Stromausfall. Erich Keil, Fraport AG. Zutrittskontrolle. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Schwerpunkt:

Größe: px
Ab Seite anzeigen:

Download "Stromausfall. Erich Keil, Fraport AG. Zutrittskontrolle. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Spitzengespräch: Schwerpunkt:"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Januar/Februar 1/2013 Fachzeitschrift für Unternehmenssicherheit Titelthema: Stromausfall Spitzengespräch: Erich Keil, Fraport AG Schwerpunkt: Zutrittskontrolle

2 DER MULTI- DIENSTLEISTER CATERING CLEANING SECURITY CLINIC SERVICE AIRPORT SERVICE Mittelständische Manager im Visier In Tübingen endete am 28. Januar der Prozess gegen den Entführer einer 13-jährigen Unternehmertochter. Er hatte das Mädchen im Mai 2012 auf dem Schulweg in sein Auto gezerrt und von den Eltern mehrere Millionen Euro Lösegeld gefordert. Am 9. Januar dieses Jahres war in Würzburg eine 62-jährige Unternehmergattin beim Ausführen des Hundes von zwei maskierten Männern überfallen worden. Die Polizei geht derzeit davon aus, dass die Täter die Frau entführen wollten, aber bei ihrer Tat gestört wurden. Am vergangenen 5. Oktober war der Millionär und Investmentmanager Stefan T. in Storkow (Landkreis Dahme-Spree) entführt worden. Er konnte sich selbst befreien und fliehen. Drei Kriminalfälle, von denen die Öffentlichkeit zwar durch die Medien erfährt, aber zwischen denen kaum jemand einen Zusammenhang herstellt. Entführungen gibt es immer wieder, Nachrichten aus der bunten Halbwelt schaurig-schön, spannend, unterhaltsam. Was die Fälle freilich miteinander verbindet, ist die Tatsache, dass es stets erfolgreiche Unternehmer oder ihre Angehörigen traf. Sicherheitsexperten betonen, dass man heute nicht unbedingt Oetker oder Schlecker heißen und über ein entsprechend riesiges Vermögen verfügen muss, um ins Visier von Kriminellen zu geraten. Der Inhaber des mittelständischen Herstellers von Halbleiterprodukten oder der Chef des Automobilzulieferers genügen den Hobbyentführern, um ein paar Milliönchen zu erpressen. Informationen zu den Lebensumständen potenzieller Opfer sind schnell recherchiert. Ein Klick auf das Facebook-Profil des Töchterleins und man erfährt, dass Papa am Wochenende schon wieder zum Strategietreffen nach Ingolstadt fährt (siehe Seiten 42/43). Die Abläufe des Familienlebens sind leicht erkundet; ein paar Tage Beobachtung aus dem auf der gegenüberliegenden Straßenseite Editorial geparkten Wagen genügen, um zu wissen, wann Papa morgens ins Büro fährt, wann die Putzfrau kommt und wie der Aktivitätskalender der Kinder in Sachen Ballett, Fußball und Nachhilfe aussieht. Führungskräfte des Mittelstandes beziehen es kaum auf sich, wenn sie von Entführungsfällen in der Zeitung lesen. Sie fühlen sich nicht bedroht. Eine Einbruchmelde- oder für Fortgeschrittene eine Videoüberwachungsanlage sind das höchste der Sicherheitsgefühle. Doch das genügt heute nicht mehr. Denn die hier aufgeführten Fälle sind nur drei von vielen mit steigender Tendenz. Managern gleich umfassende Personenschutzmaßnahmen zu empfehlen, wäre übertrieben. Ratsam wäre dagegen eine grundsätzliche Sicherheitsberatung, zu der nicht nur technische Lösungen gehören, sondern auch Tipps für ein etwas sicherheitssensibleres Alltagsverhalten der ganzen Familie inklusive Umgang mit Social Media. Das kostet nicht die Welt, kann aber viel Kummer ersparen. Marcus Heide, Chefredaktion PERSONAL SERVICE GEBÄUDETECHNIK FACILITY MANAGEMENT schwarz, schnell und sicher SERVICE MANAGEMENT KLÜH Service Management GmbH, Am Wehrhahn 70, Düsseldorf, Tel.: 0211/ , Fax: 0211/ , FAHRSICHERHEITSTRAINING PERSONENSCHUTZAUSBILDUNG SCHIESSAUSBILDUNG PERSONENSCHUTZ Landmann Training GmbH Gunterstraße Bonn Telefon Telefax info@landmann-training.de 1/2013 3

3 Qualifizierte Sicherheit Qualitätssicherung spielt, wie in vielen anderen Unternehmen, bei Securitas eine große Rolle. Gemeinsam mit dem BDSW wollen wir die Qualität in der gesamten Sicherheitsbranche heben und sichern. So haben wir uns mit dafür eingesetzt, dass es seit 2002 eine Sachkundeprüfung für Tätigkeiten im öffentlichen Raum gibt, zwei Ausbildungsberufe in der Sicherheitsbranche eingeführt wurden, Bachelor- und Masterstudiengänge in Fachhochschulen angeboten werden, und, besonders wichtig, seit 2011 stufenweise der Mindestlohn für Sicherheitsdienstleistungen eingeführt wurde. Nachhaltige Qualität Zertifizierung im Sicherheitsgewerbe Nachhaltigkeit bedeutet für uns ökonomische und soziale Verantwortung, Kundenorientierung und ganzheitliche Zukunftsorientierung. Dies setzten wir um, indem wir unseren Kunden eine verantwortungsvolle, ganzheitliche und langfristige Sicherheitsberatung anbieten. Wir sind überzeugt vom Einsatz innovativer Technik, die maßgeschneidert auf die Bedürfnisse des Kunden gewählt wird. Am wichtigsten für Securitas ist allerdings der Mensch. Ein fairer und verantwortlicher Umgang mit unseren Mitarbeiterinnen und Mitarbeitern ist für uns selbstverständlich. Und mit Hilfe des Mindestlohnes wollen wir den Beschäftigen im Sicherheitsgewerbe die Chance einer fairen Bezahlung bieten. In den letzten Jahren ist die Anzahl der Sicherheitsunternehmen auf dem deutschen Markt stark angestiegen. Für Kunden bedeutet der wachsende Wettbewerb eine größere Auswahl an individuellen Lösungen. Allerdings wird es schwieriger, einen qualitativen guten Sicherheitsanbieter zu erkennen. Aus diesem Grunde unterstützen wir aktiv den BDSW und die Innenministerkonferenz, um eine geeignete Zertifizierung für das Sicherheitsgewerbe zu entwickeln. Diese Zertifizierung wird Kunden helfen, den Sicherheitsdienstleister zu finden, auf den sie sich 100%-ig verlassen können. Bestandteile der Zertifizierung müssen eine ausreichende Betriebshaftpflichtversicherung sowie qualifizierte und geprüfte Führungs- und Einsatzkräfte sein. Securitas weltweite Kompetenz in Sicherheit. Aus einem breiten Spektrum spezialisierter Sicherheitsdienstleistungen, technologischer Komponenten sowie Beratung und Ermittlung entwickeln wir Angebote, die auf jeweilige Kundenbedürfnisse maßgeschneidert sind und effektive Sicherheitslösungen ergeben. Überall vom Einzelunternehmen bis zum komplexen Konzern, machen unsere Beschäftigten weltweit den Unterschied. securitas.de

4 inhalt inhalt Inhalt Zum Titel Wenn das Licht ausgeht, wird s dunkel. Eine banale Erkenntnis. Weniger banal ist die Situation, wenn das Licht ausgeht, weil der Strom ausfällt. Die wenigsten deutschen Firmen sind darauf vorbereitet. Foto: Gina Sanders - Fotolia.com Scanner 6 Dallmeier, Frankfurt School, Nedap, VPSitex Spitzengespräch 10 Erich Keil, Fraport AG: Unzählige Sicherheitsthemen, viele Zuständigkeiten Titelthema 12 Stromausfall: Die im Dunklen schaffen es nicht Management 17 Wertbeitragsermittlung: Sicherheit macht s möglich! Schwerpunkt: Zutrittskontrolle 20 NFC: Die Schlacht um den sicheren Speicherort 22 Filmakademie Baden-Württemberg: Kreativ-künstlerisch trifft organisatorisch-sicher 24 The Squaire: Elektronische Portiers in einzigartiger Ästhetik 27 expert Ruchti: Arbeiten und wohnen ohne Barriere 28 Horst Eckenberger, primion: Die Kunst ist das Parametrieren 30 Connie s Diner: Bei der Zutrittskontrolle nicht auf Fastfood setzen 32 Risikominimierung: Mit Plan und Analyse Verbände 33 ASIS an der HfÖV Bremen: Der Sicherheitsexperte als kreativer Problemlöser Aus der Praxis 37 Brandschutzsanierung: Schnell arbeiten aber unsichtbar 38 Rewe Österreich: Aus der Praxis entwickelt 40 GWT-Tourenplanung: Termingerechte Belieferung bei optimierten Wegen Personenschutz 42 Social Media Sonar : Misstöne im großen Rauschen Im Fokus: Industrie 44 Sprengstoffspürhunde: Dynamit oder Fleischwurst? 46 USV: Wenn das Werkzeug splittert 48 Sicherheitstechnik mit intelligenter Gebäudesteuerung: Auf dem Balkon geht niemand verloren 50 Zutrittskontrolle mit elektronischen Prüfgeräten: So zuverlässig wie die Grenzkontrolle 52 Leitstellen-Management: Die Systeme wachsen mit 53 Elektronische Zutrittskontrolle: Das Know-how bleibt beim Weltmarktführer Hintergrund 54 Piraterie: Im Zickzack in den sicheren Hafen IT-Sicherheit 56 Rogges Rat gegen unerlaubten Zugriff auf Smartphones SECURITY insight 58 Vorschau und Impressum All rights reserved - REMBE - ARGUS1-4C-D Der unsichtbare Sicherheitsdienst ArgusLine Einfache Installation Nicht detektierbar Keine Folgekosten WIR MACHEN ES BESSER Gallbergweg Brilon/Germany T + 49 (0) F + 49 (0) info@argusline.de 6 Security insight 1/2013 7

5 Scanner Scanner Nedap Deutschland feiert 25. Geburtstag Ihr 25-jähriges Firmenjubiläum feierte jüngst die deutsche Vertriebstochter des niederländischen Sicherheitsanbieters Nedap. Sie wurde 1987 in Ratingen bei Düsseldorf gegründet und hat heute ihren Sitz in Meerbusch (Foto). Als einer der ersten Kunden wurde die C&A Mode GmbH betreut, die auch heute noch auf die Lösungen von Nedap einsetzt. Auf C&A folgten weitere namenhafte Einzelhandelsunternehmen, die von Tunnel nach Bankraub vorübergehend dicht Der Raub in einer Filiale der Berliner Volksbank im Bezirk Steglitz Anfang Januar war spektakulär. Die Täter hat- Nedaps langjährigen Erfahrungen auf dem Gebiet der RF- und RFID-Technologie profitieren. Eingesetzt wurden diese Technologien für Lösungen der Businessunits Bibliotheken, Security Management und Retail. Die beiden Letzteren operieren heute unter der Firmierung Nedap Deutschland GmbH. ten sich 45 Meter durch die Erde gebuddelt und den Tresorraum leergeräumt. Nachdem Feuerwehr und Polizei ihre ersten Ermittlungen abgeschlossen hatten und die Brandschäden beseitigt worden waren, musste der Zugang bis zum Zuschütten des Tunnels vorübergehend gesichert werden. Da die Zeit knapp war, wendete man sich an die VPSitex Deutschland GmbH. Ihre robusten Stahlelemente stellten rechtzeitig sicher, dass die außergewöhnliche Gebäudeöffnung sicher verschlossen werden konnte, um weiteren Vandalismus und Diebstahl zu verhindern. Die speziellen Elemente werden insbeson- Studiengang zum Certified Security Manager Dass der berufliche Zugang zur Unternehmenssicherheit immer akademischer wird, hat viele Gründe. Einer davon: Das Thema wird häufig noch in verschiedene Aufgabengebiete fragmentiert. Dies führt zu Regelungslücken, Doppelarbeiten und zu geringer Sichtbarkeit und Wertschätzung beim Management. Deshalb ist es unumgänglich, eine integrierte Betrachtung der Sicherheit entlang der gesamten Wertschöpfungskette und eine klare Orientierung an den spezifischen Unternehmenszielen und -strategien zu erreichen. Das stellt an die hier tätigen Mitarbeiter eine Reihe neuer fachlicher und persönlicher Anforderungen. In ihrem berufsbegleitenden Zertifikatsstudiengang zum Certified Security Manager (CSM) vermittelt die Frankfurt School of Finance & Management die zentralen Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Sicherheits-Managements. Der Studiengang kann innerhalb von zwei Semestern berufsbegleitend absolviert werden. Es handelt sich um 24 eintägige Praxisveranstaltungen, die in aller Regel freitags und samstags in Frankfurt am Main durchgeführt werden. Zielgruppe sind Führungskräfte und Sicherheits-Verantwortliche in Unternehmen jeder Branche. dere zur Leerstandssicherung und zur Absicherung fertiggestellte Baubereiche eingesetzt. Neben den mechanischen Sicherungselementen bietet VPSitex auch elektronische Sicherheitsvorkehrungen an, beispielsweise mobile Alarmanlagen. Patent für Panomera Das Deutsche Patent- und Markenamt hat Dallmeier electronic für das Multifocal-Sensortechniksystem Panomera ein laufendes Patent unter der Bezeichnung Überwachungseinrichtung erteilt. Es führt die Nummer Nur ein gutes Jahr lag zwischen Anmeldung und endgültiger Erteilung. Ein durchaus kurzer Zeitraum, wenn man bedenkt, dass sich Patentanmeldungen oft über mehrere Jahre hinziehen können, erklärt Firmenchef Dieter Dallmeier. Dieses Patent unterstreicht die Einmaligkeit der Technik. Das System arbeitet mit einem neuartigen Objektiv- und Sensorkonzept: Es nutzt mehrere Objektive mit jeweils unterschiedlichen Brennweiten, wodurch die Kamera optimal dem zu überwachenden Bereich angepasst werden kann. So sind nicht nur im Nahbereich, sondern auch auf große Entfernungen Details gut sichtbar. Personen können noch in 160 Metern erkannt werden. Die Kamera zeichnet permanent das Übersichtsbild mit höchster Detailauflösung auf. PTZ-Funktionen wie Schwenken und Zoomen sind damit auch in den Aufzeichnungen möglich. Dadurch kann auch im Nachhinein jeder Vorfall genau nachvollzogen und dokumentiert werden. Panomera ist in zahlreichen nationalen wie internationalen Projekten im Einsatz, beispielsweise in vielen deutschen Bundesliga-Stadien, tisoware prüft, wer wann und wo hier rein darf! Fragen Sie tisoware nach zweifelsfreier Zutrittssicherung: auf Flughäfen oder im französischen Einkaufszentrum La Part-Dieu in Lyon. w w w. t i s o w a r e. c o m 8 Security insight 1/2013 9

