebildkameras (Thermokameras), keine ganz billige Angelegenheit und daher meist in großen Unternehmen oder für Behörden im Einsatz, erfreuen sich wachsender Beliebtheit, seit sich die Preise anschicken, eine leichte Tendenz nach unten zu zeigen. Die Geräte erkennen lebende Objekte anhand der Körperwärme, weshalb die Lichtverhältnisse nicht die geringste Rolle spielen. Die Kameras arbeiten bei Tag und Nacht, Regen, Schnee und Nebel ohne Beeinträchtigung. Im Gegensatz zu Nachtsichtsystemen, die zumindest noch Restlicht benötigen, um ein Bild zu erzeugen, brauchen Thermokameras überhaupt kein Licht. Zudem überblicken sie weitaus größere Entfernungen als konventionelle Kameras. Die Videoanalytik wiederum leistet seit vielen Jahren gute Dienste. Begonnen Thermokameras können Eindringlinge auf eine Entfernung von bis zu 500 Meter erkennen, unabhängig von den Lichtverhältnissen. hat alles damit, dass die spezielle Software Bewegungen im Bild erkennen konnte, darin einen Eindringversuch vermutete und Alarm auslöste. Inzwischen sind die Programme dank einer Vielzahl von feinen Algorithmen so leistungsfähig geworden, dass sie zwischen Mensch und Tier, verwehten Blättern und Autoscheinwerfern unterscheiden können. Das verhindert Fehlalarm, der unnötige Kosten verursachen würde. Dass sich die Kombination aus Thermokameras und Videoanalytik ideal für Solarparks eignet schließlich handelt es sich hierbei in der Regel um weitläufiges und auch einsam gelegenes Gelände, versteht sich dann schon fast von selbst. Das Ingenieurbüro INAU hat diese Sicherheitslösung mit Thermokameras von FLIR und AXIS und einem Videoanalyseprogramm von Aimetis für einen der weltweit größten Solarparks in Ostdeutschland in die Praxis umgesetzt mit großem Erfolg. Zur Sicherung der peripheren Außengrenze von rund Metern waren nur 13 Thermokameras notwendig, erzählt INAU-Chef Klaus Flocke und erklärt das Vorgehen: Die Kamera wird auf einem Schwenk-/Neigekopf montiert. In der Home -Position, beispielsweise Ausrichtung West, überwacht die Kamera zunächst die Grenzlinie durch einen virtuellen Zaun. Wenig später dreht sie automatisch in die entgegengesetzte Richtung mit Ausrichtung Ost. Auch hier wird der parametrierte virtuelle Zaun optimal überwacht. Obwohl aktuell immer nur Teilbereiche erfasst werden, ist das zum einen durch den schnellen Wechsel der überwachten Zonen kein Problem. Zum anderen haben die Thermokameras alles in einer Distanz von bis zu 500 Metern im Blick. Die konventionelle Videoüberwachung verlangt alle 50 Meter einen Mast mit einer Kamera und nachts zusätzlich einen Infrarotoder Weißlichtstrahler. Das steigert die Kosten erheblich, auch wenn Thermokameras in der Anschaffung immer noch teurer sind als konventionelle. Diese Symbiose aus Thermokamera und Analytik kann sogar Alternativen wie IR- Lichtschranken, Mikrowellenradar oder Boden- und Zaunsensorik ersetzen, so Flocke. Auf die Symmetrie seines Betriebsgeländes muss da niemand mehr Wert legen Security insight 6/

15 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Erst sperren, dann scharfschalten und abkühlen Synergien durch die Einbindung elektronischer Schließtechnik in Gefahrenmeldesysteme Von Udo Jungebloed Kombinationsbeispiel: Eine elektronisch gesicherte Außentür lässt sich so programmieren, dass sie abends zu einem definierten Zeitpunkt automatisch verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet. In vielen Gebäudeobjekten arbeiten sowohl elektronische Schließsysteme als auch Gefahrenmeldeanlagen. Kombiniert man beide Systeme zu einer Gesamtlösung, ergeben sich wertvolle Synergien. Die technischen Möglichkeiten reichen dabei von der punktuellen Anbindung einzelner Funktionen bis hin zu gemeinsamen Software-Plattformen. Der Blick in ein Hotel der sich auf Industriebetriebe und andere sicherheitssensible Objekte leicht übertragen lässt, zeigt, wie viele unterschiedliche Sicherheitssysteme in einem komplexen Objektbau parallel arbeiten: So nutzen die Gäste Chipkarten als elektronische Zimmerschlüssel. Für Außentüren und Funktionsräume haben die Mitarbeiter herkömmliche Schlüssel. Je eine Brandund Einbruchmeldeanlage überwachen flächendeckend das Gebäude. Eine kombinierte Lösung würde dagegen Vorteile bieten: So ließe sich eine elektronisch gesicherte Außentür so programmieren, dass sie abends zu einem bestimmten Zeitpunkt automatisch verriegelt und gleichzeitig die Einbruchmeldeanlage scharfschaltet. Die Kombinierbarkeit elektronischer Schließtechnik auf der einen und Gefahrenmeldeanlage auf der anderen Seite ist jedoch keineswegs automatisch gegeben. Unabhängig von der Schließtechnik werden zur Sicherung industrieller und öffentlicher Gebäude vor Einbruch oder Feuer Gefahrenmeldeanlagen (GMA) eingesetzt. Eine solche Anlage besteht aus einer Zentrale und mehreren Meldern. Die Meldungen werden an der Gefahrenmeldezentrale angezeigt sowie automatisch an Feuerwehr oder Polizei übertragen. Besondere Leistungsfähigkeit entwickeln GMAs in Kombination mit anderen Systemen. Bei Feuer steuert die Anlage beispielsweise Lösch- und Teamwork der Elektronik: Im Notfall lässt sich die Tür durch ein Terminal des Rettungswegsystems öffnen. Sprinkleranlagen oder auch Fluchtund Brandschutztüren an. Sind diese Türen Bestandteil eines elektronischen Schließsystems, lassen sie sich auf zwei verschiedene Arten an eine GMA anbinden: über makroprogrammierbare Steuerungen oder über Komponenten wie Terminals für Rettungswegsysteme (RWS). Punktuelle Anbindung von Flucht- und Brandschutztüren Brandschutztüren sind in der Regel mit einem Drehtürantrieb ausgestattet. Aktiviert wird die elektronisch gesicherte Tür mit dem Schlüsselmedium über einen Wandleser. Um die Türsteuerung mit einer Brandmeldeanlage zu koppeln, muss der Leser makroprogrammierbar, also flexibel konfigurierbar sein. Bei Fluchttüren gemäß DIN EN 179 beziehungsweise bei elektronischen Schließlösungen erfolgt die Realisierung der Notausgangs- oder Panikfunktion auf Für die vollständige Verknüpfung von Schließsystem und Gefahrenmeldeanlage bietet sich eine betriebssystemunabhängige Software-Plattform wie Online Integra von Häfele an. zwei Arten: entweder türseitig durch ein elektrisch kuppelbares Einsteckschloss mit Selbstverriegelung und Panikfunktion oder bauseitig durch einen elektrischen Türöffner mit Fluchttüröffner. Beide Schließelemente werden im Normalbetrieb über ein Wandterminal mit dem elektronischen Schlüssel angesteuert. Im Notfall lässt sich die Tür durch ein RWS-Terminal öffnen. Es besteht aus einem auffälligen roten Notknopf, der sich mit einer einzigen Handbewegung bedienen lässt: Die Tür öffnet sich, gleichzeitig wird Alarm ausgelöst. Mit dem Terminal lässt sich auch die Tür an die GMA anbinden: Bei unberechtigter Aktivierung der Fluchtwegfunktion gibt beispielsweise die Einbruchmeldeanlage Laut. Oder die Türsteuerungen entriegeln sich bei Feuer selbstständig und geben den Weg nach außen frei. Plattform für integrierte GMAs Für die vollständige Verknüpfung von Schließsystem und GMA bietet sich eine betriebssystemunabhängige Software-Plattform an. Die Software Online Integra (SOI) der Häfele GmbH & Co. KG arbeitet javabasiert. Damit ist der Zugriff auf alle Software-Funktionen über HTML und Standard-Webserver auch an abgesetzten Arbeitsplätzen möglich. Die Software unterstützt professionelle Datenbanken wie Oracle und MS-SQL-Server. Über einen Export-/ Import-Generator können Personenstammdaten beispielsweise aus SAP direkt in die Zutrittsverwaltung übernommen werden. In der Basisversion erlaubt die Software den Aufbau und die Verwaltung umfassender Online-Offline-Zutrittskontrollsysteme. Zur GMA-Integration lässt sich der Zutrittskontroll-Online- Manager über Einschubkarten so erweitern, dass die Software die Funktionen einer Brand- oder Einbruchmeldezentrale übernehmen kann. Ein detektierter Brandalarm gibt dann beispielsweise automatisch die Fluchttürsteuerungen frei. Bei Einbruchmeldeanlagen kann die Scharf-/Unscharfschaltung direkt über den Zutrittskontrollleser erfolgen oder ein scharfgeschalteter Bereich automatisch gesperrt werden. Selbst gebäutechnische Anwendungen lassen sich über ein Zusatzmodul integrieren: In für den Zutritt gesperrten Bereichen sinkt dann etwa die Raumtemperatur. Zahlreiche weitere Optionen ergänzen das neue SOI-Leistungspaket: So stehen Erweiterungsmodule zur Verwaltung und Erstellung von Besucherausweisen, eine zentrale Passwort-Verwaltung und ein Reportgenerator zur Verfügung. Fazit Eine betriebssystemunabhängige Software-Plattform bildet die ideale Grundlage zur Integration von Schließ- und Gefahrenmeldesystem in eine einheitliche Gesamtlösung. Das Ergebnis: Mehr Effizienz bei Realisierung und Bedienung komplexer sicherheitstechnischer Anlagen und damit ein höheres Sicherheitsniveau im gesamten Gebäude. SI-Autor Udo Jungebloed ist Leiter Verkauf und Projektierung Objekttechnik bei der Häfele GmbH & Co KG. Innovativ. Sicher. Freitragende adronit -Schiebetore rundum rundum mit mit sicher Zäune Toranlagen Schranken Drehkreuze Drehsperren Kostenlose Infos anfordern unter 28 Security insight 6/