6 Spitzengespräch Spitzengespräch Unzählige Sicherheitsthemen, viele Zuständigkeiten Erich Keil über die Herausforderungen eines Großflughafens als Stadt, die Anforderungen an den Nachwuchs und seinen größten Wunsch für die Luftsicherheit Erich Keil (60) ist seit 2010 Bereichsleiter Unternehmenssicherheit der Fraport AG, die den Flughafen Frankfurt betreibt. Begonnen hat er seine berufliche Laufbahn bei der hessischen Kriminalpolizei. SECURITY insight: Herr Keil, sind die Luftsicherheitsmaßnahmen seit dem 11. September bis heute Ausdruck hilfloser Hysterie? Erich Keil: Dieses Ereignis konnte auf Grund seiner Wirkung nicht ohne Konsequenzen für den Luftverkehr bleiben. Doch bin ich dafür nicht der richtige Ansprechpartner, da die Passagierkontrollen im Verantwortungsbereich der Bundespolizei und damit auch der Politik liegen. Meine fachliche Meinung dazu: Die Sicherheitsvorkehrungen waren anfangs zu restriktiv, heute sind wir fast wieder auf angemessenem Niveau. Wofür sind Sie als Bereichsleiter der Fraport-Unternehmenssicherheit zuständig? 10 An erster Stelle steht das Prozessmanagement. Dazu gehört neben Grundsatzfragen der Betrieb der Kontrollstellen für die Fraport-Bediensteten und für alle anderen, die sich auf Grund ihrer Tätigkeiten der Kontrolle beim Zugang vom Betriebs- in den Vorfeldbereich unterziehen müssen. Gleiches gilt in den Terminals beim Übergang vom unkontrollierten in den kontrollierten Bereich. Damit haben wir unsere Tochtergesellschaft FraSec beauftragt. Außerdem bin ich zuständig für die Erstellung von Sicherheitskonzepten, für Brandschutz, Rettungsdienst und Flughafenklinik sowie den Betrieb der Sicherheits- Leitstelle und das Notfallmanagement. Weiter gehören Service-Center Flughafenausweise, Ermittlungsdienst und Personenschutz dazu. Ein weiteres Feld sind die Zugangskontrollen vom öffentlichen in den Betriebsbereich, die Bestreifung der Zaunanlagen und die Aufnahme von Unfällen und Schäden. Mit diesen Dienstleistungen haben wir unsere Airport- Security-Abteilung (ASM) beauftragt. Hinzu kommen integrierte Vorkontrolle (Bordkartenkontrolle), Security-Compliance und die Reisesicherheit, denn Fraport betreibt Flughäfen im Ausland oder ist zumindest daran beteiligt. Worin unterscheiden sich Ihre Herausforderungen von denen der Kollegen in anderen deutschen Großkonzernen? Der Flughafen Frankfurt ist größtenteils eine rundum operative Einrichtung. Es gibt praktisch keine statischen Bereiche, alles ist ständig in Bewegung wie in einer kleinen Stadt. Dementsprechend haben wir allen Sicherheitsanforderungen zu genügen wie eine Stadt mit all ihren Institutionen und Menschen. Wir haben öffentliche Räume, etwa die Terminals, und solche, in denen das Hausrecht komplett gilt. Der Flughafen verfügt über Landes- und Bundespolizeidienststellen, eine Zollverwaltung, Feuerwehr, Rettungsdienst und eine kleine Klinik. Die Infrastruktur ist vor Diebstahl, Sachbeschädigung, vor Gewalt und Feuer zu schützen. Das Ganze ist jedoch fokussiert auf die Abwehr von Gefahren im Luftverkehr. Die Passagiere und unsere Beschäftigten müssen wissen, dass ihre Sicherheit und die der Flugzeuge an oberster Stelle stehen. Wir müssen also auch im Sinne der hier angesiedelten Unternehmen auf jegliche Security insight 1/2013 Art krimineller Handlungen eingestellt sein. Und all das vor dem Hintergrund, dass hier rund um die Uhr Zehntausende von Passagieren, Mitarbeiter und andere Gruppen aus aller Herren Länder in alle Richtungen unterwegs sind. Jeden Tag stehen unzählige Sicherheitsthemen auf der Agenda, für die viele Zuständigkeiten gelten. In den 1980er Jahren gab es wegen des Baus der Startbahn-West schwere Auseinandersetzungen zwischen Demonstranten und Sicherheitskräften. Die Erweiterungen des Flughafens stoßen auch heute wieder auf Proteste, Stichwort: Lärmschutz. Ist das eine ähnlich große Herausforderung? Das kann man überhaupt nicht miteinander vergleichen. Ja, es gibt auch heute wieder Proteste, Demonstrationen gegen Lärm und Ausbau, und es gab ein Hüttendorf an der neuen Landebahn aber praktisch ohne Aggressivität. Wir haben in der Halle B West im Terminal 1 beispielsweise die Montagsdemos. Hier kann Fraport sein Hausrecht nicht anwenden, da es sich um ein öffentliches Gebäude handelt, in dem folglich ordnungsgemäß angemeldete Demonstrationen zulässig sind. Daher sperren wir diesen Hallenteil jeden Montag zwischen 16 und 20 Uhr für die Abfertigung und begleiten die bisher durchweg friedlichen Demonstranten mit unseren Ordnungskräften und den Kollegen der Polizeidirektion Flughafen, die hier auf die Einhaltung der Auflagen der Frankfurter Versammlungsbehörde achten. Unsere Haltung ist hierbei eine defensive und offen kommunikative. Das hat sich bewährt und bestens eingespielt, es gibt relativ wenig Probleme. Welche Anforderungen stellen Sie an Nachwuchskräfte der Fraport-Konzernsicherheit? Sie sprechen ein herausforderndes Thema an. Mein Bereich allein hat rund 550 Beschäftigte. Hinzu kommen rund Mitarbeiter von FraSec und ASM, die für unsere Einsatzfelder beauftragt werden können. Außerdem mehr als FraSec-/ASM-Luftsicherheitsassistenten, die von der Bundespolizei beauftragt werden. Dazu kommen am Flughafen etwa weitere behördliche und private Sicherheitskräfte. Gerade im Rhein-Main-Gebiet ist auf der einen Seite der Arbeitsmarkt für qualifizierte Kräfte heiß umkämpft. Auf der anderen Seite gibt es viele überqualifizierte Kräfte, die wir gar nicht einsetzen und auch nicht bezahlen können. Die Zahl der Absolventen im Sicherheits-Management von Fach- und Hochschulen steigt viel stärker als die Zahl der Stellen. Wir wollen junge Leute möglichst frühzeitig an uns binden. Unsere Feuerwehr und die Rettungskräfte verfügen daher über eine Reihe von Azubi-Stellen, FraSec bildet selbst zur Fachkraft für Schutz und Sicherheit aus. Wer einmal bei uns angefangen hat, der bleibt in der Regel auch, was sicherlich für uns als Arbeitgeber und die Aufgabe spricht. Die Fluktuation ist jedenfalls sehr gering, und wir haben überdurchschnittlich junge Teams. Wenn Sie einen Wunsch freihätten, um die Sicherheit an deutschen Flughäfen zu verbessern wie würde der lauten? Wir setzen sehr stark auf Sicherheitstechnik. Die hat zwar in den letzten Jahren große Fortschritte gemacht aber das Mehr an Sicherheit ist zu hinterfragen. Natürlich brauchen wir die besten Geräte. Doch wir müssen zusätzlich bei den Kontrollprozessen ansetzen, sie vereinfachen und beschleunigen, etwa durch Differenzierung von Passagieren oder Berufsgruppen. Es gibt weltweit vielversprechende Projekte. Ich würde mir wünschen, dass sich die zuständigen Behörden noch mehr öffnen für neue Sicherheitslösungen. Die Fragen stellte Marcus Heide. 11 Zugegeben alles kann er auch nicht, aber in der Zutrittsorganisation ist er brillant. bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Intelligente Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis Film ab! Mehr erfahren Sie unter

7 Titelthema: Stromausfall Die im Dunklen schaffen es nicht Lang anhaltender Stromausfall führt Unternehmen an den Rand der Existenz / Es fehlt ein aufeinander abgestimmtes Krisenmanagement von Staat und Wirtschaft Von Mathias Köppe Erst kam Fukushima, dann das 13. Gesetz zur Änderung des Atomgesetzes, das die Beendigung der Kernenergienutzung und Beschleunigung der Energiewende in Deutschland regelt. Wohl eines der schnellsten Gesetzgebungsverfahren als Reaktion auf einen Vorfall. Seitdem dürfte sich so mancher davor hüten, die eigentlich lange Leitung der Politik zu kritisieren. Denn so sehr die Bundesregierung 2011 auf die Befindlichkeit der Menschen nach Fukushima einging, so ungewiss ist die Aussicht darauf, ob die Stromversorgung in Deutschland so stabil bleibt wie in den zurückliegenden Jahrzehnten. Wiederholten und lang anhaltenden Stromausfall kennt die deutsche Kriegsgeneration, und der deutsche Tourist kennt ihn aus den Schwellen- und anderen infrastrukturell weniger entwickelten Ländern. Doch seit einigen Jahren schleicht er sich direkt bei uns auf die Tagesordnung. Bedrohlich genug, dass sich die Verantwortlichen in Unternehmen jeder Größenordnung damit auseinandersetzen sollten. Rückgrat unserer Gesellschaft Elektrischer Strom ist bekanntlich das Rückgrat unserer modernen und hoch technisierten Gesellschaft. Fast kein Bereich unseres Lebens kommt dauerhaft ohne elektrisch betriebene Geräte oder Anlagen aus am wenigsten Unternehmen. Direkte Konsequenz dieser hohen Abhängigkeit von einer zuverlässigen Stromversorgung ist die hohe Komplexität der Folgen eines lang anhaltenden und großflächigen Stromausfalls. Sie betreffen nahezu alle gesellschaftlichen Bereiche. Durch die absehbar massiven Auswirkungen auf alle Sektoren der so genannten Kritischen Infrastrukturen entsteht zudem eine kaskadierende Schadenswirkung für Wirtschaft und Bevölkerung. Diese ist es, die das Szenario so überaus bedrohlich macht: Mit zunehmender Dauer des Stromausfalls brechen weitere stromabhängige Infrastrukturen nacheinander zusammen. Diese Auswirkungen machen einen lang anhaltenden Stromausfall zum Schlüsselszenario der Geschäftsfortführung und Sicherheit. Für die Zivilgesellschaft, staatliche Akteure sowie Unternehmen würde es den häufig zitierten GAU bedeuten. Dennoch gibt es derzeit kein aufeinander abgestimmtes Risiko- und Krisenmanagement von Staat und Wirtschaft. Ein Großteil der Unternehmen hält für dieses Szenario nicht einmal Notfalloder Krisenpläne vor. Allerdings hat die Bundesregierung den Handlungsbedarf erkannt und fördert mehrere interdisziplinäre Forschungsprojekte, die sich mit der Stromversorgungs-Infrastruktur und einem Ausfall der elektrischen Energieversorgung besonders auch in Hinblick auf mittelständische Unternehmen auseinandersetzen (beispielsweise TankNot- Strom, GRASB ). Auch die Untersuchungen des Zukunftsforums Öffentliche Sicherheit sowie die eines großen Industrieversicherers belegen, dass das Risiko deutlich steigt: Häufigkeit und Dauer von Stromausfällen werden gleichermaßen zunehmen. Im Verbundprojekt TankNotStrom des Bundesministeriums für Bildung und Forschung hat die HiSolutions AG eine Studie durchgeführt. Das alarmierende Ergebnis: In den letzten zehn Jahren waren schon 23 Prozent der befragten 150 Unternehmen von einer Krise durch lang anhaltenden Stromausfall betroffen. Mehr als eine Krise Stromausfälle können, so hat die Vergangenheit gezeigt, nicht nur Regionen (Münsterland 2005) betreffen, sondern sogar mehrere Länder (Nordamerika Foto: Mopic - Fotolia.com 2003, Europa 2006). Umfang und Dauer machen offensichtlich, dass es sich bei diesen Stromausfällen um mehr als eine Krise handelt. Anders als bei einer Entführung oder Evakuierung sind Unternehmen bei der Bewältigung eines solchen Ereignisses gleich vor mehrere große Herausforderungen gestellt. Wie sich gezeigt hat, sind die wenigsten von ihnen tatsächlich in der Lage, das Ereignis aus eigener Kraft zu bewältigen. Standardkonformes Business Continuity Management (zum Beispiel nach BSI oder ISO 22301) gewährleistet zwar, dass Unterbrechungen geplant und kürzere Stromausfälle bewältigt werden können. Sie sehen aber naturbedingt keine lang anhaltenden Stromausfälle vor. Diese erfordern Maßnahmen, bei denen eine Notfallorganisation schnell an ihre Grenzen stößt, sodass mit zunehmender Dauer eine zusätzliche Bewältigungsorganisation und die Zusammenarbeit mit externen Dritten notwendig sind. Wenn das Licht ausbleibt Die im Rahmen unterschiedlicher Projekte durchgeführten Analysen des Szenarios beziehungsweise die Auswertungen bisheriger Ereignisse haben gezeigt, dass alle Kritischen und Versorgungs- Titelthema Infrastrukturen betroffen sind. Je nach Grad der Abhängigkeit von der externen Stromversorgung fallen diese entweder sofort oder innerhalb weniger Tage aus. Durch die wechselseitigen Abhängigkeiten der betroffenen Infrastruktur-Komponenten spitzt sich die Lage mit zunehmender Dauer stetig und steigend zu. Die dadurch entstehenden Einschränkungen betrieblicher Abläufe sind potenziell katastrophal. Nur sehr wenige Unternehmen verfügen über geeignete Vorsorgemaßnahmen wie eine nachweislich für diesen Fall geeignete Notstromversorgung. Ein stellvertretender Infrastrukturausfall, der verdeutlicht, in wie vielen Bereichen Unternehmen betroffen sind: Festnetz- und Mobiltelefonie sowie VoIP stehen innerhalb kürzester Zeit nicht mehr zur Verfügung, wenn Netzwerkknoten, Vermittlungsstellen oder Basisstationen ausfallen. Eines der wichtigsten Instrumente der Krisenstabsarbeit die Kommunikation fällt damit dauerhaft aus. Mit ähnlichen Auswirkungen ist ebenfalls bei der Wasserversorgung und -entsorgung zu rechnen. Für die Versorgung werden elektrische Pumpen benötigt, die bereits nach kurzer Zeit nicht mehr betrieben werden können. Ein Ausfall der sanitären Anlagen oder von Klima- Fließt kein Strom, sind diese Lebensadern der modernen Gesellschaft nichts anderes als ein nutzloses Gerippe. Design und Funktion neu definiert: Die neue Terminal-Generation für Zutrittskontrolle und Zeiterfassung. Informieren Sie sich über die Lösungskombinationen unserer aktuellen Hard- und Software. Komplettlösungen für Workforce Management und Security Solutions Consulting, Software, Hardware, Service 12 Security insight 1/

8 Titelthema: Stromausfall Titelthema: Stromausfall Hightech-Stillstand ist der Anfang vom Ende. tenden und großflächigen Stromausfall ist die Funktionsfähigkeit der Notstromversorgung eng an die Batteriekapazität oder den jeweiligen Kraftstoffvorrat geknüpft. Dieser reicht in der Regel für drei bis 24 Stunden. Eine Ausnahme sind Rechenzentren, die ihren Betrieb dank ausreichender Reserven teilweise länger aufrechterhalten können (ohne dass sie auf Grund der kollabierten Netzstruktur um sie herum ihren eigentlichen Betrieb aufrechterhalten könnten). Für die Aufrechterhaltung der Notstromversorgung ist daher die kontinuierliche Beschaffung von Kraftstoff essentiell. Die Folgenanalysen haben allerdings gezeigt, dass eine bedarfsgerechte Versorgung mit entsprechendem Kraftstoff bereits nach wenigen Tagen nicht mehr gewährleistet werden kann und nur wenige Organisationen über eine eigene, sichere Kraftstoffversorgung verfügen. der Stromversorgung. Im Zusammenhang mit dem Netzausbau zur Aufnahme von erneuerbaren Energien muss der Strom vom Erzeuger zum Verbraucher immer weitere Strecken über Hochspannungsleitungen zurücklegen. Dass diese neben der Zerstörung durch Naturkatastrophen auch für intentionale oder sogar terroristische Angriffe ein geeignetes Ziel mit einem hohen Schadensausmaß darstellen können, bewies der Stromausfall im Münsterland 2005, als plötzlich 82 Spannungsmasten unter einer großen Schneelast nachgaben und Menschen von der Stromversorgung trennten. Frequenzschwankungen als Auslöser Frequenzschwankungen sind eine andere Anfälligkeit des Energienetzes, die sich im Rahmen der technischen Verwundbarkeit durch Netzüberlastung und Störungen in der Systembilanz niederschlagen. Strom kann nicht gespeichert werden, weshalb seine Erzeugung und sein Verbrauch permanent ausgeglichen werden müssen. Plötzliche Lastzunahmen oder der Ausfall von Kraftwerken und Systemkomponenten können zu größeren Frequenzschwankungen führen und wegen der automatischen Notabschaltung der Kraftwerke den Umfang, die Reichweite und die zeitliche Dauer des Stromausfalls erhöhen. Ein besonders anschauliches Beispiel für diesen Vorgang ist der Stromausfall in Europa Nach der Abschaltung zweier Hochspannungsleitungen für die Überführung eines Kreuzfahrtschiffes kam es zu problematischen Frequenzschwankungen, die zu einem Ausfall einzelner Leitungen und in weiterer Folge zum Zerfall des europäischen Stromnetzes in drei Teilnetze führte. Insgesamt waren mehr als 15 Millionen Menschen zeitweise von der Stromunterbrechung betroffen. Neue Netze bergen neue Gefahren Der Europäische Strombinnenmarkt und die nationale Netzintegration erfordern neben dem Ausbau bestehender Stromleitungen auch die technologische Weiterentwicklung der Stromnetze. Zur Sicherung der Netzstabilität trotz schwankender Stromerzeugung aus erneuerbaren Energien ist der Einsatz moderner Technologien und damit auch die vermehrte Abhängigkeit von modernen Informations- und Kommunikationstechnologien notwendig. Bereits heute verlässt man sich unter anderem bei der Überwachung sensibler Prozesse und und Belüftungsanlangen kann schnell zur Unbenutzbarkeit von Gebäude- und Büroflächen führen. Zusätzlich sind finanzielle Schäden zu erwarten. Diese lassen sich in Primärund Sekundärschäden unterscheiden. Primärschäden entstehen unmittelbar aus dem Stromausfall, beispielsweise durch die Beschädigung der technischen Komponenten und Anlagen. Die Sekundärschäden berücksichtigen die daraus resultierenden Folgen, beispielsweise Produktionsausfälle, Arbeitslosigkeit und Teilzusammenbrüche von Transportsystemen. Ohne geeignete Vorsorge liegen SI-Autor Mathias Köppe ist Experte für das Szenario Stromausfall in der Abteilung Corporate Security Management der HiSolutions AG. Das Unternehmen hat sich auf die Strategieberatung für Unternehmens-sicherheit, Governance, Risk & Compliance spezialisiert. Köppe war Mitglied im Projekt TankNotStrom, in dem er unter anderem an dem hierin erstellten Krisenplan sowie Krisenstabsübungen für lang anhaltenden Stromausfall beteiligt war. Der Krisenplan ist unter einer Creative- Commons-Lizenz frei verfügbar unter com/de/news/aktuell/blackoutmanagement_leitfaden_ Stromausfall.php die Sekundärschäden um ein Vielfaches über den Primärschäden. Jedoch können eine angemessene Bewältigungsorganisation und regelmäßige Übungen dazu beitragen, das sekundäre Schadenspotenzial zu reduzieren. Kraftstoff ist eine Mangelressource Viele Unternehmen verlassen sich bei Stromausfällen auf Notstromanlagen. Diese müssen jedoch mit Ersatzkraftstoff versorgt werden. Das Forschungsprojekt TankNotStrom hat dieses Thema analysiert. Ergebnis: Bei einem lang anhal- Realität oder Fiktion? Wie realistisch ist das Szenario eigentlich? Ist es für Unternehmen unter Risikomanagement-Gesichtspunkten zielführend, sich darauf vorzubereiten? Ein realistisches Bild der Lage lautet: Der Energiesektor ist anfällig, und die bisherigen Vorfälle hatten teilweise drastische Folgen. Allgemein können die Ursachen für Stromausfall sehr vielfältig sein. Neben technischem oder menschlichem Versagen können vor allem Naturkatastrophen beziehungsweise Extremwetterlagen, vorsätzliche Handlungen (beispielsweise Sabotage, Terrorismus) sowie Netzüberlastung und Störungen in der Systembilanz zu größeren Unterbrechungen in der Stromversorgung führen. Anders als bei Naturkatastrophen zielen kriminelle oder terroristische Angriffe in der Regel auf die physische Zerstörung sensibler Punkte der Stromversorgung ab und können auf Grund der hohen Wiederbeschaffungs- und Reparaturzeiten zu einer langen Ausfallperiode führen. Sabotage der Energieinfrastruktur ist häufig Ursache von Unterbrechungen in Sicherheit & Service Grundstücke und Gebäude. Unser Auftrag! Unsere Werte! Als Prozessdienstleister verknüpfen wir Sicherheits- und Servicedienst ganz nach Ihren Anforderungen. Wir gehen für Sie den einen Schritt weiter. WISAG Sicherheit & Service Holding GmbH & Co. KG Kennedyallee 76 D Frankfurt Tel Security insight WISAG 1/2013 heißt Wertschätzung! WISAG heißt Einsatz! WISAG heißt bunt! 15

9 Titelthema: Stromausfall Management Wenn das Licht ausgeht, brechen auch die Verkehrsinfrastrukturen zusammen. Funktionen auf IT- und netzwerkbasierte Steuerungssysteme. Mit der zunehmenden Digitalisierung des Energienetzes nehmen allerdings auch die sensiblen Schnittstellen durch die stärkere Vernetzung von Stromerzeuger, Netzbetreiber und Verbraucher zu. Prinzipiell handelt es sich hierbei um die gleichen Sicherheitsrisiken, wie sie beispielsweise in der Kreditkartenindustrie vorkommen die Anfälligkeit gegenüber Cyber- und Hacking-Angriffen steigt deutlich. Angriffe und Manipulationen IT-basierter Systeme mithilfe von Schadsoftware in der Versorgungsinfrastruktur nehmen stetig zu und spielen nicht erst seit Stuxnet eine Rolle. Auch in Deutschland kam es bereits zu Angriffen auf die Internet-Infrastruktur großer Übertragungsnetzbetreiber, die Webserver und Kommunikationssysteme blockierten. 16 Integrierte Organisation Verglichen mit typischen Sicherheitskrisen wie Entführung oder Evakuierung ist das Management eines lange anhaltenden Stromausfalls komplex und betrifft alle Teile eines Unternehmens. Vorsorge bedeutet hier nicht den Kauf eines Krisenplans oder den Abschluss eines Rahmenvertrags mit einem Dienstleister. Nur eine integrierte Organisation für Unternehmenssicherheit ist in der Lage, die Vielzahl von Aspekten des Szenarios zu erheben und bewerten, die ein erfolgreiches Krisenmanagement überhaupt erst möglich machen. Die Bewältigung des Stromausfalls betrifft unterschiedliche Felder und Schnittstellen der Sicherheitsorganisation, die im Bedarfsfall zusammengeführt werden müssen. Im Security Risk Management findet ein ganzheitliches Management der Risiken durch die Bündelung der sicherheitsrelevanten Prozesse und Strukturen zur Erhöhung der Effizienz und Minimierung der negativen Auswirkungen statt. Gängige Standards wie ISO oder ONR bieten Unternehmen Orientierung bei der Entwicklung eines eigenen Rahmenwerks für die Analyse, Bewertung und Behandlung der Risiken. Auswirkungsanalyse Die Grundlage für die Formulierung von Vorsorgemaßnahmen bildet eine Auswirkungsanalyse, in der kritische Geschäftsprozesse identifiziert und ihre Abhängigkeit von der Stromversorgung untersucht werden. Dieser Schritt hört jedoch nicht beim eigenen Unternehmen auf. Vielmehr müssen ebenfalls Abhängigkeiten in der Lieferkette berücksichtigt werden, die sich zum Beispiel aus wichtigen Schnittstellen mit Service- Providern und anderen beteiligten Unternehmen ergeben. Die Komplexität moderner Geschäftsprozesse die überwiegend zwingend auf elektrischen Strom angewiesen sind macht es notwendig, rechtzeitig Pläne zu erstellen, die den Ausfall wesentlicher Geschäftsfunktionen vorwegnehmen. Diese Pläne dienen der Substitution dieser Funktionen oder ihrer Umverteilung auf potenzielle Ersatzverfahren. Gängige Standards wie BSI oder ISO sollten hierbei als Orientierungshilfe herangezogen werden. Nur mittels einer derart strukturierten Vorgehensweise können beispielsweise ein auf die wertschöpfenden Prozesse reduzierter Notbetrieb mit Netzersatzanlagen oder die Umverteilung der Kernprozesse auf Ausweich- und Alternativstandorte geplant werden. Üben, trainieren, coachen Präventive Maßnahmen gegen Stromausfall können nur durch Übungen wirkungsvoll überprüft werden, denn nur so können kritische Lücken in der Planung oder bisher nicht berücksichtigte Abhängigkeiten aufgedeckt werden. Der geeignete Übungstyp, die Simulation, stellt jedoch höchste Anforderungen an die Organisation, weshalb zum einen Notfall- und Krisenstäbe mittels eines Programms gezielt auf den für Simulationen notwendigen Reifegrad geführt werden und zum anderen Schlüsselpositionen gezielt trainiert und gecoacht werden müssen. Die für Nachhaltigkeit und Effizienz notwendige Fortschrittsmessung setzt allerdings ein System von Kennzahlen für Übungen voraus, über das nur wenige Unternehmen verfügen. Sicherheit macht s möglich! Hand in Hand mit dem Business: Ein Forschungsprojekt schafft Ansatzpunkte für Sicherheitsmessung und Wertbeitragsermittlung Von Jürgen Harrer, Marco Mille und Prof. Dr. Ronald Gleich Wie viel Geld geben wir für Unternehmenssicherheit aus? Was bringt uns das? Wie sollen wir den Wert von Unternehmenssicherheit messen? Fragen, mit denen sich Sicherheits-Verantwortliche beim Gespräch mit ihrem Vorstand immer öfter konfrontiert sehen und dafür eine überzeugende Antwort benötigen. Im Sommer 2011 startete dazu ein Forschungsprojekt in Zusammenarbeit zwischen der Corporate Security der Siemens AG und dem Strascheg Institute for Innovation & Entrepreneurship an der EBS Universität. Die ersten Erkenntnisse dieser Arbeit liegen nun vor, abgeschlossen wird das Projekt im Frühjahr Die wissenschaftlich fundierte Forschungsarbeit begann mit Theorie- und Praxisrecherchen, an die sich von Frühjahr bis Sommer 2012 eine Expertenbefragung anschloss. Sicherheits-Verantwortliche von 20 DAX-Unternehmen beteiligten sich, sodass wertvolle Einblicke über das Sicherheits-Management in großen deutschen Firmen gewonnen werden konnten. Der Begriff Unternehmenssicherheit wird darin in zweierlei Weise verwendet: einerseits als Bezeichnung für die Sicherheit ohne Kompromisse Sicherheitsfunktion im Unternehmen und als solche häufig Corporate Security genannt; anderseits als Bezeichnung für das Phänomen der Sicherheit im Unternehmen die Asset-Security, also das Ergebnis der internen Sicherheitsarbeit. Beide Ansatzpunkte werden derzeit in den besuchten DAX-Unternehmen betrachtet allerdings in sehr unterschiedlicher Ausprägung. Dabei spielt die zunehmende Asset- Orientierung in den Unternehmen eine entscheidende Rolle. Als Assets sollen hier Personen, materielle Güter (etwa Produkte, Gebäude, Rohmaterial) und auch immaterielle Werte (Innovationen, Marken, geistiges Eigentum) verstanden werden. Asset-Orientierung bedeutet, dass es für die Unternehmenssicherheit als Funktion darum geht, die für den Geschäftserfolg relevanten Ressourcen trotz vorhandener Bedrohungen für das Business nutzbar zu erhalten. Ergebnis ist eine fokussierte Asset-Security, die es möglich macht, Unternehmensziele zu erreichen. Diese Asset- Security kann gemessen werden, zum Beispiel über ein Incident-Reporting, also dem Melden von Vorfällen. Zugleich ist die Asset-Security nur möglich auf Grund der vorangegangenen Sicherheitsarbeit, die in ihren konzeptionellen Anteilen die Sicherheitsexperten leisten. Für die Implementierung sind hauptsächlich die normalen Unternehmensmitarbeiter Schlüssel, Schließanlagen, Zutrittskontrolle: mit mehr als 170 Jahren Erfahrung und Kompetenz sind wir der richtige Partner für Ihre Projekte. Security insight 1/

10 Management Acht Kernelemente der asset-orientierten Leistungslogik in der Unternehmenssicherheit Sicherheit lässt sich ganz konkret und objektiv kalkulieren. zuständig. Auch diese beiden Aspekte der Sicherheitsarbeit können gemessen werden, jedoch mit unterschiedlichen Ansatzpunkten. Häufig werden hierfür interne Standards und das Feedback durch die Leistungsempfänger herangezogen. Die Asset-Orientierung wird in drei Themen besonders deutlich: Sicherheit als Business Enabler Fokussierung auf Critical Asset Protection Branchenspezifische Differenzierung. Foto: Kaarsten - Fotolia.com Sicherheit als Business Enabler Sicherheits-Verantwortliche verstehen sich zunehmend als Enabler für das Business. Sie tragen entscheidend mit dazu bei, Geschäftstätigkeiten zu ermöglichen, und helfen somit dabei, Unternehmensziele zu erreichen, insbesondere in risikoreicheren Regionen wie Mittelamerika, Nordafrika oder dem Nahen Osten. Insbesondere dort bedürfen die für den Geschäftserfolg kritischen Assets eines besonderen Schutzes, damit ihre Nutzbarkeit für die Leistungserstellung gewährleistet ist. Gerade bei den Global Playern hilft hier die betriebliche Sicherheitsfunktion konkret mit, Betriebsgenehmigungen zu erlangen, den Geschäftsbetrieb auch unter schwierigsten Bedingungen aufrechtzuerhalten und in bestimmten Fällen auch Neugeschäft zu akquirieren. Dies stellt Ansatzpunkte dar für die Erfassung des Security-Wertbeitrags. Für die Sicherheits-Verantwortlichen bedeutet das eine Trendwende in ihrem Selbstverständnis. Ihre Aufgabe ist es nicht, Risiken von vornherein auszuschließen, sondern vielmehr den Geschäftsverantwortlichen dabei zu helfen, Bedrohungen zu erkennen und richtig einzuschätzen, dadurch Risiken transparent zu machen, Maßnahmen zur Abmilderung zu entwickeln und damit die Grundlagen für ein bewusstes Risikomanagement mit zu entwickeln. Fokussierung auf Critical Asset Protection In der Unternehmenssicherheit besteht in den untersuchten Unternehmen vielfach eine asset-orientierte Leistungslogik, die sich in acht Kernelemente gliedern lässt wie Zahnräder, die ineinander greifen (siehe Abbildung oben). Sieben dieser Elemente beziehen sich auf die Erstellung und Implementierung von Schutzleistungen. Das achte Element Security Incident Reporting bezieht sich auf die erzeugte Asset-Security. Alle acht Kernelemente stellen Ansatzpunkte für die Sicherheitsmessung dar. Die Expertenbefragung zeigte, dass sich die Unternehmen vor allem auf die Elemente konzentrieren, die vor der Asset Protection Delivery, also den tatsächlich ausgeführten Schutzmaßnahmen, stattfinden. In etwa einem Viertel der befragten Unternehmen wurde über einen neu geschaffenen, risikobasierten Prozess berichtet, der eine Klassifizierung der Assets/Unternehmenswerte nach ihrer Bedeutung für die Erreichung der strategischen Unternehmensziele vornimmt. Die anschließende Erarbeitung der Schutzkonzepte und die Bereitstellung des Security-Portfolios fokussieren sich dann auf die Assets, die kritisch für den Geschäftserfolg sind. Dies ist ein Ansatz, den auch Siemens 2011 konsequent im Unternehmen eingeführt hat. Bei Siemens arbeitet die Security Hand in Hand mit dem Business: Die Geschäftsverantwortlichen klassifizieren ihre besonders schützenswerten Unternehmensteile, die Unternehmenssicherheit erarbeitet dann in enger Abstimmung mit ihnen ein auf ihre Bedürfnisse zugeschnittenes Sicherheitskonzept. So wird ein strategischer Ansatz im Sinne des Unternehmens sichergestellt. Branchenspezifische Differenzierung Neben den eher generischen Handlungsfeldern gibt es je nach Art des Geschäfts in vielen der befragten DAX- Unternehmen auch stark branchenspezifische Ausprägungen der Sicherheitsarbeit. Diese leiten sich her aus dem Kerngeschäft des jeweiligen Unternehmens: Werden materielle Güter (beispielsweise in der produzierenden Industrie) hergestellt, oder geht es um immaterielle Produkte (etwa bei Banken und Versicherungen)? Handels- oder Transportunternehmen? Dementsprechend unterscheiden sich die als besonders kritisch identifizierten Assets je nach Unternehmen zum Management Teil deutlich voneinander. In der Folge erlangen auch unterschiedliche Handlungsfelder der Asset Protection Delivery beziehungsweise des unternehmensspezifischen Sicherheitsportfolios eine besondere Bedeutung. Es zeigt sich ein Trend zur Differenzierung von Schutzleistungen in generische Handlungsfelder (zum Beispiel Objekt-, Personenschutz, Ermittlungsdienst) und in stärker branchenspezifisch geprägte Handlungsfelder (Prototypen-, Markenschutz, Projektsicherheit) der Unternehmenssicherheit. Auch bei stark branchenspezifischer Prägung ergeben sich hier zum Teil ähnliche Ansatzpunkte für Messung und Bewertung der geleisteten Sicherheitsarbeit. Ausblick Die bisherigen Forschungsarbeiten brachten eine Fülle von Einblicken und neuen Erkenntnissen in ein sich wandelndes Sicherheits-Management. Die beschriebenen Phänomene (Security als Business Enabler, Critical Asset Protection und branchenspezifische Differenzierung) sind hierfür drei erste Beispiele. Insgesamt scheint sich die Kompetenz der Corporate Security immer mehr zu einem Erfolgsfaktor für Global Player zu entwickeln. Das Business ist der Treiber, die Security ein Enabler. Zu den SI-Autoren (v. l.): Jürgen Harrer war zuletzt Führungskraft bei Siemens SIS und koordinierte dort als Geschäftsverantwortlicher das Consulting-Business im Bereich Civil & National Security. Marco Mille leitet die Unternehmenssicherheit bei Siemens und hat den asset-basierten Ansatz im Sicherheits-Management bei Siemens erfolgreich eingeführt. Prof. Dr. Ronald Gleich ist Vorsitzender der Institutsleitung des Strascheg Instituts for Innovation and Entrepreneurship (SIIE) der EBS Universität. Willkommen in der spannenden Welt von Zutritt, Zeit und Sicherheit! primion security solutions Durchgängige und individuelle Gesamtlösungen für Sicherheitstechnik Zutrittskontrolle Zeiterfassung Videotechnik 18 Security insight 1/