16 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Schulen öffnen sich der Sicherheitstechnik Im Zentrum steht die Gefahrenmeldetechnik, sukzessive hinzu kommen Fluchtweglenkung, Videoüberwachung und Zutrittskontrolle Bild links: Unter dem Eindruck der Amokläufe der letzten Jahre kann ein solch leerer Flur in einem Schulgebäude Beklemmung hervorrufen. Bild rechts: Notruf-Vorrichtungen halten in immer mehr Schulen Einzug. Von Peter Krapp Nach einem Amoklauf an einer Schule ist die Sensibilität für das Thema auch in der Öffentlichkeit verständlicherweise am höchsten. Später beschäftigt sich eher eine kleinerer Kreis damit, nämlich die unmittelbar Betroffenen Schulen, Schulträger, Eltern. Davon abgesehen gibt es weitere Sicherheitsprobleme, die nicht so spektakulär, dafür alltäglicher sind: Vandalismus, Einbruch, Nötigung, Feuer. Zwei neue Broschüren des Fachverbandes Sicherheit im Zentralverband Elektrotechnik- und Elektronikindustrie e. V. (ZVEI) informieren über die Sicherheit an Schulen und die Evakuierung von Gebäuden. Noch in den 90er Jahren schienen Amokläufe an Schulen hier zu Lande eine unwahrscheinliche, exotische Bedrohung. Der Amoklauf eines Frankfurter Wachmanns an einer Schule im hessischen Taunusstädtchen Eppstein 1983, bei dem fünf Menschen starben und 14 verletzt wurden, galt seinerzeit als ein Ausnahmeereignis, das sich in keinen gesellschaftlichen Zusammenhang stellen ließ. Doch wie eine Liste der verheerendsten Amokläufe von Spiegel Online belegt, weist Deutschland nach den USA mittlerweile die zweithöchste Zahl an derartigen Vorfällen auf. Acht Amok-Lagen in über einer Dekade sind aber nur die Eskalation einer schleichenden Gefahr. Die ganz alltägliche Gewalt häuft sich: Dazu gehört der Angriff auf Lehrer bis hin zum Tötungsdelikt. Jugendliche mobben ihre Klassenkameraden nachmittags und abends in Online-Netzwerken; die Fortsetzung dieser Konflikte bestimmt den Schulalltag immer stärker. Auf dem Pausenhof nimmt der Vandalismus zum Teil deutlich zu. In den Gebäuden steigt das Risiko für Diebstahl und Einbruch viele Spontantäter haben es auf Wertgegenstände wie Notebooks oder Videobeamer abgesehen. Und schließlich schaffen das Abziehen von Mitschülern, also faktischer Raub beziehungsweise räuberische Erpressung, oder Happy Slapping, das unmotivierte Einschlagen auf Mitschüler, Lehrer oder unbeteiligte Dritte, eine heikle Sicherheitslage. Reservierte Reaktionen Seit einiger Zeit beschäftigen sich Schulverantwortliche intensiv mit dem Thema, setzen dabei aber bevorzugt auf ihre Kernkompetenzen Pädagogik und Psychologie. Frühidentifikation von Problemschülern, Anti-Gewalt-Trainings und psychologische Krisenintervention waren Foto: Thomas Teufel - Fotolia.com Foto: greenmedia - Fotolia.com neben den obligatorischen Notfallübungen lange alleine Mittel der Wahl. Technik wurde bisher zumindest nicht ausreichend beachtet. Die Furcht vor einer Schule mit Hochsicherheitstrakten, Zweifel an der Wirksamkeit von Technik, aber auch fehlende Investitionsmittel führten zu reservierten Reaktionen. Erst in jüngerer Vergangenheit öffnen sich Schulen für das Thema Prävention durch Sicherheitstechnik. In letzter Zeit wächst das Interesse rapide. Wie tragfähige Konzepte aussehen sollten, hat nun der ZVEI erarbeitet. Im dortigen Fachverband Sicherheit engagieren sich über 90 führende Hersteller von Sicherheitstechnik. Jetzt hat der ZVEI zwei neue Broschüren zum Thema publiziert: Sicherheit an Schulen Intelligente Technik schützt Menschen und Werte sowie Effektive Gebäudeevakuierung mit System Technische Maßnahmen im Brandfall und bei sonstigen Gefahrenlagen. Beide Hefte lassen sich im Internet herunterladen. Die Publikationen greifen folgende Themen auf: Sprachalarm/Fluchtweglenkung Zutritt und Biometrie/ Videoüberwachung Einbruch und Überfall Brand/Rauch- und Wärmeabzug. Die Hefte machen auch die Herausforderungen für jedes Konzept deutlich: Schulspezifische Vorschriften in den Bauverordnungen der Länder sind auf ein Minimum begrenzt. Normen und Projektierungshilfen für technische Prävention gegen Gefahren wie Vandalismus, Einbruch, Gewalt oder Amoklauf fehlen zum Teil völlig. Wichtig so die Auffassung der Technikexperten im ZVEI ist, dass weder Geräte noch Pädagogik/Psychologie alleine ein Optimum an Sicherheit garantieren, sondern nur im Verbund erfolgreich wirken können. Zudem gilt es zu berücksichtigen, dass jede Lehranstalt verschiedene Risikopotenziale unter den Schülern und zudem ein spezifisches Umfeld mit zum Teil sehr heterogenen Problemlagen und Sozialstrukturen hat. Ein individuelles Konzept sollten daher idealerweise alle Gruppen gemeinsam entwickeln und auch seine Ziele definieren: Schulleitung, Schulträger, Lehrer, Eltern und Schüler, Polizei, Feuerwehr und Fachplaner müssen an einem Tisch sitzen. Amoklauf: Jede Sekunde zählt Extremsituationen wie ein Amoklauf machen deutlich, wie wichtig aber moderne Sicherheitstechnik im Akutfall 30 Security insight 6/