11 Schwerpunkt: Zutrittskontrolle Schwerpunkt Die Schlacht um den sicheren Speicherort SI-Autor Oliver Burke ist Vice President Corporate Projects und verantwortlich für den Bereich NFC bei der Legic Identsystems AG, dem Schweizer Experten für die kontaktlose Personenidentifikation. Das Potenzial von NFC für die Personenidentifikation ist unbestritten um die technische Vorherrschaft ringen derzeit die Hersteller von Smartphones und SD-Karten sowie die Mobilfunkbetreiber Von Oliver Burke Das große Potenzial von Near Field Communication (NFC) für die Personenidentifikation und damit beispielsweise für die Zutrittskontrolle ist mittlerweile unbestritten. Auch unter den Anbietern von Sicherheitstechnik ist man sich einig, dass in dieser Technologie die Zukunft liegt. Doch worin besteht eigentlich der konkrete Nutzen? Und wer sind die Akteure dahinter? Sicher ist: NFC wird ganz neue Dimensionen eröffnen und sicher ist auch: Bis dahin gilt es noch ein paar Herausforderungen zu meistern. Eine Frage der Generation: NFC lässt die bewährten Identifikationsmedien wahrscheinlich bald alt aussehen. Aus technischer Sicht kann jeder bereits heute sein Smartphone als elektronischen Schlüssel oder Badge nutzen. Alles, was man dafür braucht, ist ein NFC-fähiges Smartphone und den Identifikationsausweis in Form einer Software. Letzteren gibt es schon seit Jahren auf dem Markt. Man kann sich leicht vorstellen, wie komfortabel der Alltag damit wird: Man speichert einfach seinen Mitarbeiterausweis, elektronische Schlüssel und Fahrkarten, aber auch Kredit- und Mitgliederkarten auf dem 20 Smartphone. Unternehmen vergeben temporäre Ausweise nicht mehr physisch, sondern auf Smartphones. Das verringert die Kosten enorm. Unabhängig von Ort und Zeit Doch das ist erst der Anfang. In Zukunft können elektronische Schlüssel übers Mobilfunknetz unabhängig von Ort und Zeit vergeben und entzogen werden. Ein Anwenderbeispiel: Ein Techniker steht vor der Niederlassung eines deutschen Unternehmens in Taipeh und muss unvorhergesehen eintreten. Durch nur einen Klick in der administrativen Zentrale kann er die Tür mit seinem Smartphone öffnen. Oder: Ein Geschäftsreisender aus Österreich bucht übers Internet ein Hotel in Saõ Paulo unmittelbar danach kann er den Zimmerschlüssel auf sein Smartphone laden. Und der Nutzen macht auch vor dem privaten Umfeld nicht Halt: Weder die Nachbarn noch die Raumpflegerin oder die externe Krankenpflege brauchen einen eigenen Schlüssel zu Ihrem Haus. Der Hausherr kontrolliert, wer wann wie oft Zutritt zur Liegenschaft erhält. Und wie sicher ist NFC? Sehr sicher! Dabei greifen die Technikanbieter auf bewährte Lösungen aus dem bargeldlosen Bezahlen via NFC zurück: Die vertraulichen Daten werden beim Übermitteln übers Mobilfunknetz nach den so genannten Global-Plattform-Standards verschlüsselt und in einem geschützten Bereich im Smartphone gespeichert dem Secure Element. The Battle for the Secure Element Dieses Secure Element kann an verschiedenen Orten im Smartphone platziert werden. Die naheliegendste Lösung ist, es direkt auf dem NFC-Chip anzubringen. Der zweite mögliche Speicherort ist die SIM-Karte. Oder aber man platziert es auf einer SD-Karte, die nachträglich ins Smartphone eingeschoben wird. Diese Frage ist zur Zeit heiß umkämpft. Die Antwort entscheidet nämlich darüber, wer mit NFC Geld verdienen kann. So hat über jeden dieser Bereiche eine andere Partei die Hoheit: Die Hersteller von Smartphones wollen das Secure Element deshalb direkt bei der Produktion auf dem NFC-Chip anbringen. Die Mobilnetzbetreiber hingegen wollen es bei sich auf der SIM-Karte. Und dann sind da noch die Hersteller von SD- Karten, die es wiederum auf ihrer Karte haben wollen. All diese Akteure kämpfen um die Vormacht in Sachen von NFC. Man spricht hierbei vom Battle for the Secure Element. So überrascht es nicht, dass es keine neueren Smartphones gibt, die eine Verbindung zwischen dem SD-Karten-Slot und der NFC-Antenne aufweisen. Die Smartphone-Hersteller versuchen damit, einen Konkurrenten auszuschalten. Die SD-Karten-Hersteller haben jedoch ihrerseits rasch reagiert und einfach eine NFC-Antenne bei sich auf der Karte eingebaut. Die Mobilnetzbetreiber auf der anderen Seite hielten sich bis vor kurzem noch im Hintergrund. Denn sie wissen: Sollen elektronische Schlüssel übers Mobilfunknetz verwaltet werden, führt kein Weg an ihnen vorbei. Doch gerade die intensive Suche nach Alternativen zur SIM-Karte und nicht zuletzt das Interesse von Unternehmen wie Google und Facebook an NFC-Lösungen hat die Mobilnetzbetreiber dazu bewogen, nun mit Hochdruck an der nächsten Generation von SIM-Karten und den notwendigen Systemen zu arbeiten. Diese werden beginnend 2013 schrittweise bereitgestellt werden. Es braucht eine Schnittstelle Doch egal wer den Battle for the Secure Element für sich entscheidet er wird Partner aus der Branche der Personenidentifikation brauchen. Denn nur diese verfügen über das benötigte Know-how und die Technologie, um ein webbasiertes System aufzubauen, über das sich elektronische Schlüssel verwalten lassen. Des Weiteren sind sie auch der Zugang zur bestehenden ID-Infrastruktur. Gemeint sind damit Zutrittskontrollsysteme, die bereits heute in Betrieb sind. Eine Infrastruktur von Null aufzubauen wäre wirtschaftlich nicht rentabel. Die Betreiber dieser Infrastruktur wiederum sind gleichzeitig auch die potenziellen Kunden für ID-Lösungen via NFC. Ist das Interesse der Kunden einmal geweckt, stellt sich die nächste Herausforderung: Jeder neue Kunde hat ein individuelles System, das in einem ersten Schritt an dieses webbasierte System angeschlossen werden muss. Auch hierfür ist das Know-how der genannten Partner nötig. Hinzu kommt: Sowohl auf dem Smartphone- als auch dem Mobilnetzmarkt gibt es unzählige Anbieter. Um Lösungen im NFC-Bereich für jeden Smartphone- Besitzer möglich zu machen, braucht es Verträge mit jedem einzelnen dieser Anbieter. Zusammengefasst braucht es also einen Partner, der die Schnittstellen zwischen den verschiedenen Infrastrukturen, Märkten und Anbieter pflegt und verwaltet. Es braucht einen so genannten Trusted Service. Der Anbieter Legic wird als Lieferant von zentralen ID-Technologie-Komponenten seinen Partnern einen solchen Trusted Service bereit stellen. Security insight 1/ Sichern den Zutritt und schützen die Gesundheit: SALTO Türbeschläge mit antimikrobieller BioCote Ausrüstung Die BioCote Silber-Ionen-Technologie gibt den damit beschichteten SALTO Türbeschlägen dauerhaft einen antimikrobiellen Schutz und verhindert das Wachstum von Bakterien nahezu 100%ig. Die hauchdünne Silber- Ionen-Beschichtung hat keinen Einfluss auf die Ästhetik der Türbeschläge und erfordert weder eine spezielle Reinigung noch sonstige Nachbehandlung. Insbesondere geeignet für Einrichtungen im Gesundheitswesen, Kliniken, Krankenhäuser, Seniorenheime, Laboratorien, Universitäten, Nahrungsmittelbetriebe und Freizeitstätten. SALTO SYSTEMS GmbH Deutschland Tel , Fax -19

12 Schwerpunkt: Zutrittskontrolle Kreativ-künstlerisch trifft organisatorisch-sicher Schwerpunkt Innovativer IP-Video- Rekorder Zutrittskontrolle, Zeiterfassung und WebWorkflow an der Filmakademie Baden-Württemberg in Ludwigsburg In der Musikszene ist es nicht ungewöhnlich, dass sich Komponisten und Songschreiber vorwerfen, einander Ideen zu klauen. In der Filmbranche kommt das weitaus seltener vor. Plagiatsprävention ist also nicht der Grund dafür, dass die Filmakademie Baden-Württemberg vor sechs Jahren das elek-tronische Zutrittskontrollsystem Zeus der Isgus GmbH eingeführt hat. Wer sich allerdings in den sechs Gebäuden auf dem Gelände des Akademiehofs in Ludwigsburg umsieht, dem leuchtet schnell ein, warum Unbefugten der Zutritt zu den Räumlichkeiten verwehrt bleiben muss: Durch die Hightech-Ausstattung auf dem neuesten Stand der modernen Filmproduktion sind materielle Werte vorhanden, die den hier produzierten intellektuellen Werten durchaus das Wasser reichen können. 22 Ein Blick ins neue Tonstudio, in die Schnittund Kameraräume oder das schallisolierte Aufnahmestudio genügt, um ein Gefühl dafür zu bekommen, dass der Techniketat der landesfinanzierten Hochschule einige Stellen vor dem Komma ausweist. Der Unterschied zum Set professioneller Filmstudios ist kaum auszumachen. Hier werden nicht nur Vorlesungen gehalten, sondern eben auch Filme gedreht, die regelmäßig den Weg ins Fernsehen oder auf die Kinoleinwand finden. Der finanzielle Aufwand für die rund 500 Studenten, die sich in den Studiengängen wie Drehbuch, Regie, Bildgestaltung, Montage/Schnitt, Animation, Ton oder Filmmusik eingeschrieben haben, ist also hoch. Doch das liegt in der Natur des Filmgeschäfts. Sind mit dem Zeus -Projekt höchst zufrieden: Sabine Nicke, Oliver Ruof, Günter Herwig und Helmut Brechlin (v. l.) Kein Wunder also, dass es mancher auf die wertvolle Technik absehen könnte. Unabhängig davon muss sich jederzeit nachvollziehen lassen, wer Mischpulte, Kameras oder Beleuchtungstechnik bedient hat. Als einmal Filmrollen unauffindbar waren, ließ sich über die Buchungen der Zutrittskontrolle feststellen, welcher Student sie nicht ordnungsgemäß archiviert hatte. Eine kurze Rückfrage genügte, um die Rollen aufzutreiben. IT- Leiter Oliver Ruof kennt seine Pappenheimer: Studenten haben mit Vorschriften nicht viel am Hut. Da ist es am sichersten, wenn die Dinge automatisch geregelt sind. Günter Herwig, Leiter der Abteilung Personal & Honorare, schildert das in Zahlen: Bei rund 300 Filmproduktionen im Jahr halten sich neben den Studenten durchschnittlich 20 externe Mitarbeiter je Produktion in den Studios auf Statisten, Kameraleute, Tonmischer, Werkstatt- Mitarbeiter usw. Außerdem zählen wir jährlich über 500 Gastdozenten, von den 73 festangestellten Mitarbeitern ganz zu schweigen. Das lässt sich nur noch mit einem professionellen Zutrittskontrollsystem bewältigen. Zumal die Filmakademie täglich rund um die Uhr geöffnet ist geschuldet der Tatsache, dass hier kreativ-künstlerische Köpfe zu Werke gehen. Mancher Soundtrack-Komponist oder Animationskünstler arbeitet auch schon mal nachts und ist dann froh, dass die Räume der in der Stadtmitte gelegenen Hochschule von außen nicht für jedermann zugänglich sind. 25 Räume mit nur einem einzigen Zugang sind dafür mit speziellen Sicherheitsschlössern ausgerüstet, die ebenfalls elektronisch bedient werden. Isgus hatte mit Zeus 2006 die öffentliche Ausschreibung gewonnen, weil es als einziges System die komplexen Anforderungen der Filmakademie erfüllte und eine umfassende, ineinandergreifende Organisationslösung darstellt. Helmut Brechlin, Geschäftsführer der Isgus Vertriebs GmbH in Leonberg (Isgus-Vertriebszentrum Stuttgart), verhehlt nicht, dass er auf dieses Projekt besonders stolz ist: Dabei spielt nicht nur das Renommee der Filmakademie eine Rolle, die auch international einen exzellenten Ruf genießt, sondern auch der Umfang des Projekts. Denn zur Zutrittskontrolle für Stammsätze mit immerhin 50 Terminals kamen später auch die Zeiterfassung mit sieben separaten Terminals für die Mitarbeiter hinzu sowie der WebWorkflow, also die papierlose Fehlzeitenverwaltung. Über die eindeutige Zuordnung des Ausweises erhält jeder Student und Mitarbeiter zeitlich und räumliche Zutrittsberechtigungen. Drehbuch-Studenten öffnen sich also beispielsweise nicht die Türen zu den Kameraräumen, Schnittstudenten haben keinen Zutritt zu den Räumlichkeiten der Filmmusiker. Die Karten gelten zugleich als Studentenausweise, auf denen Lichtbild und Name des Inhabers aufgedruckt sind. Auch das erledigt die Filmakademie selbst. Drei Ausweisdrucker stehen dafür in den Abteilungen von Sabine Nicke und Günter Herwig bereit. Die Akademiemitarbeiter nutzen die Karten zudem für die elektronische Zeiterfassung. Dabei sind im Programm eine Menge Arbeitszeitmodelle hinterlegt Voll- und Teilzeit, Tarife sowie individuelle Modelle. Es hat eine Weile gedauert, bis die elektronische Buchung die volle Akzeptanz aller Kollegen gefunden hat, erinnert sich Herwig. Aber inzwischen wissen sie die minutengenaue und dokumentierte Erfassung zu schätzen. Überhaupt sind Effizienz und Flexibilität neben der Sicherheit für filmtechnisches Hightech-Gerät die wichtigsten Argumente für den Zeus-Einsatz. Auf dem Gelände einer Filmhochschule wie unserer halten sich viele unterschiedliche Personen auf. Die Fluktuation ist hoch. Die Filmproduktionen sind aufwändig und komplex. Hinzu kommen externe Workshops und andere Veranstaltungen. Das alles muss zutrittskontroll- und zeiterfassungstechnisch punktgenau verwaltet werden. Dabei ist uns Zeus eine wirklich große Hilfe. Das Programm nimmt uns viel Organisationsarbeit ab, lautet das Fazit von Sabine Nicke, Leiterin Allgemeine Verwaltung. Ob Schauspieler Bastian Pastewka oder Erfolgsregisseur Wim Wenders ebenfalls Zeus-Ausweise beantragen, wenn sie hin und wieder in Ludwigsburg vorbeischauen, will Frau Nicke nicht verraten. Auf jeden Fall befindet sich Isgus hier in bester Gesellschaft Security insight 1/ DS-4216PRO HDMI Anschluss IE Zugriff VGA Anschluss Weitere Features: bis zu 4 x HDD in RAID kaskadierbar Aufnahme und Verwaltung von bis zu 25 IP Kameras (oder 16x Full HD IP Kameras) bis zu 16 TB Speicherkapazität* Kompatibel mit: Axis, ACTI, Brickcom, Bosch, Hikvision, JVC, LevelOne, Panasonic, Samsung, Sanyo, Sony, Vivotek und anderen. * Lieferung ohne Festplatten info@efb-elektronik.de Striegauer Str. 1 D Bielefeld Tel Fax

13 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Elektronische Portiers in einzigartiger Ästhetik Wie ein Zutrittskontrollsystem das New Work City -Konzept von The Squaire am Frankfurter Flughafen unterstützt Weithin unübersehbar: der avantgardistische Bau von The Squaire Eine neue Erfahrung von Arbeit und Leben erwartet alle, die The Squaire am Frankfurter Flughafen betreten. In einzigartiger Ästhetik erhebt sich die außergewöhnliche Architektur auf einer Länge von 660 Metern über dem ICE- Fernbahnhof. Neben den Reisenden bewegen sich hier täglich bis zu Arbeitnehmer. Ein elektronisches Zutrittskontrollsystem gewährleistet hohe Sicherheit und Flexibilität in der Organisation. Das Gemeinschaftsprojekt der IVG Immobilien AG und der Fraport AG liegt am am besten erreichbaren Standort Europas. Auf rund Quadratmeter Nutzfläche finden sich hier Büros, zwei Hilton-Hotels, ein Business- und Conference-Center sowie eine auf den Arbeitsalltag abgestimmte Infrastruktur aus Gastronomie, Geschäften, Ärzten, Fitness-Angeboten, Kita und Services von Friseur bis Reinigung. Ankermieter sind KPMG, Deutsche Lufthansa sowie die Hilton-Worldwide- Gruppe mit zwei Hotels. Der Gesamtkomplex ist organisatorisch in vier Bereiche untergliedert: Hilton und KPMG, das Conference-Center plug and work sowie die von der IVG verwalteten Räume und Einrichtungen steuern mit Hilfe des Zutrittskontrollsystems bluechip von Winkhaus ihren Zutritt jeweils unabhängig voneinander. Die Zusammenführung wäre dank der Technologie indes jederzeit möglich. Getrennt und als Einheit Die Flexibilität, unterschiedliche Bereiche je nach Bedarf sowohl getrennt als auch als Einheit zu verwalten, war eines der Auswahlkriterien pro bluechip, berichtet Wolfgang Winkler-Sümnick, Executive Director der IVG Asset Management GmbH. Außerdem war ein übergeordneter Schlüssel für die Feuerwehren Bedingung, mit dem im Ernstfall alle Türen geöffnet werden könnten. Ebenso stand von Anfang an fest, dass The Squaire wegen der auf einer Stahlkonstruktion beruhenden Architektur mit einem passiven Transpondersystem würde arbeiten müssen, das ohne Funksignale auskommt, fügt Winkhaus-Objektberater Wolfgang Fuchs hinzu. Auch den wirtschaftlichen Nutzen hatte die IVG im Auge, als es um die Entscheidung für eine Schließanlage ging. Wir wollten von Anfang an eine Offline-Lösung, weil ein Online-Schließsystem in einem derart großen Komplex einen enormen Verkabelungsaufwand bedeutet, erläutert Winkler-Sümnick. Darüber hinaus war bluechip in der Lage, während der Bauphase die zeitweise bis zu 35 Baustellen einzeln abzusichern. Ein weiteres Argument waren die vielfältigen Möglichkeiten, den Zutritt zu gestalten. So sind im The Squaire neben mehr als elektronischen Türzylindern auch fast 60 intelligente Türgarnituren, zehn Offline-Leser und sechs Online-Aufbuchleser ( timeline AccessPoints ) installiert. Jede dieser Komponenten ist individuell passend zum Einsatzort ausgewählt. Die elektronischen Zylinder öffnen den Großteil der Türen. Sie werden kaum anders als ein mechanischer Zylinder bedient: Schlüssel einführen und drehen. Türen, die extrem häufig frequentiert werden oder sehr schwer sind etwa Brandschutztüren werden über einen Offline-Leser geöffnet. Dazu hält der Benutzer seinen bluechip-schlüssel lediglich vor das an der Wand angebrachte Lesegerät. Kein Durchbrechen der Optik Im Conference-Center öffnen Mieter und Vermieter der Büro- und Konferenzräume die Türen über die intelligenten Türgarnituren EZK. Ihr elegantes Design fügt sich perfekt in die moderne Innenarchitektur des Konferenzbereichs, der von internationalem Publikum lebt. Keine vorstehenden oder auftragenden Komponenten durchbrechen die Optik der Türen. Denn ihre leistungsstarken, elektronisch gesteuerten Leseeinheiten, verbunden mit mechatronischen Kupplungselementen, sind auf engstem Raum und nach außen kaum sichtbar in den Rosetten verborgen. Berührungslos erkennen Sicherheitstechnik muss für Sie Made in Germany sein? Sind Sie da sicher? Security Redefined sie den berechtigten Schlüssel bereits, wenn er sich ihnen nähert. Weit umfassender sind die Aufgaben der timeline AccessPoints, von denen auch einer am Empfang des Conference-Centers steht. Sie arbeiten als elektronische Portiers. Beim Betreten des Bereichs stecken die Nutzer ihren Schlüssel in den Online-Aufbuchleser, der die Zutrittsberechtigungen prüft. Wird ein berechtigter Schlüssel erkannt, öffnet sich die Tür. Im Hintergrund übernehmen die timeline AccessPoints zusätzliche Aufgaben, die insbesondere der komfortablen Verwaltung der Schließanlage dienen. So werden mit der Zutrittsbuchung bei den elektronischen Schlüsseln ohne merkbare Verzögerung die Schließrechte des Schlüssels aktualisiert mit automatischer Verfallszeit von beispielsweise einigen Stunden, einem Tag oder auch mehreren Tagen. Diesen Komfort nutzt das Conference-Center täglich für seine Gäste. Jedem Gast wird beim Einchecken ein Schlüssel überreicht, auf den seine individuelle Berechtigung programmiert wurde. Die Steuerung der elektronischen Schließanlagen erfolgt in den zentralen Computern der vier Bereiche. Was bei einer mechanischen Schließanlage erheblichen Aufwand bedeutet, ist bei bluechip mit ein paar Klicks auf der Tastatur erledigt: Geht Wollen Sie in der Sicherheitstechnik weiterhin nur auf gute alte Deutsche Werte setzen oder auch modernere, weltweite Anforderungen erfüllen können? Mit einem System, das sich schneller, einfacher und zudem deutlich günstiger betreiben lässt. Nachweislich. AEOS von Nedap ist für alle Unternehmen, die längst über nationale Grenzen hinaus denken und agieren, der neue Qualitätsmaßstab. Entdecken Sie die Vorteile, die Sie von AEOS haben werden und erleben Sie eine neue Definition von Sicherheit unter 24 Security insight 1/

14 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Arbeiten und wohnen ohne Barriere Familie Ruchti nutzt ihr elektronisches Zutrittskontrollsystem sowohl beruflich als auch privat Von links: Heiko Marker und Wolfgang Fuchs übergeben symbolisch den bluechip -Schlüssel an Wolfgang Winkler-Sümnik, mit dabei auch Torsten Marx von NTA. ein Schlüssel verloren, sperrt ihn der verantwortliche Mitarbeiter kurzerhand im Rechner. Änderungen von Schließrechten werden genauso einfach verwaltet. Die eigens auf die Bedürfnisse von The Squaire zugeschnittene Winkhaus-Software bluecontrol unterstützt dabei. Logistisches Know-how Bei der Planung und Installation der elektronischen Schließanlage war auch GFOS feiert 25-jähriges Jubiläum logistisches Know-how gefragt. Denn das gesamte Projekt lief über mehrere Jahre. Je nach Baufortschritt wurden zuweilen schubweise große Mengen von Türen montiert: Manchmal haben wir in wenigen Tagen 400 bis 600 Türen mit den elektronischen Zylindern ausgerüstet, erinnert sich Torsten Marx, Geschäftsführer vom NTA Systemhaus in Mainz, das die Installationsarbeiten ausführte. Die IVG führte sogar ein Zwischenlager Im Conference-Center plug and work öffnen die Mieter und Vermieter die Büro- und Konferenzräume über die eleganten Türgarnituren EZK. für die Türen und andere Materialien, damit die Lieferungen just in time erfolgen konnten und der laufende Betrieb um die Baustelle herum nicht gestört wurde. Denn der Komplex grenzt an den Frankfurter Flughafen und die Autobahn und liegt über dem ICE-Fernbahnhof. Annette Mulitze Die Zahl der Mitarbeiter hat sich seit der Gründung versechzigfacht! Als Burkhard Röhrig (Foto) im März 1988 mit seiner GFOS Gesellschaft für Organisationsberatung und Softwareentwicklung mbh an den Start ging, bestand seine Mannschaft aus zwei Vollzeitmitarbeitern und einer Halbzeitkraft. Bis heute ist er Mehrheitsgesellschafter und Geschäftsführer. GFOS zählt längst zu den renommierten Anbietern ganzheitlicher IT-Lösungskonzepte. Angefangen bei einer umfassenden Beratung bietet das Unternehmen Softwarelösungen für Zeiterfassung, Zutrittskontrolle, Workforce Management und Manufacturing Execution System (MES) aus einer Hand und optimiert damit ganzheitlich sämtliche Ressourcen entlang der Wertschöpfungskette. Mit der modularen Softwarefamilie gfos kann der Bedarf jeder Branche und Unternehmensgröße optimal abgedeckt und zu einem umfassenden mehrdimensionalen Ressourcen- Management-System ausgebaut werden. Mit einem Jahresumsatz von über 16 Millionen Euro gehört GFOS zu den Pionieren der Anwendungsentwicklung und -integration auf den genannten Gebieten. Europaweit arbeiten mehr als GFOS-Kunden in 20 Ländern mit gfos. Inzwischen gehören zur Firmengruppe, die in diesem Jahr ihren 25. Geburtstag feiert, neben der GFOS mbh auch die GFOS Technologieberatung GmbH sowie Geschäftsstellen in Hamburg, Leinfelden-Echterdingen bei Stuttgart und Oberhaching bei München, zahlreiche nationale und internationale Vertriebspartner sowie seit Dezember 2012 die GFOS Schweiz AG. Und auch für 2013 hat sich das Unternehmen Einiges vorgenommen, beispielsweise eine neue Firmenzentrale in Essen. Wer sein eigener Chef ist, weiß: Zu leben, wo man arbeitet, hat ebenso viele Vor- wie Nachteile. So ist man einerseits immer wieder versucht, auch am Wochenende oder feiertags mal eben das eine oder andere Berufliche zu erledigen. Andererseits spart man viel Lebenszeit dadurch, dass der Weg zum Büro so kurz ist. An einen anderen Vorteil denken nur die wenigsten: Auch die Technik vor Ort lässt sich zum Teil für beide Lebensbereiche nutzen, beispielsweise die elektronische Zutrittskontrolle. Was für die Schweizer Familie Ruchti letztlich den Ausschlag gab, war die Einfachheit und Sicherheit des Systems. Das Fachgeschäft expert Ruchti im Schweizer Frutigen Martin Ruchti führt mit seiner Frau Pascale das Fachgeschäft expert Ruchti für Unterhaltungselektronik in Frutigen direkt neben ihrer privaten Wohnung und mit einer Niederlassung in Spiez im Schweizer Kanton Bern. Ob Flachbildschirm, Handy oder Mobilfunkvertrag hier wird man gut beraten. Zum Ladenlokal gehört außerdem eine technische Werkstatt sowie Lager- und Büroräume. Im gleichen Gebäude steht ein Mehrzweckraum mit hervorragender Akustik zur Verfügung, der Platz bietet für 50 Personen. Eingerichtet mit modernster Technik in Bild und Ton, eignet er sich bestens für Sitzungen, Versammlungen oder Schulungen. Und gleich nebenan wohnt Familie Ruchti. Warum sie sich nun für ein elektronisches Zutrittskontrollsystem entschieden haben, liegt auf der Hand: Die teuren Elektronikgeräte wecken Begehrlich- eaccess -Beschlag keiten. Nicht nur Einbrechern muss der Zutritt zum Gebäude verwehrt werden, sondern es muss auch eindeutig organisiert sein, welcher Mitarbeiter wann welche Räumlichkeiten betreten darf. Für den Mehrzweckraum ermöglichen die Ruchtis den Mietern zugleich Zutritt über einen im Voraus übermittelten PIN-Code, aber natürlich nur für die vereinbarte Zeit. Eine Übersichtsliste dokumentiert alle Vorgänge an den Türen zum Gebäude und zu den Räumlichkeiten. Das alles lässt sich verständlicherweise nur über ein elektronisches Zutrittskontrollsystem bewerkstelligen. Ruchtis Wahl fiel auf eaccess der Glutz AG, vor allem auch deshalb, weil sich die Technik so leicht bedienen lässt. Man braucht einen PC, ein NET-Funkset und die notwendige Anzahl von Identifikationsmedien, etwa Karten oder Schlüsselanhänger fertig. Und das Privathaus lässt sich gleich mit integrieren, sodass weder Eltern Schlüssel mit sich führen müssen, wenn sie einkaufen oder joggen gehen, noch die Kinder, wenn sie von der Schule oder vom Sport nach Hause kommen. Hier öffnet man die Haustür einfach per Schlüsselanhänger oder PIN-Code. eaccess ist ein höchst komfortables und zudem sicheres Zutrittsmanagement, urteilen die Ruchtis, nachdem ihnen Peter Steinhauer und sein Team vom Belper Errichterbetrieb Peter Imhof GmbH das System vor Monaten vorgestellt und anschließend installiert hat. Ruchtis Mitarbeiter öffnen die Türen mit einem Chip-Schlüsselanhänger per Identifikation am Leser oder per PIN. Sowohl Lager- als auch Außenabschlüsse sind nach Wiederstandklasse RC 2 gesichert. Geht ein Schlüsselanhänger verloren, lässt er sich sofort sperren. Das alles lässt sich im Handumdrehen vom PC aus erledigen, die drahtlose Vergabe der Zutrittsrechte an den Lesern der Türen ebenso wie die Zeitfenster für den Mehrzweckraum. Und wenn es dann doch einmal zu Unregelmäßigkeiten kommen sollte, lässt sich anhand der Zutrittsliste genau nachvollziehen, wann wer welchen Raum betreten hat oder es zumindest versucht hat. Kurz: Dank des funkbasierten Zutrittssystems von Glutz arbeitet und wohnt die Familie Ruchti ohne Barrieren und in großer Sicherheit. Als praktisch unbegrenzt skalierbare Gesamtlösung passt sich eaccess allen Bedürfnissen und baulichen Gegebenheiten nahtlos an, auch in größeren Unternehmen Security insight 1/