17 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Amokalarm auf Knopfdruck Viele Städte, Kommunen und Schulen sind auf der Suche nach technischer Unterstützung zur schnellen Alarmierung bei einem Amoklauf. Die Auswahl ist groß, aber nach welchen Kriterien sollte sie erfolgen? Was muss ein solches System leisten können, um sich Amok-Alarmierungssystem nennen zu dürfen? Der Amoklauf stellt eine Extremsituation für alle Beteiligten dar. Die alarmierende Person sollte also nicht durch einschränkende Sicherheitsbarrieren, etwa die Eingabe einer PIN oder Gefahrennummer, von der Alarmierung abgehalten werden. Ein Amokmelder, der wie ein Feuermelder an der Wand montiert ist, kann missbraucht werden oder im Gefahrenfall nicht immer erreichbar sein. Eine praktikable und zuverlässige Lösung ist ein mobiler Sender mit dem man zur Not auch verdeckt aus der Hosentasche heraus Amokalarm auslösen kann. Das System muss schnell Amokalarm lässt sich mit einem mobilen Sender auslösen. funktionieren. Zwischen Auslösung und Alarmierung dürfen maximal wenige Sekunden liegen. Die Alarmfreigabe durch eine autorisierte Person, die die Lage zuerst einmal prüfen und bewerten muss, scheidet aus. Denn es ist für niemanden möglich, die Situation unverzüglich objektiv zu beurteilen, um eine richtige Entscheidung zu treffen. Durch die Direktalarmierung ohne den zusätzlichen Faktor Mensch muss dann natürlich auch gewährleistet sein, dass es nicht zu Fehlalarm kommen kann, da ein solcher mit enormen Einsatzkosten und vor allem psychischer Belastung auf Seiten der Schüler, Lehrer und auch der Einsatzkräfte verbunden ist. Die Emercos Alarmierungssysteme GmbH wirbt mit dem Konzept Alarmierung auf Knopfdruck und erfüllt mit ihren Produkten all diese Voraussetzungen. Objekte werden von Vertriebspartnern mit einem oder mehreren Empfangssystemen ausgestattet. Alle zur Alarmauslösung berechtigten Personen erhalten einen persönlichen, also eindeutig zugeordneten Funkhandsender. Die Übertragung der Signale erfolgt per Funk und ist verschlüsselt. Nach Auslösen des Alarms startet der definierte Notfallplan. Das System kann Nachrichten per Telefon, SMS, und Fax versenden, stillen Alarm auslösen oder Lautsprecheranlagen und Klingeln zur Warnung der Schüler und Lehrer ansteuern. Polizei, Krankenwagen und Feuerwehr können parallel dazu vollautomatisch und in Sekundenschnelle alarmiert werden. Neben unseren Zentralen und Funkhandsendern bieten wir mittlerweile sogar ins System integrierbare Funklautsprecher an. Dies ist vor allem für Schulen interessant, die über keine elektronische Lautsprecheranlage (ELA) verfügen und dennoch Wert auf die akustische interne Alarmierung legen, so Emercos-Geschäftsführer Markus Kirstein. Das Unternehmen hat 2010 viele Schulen begeistern können, vor allem in Rheinland-Pfalz, Baden-Württemberg, Nordrhein-Westfalen und im Saarland. Für das kommende Jahr rechnet Kirstein weiter mit Wachstum in den Unternehmensbereichen Amokalarmierung und quittierte Funkscharf- und Unscharfschaltung von Alarmanlagen. ist: In der Regel bleiben zum Erkennen und Reagieren nur Sekunden. Polizei und Rettungskräfte müssen verständigt, Personen im Gebäude gewarnt werden. Handys sind in dieser hoch dramatischen Situation nur scheinbar eine praktikable Lösung: Empfangsstörungen, durch Nervosität verursachte Vertipper oder abwesende Besitzer kosten unter Umständen wertvolle Zeit. Täter fühlen sich nicht selten durch Klingelgeräusche provoziert, sehen eventuell auch Absprachen mit der Polizei gebrochen und reagieren unkontrolliert. Besser sind Amokmelder in Gängen sowie unauffällige Notruftasten unter dem Lehrerpult. Wichtig sind Sprachalarmanlagen. Mit ihnen lassen sich eventuell codiert Informationen wie ein Amokalarm ( Hausmeister Müller, bitte kommen Sie zur Milchausgabe ) sofort und gezielt verbreiten. Individuelle Ansagen vermeiden Fluchtreaktionen von Schülern und Lehrern in falsche Gebäudeteile. Unterschiedliche Meldungen in verschiedenen Trakten auch aus einer Audiodatei in Fremdsprachen sind problemlos möglich. Polizeipsychologen können auf diesem Weg versuchen, Täter zu beeinflussen. Darüber hinaus sollte das Sicherheitskonzept Schülern und Personal bei Amok-Lagen die Möglichkeit geben, sich im Klassenzimmer zu verbarrikadieren. Wichtig ist, dass die Tür über ein Mindestmaß an Widerstandskraft verfügt. Lehrer müssen in der Lage sein, sie von innen abzuschließen durch einen Schalter an ihrem Tisch oder einen entsprechend ausgestatteten Knauf. Um im Brandfall umgekehrt aber auch flüchten zu können, muss die Tür sich jederzeit von innen öffnen lassen. Vandalismus und Gewalt: Chip- und Magnetkarten Intelligente Sicherheitstechnik bietet aber auch bei weiteren Problemlagen Schutz. Sprachalarmanlagen sind im Brandfall wertvolle Hilfsmittel, um Personen zügig und auf dem optimalen Fluchtweg nach draußen zu leiten. Rauch- und Wärmeabzugsanlagen halten die Korridore frei von toxischen Gasen. Nur so bleiben Treppenhäuser und Gänge passierbar. Moderne Systeme der Zutrittskontrolle gestatten mit PIN, Fingerabdruck oder Magnetkarte individuelle Zutrittsregelungen, zum Beispiele auch zur Sporthalle am Abend oder in den Ferien. Verlorene Karten sind in wenigen Sekunden gelöscht, neue/erweiterte Berechtigungen ebenso schnell erteilt. Bewegungs- und Glasbruchmelder oder Videoüberwachungssysteme registrieren zuverlässig Einbruchversuche. Hinweisschilder schrecken ab. sicherheit SI-Autor Peter Krapp ist Geschäftsführer des Fachverbands Sicherheit im ZVEI. Dieser entstand im vergangenen Sommer aus dem Zusammenschluss der Fachverbände Sicherheitssysteme und Wehrtechnik. Mit der Verschmelzung bündelt der ZVEI die vielseitigen Kompetenzen der Branche unter einem Dach und will seine Themen- und Technologieführerschaft in den Feldern Elektronik und ITK (Informations- und Telekommunikationstechnologie) in Bezug auf die Leitmärkte Safety, Security und Defence unterstreichen. Der europäische Markt für Sicherheitstechnik hat ein jährliches Volumen von rund 30 Milliarden Euro. Nachrüstung von Amokalarm unter 1.000,- pro Schule? UNISIGNAL Signale für Schulen Kretschmer Informationselektronik GmbH Security insight 6/