15 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Die Kunst ist das Parametrieren Mit primion-vorstand Horst Eckenberger sprach Marcus Heide über die Trends des Zutrittsmanagements SECURITY insight: Herr Eckenberger, wenn wir die technische Sicherheitsmaßnahme Zutrittskontrolle betrachten Horst Eckenberger: dann sollten wir uns zunächst auf den Begriff Zutrittsmanagement verständigen. Es geht nicht darum, etwas zu kontrollieren, sondern den Zugang bestimmter Personengruppen Mitarbeiter, Besucher, Fremdfirmen zu bestimmten räumlichen Zonen zu organisieren. Komfortabel und auf einem definierten Sicherheitsniveau. Zu den räumlichen Zonen gehören im Allgemeinen beispielsweise Büros, Kantine und Parkplätze; speziell wird es dann etwa, wenn es um Rechenzentren geht. Sind denn neue Trends zu erkennen auf diesem sehr klassischen Feld der Sicherheitstechnik? Wir beobachten zunehmend den Willen unserer Kunden, ehemals fragmentierte Anwendungen also historisch gewachsene Lösungen mit unterschiedlichen Systemen an verschiedenen Standorten der gleichen Unternehmensgruppe zusammenzuführen. Außerdem wird das Zutrittsmanagementsystem immer öfter mit anderen Gewerken, beispielsweise der Gefahrenmelde-, Videoüberwachungs- und Gebäudeleittechnik kombiniert. Der Anwender wünscht sich den Komplettüberblick über all diese Funktionen auf einem Monitor, immer öfter sogar mobil über Tablet-PCs oder Smartphones. Unsere Aufgabe als Hersteller ist es, das effizient abzubilden, leicht bedienbar zu machen und natürlich die entsprechenden Schnittstellen zu schaffen. Die Praxis zeigt allerdings, dass viele Unternehmen gerade beim Zutrittsmanagement an ihren bestehenden Systemen hängen. Hemmt das nicht die Fortschreibung des Sicherheitsniveaus durch die Nutzung neuester Technologien? Das hängt stark vom Anbieter ab. Sie haben Recht echtes Neugeschäft ist für uns vor allem bei Neubauten möglich. Jenseits dessen haben wir es in der Regel mit so genannten Migrationsprojekten zu tun, bei denen man sukzessive vom alten auf ein neues System umstellt oder gar das alte in ein neues technisches Sicherheitskonzept einbindet. Das haben wir mit unserem Sicherheits-Leitstand psm2200 bestens gelöst. Damit können Anlagen unterschiedlicher Hersteller über eine individuell konfigurierbare Oberfläche bedient und gleichzeitig das komplette Gewerk gesteuert und visualisiert werden. Mit diesem Produkt haben wir uns eine breite Basis der Zusammenarbeit mit potenziellen und bestehenden Kunden geschaffen. Worin sehen Sie den Unterschied zu Ihren Wettbewerbern? Wir sind einer der wenigen Anbieter im Markt, die ihr Produktportfolio Hardwie Software selbst fertigen, die entsprechenden Dienstleistungen anbieten und auch die Wartung übernehmen. SI-Interviewpartner Horst Eckenberg ist Vorstand der primion Technology AG. So kann primion mit überschaubarem Aufwand aus einem Standardprodukt heraus anwenderspezifische Wünsche in die Praxis umsetzen. Wir sind nicht zu groß, um ausschließlich Standardlösungen zu liefern, aber eben groß genug, um auch das zu bieten. Ein Funktionsbeispiel: Arbeitet ein Kunde auf SAP-Basis, können wir unsere Technik darauf ebenso aufsetzen wie auf Microsoft. Ein Kundenbeispiel: Für den Flughafenbetreiber Fraport haben wir bis ins Detail spezifische Anforderungen ins Zutrittsmanagement aufgenommen, etwa mit Blick auf bestimmte Besucherabläufe oder sicherheitsrelevante Personenkontrollen. Das kann nicht jeder unserer Wettbewerber leisten. Die Unternehmenspraxis sieht doch heute so aus: Zum Teil laufen Prozesse standardisiert, zum Teil individuell. Die Kunst für uns als Hersteller ist das kompetente Parametrieren! Woran liegt dieser Wandel? Zum einen natürlich daran, dass alles softwaregesteuert ist. Daraus folgt, dass Systeme heute aus der Perspektive der Prozesse und damit aus der Rolle der Nutzer heraus ablaufen müssen, während früher die Funktionalität im Mittelpunkt stand. Der Pförtner darf im Zutrittssystem nicht den gleichen Funktionsdialog haben wie die Teamsekretärin. Der modulare Aufbau verlangt nach Rollenkonzepten. Welche Rolle spielt die Wartung? Die Kunden wollen ihre Anlagen nicht mehr selbst warten, weil das viel zu aufwändig wäre, denn die IT-Landschaften Expertenwissen für Sicherheitsbeauftragte Moderne Zutrittskontrolle ist heute wie selbstverständlich in den Alltag eingebettet. sind heute hoch dynamisch. Auch das Zutrittsmanagement muss laufend an neue oder aktualisierte Betriebssysteme, Datenbanken und Serverkonzepte angepasst werden, nicht zu vergessen die unentwegt wechselnde Gesetzeslage. Schauen Sie sich doch nur an, welchen ständig neuen Vorschriften Flughäfen unterliegen oder welche neuen Rechtsgrundlagen die Mobilgeräte erfordern. Da ist alles im Fluss. Das ist für uns nicht nur eine technische Herausforderung, sondern auch eine organisatorische, die hohe Investitionen erfordert. Denn unser Servicenetz muss ständig ausgebaut werden. Glauben Sie mir, es ist nicht ganz leicht, kompetente Partner zu finden, die unseren Ansprüchen genügen. In manchen Unternehmen sind Organisations- und IT-Sicherheit voneinander getrennt. Dies führt oft zu Lücken in der Sicherheitskette und vernachlässigt das ganzheitliche Security-Management. Die Module des Zertifikatsstudiengangs Certified Security Manager (CSM) sind auf die Anforderungen eines strategischen und ganzheitlichen Security Managements ausgerichtet. Alle Seminare kombinieren Fachwissen mit Praxisbezug und sind einzeln buchbar. Profitieren Sie vom Wissen erfahrener und renommierter Security Experten der deutschen Wirtschaft zu allen relevanten Aspekten der Sicherheit. Details finden Sie unter: Öffentliche Auftraggeber gelten als schwierig. Teilen Sie diese Ansicht? Die öffentliche Hand schreibt in der Regel Budgets aus, nicht Funktionen. Das ist zwar nicht unser Ansatz, aber wir können das bedienen. Freilich sind die Margen in den letzten Jahren ständig gesunken, sodass wir uns zunehmend auf die Privatwirtschaft konzentrieren. Sie haben mehrfach das Stichwort Flughafen genannt. Irgendeine Bemerkung Richtung Berlin? Der neue Berliner Flughafen ist ein Projekt von uns, das mit den öffentlich bekannten Problemen behaftet ist. Die Medaille hat aber wie so oft zwei Seiten: Unsere erfolgreich laufenden Systeme an den bestehenden Berliner Flughäfen werden weiter betrieben und sogar noch ausgebaut. SeminArProgrAmm 2013 / 2014 Wir beraten Sie gerne: Armin Nilles, Produktmanager Competence Center Governance & Audit Tel , a.nilles@fs.de 28 Security insight 1/

16 Schwerpunkt: Zutrittskontrolle Schwerpunkt Stecken Sie Ihre Einbruchmeldeanlage in die Tasche Bei der Zutrittskontrolle nicht auf Fastfood setzen Seit Connie s Diner auf ein elektronisches System setzt, sind die Inventurverluste und Versicherungsbeiträge um die Hälfte gesunken Nein, ein Burger ist nicht automatisch Fastfood. Wenn man ihn aus frischen und eben nicht vorgeformten Zutaten selbst zubereitet und mit allerlei individuellen Toppings verfeinert, kann das durchaus seine Zeit dauern. Und mancher isst ihn dann auch mit Messer und Gabel. Leider ist in Deutschland die Schar derer, die im Hinblick auf die amerikanische Küche differenzieren können und auf Qualität bestehen, überschaubar. Deshalb gibt es hier zu Lande auch so wenige wirklich gute amerikanische Restaurants. Nicht anders verhält es sich übrigens mit der elektronischen Zutrittskontrolle: Unzählige Hersteller, aber nur wenige flexible, hochwertige Lösungen. Tolle Burger und hochwertige Zutrittskontrolle diese beiden völlig unterschiedlichen Welten treffen nun ausgerechnet unweit der A1 am Kamener Kreuz zusammen. Seit nunmehr über einem Jahr ist Zutrittskontrolltechnik von Salto Systems in Connie s Diner in Kamen im Einsatz. Geschäftsführerin Kornelia Müller betont immer wieder, dass sie kein Fastfood serviere die Burger, Steaks, Pizzas und mexikanischen Gerichte sind seit zehn Jahren weit über die Stadtgrenzen hinaus bekannt, und die Gäste nehmen sich zum Essen Zeit. Kein Wunder, denn das Ambiente entspricht dem eines klassischen Diners, wie man es aus dem letzten USA-Besuch kennt. 30 Den Qualitätsanspruch setzt das familiengeführte Restaurant mit über 40 Mitarbeitern (22 Festangestellte, hinzukommen jede Menge Aushilfen) ganz offensichtlich bei der Sicherheitstechnik fort. Nachdem es immer wieder zu Einbrüchen und Inventurverlusten gekommen war, hatte sich Frau Müller entschlossen, auf eine schlüssellose Organisation umzustellen und das Gebäude elektronische gegen unbefugten Zutritt abzusichern. Die Wahl fiel auf das Salto Virtual Network (SVN) und mit Einbruchalarm gesicherte Türen. Videoüberwachungskameras sind in der Planung. Nur der Schichtleiter darf ins Getränkelager Der Zutritt zu den Lagerräumen ist inzwischen nur bestimmten Personen zu bestimmten Uhrzeiten möglich; ins Getränkelager darf beispielsweise nur noch der Schichtleiter. Die Zutrittsvorgänge selbst sind allesamt protokolliert. Die Zutrittsinformationen sind auf das Mifare -Identifikationsmedium geschrieben, sodass der Nutzer seine Berechtigungen, Protokolle und sogar die individuellen Schichtpläne stets mit sich führt. Kornelia Müller: SVN macht unsere Organisation nicht nur sicherer, sondern auch äußerst komfortabel. Gerade bei den häufig wechselnden Aushilfskräften lassen sich die Zutrittszeiten flexibel gestalten und kurzfristig anpassen. Die umständliche Schlüsselaus- und -rückgabe sowie Weiterleitung an die nächste Schicht entfallen. Früher war es zu der bizarren Situation gekommen, dass nicht etwa die Abläufe im Gastronomiebetrieb oberste Priorität bei der Erstellung der Schicht- und Personalpläne hatten, sondern die Übergabe des Generalhauptschlüssels! Der Umgang mit SVN ist einfach. Zutrittsrechte und -zeiten werden am Personaleingang vergeben, der Update-Leser ist per Netzwerk mit dem Administrationsarbeitsplatz verbunden. Erst nach Update der Karte kann der elektronische Zylinder am Sicherheitsbeschlag des Personaleingangs bedient werden. Schlüsselverluste werden durch Eintrag auf der Karte vom Administrator und zusätzlich allen Mitarbeitern in kürzester Zeit an die Offline- Zylinder übertragen. An den funkgestützten Salto-Beschlägen (Lager und Administration) werden die Sperrungen sofort nach Änderung in der Software wirksam. Je nach Anforderung können Karten temporär in ihrer Gültigkeit begrenzt werden. Weniger Inventurdifferenzen und geringere Versicherungsbeiträge nach einem Jahr SVN ist Kornelia Müller äußerst zufrieden. Elektronischer Salto-Beschlag in Connie s Diner Hinhalten und betätigen Drei der im Objekt verbauten Komponenten sind elektronische Beschläge vom Typ Salto XS4. Dieser wurde gewählt, weil die Bedienung der elektronischen Komponenten für den Nutzer sehr einfach ist: Karte hinhalten und Drücker betätigen. Im gewählten Betriebsmodus fällt die Tür nach Durchgang zu und kann erst nach Authentifizierung mit einem berechtigten Transponder wieder geöffnet werden. Auf Grund der Brandschutzvorschriften wurden an zwei Türen DIN-Beschläge zur bohrungsfreien Nachrüstung gewählt. Sie sind als drahtlose Beschläge ausgelegt und verfügen über einen integrierten Türkontakt zur direkten Steuerung und Überwachung des Zustands der gesicherten Türen. In den Außentoren zum Anlieferbereich sind elektronische Zylinder Salto GEO als beidseitig berechtigt verbaut. Das verhindert, dass jemand durch die Gittertore greift und sie so unberechtigt öffnet. Ein einseitig lesender Zylinder ist im Personalzugang verbaut. Erst nach Update am daneben montierten Updater erhält der Mitarbeiter Zugang. Die Gateways sind im Büro und im Getränkelager verbaut und zum Server verkabelt. Seit wir SVN im Einsatz haben, sind die Verluste durch Diebstahl von Waren und Gütern um mehr als 50 Prozent zurückgegangen, zieht Frau Müller Bilanz. Und weil wir damit auch die Auflagen der Versicherung erfüllt haben, kostet uns die Police ebenso die Hälfte weniger. Auch der Personaleinsatz konnte deutlich reduziert werden, da die Lieferanten ihre Waren nun alleine anliefern können, auch nachts. Dank des Transponders haben sie Zutritt zum Anlieferhof in einem festgelegten Zeitfenster. Kein Mitarbeiter muss nachts warten und die Tür zum Hof auf- und zuschließen. Fazit: Auch beim Zutrittsmanagement sollte man nicht auf Fastfood setzen. Security insight 1/ Mobile App zur Steuerung von Gefahrenmeldean lagen und Gebäudetechnik Ist mein Gebäude sicher? Heizung aus, Klimaanlage an? Ab jetzt haben Sie auch von unterwegs immer die volle Kontrolle. Mit der neuen Honeywell MB-Remote Control App for Android für die Zentralen der MB-Reihe können Sie sich per Fernanzeige mobil über den aktuellen Zustand Ihrer Einbruchmeldeanlage informieren und sie ganz bequem via Smartphone steuern. Als virtuelles Bedienteil ist die App auch zur Kontrolle und Programmierung einer Einbruchmelderzentrale einsetzbar. Zusätzlich kann darüber auch Gebäudetechnik wie beispielsweise Heizung und Klimaanlagen visualisiert und gesteuert werden. Die Android-App erhalten Sie kostenfrei online im Google Play Store. Honeywell Security: So viel ist sicher! Finde uns auf Honeywell Security Group Novar GmbH Johannes-Mauthe-Straße Albstadt Telefon: +49(0)74 31/ Telefax: +49(0)74 31/ info.security.de@honeywell.com 2013 Honeywell International Inc. Alle Rechte vorbehalten.

17 Schwerpunkt: Zutrittskontrolle Verbände Mit Plan und Analyse Zutrittskontrolle überprüfen, Risiken minimieren Der Sicherheitsexperte als kreativer Problemlöser Wer betritt wann das Gebäude? In welchem Raum hält sich gerade jemand auf? Bevor ein Betrieb eine neue Zutrittskontrolllösung implementiert, sollte es eine grundlegende Bestandsaufnahme geben. Sicherheitsexperten überprüfen dabei die bestehenden Anlagen und Prozesse und können damit Schwachstellen identifizieren. Dabei wird jeder einzelne Zugang genauestens betrachtet und bewertet. Die Untersuchung umfasst neben der Zutrittskontrolle auch Schließsysteme, Flucht- und Rettungswege sowie Brandschutzanlagen. Aus den Ergebnissen lässt sich zum Beispiel schlussfolgern, welche Türen in die Zutrittskontrolle eingebunden werden können und welche unbedingt müssen. Dabei kann man unterscheiden, ob man die Türen per Online-Leser, der eine permanente Verbindung zur Zentrale hat, oder per Offline-Leser, der die Berechtigung auf dem Ausweis abprüft, absichert. Denn nicht überall lohnt sich eine teuere Netzwerk-Integration. Die Zutrittskontrolle hat sich inzwischen neben Videoüberwachung und Gefahrenmeldung zum klassischen Hilfsmittel der Unternehmenssicherheit gemausert. Die Sicherheitsberatung beinhaltet in der Regel nicht nur technische, sondern auch organisatorische Maßnahmen. Dazu gehört die Ergänzung der in der Zutrittskontrolle eingesetzten Ausweise mit Passfotos. Der Aufbau von schichtoder ringförmigen Sicherheitsanlagen trägt ebenfalls zu erhöhtem Schutz bei ähnlich einer Zwiebel werden die Bereiche entsprechend ihrer Relevanz geschützt. Für den Zugang zu Rechenzentren oder Serverräumen benötigen Mitarbeiter oder Besucher dann nicht nur einen Ausweis, sondern ein zusätzliches Identifikationsmittel. Wenn der Ausweisinhaber beim Zutritt zusätzlich einen PIN- Code eingeben muss, wird das Sicherheitsniveau weiter erhöht. Für besonders sensible Bereiche eignen sich innovative Lösungen wie Biometrie-Terminals, mit denen sich Fingeraufnahmen oder die Handgeometrie erkennen lassen. Erhöhte Sicherheit ist das eine Kostenkontrolle das andere. Es ist sinnvoll, wenn sich Ausweise für den Zutritt auch im Rahmen der Zeiterfassung nutzen lassen. Mitarbeiter buchen somit ihre Arbeitszeiten mit dem gleichen kontaktlosen RFID-Ausweis, den sie auch für den Zutritt benutzen. Die Zeitdaten werden an den Terminals erfasst und automatisch ins System übertragen. Ebenso wie die Ausweise lassen sich im Gebäudeeingang angebrachte Terminals multifunktional einsetzen zum einen für die Zutrittskontrolle und des Weiteren für die Zeiterfassung. Unternehmen können durch ein automatisiertes Zeitwirtschaftssystem flexiblere Arbeitszeitmodelle anbieten. Eine größere Kostentransparenz verbessert auch die Wettbewerbsfähigkeit. Das zentrale System wertet Arbeitszeiten aus und erlaubt damit eine bessere Vereinbarkeit von Mitarbeiterwünschen und Unternehmensinteressen. Die von den Terminals erfassten Zeitdaten können anschließend von einer gemeinsamen Software verwaltet werden, sodass sich diese über zertifizierte Schnittstellen an Lohnbuchhaltungssoftware oder zu einem SAP-System weiterleiten lassen. Neben aktuellen und künftigen Auftragsdaten lassen sich ebenso Urlaubszeiten ins System integrieren. Im besten Fall werden Arbeitszeitkonten automatisch gepflegt und lassen sich für Analysen heranziehen. Überstunden werden schneller erkannt, um Maßnahmen zum Ausgleich zu vereinbaren. Zusammen mit den flexibleren Arbeitszeiten profitieren Mitarbeiter von der Chance einer verbesserten Work-Life-Balance. Durch eine umfassende, zielgerichtete Zutrittslösung lässt sich somit nicht nur die Sicherheit deutlich erhöhen, sondern ebenfalls die Zeiterfassung nachhaltig optimieren. Theorie trifft Praxis: Vertreter von ASIS International und dem deutschen ASIS Chapter zu Gast beim Studiengang Risiko- und Sicherheitsmanagement der HfÖV Bremen Kaum ein anderer Satz trifft den Kern der Unternehmenssicherheit so präzise wie dieser: Wenn Menschen Situationen als wirklich definieren, sind sie in ihren Konsequenzen wirklich. Erst wenn der mittelständische Komponentenproduzent die Bedrohung durch Wirtschaftsspionage als Teil seiner Wirklichkeit wahrnimmt, wird er Maßnahmen dagegen treffen. Erst wenn der Inhaber eines kleinen Entwicklerbüros mit sieben Mitarbeitern erkennt, dass Cybercrime auch für ihn eine echte Gefahr ist, wird er sich dagegen wappnen. Und da gerade der deutsche Mittelstand in Sachen Unternehmenssicherheit so wenig sensibilisiert ist, eröffnen sich für Kriminelle leider beste Angriffsmöglichkeiten. Theorie trifft Praxis Es war Eduard Emde, im vergangenen Jahr Präsident von ASIS International, der bei seinem Vortrag an der Hochschule für Öffentliche Verwaltung (HfÖV) in Bremen, das so genannte Thomas-Theorem heranzog, um deutlich zu machen, dass es eine direkte Verbindung zwischen Risiko, Sicherheit und menschlichem Denken gibt. Gerade deshalb dürfe die Sicherheit nicht als getrenntes Thema im Unternehmen wahrgenommen werden, sondern als integrierter Bestandteil der Unternehmensorganisation (siehe dazu auch Seiten 17 bis 19). Theorie trifft Praxis darauf legt die Bremer HfÖV bei ihrem Studiengang Risiko- und Sicherheitsmanagement (RSM) seit Anbeginn großen Wert. Dass man Ende des Jahres Vertreter von ASIS aus Deutschland und den Niederlanden als Redner gewinnen konnte, war sicherlich für alle Beteiligten ein Gewinn. Die Studenten der letzten beiden Jahrgänge erhielten einen profunden und praxisorientierten Einblick in die unterschiedlichsten Aspekte des Berufsbilds, für das sie an der Hochschule büffeln. Und ASIS wiederum konnte vor attraktivem Publikum über seine Aktivitäten informieren. Immerhin sind die RSM-Studenten von heute potenzielle Verbandsmitglieder von morgen. Die American Society for Industrial Security hat weltweit Mitglieder in 149 Ländern, ist in 223 nationale oder lokale Verbände untergliedert und ist somit der weltweit größte Verbund von Sicherheitsexperten. Sein Ziel ist die persönliche und professionelle Entwicklung der Mitglieder durch Weiterbildung und Networking. Auf internationaler Ebene setzt sich ASIS für die Entwicklung von Standards ein. Eine weitere Besonderheit sind die drei von ASIS verliehenen und weltweit anerkannten Zertifikate, die jedes Mitglied anstreben kann: Certified Protection Professional (CPP) Professional Certified Investigator (PCI) Physical Security Professional (PSP). 32 Security insight 1/

18 Verbände Verbände Drei Fragen, drei Antworten Den Mittelstand abholen, wo er steht SECURITY insight: Herr Dr. Thieler, ein Vierteljahrhundert haben Sie die Arbeit des Verbands für Sicherheit in der Wirtschaft Nordrhein-Westfalen im Vorstand mitgestaltet. Wenn Sie heute zurückblicken was hat sich in dieser Zeit in Sachen Unternehmenssicherheit sichtbar verändert? Dr. Heinz-S. Thieler: Die meisten deutschen Konzerne sind gut aufgestellt, was die Unternehmenssicherheit angeht. Was wir in den letzten 25 Jahren erreicht haben: Auch der Mittelstand ist inzwischen ein bisschen dafür sensibilisiert. Ich sage ganz bewusst: ein bisschen. Denn die Situation ist immer noch weit vom Optimum entfernt. Mittelständler wissen, dass sie sich vor Produktpiraterie schützen müssen, weil sie oft und nachvollziehbar davon betroffen sind. Dann aber den Bezug zur Wirtschaftsspionage herzustellen oder gar die Mitarbeiter auf die Gefahren von Social Engineering aufmerksam zu machen das ist meist noch ein zu großer Schritt. Prävention ist nicht das Ding des Mittelstands; man reagiert leider in Sicherheitsfragen bis heute erst dann, wenn was passiert ist. Wo stehen die Sicherheitsverbände nach Ihrer Einschätzung heute? Die Sicherheitsverbände und damit meine ich alle VSWen haben sich sehr stark daran ausgerichtet, als Dienstleister für die Mitglieder zu agieren. Und bei diesem Dienstleistungsgedanken muss es unbedingt bleiben. Denn nur so kann man den Mitgliedern den größten Nutzen stiften, um durch Unterstützung in Sicherheitsbelangen dabei zu helfen, sich im globalen Wettbewerb zu behaupten. Dr. Heinz S. Thieler, Hauptgeschäftsführer der Unternehmensverbände für Dortmund und Umgebung, zieht sich nach 25 Jahren aus dem Vorstand des VSW NW zurück. Und doch bleibt die Sicherheit ein Stiefkind der mittelständischen Unternehmensführung, was Deutschlands Wettbewerbsfähigkeit schwächt. Wenn ich eines in 25 Jahren Sicherheitsengagement gelernt habe, dann das: Man muss die Leute dort abholen, wo sie stehen. Man kann sie nicht zwingen, sich mit Sicherheitsthemen zu befassen. Wer nicht weiß, dass Unternehmenssicherheit für ihn eine Rolle spielt, weiß auch nicht, dass es überhaupt Sicherheitsverbände gibt. Entsprechende Anfragen laufen deshalb oft zuerst bei Unternehmer- oder Branchenverbände wie meinem auf. Hier muss man sie abholen. Das habe ich getan und sie dann über den VSW als vertrauenswürdigen Dienstleister und zentrale Schnittstelle an die richtigen Stellen vermittelt, um im Anschluss praktikable Lösungen zu finden. Es ist sicherlich nicht vermessen zu behaupten, dass mir das ganz gut gelungen ist. Gespannt lauschten die Bremer Studenten den Ausführungen von Eduard Emde, der dafür plädierte, die Ziele der Unternehmenssicherheit so zu gestalten, dass sie zum Erfolg, der Widerstandsfähigkeit und der Agilität des Unternehmens beitragen. Dies gelte es, in konkreten und messbaren Schritten umzusetzen. Eine besondere Herausforderung von Gegenwart und Zukunft sei Cybercrime, für das wiewohl seit Jahren in aller Munde nur die wenigsten wirklich gewappnet seien, nicht einmal so genannte Experten. Administratoren geben Passwörter während eines Expertenaustausch frei, Berater posten sensible Informationen auf Facebook, Twitter oder LinkedIn, verärgerte ehemalige Mitarbeiter geben sensible Informationen weiter. Der ideale Sicherheitsmanager Was aber macht den idealen Sicherheitsmanager der Zukunft aus? Emde stellte einige Eigenschaften heraus, die er als zentral erachtet: Beziehungsmanager: Entwickelt, beeinflusst und fördert auf Vertrauen basierende Beziehungen mit Managern im Unternehmen, Behörden und anderen externen Organisationen. Verhält sich gegenüber internen Auftraggebern wie ein Berater. Executive Management & Leadership: Bildet, motiviert und führt ein professionelles Team, das auf die Unternehmenskultur abgestimmt ist, auf Geschäftserfordernisse angemessen reagiert und sich zu Integrität und Leistung bekennt. Fachexperte: Verfügt über Expertise und Wissen zum kosteneffektiven Einsatz von wesentlichen und grundlegenden Sicherheitsservices. Governance Teammitglied: Bietet gedankliche Führung und aktive Unterstützung für das Governance-Team der Organisation, um sicherzustellen, dass Risiken dem Senior Management und dem Vorstand bekannt werden. Konzentriert lauschten die Bremer Studenten den ASIS-Vorträgen. Risikomanager: Identifiziert, analysiert und kommuniziert geschäfts- und sicherheitsrelevante Risiken innerhalb der Organisation. Stratege: Entwickelt globale Sicherheitsstrategien in Zusammenarbeit mit Stakeholdern der Organisation und in Bezug zu identifizierten und analysierten Risiken. Kreativer Problemlöser: Unterstützt Wettbewerbs- und Konkurrenzfähigkeit und schafft Mehrwert durch das Mit moderner Technik sicher in die Zukunft Der Fachbereich Sicherheitstechnik der Prosegur GmbH, Deutschlands Markt - führer für Sicherheitslogistik, begleitet Sie mit Sachverstand und Leidenschaft bei Projektierung, Installation, Service und Wartung Ihrer individuellen Gefahrenmelde anlage und Videotechnik. Einbruch-, Brand- und Video überwachung Zutrittskontrolle Gefahrenanalysen und komplexe Sicherheitssysteme Alarmaufschaltung sowie Alarm- und Interventionsmanagement Prozessüberwachung und Video-Patrouille GPS-Transport-Überwachungs systeme Montage und Service erfolgen ausschließlich durch zertifizierte Techniker. Unsere hohe Standortdichte und unser bundesweites Partnernetzwerk gewähr leisten auch im Notfall die umgehende Bereitstellung personeller und technischer Ressourcen. Selbstverständlich können wir Ihre Gefahrenmeldeanlage sowie Videoüberwachungs technik bei einer unserer Notruf- und Serviceleitstellen aufschalten. Auf Wunsch errichten und betreiben wir auch eine Leitstelle bei Ihnen vor Ort. Die Prosegur GmbH gehört zu einem der global führenden Sicherheitsdienstleister, der PROSEGUR COMPAÑIA DE SEGURIDAD S.A. mit Hauptsitz in Madrid. Unsere Geschäftsfelder umfassen unter anderem Sicherheitstechnik, Geld bear beitung und Wert transporte. In unseren VdS- zertifizierten Notruf- und Serviceleitstellen überwachen wir rund Handels-, Industrie- und Bankkunden sowie Entwickeln von Prozessen zur Risikominderung. Ist ein Change Agent im Sinne der Unternehmenssicherung. Young Professional Initiative Das freilich war für die meisten der Bremer Studenten noch Zukunftsmusik, denn es beschreibt das Berufsbild eines gefestigten Sicherheitsexperten. Doch auch der hat ja mal klein angefangen. Dabei möchte ASIS auch jungen Menschen auf die Sprünge helfen und hat weltweit die Young Professional Initiative ins Leben gerufen, die seit vergangenen Jahr auch im deutschen Chapter greift. Ansprechpartner dafür ist Tim Jordan, Experte für Business Continuity Management und ebenfalls Absolvent des RSM-Studiengangs in Bremen. Aus eigener Erfahrung weiß ich, dass die Entscheidung, in der Sicherheitsbranche die Bewegungen von über 800 Werttransportfahrzeugen mit modernster GPS-Technik. Prosegur ist mit 29 Niederlassungen flächendeckend in Deutschland vertreten. 24 / 7-Bereitschaft in der Notruf- und Serviceleitstelle welcome@prosegur.com Anzeige 34 Security insight 1/