18 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Welcher Sensor darf s denn sein? Einsatz von und Erfahrungen mit Mehrkriterienmeldern für den Brandschutz Brandmelder sollen Feuer in einem möglichst frühen Stadium erkennen, damit ohne große Schäden Gegenmaßnahmen eingeleitet werden können. Durch rapide Fortschritte im Brandschutz wird auch die Angebotspalette dieser Vorrichtungen immer breiter. Mit neuen Systemen kann die Art der Branderkennung speziell auf die Besonderheiten des zu schützenden Objekts abgestimmt werden, um Fehlalarm auszuschließen. Kleine Entwicklungsgeschichte der Brandmeldetechnik Feuer unterliegt von seiner Entstehungsphase an je nach Ursache, Material und Luftzufuhr unterschiedlichsten Bedingungen. Nach den dabei entstehenden Verbrennungsprodukten unterscheidet man folgende Detektionsgrößen: Optische Melder erkennen sichtbare Rauchpartikel eines Feuers. Thermische Melder orientieren sich an Temperaturunterschieden. Ionisationsmelder registrieren feinste Rauchpartikel und unsichtbare Aerosole (Schwebeteilchen). Nachteile dieser Methoden sind beispielsweise, dass Thermomelder kaum in der Lage sind, Schwelbrände zu detektieren, die häufig in elektronischen Anlagen auftreten. Optische Melder wiederum reagieren empfindlich auf Feuchtigkeit oder eingedrungene Insekten. Moderne Mehrfachsensormelder, auch Mehrkriterienmelder genannt, beinhalten Kombinationen aus optischen, thermischen, Ionisationsrauchmeldern oder einem Gassensor und sind in der Lage, verschiedenste Störgrößen zu erkennen. Solche Melder verringern die Täuschungsalarmgefahr deutlich, weiß Dieter Pfeifer von der VdS Schadenverhüter GmbH, Europas größtem Zertifizierungsunternehmen für Brandschutz. Der Fachleiter für den Bereich Rauchwarnanlagen bestätigt, dass derzeit über 70 Mehrfachsensormelder ihre Zuverlässigkeit mit einer VdS-Anerkennung belegen können. Einer der ersten Mehrfachsensormelder auf dem Markt (1990) war der OTI- Multisensormelder, der mit drei unterschiedlichen Sensoren ausgerüstet ist: einem optischen Rauchsensor (O-Teil), einem Thermosensor (T-Teil) und einem Ionisationssensor (I-Teil). Zur Alarmentscheidung wird über einen komplexen Algorithmus der Zustand der einzelnen Sensoren erfasst und miteinander verrechnet. Die Idee entstand durch die Tatsache, dass die Entscheidung darüber, ob eine Brandsituation vorliegt, leichter getroffen werden kann, je mehr unterschiedliche Informationen gesammelt werden. Ein weiterer Meilenstein auf dem Gebiet der Multisensormelder ist der O2T-Melder, dessen Markteinführung im Jahr 2000 erfolgte. Er besteht wie der OTI-Melder aus drei unterschiedlichen Sensoren: zwei optischen Rauchsensoren (O-Teil) und einem Thermosensor (T-Teil) und arbeitet mit Infrarotlicht im Wellenlängenbereich zwischen 800 nm und 1 µm. Durch Einsatz der so genannten Zwei-Winkel-Technik ist es mit dem O2T-Melder möglich, bestimmte Täuschungsgrößen, etwa Wasserdampf oder Stäube und Dämpfe aus Arbeitsprozessen, zu erkennen und sie eindeutig von Brandrauch zu unterscheiden. Der nächste Entwicklungsschritt war der OTG-Melder, erklärt Pfeifer. Denn bei nahezu allen Bränden tritt bereits während der Entstehungsphase das unsichtbare und geruchlose toxische Gas Kohlenmonoxid (CO) auf. Der OTG-Multisensormelder hat neben dem Rauch- und Thermosensor einen CO-Spürer zur Detektion von Kohlenmonoxid integriert. Durch frühzeitige Erkennung der Brandgase kann mit dem OTG-Melder Feuer entdeckt werden, bevor der Brand überhaupt sichtbar wird. Auch bei einer für Menschen gefährlich werdenden Konzentration des geruchlosen Kohlenmonoxid-Gases ist eine Alarmauslösung möglich. Dieter Pfeifer: Mehrkriterienmelder senken die Täuschungsalarmgefahr. Martin Bemba: Durch die viel kürzere Wellenlänge können OTblue -Melder wesentlich kleinere, für das menschliche Auge unsichtbare Partikel detektieren. Typische Einsatzgebiete für OTG-Melder sind Krankenhäuser/Pflegebetriebe, die wegen der schlechten Reaktionsmöglichkeit durch zum Teil bettlägrige oder behinderte Patienten frühestmöglich auf Gasentwicklung reagieren müssen; oder auch Tiefgaragen, in denen vor zu hoher Gaskonzentration gewarnt werden muss. Eine weitere Entwicklung ist der OTblue- Melder, der anstelle einer infraroten Lichtquelle das sehr kurzwellige Licht einer blauen Leuchtdiode nutzt, so Martin Bemba, Marketingdirektor bei der Honeywell-Tochter Novar, die für Brandmeldetechnik unter dem Markennamen Esser bekannt ist. Durch die viel kürzere Wellenlänge können wesentlich kleinere Partikel detektiert werden. Der OTblue-Melder kann überall dort verwendet werden, wo bisher ein Ionisationsmelder zum Einsatz kam. Er erkennt Flüssigkeitsbrände, offene Holzbrände und unsichtbare Aerosole bis hin zu Partikeln, die bisher nur Ionisationsrauchmelder erkannt haben. Er verfügt im Vergleich zum Ionisationsmelder über eine wesentlich geringere Anfälligkeit für Störgrößen wie Luftströmungen und Feuchtigkeit und funktioniert im Gegensatz zum Ionisationsrauchmelder ohne radioaktive Quelle. Den Einsatz dieser Hightech-Bauteile in Brandmeldern ermöglichen die technologischen Fortschritte auf dem Gebiet der Mikroprozessortechnik in Leistungsfähigkeit wie Preis. Dadurch wurde erstmalig die Integration von unterschiedlichen Brandsensoren zu einem Mehrkriterienmelder möglich, und das erlaubte gleichzeitig den Einzug intelligenter Messwertverarbeitung in den Brandmeldern selbst. Dadurch ergeben sich folgende Vorteile: Bei den Rohmesswerten kann eine unterschiedliche Vorfilterung vorgenommen werden, um Störimpulse zu unterdrücken oder auszufiltern. Prozessorgesteuerte dezentrale Signalverarbeitung Intelligente Algorithmen für die Alarmentscheidung Brandkenngrößen-Mustererkennung Automatische Anpassung der Melder an die unterschiedlichen Umgebungsbedingungen Nachführung der Ruhewerte. Optimale Selbstdiagnose sowohl der Elektronik als auch der Sensorik Frühzeitige Erkennung der Sensorverschmutzung, dadurch Vermeidung von Täuschungsalarmen Automatische Instandhaltungsanforderung Parametrierbarkeit und dadurch optimale Einstellung der Sensoren auf die Umgebungsbedingungen Zeitgesteuerte Umschaltung zwischen verschiedenen Parametersätzen je nach Eigenschaften des Betriebes Die Sensoren können einzeln und als Team ausgewertet werden. Nahezu konstante Empfindlichkeit bei der Erkennung unterschiedlicher Brandgüter Teilweise Unterdrückung von Störgrößen möglich. Die Vorteile von Mehrfachsensormeldern liegen somit in einer schnelleren Branderkennungszeit und in der deutlichen Reduzierung von teurem Fehlalarm. 34 Security insight 6/

19 Schwerpunkt: Gefahrenmeldetechnik Hintergrund Über des Errichters Tellerrand hinaus Die Fachtagung von Atral-Secal in Frankfurt brachte mittelbar einen Benefit auch für Endanwender von Gefahrenmeldetechnik Wer sich für die Installation einer Alarmanlage entscheidet, greift in der Regel auf die Dienste eines Facherrichters zurück. Welche Technik dann den Zuschlag erhält, hängt ab von der Leistungsfähigkeit der Anlage und vom Preis. Dabei hat es der Anlagenbetreiber bereits in einer viel früheren Phase in der Hand, die beste Lösung für sich herauszuholen dann nämlich, wenn es um die Auswahl des Errichters geht. Denn nicht zuletzt von dessen Know-how hängt es ab, ob er die Sicherheitsanforderungen mit der verfügbaren Technik in Einklang bringen kann. Wie aber erkennt man einen kompetenten Errichter? Indem man ihn beispielsweise daraufhin abklopft, ob er sich fortbildet und regelmäßig nach neuen Lösungsmöglichkeiten Ausschau hält. Für diese Erkenntnis war die Facherrichter-Tagung, die die Atral-Secal GmbH jüngst im Frankfurter Le Méridien Parkhotel veranstaltete, das ideale Forschungsfeld. SECURITY insight hatte sich unter die knapp 200 Teilnehmer gemischt, um Stimmen dahingehend zu sammeln, ob eine solche Tagung reine Unterhaltung und Kontaktpflege bedeutet oder ob auch fachlich etwas hängen bleibt nur das ist ja letztlich für den Endanwender von Gefahrenmeldetechnik relevant. Um es vorweg zu nehmen: Der fachliche Austausch war enorm. Vor allem natürlich an den Ständen der Fachausstellung mit Fachausstellung mit vielen Anregungen für die Praxis Volker Cestaro: Wir glauben nicht, dass Funkalarm in Deutschland jemals ein Massengeschäft wird. den unter der Marke Daitem vertriebenen Produkten ließen sich die Errichter nicht nur die neueste Technik erklären, sondern skizzierten zugleich Überwachungsszenarien aus ihrer Praxis, um abzuklären, wie eine pfiffige Lösung aussehen könnte. Als kleiner Betrieb hat man heute einen Zwölf- bis Vierzehn-Stunden-Job, erzählte uns etwa ein Errichter aus Sachsen-Anhalt, da ist für Weiterbildung und Fachinformationssuche kaum noch Zeit. Ich selbst gehe beispielsweise auf keine einzige Fachmesse mehr. Für diese Tagung habe ich mir dennoch Zeit freigeschaufelt und bin froh darüber, denn ich nehme viele Anregungen für die Sicherheitspraxis mit. Davon profitieren dann wiederum meine Kunden. Sprich: Endanwender wie du und ich. Natürlich nutzte Atral-Secal-Geschäftsführer Volker Cestaro die Gelegenheit, um über Neuigkeiten aus seinem Unternehmen zu berichten. So verfügen nun elf Komponenten der Produktlinie Daitem SP als einziges drahtloses und netzfreies Zwei- Band-Funksystem mit fünf Jahren Batteriebetrieb über die so genannte VdS-H- Zulassung. Eine weitere Premiere stellte der erste und einzige batterieversorgte und stromlos arbeitende Funkempfänger zum Anschluss eines Sperrelements dar. Damit lässt sich per Funk eine stromlose und zwangsläufige Zentralverriegelung für Haupt- und Nebentüren realisieren. Die Tagungsteilnehmer erfuhren noch eine Menge weiterer Fakten zu Themen, die ihnen das Tagesgeschäft erleichtern, beispielsweise zum Briefdialog (Hans-Curt Kurz von der Deutschen Post), zur PR-Arbeit (Björn Wojtaszewski, PRplusCOM) und zur Rechtsverbindlichkeit von DIN-Normen und ihrer haftungsrechtlichen Bedeutung (Petra Menge, Aarcon). Und warum ist das letztlich für den Endanwender relevant? Ganz einfach: Erfährt er beispielsweise von einem Facherrichter über einen richtig guten PR-Bericht oder eine professionelle Werbeanzeige, dann kann er davon ausgehen, dass sich dieser Errichter auch die Zeit genommen hat, über den Tellerrand zu schauen und das lässt sich auf seine Fachlichkeit in Sachen Sicherheitslösungen durchaus übertragen. HD Nicht mit der Keule! Mergers & Acquisitions als Herausforderung für Sicherheits-Verantwortliche/ Das Beispiel Bosch Solar Energy Von Marcus Heide Wenn Andreas Riem morgens zur Arbeit kommt, nickt er dem Wachmann am Werkstor in Arnstadt erst einmal freundlich zu. Der begrüßt ihn herzlich und fragt dann nach dem Werksausweis. Was an dem so alltäglichen Vorgang leicht irritiert, ist die Tatsache, dass der Pförtner tatsächlich darauf besteht, dass sich sein Chef vor ihm ausweist. Denn Riem ist hier Leiter Qualitätsmanagement und zugleich Protection Security Officer der Wachmann arbeitet in seinem Team. Darauf angesprochen, lächelt Riem freundlich und doch mit einem Anflug von Bestimmtheit: Wie soll man von der gesamten Belegschaft von der Reinigungskraft bis zum Vorstand strikte Zutrittskontrolle verlangen, wenn man für sich selbst Ausnahmen reklamiert? Die konsequente Zutrittskontrolle ist nur ein Beispiel von vielen, wie sich das Thema Sicherheit bei der Bosch Solar Energy AG in der alltäglichen Praxis verändert hat. Seinen Anfang genommen hat das, als der Bosch-Konzern die damalige Ersol Solar Energy AG 2008 übernahm. Das Unternehmen mit Hauptsitz im thüringischen Erfurt und Produktionsanlagen auch im nahegelegenen Arnstadt, Brandenburg an der Havel sowie in Schanghai produziert hochwertige Photovoltaik- Produkte, mit deren Hilfe aus Sonnenlicht Strom gewonnen wird. Da der Markt für Sonnenenergie weltweit wächst, wird auch der Wettbewerbsdruck immer stärker. Wer den Wirkungsgrad einer Solarzelle derzeit rund 18 Prozent erhöhen kann, hat im Geschäft die Nase vorn. Das Technologie-Know-how deutscher Unternehmen, auf diesem Gebiet führend, muss also geschützt werden, auch gegen illegale Beschaffungsmethoden. Für mich als Sicherheits-Verantwortlichem ist diese Aufgabe eine doppelte Herausforderung, erzählt Andreas Riem. Zum einen besteht eine mehr als nur theoretische Bedrohung. Zum anderen musste die Sicherheitskultur der ehemaligen Ersol auf den Bosch- 36 Security insight 6/

20 Hintergrund Hintergrund Das Technologie-Know-how deutscher Unternehmen auf dem Gebiet der Photovoltaik-Produkte ist führend und muss geschützt werden, auch gegen illegale Beschaffungsmethoden. Standard gehoben werden. Tatsächlich haben nach so genannten Merger- und Acquisition-Aktivitäten großer Konzerne nicht nur die Kollegen von der Vertriebs-, Rechts- oder IT-Abteilung ihre Hausaufgaben zu machen, sondern auch die Konzernsicherheit. Das Thema steht durch die wachsende Globalisierung auf der Prioritätenliste ganz oben und bereitet auch erfahrenen Sicherheitschefs hin und wieder Kopfzerbrechen auch weil es keine Patentlösung gibt. Denn jedes neu zu integrierende Unternehmen bringt seine Eigenarten mit. Von der Schranke bis zum clean desk Fast rund um die Uhr offene Werkstore das war Riems Kollege aus der zentralen Sicherheitsabteilung, Herbert Sedlacek, schon bei seinem ersten Besuch in Erfurt und Arnstadt aufgefallen. Da kann man sich recht gut vorstellen, was Riem meint, wenn er diplomatisch formuliert: Die Sicherheitskultur bei Ersol war recht fragmentiert. Heute sitzen die Pförtner in einem eigens aufgestellten Container und prüfen jeden, der aufs Werksgelände will. Eine Schranke verhindert die unkontrollierte Zufahrt. Neue Zäune mit Übersteigschutz erheben sich rund um das Gelände. Das alles sind keine originellen Sicherheitsmaßnahmen, aber deshalb nicht weniger wichtig. Auch den hier eingeführten clean desk also den aufgeräumten Schreibtisch, der verhindern soll, dass vertrauliche Unterlagen von Unbefugten gelesen oder gestohlen werden können ist keine Erfindung von Riem und seinem Team. Aber er ist durchgesetzt. Und das nicht etwa gegen Widerstände der Ersol-Belegschaft, sondern durch Überzeugung der Bosch-Mitarbeiter! Riem nennt den alten und neuen Namen des Unternehmens ganz bewusst, um zu verdeutlichen, wie wichtig es für die Sicherheit ist, dass sich die Mitarbeiter mit der Firma identifizieren. Man darf bei solchen Akzeptanz- und Awareness-Prozessen nicht mit Keule kommen, betont er. Es ist sicherlich die schlechteste Lösung, als Vertreter des neuen Mutterkonzerns etwas aufzwingen zu wollen. Gleichzeitig wird daraus deutlich, dass die beste Sicherheitstechnik nichts nutzt, wenn die Menschen nicht dahinterstehen. In der Tat hat Bosch nach der Firmenübernahme in Arnstadt sehr viel Geld für den Ausbau des neuen Geschäftsbereichs in die Hand genommen und dabei auch mehr Andreas Riem: Das Schlechte verdrängen, ohne das Gute zu beschädigen. Blick in die Solarzellen-Produktion von Bosch Solar Energy als Euro in Zutrittskontroll-, Videoüberwachungs- und Gefahrenmeldetechnik für die Verwaltungs- und Produktionsgebäude investiert. Wenn schon neu, dann richtig, schmunzelt Riem. Aber ohne die Akzeptanz der Mitarbeiter ist das alles nur die Hälfte wert. Welche Anforderungen muss man an einen Sicherheits-Verantwortlichen stellen, der eine Firmenübernahme zu bewältigen hat? Riem überlegt nicht lange, bevor er antwortet: Er muss sich in die neuen Mitarbeiter hineinversetzen können, denn es handelt sich um einen gravierenden Eingriff in die Firmenkultur. Es ist also von großem Vorteil, wenn der Verantwortliche schon an verschiedenen Standorten tätig war, vielleicht gar im Ausland, oder Erfahrungen in einem anderen Tätigkeitsfeld gesammelt hat. Der heute 47-jährige Riem beispielsweise arbeitet seit fast 20 Jahren bei Bosch, war für den Konzern bereits in der Türkei, in England und Frankreich tätig. Erfahrungen hat er zudem bei weltweiten Einsätzen in der internen Revision gesammelt. Seit Januar 2010 ist er neben anderen Aufgaben für die Sicherheit im Geschäftsbereich Solar Energy zuständig und arbeitet dabei eng mit der Zentralabteilung für Konzernsicherheit zusammen, die unter der Leitung von Jörg Peter steht. Kulturunterschiede Kulturunterschiede gibt es nicht nur zwischen weit voneinander entfernten Ländern. Bleiben wir beim Beispiel Zutrittskontrolle. Als wir dies als eine der Standardmaßnahmen vorgestellt haben, blickten wir in sehr skeptische Gesichter. Warum? Weil das Wort Kontrolle auch 20 Jahre nach der deutschen Vereinigung in den neuen Bundesländern immer noch andere Assoziationen auslöst als in Westdeutschland. Also war deutlich zu machen: Es geht nicht darum, die Mitarbeiter einfach so zu kontrollieren, sondern zu verhindern, dass Unbefugte eindringen oder auch unehrliche Kollegen stehlen. Wie das in der Praxis aussehe, wurde Riem gefragt. Ob man vielleicht verhaftet werde, wenn man mit einem der Halle A zugeordneten Schraubenzieher zur Halle B gehe. Nein, lautete dann die Antwort des Sicherheitsmanns, aber man müsse einen bestimmten Torschein vorzeigen, wenn man abends mit einem Laptop nach Hause gehe. Denn darauf könnten sensible Daten sein, die Bosch Solar Energy unter keinen Umständen verlassen dürfen. Know-how-Abfluss schade dem Unternehmen erheblich und gefährde auch Arbeitsplätze. Diese Argumentation leuchtet jedem ein, schafft Vertrauen und Sicherheitsbewusstsein, so Riem. Heute kommen Mitarbeiter von sich aus auf ihn zu und machen ihn auf sicherheitssensible Umstände aufmerksam. Das wertet er als Riesenerfolg. Wenn eine Firma ein neues Mitglied der Konzernfamilie wird, sind damit stets viele Änderungen verbunden, vor allem für die neuen Familienmitglieder. Die Kunst des Willkommenheißens besteht darin, das Schlechte zu verdrängen, ohne das Gute zu beschädigen, erklärt Riem. Das Schlüsselmanagement etwa sei bei Ersol sehr gut gewesen, also habe es für eine Neuorganisation auch keinen Grund gegeben. Auch in Sachen Sicherheit muss man eben mit der Zeit und den Anforderungen gehen. Ersol war einst ein Betrieb mit 500 Beschäftigten, bei Bosch Solar Energy in Erfurt und Arnstadt sind heute rund Mitarbeiter tätig, bald werden es sein und die Internationalisierung schreitet voran. Es gibt also gute Gründe, den bewährten Sicherheitsstandard des Konzerns auch hier umzusetzen, denn immerhin steckt eine Menge Erfahrung dahinter. Als Andreas Riem den Besucher wieder zum Werkstor bringt, fährt gerade eine Limousine vor die Schranke. Das Fenster auf der Fahrerseite fährt herunter und ein Mann wedelt mit seinem Ausweis. Der Pförtner nickt freundlich, öffnet die Schranke und der Wagen passiert. Das war einer unserer Vorstände, erklärt Riem, und er muss seine Zutrittsberechtigung ebenso nachweisen wie wir alle. Das nennt man wohl ein konsequentes Sicherheitskonzept. 38 Security insight 6/

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Türschliesser von ASSA ABLOY

Türschliesser von ASSA ABLOY Türschliesser von ASSA ABLOY Come closer! Die neue Türschliesser-Produktlinie überzeugt in Technik und Design. Eine neue Generation von Türschliessern erobert den Markt. Come closer! Türschliesser von

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Richtiges Verhalten bei Durchsuchung und beschlagnahme

Richtiges Verhalten bei Durchsuchung und beschlagnahme Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält. Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls

Mehr

unser geschäft ist kommunikation willkommen bei simon&focken

unser geschäft ist kommunikation willkommen bei simon&focken unser geschäft ist kommunikation willkommen bei simon&focken OUTBOUND INBOUND 03 WER SIND WIR hier schlägt das herz der kommunikation willkommen bei simon&focken QUALITÄTSDENKEN LEISTUNGEN 04 qualität

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Dirk Popp Krisenkommunikation im Krankenhaus

Dirk Popp Krisenkommunikation im Krankenhaus Dirk Popp Krisenkommunikation im Krankenhaus Bei einer Herztransplantation in Zürich stirbt im April 2004 die Patientin: Das Ärzteteam hatte ihr das falsche Herz eingesetzt. In Frankfurt/Oder sterben im

Mehr

Was 2012 zählt: Zahlen, Daten, Analysen.

Was 2012 zählt: Zahlen, Daten, Analysen. www.barketing.de Was 2012 zählt: Zahlen, Daten, Analysen. ausführliche Ergebnisse. VORWORT Liebe Leserinnen und Leser, die Internetwelt ist schnelllebig. Neue Trends, neue Innovationen und Veränderung

Mehr

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet!

Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Kanzlei des Jahres für Wirtschaftsstrafrecht 2011: PARK Wirtschaftsstrafrecht von JUVE ausgezeichnet! Name: Professor Dr. Tido Park Funktion/Bereich: Rechtsanwalt / Strafverteidiger Organisation: PARK

Mehr

Durchsuchung beim Steuerberater - Dos and Don ts

Durchsuchung beim Steuerberater - Dos and Don ts - Dos and Don ts Update Steueroasen Düsseldorf, 12.11.2014 12.11.2014 2 1. Durchsuchungsorte Die Kanzleiräume Wenn niemand erreichbar: Es wird aufgebrochen! Die Wohnung in Deutschland Wenn Durchsuchung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Ausgestaltung von Compliance und Korruptionsprävention. am KIT

Ausgestaltung von Compliance und Korruptionsprävention. am KIT Ausgestaltung von Compliance und Korruptionsprävention am KIT Dezember 2014 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Das Präsidium hat

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Interim Management Provider

Interim Management Provider Interim Management Provider 21. März 2011 DDIM-Regionalveranstaltung Bayern Vermarktung von Interim Management Dienstleistungen Bridge IMP GmbH & Co. KG Bavariafilmplatz 8 Fon: +49 89 324922-0 www.bridge-imp.com

Mehr

KVP Kontinuierlicher Verbesserungsprozess

KVP Kontinuierlicher Verbesserungsprozess KVP Kontinuierlicher Verbesserungsprozess Kerstin Stangl 0010455 1 Allgemeines über KVP 1.1 Was ist KVP? KVP hat seinen Ursprung in der japanischen KAIZEN Philosophie (KAIZEN, d.h. ändern zum Guten). KAIZEN

Mehr

Pluspunkt Ehrenamt.DTB - ein Instrument zur Personalentwicklung

Pluspunkt Ehrenamt.DTB - ein Instrument zur Personalentwicklung Pluspunkt Ehrenamt.DTB - ein Instrument zur Personalentwicklung Mit dem Konzept "Pluspunkt Ehrenamt.DTB" soll das Leitbild "Wir schaffen Bindung" des Deutschen Turner-Bundes systematisch, planvoll und

Mehr

Mehrwert durch Beratungen aus einer Hand

Mehrwert durch Beratungen aus einer Hand Mehrwert durch Beratungen aus einer Hand Lösungen für Versicherungen Versicherung Business & Decision für Versicherungen Die Kundenerwartungen an Produkte und Dienstleistungen von Versicherungen sind im

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Fragebogen für Bewerber des DEKRA Award

Fragebogen für Bewerber des DEKRA Award Ziel des DEKRA Award 2015 ist es, herausragende Konzepte, Initiativen, Prozesse o.ä. im Bereich Sicherheit bei der Arbeit, Sicherheit im Verkehr und Sicherheit zu Hause zu prämieren. Der Fokus des Awards

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Unterstützung durch Agenturen

Unterstützung durch Agenturen Unterstützung durch Agenturen 2 Ein gut auf die Anforderungen der Kanzlei abgestimmtes Kanzleimarketing bildet die Basis für ihren wirtschaftlichen Erfolg. Allerdings muss der Rechtsanwalt, Steuerberater

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Das Unternehmen: etracker stellt sich vor. etracker Profil. etracker Werte. etracker Innovationen. etracker Web-Controlling 3.0

Das Unternehmen: etracker stellt sich vor. etracker Profil. etracker Werte. etracker Innovationen. etracker Web-Controlling 3.0 Das Unternehmen: etracker stellt sich vor. etracker Profil. etracker Werte. etracker Innovationen. etracker Web-Controlling 3.0 etracker Profil. Die etracker GmbH aus Hamburg ist einer der führenden Anbieter

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Company Presentation

Company Presentation SPEZIALIST FÜR DEN US-MARKT - Vertrieb, Geschäftsaufbau & Consulting Technisch hochwertige Produkte und Systeme - Spezialisierung: Industrielle Automation und Investitionsgüter / Maschinenbau Company Presentation

Mehr

Mit Key-Accounts Erfolg gestalten

Mit Key-Accounts Erfolg gestalten Mit Key-Accounts Erfolg gestalten Die Key-Account-Manager-Ausbildung SORGFÄLTIG AUSWÄHLEN GRÜNDLICH KENNEN ERFOLGREICH MACHEN Wer profitiert von der Key-Account-Management-Ausbildung? Alle Führungskräfte

Mehr

Just & Partner Rechtsanwälte

Just & Partner Rechtsanwälte Ratgeber Was tun bei einer polizeilichen Vorladung? Sie haben unter Umständen kürzlich von der Polizei ein Schreiben erhalten, in dem Sie als Zeuge oder als Beschuldigter vorgeladen werden und interessieren

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION

WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION WISSEN THEORIE PRAXIS BERATUNG VORBEREI TUNG BEREITSTELLUNG VON GO -TEAMS POST CRISIS CONSULTING CHANGE MANAGEMENT KRISENMANAGEMENT KRISENKOMMUNIKTION AUF KRISENSITUATIONEN ZUGESCHNITTENES MEDIENTRAINING

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Wie sollte ein Manager coachen?

Wie sollte ein Manager coachen? COACHING Als Führungskraft sind Sie da um mit Menschen mit vielen verschiedenen Fähigkeiten zu arbeiten, und Ihre Rolle als Coach ist eine solche Funktion. Coaching ist eine Gelegenheit um zur Entwicklung

Mehr

Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen.

Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen. Dürfen wir vorstellen: XL Catlin Fünf Gründe, warum wir gemeinsam mehr erreichen. XL und Catlin: getrennt waren wir stark. Gemeinsam sind wir noch stärker. Inhalt Lernen Sie XL Catlin kennen Die Menschen

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Martin Asmus Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Man kann einen Menschen nichts lehren, man kann ihm nur helfen, es in sich selbst zu entdecken. Es ist weit über

Mehr

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG JEDOCH NICHT RICHTIG EINGESCHÄTZT WERDEN. Miserre Consulting Your Experts for Marketing & Communications

Mehr

Persönlich. Echt. Und unabhängig.

Persönlich. Echt. Und unabhängig. Persönlich. Echt. Und unabhängig. Die Vermögensverwaltung der Commerzbank Gemeinsam mehr erreichen Mehrwert erleben Wenn es um ihr Vermögen geht, sind Anleger heute weitaus sensibler als noch vor wenigen

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn VARICON -Stuttgart / München empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn - die Suche nach leistungsfähigen neuen Mitarbeitern immer aufwendiger

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Volle Kontrolle über Lager und Arbeitsplatz

Volle Kontrolle über Lager und Arbeitsplatz Volle Kontrolle über Lager und Arbeitsplatz VERTEIDIGUNG UND SICHERHEIT Flexibel, anpassungsfähig, einsatzbereit Ob zu Land, zu Wasser oder in der Luft: Moderne Streitkräfte müssen heute mehr denn je flexibel

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations.

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Für mich stehen in all den Jahren meiner Tätigkeit in der Eventbranche stets im Mittelpunkt: die Locations.

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor:

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor: TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK Die Müller & Höhler GmbH & Co. KG stellt sich vor: Credo Ein optimal ausgestattetes Büro ermöglicht effektives, effizientes und zufriedenes

Mehr

AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager. Wer sind die Travel Manager?

AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager. Wer sind die Travel Manager? AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager Wer sind die Travel Manager? Geschlecht hauptsächlich weiblich 77 % der Teilnehmenden an der Studie sind

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

CenterVan. Newsletter CenterVan. Lancia Voyager

CenterVan. Newsletter CenterVan. Lancia Voyager Seite 1 von 5 Stammhaus Meckesheim Niederlassung Köln Bemannsbruch 2-4 Frankfurter Straße 200 74909 Meckesheim 51065 Köln - Mülheim 06226 / 92 17-0 0221 / 297 204-11 info@zawatzky.de koeln@zawatzky.de

Mehr

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. ...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. Je mehr Sie schon vor dem Anruf über die Zielperson wissen, desto erfolgreicher wird das Gespräch verlaufen. Vorausgesetzt, der

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Kundenbindung als Teil Ihrer Unternehmensstrategie

Kundenbindung als Teil Ihrer Unternehmensstrategie 6 bindung langfristig Erfolge sichern bindung als Teil Ihrer Unternehmensstrategie Systematische bindung ist Ihr Erfolgsrezept, um sich im Wettbewerb positiv hervorzuheben und langfristig mit Ihrem Unternehmen

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite.

Balanced Scorecard Strategien umsetzen. CP-BSC ist ein Modul der Corporate Planning Suite. Balanced Scorecard Strategien umsetzen CP-BSC ist ein Modul der Corporate Planning Suite. UNTERNEHMENSSTEUERUNG MIT VISION UND STRATEGIE Strategien umsetzen. Jedes Unternehmen hat strategische Ziele und

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Holen Sie Ihre Mitarbeiter und Kunden ins Boot!

Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Holen Sie Ihre Mitarbeiter und Kunden ins Boot! Realisieren Sie Ihr eigenes Innovationsportal 2011 B r i n g y o u r K n o w l e d g e t o L i f e Ihr eigenes Innovationsportal 2011 Seite 1 Verpassen Sie

Mehr

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22.

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22. Time Out Platzierungen Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker Sperrfrist bis Montag, 22. Mai 2006 14 Uhr 2 1. Auftrag vom 7. April 2006

Mehr

«Inhaltsverzeichnis» Auf den folgenden Seiten erwarten Sie spannende Informationen

«Inhaltsverzeichnis» Auf den folgenden Seiten erwarten Sie spannende Informationen «Inhaltsverzeichnis» Auf den folgenden Seiten erwarten Sie spannende Informationen Intro Lösungsorientiertes Personal Coaching Einsatzmöglichkeiten Wahlmöglichkeiten Voraussetzungen für ein Coaching Zeit

Mehr

FinancialPartner. FinancialPartner. Kompetenz zählt. Vertrauen verbindet. FP FinancialPartner

FinancialPartner. FinancialPartner. Kompetenz zählt. Vertrauen verbindet. FP FinancialPartner FP FinancialPartner Ihre Ansprechpartner Oliver Kraus und Roland Heuser freuen sich auf Ihre Kontaktaufnahme. FP FinancialPartner Beratungsgesellschaft mbh Oliver Kraus Haus Meer 2 40667 Meerbusch Fon

Mehr

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Master Outsourcing in der Instandhaltung Potentiale Chancen Risiken Christoph Loy Matrikel Nr.: 20074139 Erstprüfer: Professor Dr.-Ing.

Mehr

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft 2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3

Mehr

7 Tipps zur Durchführung von Usability-Tests

7 Tipps zur Durchführung von Usability-Tests Whitepaper 02 von Usability-Tests 7 Tipps Wenn Sie für die Durchführung nicht auf eine externe Agentur zurückgreifen, sondern diese selbst durchführen möchten, sollten Sie die Grundzüge kennen. Nur so

Mehr

Mit Leidenschaft für unsere Kunden.

Mit Leidenschaft für unsere Kunden. Mit Leidenschaft. Leidenschaft entsteht, wenn Menschen in einer offenen und vertrauensvollen Atmosphäre gemeinsam an einem Ziel arbeiten: für jede Aufgabenstellung die beste Lösung zu finden. Als eines

Mehr

Zeitmanagement für gestiegene Anforderungen

Zeitmanagement für gestiegene Anforderungen ZACH DAVIS Zeitmanagement für gestiegene Anforderungen REIHE KOMMUNIKATION Zeitmanagement 70 Fragen und Antworten zum effektiveren Umgang mit zeitlichen Ressourcen»Soft Skills kompakt«junfermann V e r

Mehr

IT-FORENSIK. Erstellung von Gutachten als

IT-FORENSIK. Erstellung von Gutachten als IT-FORENSIK Erstellung von Gutachten als gerichtliches Beweismittel ÜBER UNS Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Als langjähriger und kompetenter Partner

Mehr

Wandel. überall?! Was alles weiter geht. Arbeit 4.0 das Ende der Beruflichkeit wie wir sie kennen?

Wandel. überall?! Was alles weiter geht. Arbeit 4.0 das Ende der Beruflichkeit wie wir sie kennen? Arbeit 4.0 das Ende der Beruflichkeit wie wir sie kennen? Volker Wierzba - fotolia.com Input bei der Tagung Perspektiven von Beruflichkeit am 22.01.2015 in Frankfurt/M. Prof. Dr. Sabine Pfeiffer 1 Wandel

Mehr

Unsere Zusammenarbeit definieren wir durch standardisierte Verträge, in denen alle erforderlichen Parameter festgehalten werden.

Unsere Zusammenarbeit definieren wir durch standardisierte Verträge, in denen alle erforderlichen Parameter festgehalten werden. Interim Management Lösung. EXPERTISE. Interim Manager sind keine Übermenschen. Zugegeben, da haben wir mit unserem Titelbild ein wenig übertrieben. Aber sie müssen sprichwörtlich über den Dingen stehen,

Mehr

WhitePaper: Renditesteigerung beginnt bei der Beschaffung. Geschäftsprozessoptimierung Einkauf und Beschaffung. by GMVK Consulting Group GmbH

WhitePaper: Renditesteigerung beginnt bei der Beschaffung. Geschäftsprozessoptimierung Einkauf und Beschaffung. by GMVK Consulting Group GmbH WhitePaper: Renditesteigerung beginnt bei der Beschaffung Geschäftsprozessoptimierung Einkauf und Beschaffung Eine Änderung der Gegebenheiten am Markt sollte immer auch eine Aktualisierung aller folgenden

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business.

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business. Begeisterung hat viele Formen. Aber nur einen Namen. customer services Kundenbegeisterung ist unser Business. Eine Beratung, ein Engagement, ein Wissen. Eine Servicequalität, die begeistert. Wenn Wünsche

Mehr

82 / indukom 02/2007. Bild: Pixelquelle

82 / indukom 02/2007. Bild: Pixelquelle 82 / indukom 02/2007 Bild: Pixelquelle Interaktivität / Thema / 83 Thema Ein neues Tool steigert die Interaktivität des Webauftritts Kundenberatung per Chat // Der Web 2.0-Gedanke beeinflusst die Internetnutzung

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct

Inhalt: 1. Präambel. 2. Schematische Darstellung Leitbild. 3. Ergebnisse. 4. Pyramide. 5. Codes of Conduct QUIP-LEITBILD Inhalt: 1. Präambel 2. Schematische Darstellung Leitbild 3. Ergebnisse 4. Pyramide 5. Codes of Conduct PRÄAMBEL Der Vorstand der QUIP AG entschloss sich 2003 ein Unternehmensleitbild zu entwickeln,

Mehr

Vision Initiative - Tradition

Vision Initiative - Tradition Vision Initiative - Tradition Werte statt (nur) Funktionen! Für nachhaltige Informationsprozesse in erfolgreichen Unternehmen Partner:? DiALOG - Konzept : Fachforum, Magazin, Award EIM ist Kommunikation

Mehr

DIN EN ISO 9001:2008 Qualitätsmanagement

DIN EN ISO 9001:2008 Qualitätsmanagement DIN EN ISO 9001:2008 Qualitätsmanagement Handbroschüre 2012 Unser Qualliitätsmanagement zur Anallyse und Darstellllung verfügbarer Ressourcen Nach erfolgreicher Einführung und Umsetzung des Qualitätsmanagementsystem

Mehr

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards.

Die Solocal-Gruppe. Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Online Intelligence Solutions Die Solocal-Gruppe Die Solocal-Gruppe verwaltet ihren Traffic dank der AT Internet API mit einer Kombination von automatisierten Dashboards. Case study Case study EINFÜHRUNG

Mehr

Gold&Silberkannmannichtessen

Gold&Silberkannmannichtessen Gold&Silberkannmannichtessen 1.DasglobaleFinanzsystemistinakuterGefahr...8 1.1DergrundlegendeFehlerimSystem...9 1.2DeroffensichtlicheAuslöser dieamerikanischefinanzkrise...15 1.3DerweltweiteVirus sowurdenwirangesteckt...17

Mehr

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und

Mehr

Prävention statt Konfrontation!

Prävention statt Konfrontation! Prävention statt Konfrontation! Das am 26.02.2013 in Kraft getretene Gesetz zur Verbesserung der Rechte von Patientinnen und Patienten, u.a. im Bürgerlichen Gesetzbuch im Unterabschnitt Behandlungsvertrag

Mehr