19 Verbände Aus der Praxis Schnell arbeiten aber unsichtbar Eine Herausforderung für Spezialisten: Brandschutzsanierung eines Geschäftsgebäudes im laufenden Betrieb Eduard Emde 12. European Security Conference & Exhibition zu arbeiten, für Berufs- und Quereinsteiger mit Unsicherheiten verbunden sein kann, so Jordan. Man stellt sich Fragen wie: Welche Fähigkeiten sind in der Praxis gefragt? Reicht meine bisherige Erfahrung aus, um in der Praxis zu bestehen? Wie finde ich nach dem Studium einen Arbeitsplatz? Mit unserer Initiative wird es möglich sein, diese Fragen gemeinsam zu beantworten und gemeinsam an der Identität des deutschen Nachwuchs für die Sicherheitsbranche zu arbeiten. Der Mehrwert der Initiative: Strategisches Netzwerken: Ausbau eines professionellen Netzwerks durch das Treffen anderer Young Professionals und erfahrenen Experten aus dem In- und Ausland. Hochwertiges Mentoring: Mit der Unterstützung von Fachleuten die eigene Karriere voran bringen. Zielgerichtete Fortbildung: Neues Wissen und karriererelevante Infor- Die 12. European Security Conference & Exhibition von ASIS International wird am 14. April dieses Jahres im schwedischen Göteburg eröffnet. Über drei Tage treffen sich hier über 500 Teilnehmer aus allen Ländern, um sich über die neuesten Trends und Technologien in der Sicherheitsindustrie auszutauschen. Hierzu sind hochkarätige Experten als Referenten eingeladen, die für Unternehmen wie Astra Zeneca, Deutsche Telekom, Zurich Insurance Group, Microsoft, TNO, E.ON und De Nederlandsche Bank arbeiten und ihre Sicherheitserfahrungen und Sichtweisen in Workshops und Präsentationen darlegen. Erfahrungsgemäß besteht das Publikum aus Entscheidungsträgern der Sicherheitsbranche aus den verschiedensten Industriesektoren. Sie treten auf der Parallelveranstaltung, der Exhibition, mit Lösungsanbietern wie ADT, Lenel, Securitas, Genetec oder Aviglion in Kontakt, sodass während der drei Tage ein kontinuierlicher Austausch von Informationen und Geschäftsverbindungen entsteht. Anmeldung unter: Tim Jordan mationen durch individuelle (Fort-) Bildungsangebote Erweiterte Kommunikation: Auf dem neusten Stand der ASIS-Projekte bleiben. Kontakt zu Experten aller sicherheitsrelevanten Themengebiete: Online- Zugriff auf eine entsprechende Liste. Um den Anforderungen an Sicherheitsmanager gerecht zu werden, bedarf es eines breiten Spektrums an Fähigkeiten und Kenntnissen. Dies kann sich von Unternehmen zu Unternehmen, Branche zu Branche und Land zu Land unterscheiden. Da es den perfekten Sicherheitsmanager nicht gibt, gilt es herauszufinden, wie der Einzelne in die Lage versetzt wird, die jeweiligen Anforderungen zu erfüllen. Die Frage ist also: Wie entwickelt man sich als Persönlichkeit in der Sicherheitsbranche, um die eigenen Interessen und Fähigkeiten einzusetzen? Die Young Professional Initiative des deutschen ASIS-Chapters hilft aktiv dabei, diese Frage zu beantworten. Es war eine höchste informative Veranstaltung für die Bremer Studenten, die die Informationen begierig aufsaugten. Denn eines steht auch fest: Da die Zahl der Stellen im Sicherheitsumfeld weitaus geringer sind als die Studienplätze für das Sicherheits-Management in Bremen und an anderen Hochschulen, ist die Jobsuche wohl die größte Herausforderung. Die Modernisierung und Instandsetzung der brandschutztechnischen Anlagen eines Gebäudes kann selbst für Experten zur besonderen Herausforderung werden beispielsweise wenn das Gebäude sowohl aus Büro- als auch aus Geschäftsräumen besteht. Nicht ganz einfach ist die Lage zudem, wenn das Gebäude nicht leersteht und im laufenden Betrieb saniert werden soll. Das Geschäfts- und Bürogebäude im Mannheimer Planquadrat P2/12 In Mannheim hat sich die Wuppertaler Felix Schuh+Co. GmbH, ein Unternehmen der Gruppe G+H Isolierung, in einem Geschäftshaus im Planquadrat P2/12 dieser Aufgabe gestellt. Das Mitte der 1970er Jahre errichtete Gebäude sollte modernisiert werden. Darin gibt es neben einer Bank auch die Büroräume einer Zeitarbeitsfirma, eine Bäckerei, Drogeriemarkt, Schmuckladen, Kaffeegeschäft, Friseur sowie Apotheke und Bijouterie. Die Centrum-Gruppe, ein auf die Entwicklung von Einzelhandelsimmobilien in Spitzenlagen spezialisiertes Unternehmen, beauftragte Felix Schuh mit der Instandsetzung der Brandschutzklappen, der 15 Technikzentralen einschließlich der Elektroschalträume, Versorgungsschächte und Archiv-Lagerräume sowie der Erneuerung des kompletten baulichen Brandschutzes. Der Auftrag beinhaltete unter anderem die Schottungen von Rohrleitungen und Brandschutzkanälen sowie die Neuverfüllung von Brandschutztüren. Dem Auftraggeber kam es auf Termintreue und Flexibilität an der Zeitplan war eng. Die Arbeiten begannen im August 2012 und wurden im jetzigen Februar beendet. Dazu waren auch Wochenend- und Feiertagsstunden notwendig. Der Brandschutz des Gebäudes stammte teilweise noch aus der Zeit, in der es errichtet wurde, berichtet Felix-Schuh- Bauleiter Michael Griese. Wir bringen ihn nun auf den neuesten Stand. Ein ausgesprochen umfangreiches Unterfangen: Während der ersten Begehung stellten wir fest, dass wir für viele Bereiche völlig neue Brandschutzlösungen erarbeiten mussten, erinnert sich Dirk Kriwolat, Projektleiter von Felix Schuh. Um den Auftrag fachlich sauber erfüllen zu können, entwickelten wir maßgeschneiderte Einzellösungen. Denn die diversen Nutzungsmöglichkeiten des Hauses wirken sich auch auf die Brandschutzanlagen aus: unterschiedliche Wanddicken und Versorgungsleitungen oder auch die Flucht- und Rettungswege innerhalb der individuelle Lösungen. Manche Probleme tauchten jedoch erst während der Arbeiten auf: Nachdem wir begonnen hatten, die Brandschutzklappen zu erneuern, stellten wir fest, dass eine der Wände instabil war, so Griese. Wir mussten die Wand komplett abtragen, neu aufmauern und haben dann die Klappen eingebaut. Außerdem galt es, Rücksicht auf die Unternehmen im Gebäude zu nehmen. Griese: In die Technikzentralen und Versorgungsschächte gelangt man nur über bestimmte Etagen, die wir tagsüber jedoch nicht betreten durften. Also haben wir besonders zu Beginn der Umbauphase nachts gearbeitet. Die Arbeiten am Tag liefen während der Öffnungszeiten der Geschäfte und des laufenden Betriebs der Bank. Das war eine weitere Herausforderung für uns, sagt der Bauleiter, denn die Kunden sollten durch unsere Arbeiten möglichst wenig belästigt werden. Das hieß für die Monteure, nach jedem Arbeitsschritt den jeweiligen Bereich komplett zu säubern. Auch bei diesem Projekt hieß es am Ende: Nach dem Auftrag ist vor dem Auftrag: Die Arbeiten in Mannheim wurden fachlich kompetent und termingerecht ausgeführt, bestätigt der Projektleiter der Centrum GmbH. Die Planungen für eine weitere Zusammenarbeit laufen Security insight 1/

20 Aus der Praxis Aus der Praxis Aus der Praxis entwickelt Das Sicherheitskonzept der österreichischen Rewe funktioniert bestens Von Richard Benda Wenn die Rewe International AG von einem Tag auf den anderen ihre Dienstleistungen einstellen würde, dann bräche wahrscheinlich Österreichs Lebensmittelversorgung zusammen. Der Lebensmittelkonzern versorgt mit Filialen das Land flächendeckend mit allem, was essbar und für das menschliche Leben unabdingbar ist. Wie schützt sich ein Konzern in dieser Branche gegen Kriminalität und Katastrophen? Merkur-Markt in Wien die Einzelhandelskette gehört ebenfalls zu Rewe. Wiener Neudorf, im Süden von Wien, gehört zu den großen Industriestandorten Österreichs. Hunderte Unternehmen jeder Größe und Branche haben dort ihre Zentralen, Lager und Niederlassungen. Auch Rewe International hat diesen Ort als Konzernsitz und Standort für sein Hauptlager gewählt. Auf einem etwa Quadratmeter großen Areal sind hier rund Arbeitnehmer in Lager und Verwaltung beschäftigt was dennoch nur ein Bruchteil der Arbeitnehmer ist, denn Rewe beschäftigt in ganz Österreich etwa Personen. Maschendrahtzaun und Portierdienst Die Artikel des Sortiments kann wohl jeder gebrauchen, die Gefahr des Diebstahls oder Einbruchs ist daher nicht nur hypothetisch. Es ist uns kein Einbruch in den letzten Jahren bekannt geworden, sagt dazu der Leiter des Sicherheitsdienstes Ernst Pühringer und fügt hinzu: Auch Diebstahl durch Angestellte sind uns nicht bekannt. Was bei einem Firmenareal dieser Größe, Tausenden Mitarbeitern und Hunderten Externen unglaublich klingt, ist aber Tatsache. Schon alleine, dass in einem Schichtbetrieb rund um die Uhr gearbeitet wird, lässt, ganz abgesehen von vorhandenen Sicherheitsmaßnahmen, ein gewaltsames Eindringen eher unwahrscheinlich erscheinen. Und Sicherheitsmaßnahmen gibt es genug. Da wäre als erstes Hindernis ein mannshoher Maschendrahtzaun, der an gefährdeten Stellen videoüberwacht wird, und ein ständiger Portierdienst bei den drei Einfahrten. Der Portierdienst, an den Sicherheits-Dienstleister Securitas outgesourct, ist nicht unterbeschäftigt, Der konzerneigene Sicherheitsdienst kontrolliert regelmäßig die Außenhaut der Gebäude und Türen auf Versperrung. denn täglich passieren an die 200 Lkws das Betriebsgelände. Mit dem Zugang zum Gelände wäre für einen Kriminellen freilich noch nicht viel gewonnen. Um in eines der Gebäude einzudringen, müsste eine der Türen überwunden werden. Die sind aber gesichert und nur mit Chip zu öffnen. Zusätzlicher Effekt: Jeder Zutritt wird registriert. Ein Teil der Türen ist auch videoüberwacht und wird bei Lagertüren von einem Lagerleiter und bei Außentüren vom Sicherheitsdienst per Monitor überwacht. Apropos Sicherheitsdienst: Es gibt einen konzerneigenen Sicherheitsdienst, der regelmäßig die Außenhaut der Gebäude und Türen auf Versperrung kontrolliert. Permanent ist eine Streife auf dem Gelände unterwegs und führt dort nötigenfalls Personen- und Zutrittskontrollen durch. Hohe Hürden Rewe besteht, wie angeführt, nicht nur aus der Zentrale, sondern auch aus fast Filialen. Diese sind, so wird versichert, mit direkten Leitungen zur Polizei oder zu Sicherheits-Dienstleistern alarmgesichert. Größere Filialen werden durch externe Revierfahrer zusätzlich überwacht. Dass trotz Alarmanlagen bei dieser Masse von Filialen Einbruchversuche stattfinden, ist nicht Rewe International AG 1953 gründete Karl Wlaschek eine Diskont-Parfümerie und übertrug 1960 das erfolgreiche Konzept auf den Lebensmittelhandel. Die Firma erhielt, als Wlaschek 1961 das revolutionäre Konzept des Selbstbedienungsgeschäfts einführte, den Namen Billa. Die Firma wuchs rasant und eine zweite Linie mit Verbrauchermärkten unter dem Namen Merkur wurde gegründet. Auf Grund des stetigen Wachstums erlangte das Unternehmen Konzerngröße und wurde 1977 in eine AG umgewandelt wurde mit BIPA eine hauseigene Parfümeriekette gegründet tat das Unternehmen mit Mondo (den heutigen Penny-Märkten) in den Diskontbereich ein. Die Expansion schritt weiter fort: 200 Konsum- und 162 Meinl- Filialen kamen hinzu, und es wurde der Schritt ins Ausland gewagt verkaufte Wlaschek sein Imperium an die deutschen Rewe Group, einem der größten Handelsunternehmen Europas. Bislang letzte Station des Wachstumskurses war die Beteiligung am österreichischen Traditionslebensmittelhändler ADEG. Heute ist Rewe der Marktführer im Lebensmittelhandel in Österreich, erwirtschaftet einen Umsatz von 12,38 Milliarden Euro und ist damit das viertgrößte Unternehmen Österreichs. verwunderlich. Bessere technische Sicherheitseinrichtungen und eine bessere Anbindung der Leitungen haben aber auch hier zu einem Rückgang der Straftaten geführt. Diebstähle durch Arbeitnehmer im eigenen Betrieb sind allgemein ein Faktor. Bei mehr als sechs Millionen Colli (Ladeeinheit im Transportwesen), die pro Jahr vom Zentrallager in Wiener Neudorf ausgeliefert werden, könnte doch das eine oder andere Paket verloren gehen? Nun, auch hier sind die zu überwindenden Hürden für Diebe hoch. Diebstahl aus dem Lager schwierig. Der Großteil des Lagers ist menschenleer, die Ware wird per Automat zum Mann gebracht. Die Unterbrechung der üblichen Kette bei Großdiebstählen (Lagerarbeiter, Lkw-Fahrer) macht diese Art des Dienstdiebstahls unmöglich. Und Kleindiebstähle? Sicher nicht unmöglich, aber unwahrscheinlich, denn kaum ein Arbeitnehmer setzt seine Arbeit im relativ sozial ausgerichteten Betrieb für eine Flasche Haarshampoo aufs Spiel. Wäre schlussendlich noch die Gefahr einer Katastrophe, eines Großbrandes vielleicht. Dass natürlich sämtliche behördlichen Auflagen auf diesem Gebiet eingehalten werden, steht außer Frage. Auf Grund der Anzahl der Mitarbeiter ist auch die Anzahl der Erste-Hilfe- Kräfte und Brandschutzbeauftragen entsprechend hoch. Man geht sogar einen Schritt weiter und hat Evakuierungsbeauftragte ernannt, obwohl dies keine behördliche Auflage ist. Und für den Fall eines Feuers steht eine Betriebsfeuerwehr zur Verfügung, die sich überwiegend aus Mitgliedern freiwilliger Feuerwehren zusammensetzt. Eigentlich ist damit Österreichs Lebensmittelversorgung perfekt gesichert. Wer das Sicherheitskonzept ausgearbeitet hat? Die Sicherheitsmechanismen haben sich aus der Praxis entwickelt, heißt es dazu. Fokus sicherheit Intelligente Terminals, Zutrittsleser und digitale Schließtechnik mit ein und demselben Transponder- oder Ausweismedium zu bedienen und zentral mit der ISGUS-Software zu verwalten, ist die ideale Verbindung von Zutrittskontrolle und Schließtechnik. 38 Security insight 1/ www. isgus. de

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Grünes Wahlprogramm in leichter Sprache

Grünes Wahlprogramm in leichter Sprache Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Finanzdienstleistungen

Finanzdienstleistungen Methodenblatt Finanzdienstleistungen Ein Quiz für junge Leute Zeit Material 30 bis 40 Minuten beiliegende Frage und Auswertungsbögen Vorbereitung Das Satzergänzungs oder Vier Ecken Spiel aus Projekt 01

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

micura Pflegedienste Köln

micura Pflegedienste Köln micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND!

ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! ENERGIE EFFIZIENZ EXPERTEN NEHMEN SIE IHRE STROMVERSORGUNG IN DIE EIGENE HAND! SIE WOLLEN UNABHÄNGIGER SEIN? RESSOURCEN SPAREN UND DIE PERSÖNLICHE ENERGIEZUKUNFT SICHERN, ABER WIE? Mit Solarspeicherlösungen

Mehr

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und 27. Juni 2007 RF 70602 Organische Photovoltaik: Auf dem Weg zum energieautarken Haus Referat von Dr. Gerhard Felten Geschäftsleiter Zentralbereich Forschung und Vorausentwicklung anlässlich des Starts

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Besser betreut, weniger bezahlt: einfach Bethge.

Besser betreut, weniger bezahlt: einfach Bethge. Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Mittelstandsbeteiligungen

Mittelstandsbeteiligungen Unser Ziel ist ein breit aufgestelltes Unternehmensportfolio, das langfristig erfolgreich von der nächsten Generation weitergeführt wird. Wir investieren in mittelständische Betriebe, an die wir glauben

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

RWE Power KOHLE FÜRS STUDIUM! Spannender Studieren mit Power Engineers. Power Engineers Die Studienförderung von RWE Power.

RWE Power KOHLE FÜRS STUDIUM! Spannender Studieren mit Power Engineers. Power Engineers Die Studienförderung von RWE Power. RWE ower KOHLE FÜRS STUDIUM! Spannender Studieren mit ower Engineers. ower Engineers Die Studienförderung von RWE ower. KOHLE FÜRS STUDIUM! Spannender Studieren mit ower Engineers. ower Engineers ist die

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Wir nehmen uns Zeit.

Wir nehmen uns Zeit. Wir nehmen uns Zeit. Wir geben zu: Wir mussten selbst ein wenig lächeln, als wir uns das erste Mal entschlossen, die Raiffeisenbank Lech am Arlberg unserem Qualitätstest für Vermögensmanagement zu unterziehen.

Mehr

Portfolio. Firmenprofil der AkaWiPsy Akademie für angewandte Wirtschaftspsychologie e.k.

Portfolio. Firmenprofil der AkaWiPsy Akademie für angewandte Wirtschaftspsychologie e.k. Portfolio Firmenprofil der AkaWiPsy Akademie für angewandte Wirtschaftspsychologie e.k. Achim Wortmann Inhaber Liebe Kundinnen und Kunden, ich begrüße Sie sehr herzlich bei der AkaWiPsy Akademie für angewandte

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5 Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler

Mehr

zeitna Personaldienstleistungen

zeitna Personaldienstleistungen zeitna Personaldienstleistungen Unser sozialer Auftrag besteht darin, Menschen in Arbeit zu bringen. Die Neue Arbeit bietet Langzeitarbeitslosen und Menschen mit besonderen Problemen Perspektiven durch

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft ProLead Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft Wir sind Die ProLead UG ist ein Dienstleistungsunternehmen bestehend

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Offen für Partnerschaft? Schlagen Sie mit uns ein neues Kapitel auf!

Offen für Partnerschaft? Schlagen Sie mit uns ein neues Kapitel auf! Offen für Partnerschaft? Schlagen Sie mit uns ein neues Kapitel auf! Aquiseprospekt_final.indd 2 10.08.15 15:32 Eine starke Unternehmergemeinschaft Gastronomen und Hoteliers zwischen Rhein und Ruhr wissen:

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr