insight Security Krisenkommunikation Titelthema: Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Schwerpunkt: Gefahrenmeldetechnik

Größe: px
Ab Seite anzeigen:

Download "insight Security Krisenkommunikation Titelthema: Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Schwerpunkt: Gefahrenmeldetechnik"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- November/Dezember 6/2008 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Schwerpunkt: Gefahrenmeldetechnik Im Fokus: Flughäfen Standpunkt: Organisationen der Unternehmenssicherheit Titelthema: Krisenkommunikation Serie: Krahecks Sicherheitsprojekt Messenachlese: Security Ifsec India

2 ExwavePRO Light Funnel 1.3 Megapixel Intelligente Bewegungserkennung Editorial GE Security Kein Kommentar! ist der Kommunikations-GAU Hand in Hand! INTEGRIERTE SICHERHEITSLÖSUNGEN Die neue Serie Megapixel-Kameras von Sony. Designed for Security. Megapixel-Kameras von Sony sind mehr als nur MEGA. Sie verbinden 1,3 Megapixel mit dem hochempfi ndlichen ExwavePRO CCD-Sensor, der Light Funnel-Funktion, Komplementärfarbfi ltern und intelligenter Bewegungserkennung. Das heißt nicht nur Megapixel, sondern auch Mega-Bildqualität selbst bei schwierigsten Lichtverhältnissen Go Mega mit Sony. Designed for Security 2008 Sony Corporation. Sony and IPELA are registered trademarks of the Sony Corporation, Japan Sony Corporation. Sony and IPELA are registered trademarks of the Sony Corporation, Japan. Unternehmenskrisen sind nicht nur Lehrstücke für Betriebswirte, sondern auch für Kommunikationsexperten und Sicherheits-Verantwortliche. Der katastrophale Imageverlust, den Deutsche Telekom, Siemens & Co. zu bewältigen hatten und noch haben, ist nicht nur auf die kriminellen Verfehlungen einzelner Führungskräfte von gestern zurückzuführen. Vielmehr ist das Kommunikationsvermögen der gegenwärtigen Unternehmensspitzen zum Teil desaströs. Niemand verlangt von ihnen, dass sie Negativmeldungen selbst forciert in Umlauf bringen und Themen wie Korruption oder illegales Abhören eigeninitiativ an die Presse tragen. Aber dass sie sich mit einer professionellen Kommunikationsstrategie auf den worst case vorbereiten, sollte man schon erwarten. Es ist wahrlich keine neue Erkenntnis, dass das gezischte Kein Kommentar! oder der penetrante Verweis auf laufende Ermittlungsverfahren den Kommunikations-GAU darstellen. Für die Öffentlichkeit ist das nichts anderes als ein klares Schuldeingeständnis. Auf diesem Gebiet geben die Führungskräfte mittelständischer und kleiner Unternehmen in der Regel ein besonders schlechtes Bild ab. Was war das vor vielen Jahren ein trauriges Schauspiel auf der Eisenwarenmesse in Köln, als ein Fernsehsender die Produktqualität man- 6/2008 cher Schließtechnik-Hersteller in Frage stellte. Da gab es vor laufender Kamera hilflose Verbalattacken oder hemmungsloses Gestammel, wie man es gestandenen Geschäftsleuten niemals zugetraut hätte. Dabei ist das kleine Einmaleins der Krisenkommunikation schnell erlernt; dazu gibt es genügend einschlägige Seminare. Und wenn man das Thema noch etwas nachhaltiger angehen möchte, lässt sich das mit wenig, aber beständigem Aufwand ganz gut bewerkstelligen. Man muss dazu einfach mal vors Firmentor treten und sich selbstkritisch fragen: Wer da draußen könnte mit meinem Handeln unzufrieden sein? Und warum? Wer die Sorgen anderer ernst nimmt und dies in ruhigen Zeiten auch kommuniziert, hat es in stürmischen Zeiten viel leichter. Besorgte Anwohner zum Beispiel sind nicht der Feind. Allein die Tatsache, dass sie besorgt sind, sollte Anlass zum Nachdenken darüber geben, was in der Kommunikation schiefgelaufen ist. Warum aber ist Krisenkommunikation ein Thema für Sicherheits-Verantwortliche? Ganz einfach: Weil sie die Kommunikationsfehler ihrer Vorgesetzten ausbaden müssen, etwa wenn Demonstranten aufs Firmengelände vordringen, wenn militante Gegner des nachts Vandalismus betreiben oder am Wochenende Mitarbeiter einschüchtern. Wenn die Initiative zur Vorbereitung auf die professionelle Krisenkommunikation nicht vom Firmenchef oder Pressesprecher selbst kommt, dann sollte der Sicherheits-Verantwortliche das Thema bei der nächsten Sitzung auf die Tagesordnung setzen. Argumente liefern wir ihm mit diesem Heft ab Seite 8 zur Genüge. Marcus Heide Chefredakteur 3 Mit dem advisor Master Sicherheitssystem bietet GE Security eine maßgeschneiderte, VdS-anerkannte Sicherheitslösung, die mit einer Fülle von Komponenten - Funk oder drahtgebunden- ausgestattet ist. Alliance Management-Software integriet in diesem leistungsfähigen System alle Sicherheitsdisziplinien für Ihre individuellen Bedürfnisse: Einbruchmeldetechnik Zutrittskontrolltechnik Videotechnik Brandmeldetechnik Neu! Alliance-Schulung für Planer- & Errichter Jetzt anfragen unter security.germany@ge.com Schauen Sie doch mal rein - Sie werden lieben was Sie sehen: Für Unterlagen: security.germany@ge.com GE Security GmbH Im Taubental Neuss T. +49 (0) F. +49 (0)

3 inhalt inhalt Inhalt Zum Titel Kein Kommentar! Wer so mit der Presse und gesellschaftlichen Gruppen kommuniziert, stellt sich nicht nur selbst ein Armutszeugnis aus, sondern handelt auch letztlich zum Nachteil seines Unternehmens. Sicherheits-Entscheider müssen sich professional auf die Krisenkommunikation vorbereiten Scanner 6 AHB, Traka, Corporate Trust, CES Titel 8 Krisenkommunikation: Finde das Thema, bevor es dich gefunden hat! Schwerpunkt: Gefahrenmeldetechnik 13 Integrierte Systeme: Die Software als Pförtner 16 IP-basierte Systeme: Wenn der Blackberry zum Leitstand wird 17 Mechatronische Systeme: Schreckt ab und leistet Widerstand 19 Einbruchmeldeanlage: Flexible Konfiguration 20 Brandmeldeanlage: Widerstand ist zweckdienlich Nachgefragt 22 Dr. Urban Brauer, BHE: Der Unternehmensschutz ist Aufgabe des Unternehmers! Serie: Krahecks Sicherheitsprojekt 24 Teil 1 Aufgabenstellung und Definitionen: Sind Sie heute schon aufs Regal geklettert? Hintergrund 27 IT-Sicherheit: Mit zwei Spatenstichen zur Frischhaltebox 30 Rechtsdienstleistungsgesetz: Rechtsberatung inklusive Spitzengespräch 32 Roland Y. Billeter, Tyco Deutschland: Das Corporate- Security -Modell wird sich wandeln müssen Standpunkt Wolf-Rüdiger Moritz 34 Organisationen der Unternehmenssicherheit: Denn sie wissen, was sie tun Im Fokus: Flughäfen 39 Personen- und Handgepäckkontrolle: Auf der Suche nach Harmonie 42 Videoüberwachung: Unsere kleine Stadt 44 Passagier- und Cargoprozesse: Welche Check-in-Variante hätten s denn gern? 46 Türtechnik: Fluchtweg gen Rollfeld Aus der Praxis 47 Zutrittskontrolle bei Intersport: Wie viel Karten dürfen s denn sein? 48 Zutrittskontrolle bei Hans Kupfer: Die Salamizone ist für die Brühwurst tabu! 50 Sicherheits-Dienstleistung beim Cirque du Soleil: Die Wirklichkeit der Illusion Veranstaltungen Sicherheitstag NRW : Hohes Niveau, viel Substanz 52 Nachlese Security : Perimeterschutz schafft Energie, Elektrostatik öffnet Türen 56 Nachlese Ifsec India : Ein Markt mit toller Perspektive SECURITY insight 58 Vorschau und Impressum Dieser Ausgabe liegt eine Beilage der Mobotix AG, Kaiserslautern, bei. Wir bitten um freundliche Beachtung. Ordnung schafft Sicherheit! Schlüsselschränke Fachanlagen Zugriffskontrolle Tel.: Security insight 6/2008 5

4 Scanner Scanner Elektronische Sicherheits-Fachanlagen Naturgemäß sollen in einem Unternehmen nur Berechtigte Zugriff auf bestimmte Schlüssel, Funkgeräte, Laptops oder gar Waffen haben. Das gewährleisten elektronische Sicherheits-Fachanlagen. Eine neue Serie im Black-Silver-Design Die Vorteile elektronischer Schließzylinder liegen insbesondere in der Schlüsselverwaltung. Türen können nahezu ohne Installationsaufwand nachgerüstet werden. Verliert ein Mitarbeiter einen wichtigen mechanischen Schlüssel, lässt sich die Gebäudesicherheit häufig nur durch den Austausch des Schließsystems gewährleisten. Bei modernen Zylindern identifizieren sich Mitarbeiter berührungslos an der Tür, etwa mit Ausweiskarte, Chip oder Transponder. Anwender können Berechti- Deutsche Zylinder für das höchste Gebäude der Welt Wie hoch er letztlich sein wird, ist immer noch geheim. Das höchste Gebäude der Welt ist der Burj Dubai mit seinen im Oktober 2008 gemessenen über 700 Metern Höhe aber schon heute Menschen arbeiten rund um die Uhr daran, dass der Turm von Dubai im September 2009 eröffnet werden kann. Die deutsche C. Ed. Schulte GmbH hat den Auftrag bekommen, den Burj Dubai mit einer Schließanlage mit insgesamt Zylindern auszustatten. Natürlich sind wir stolz darauf, mit unseren Schließzylindern ein wichtiger Teil dieses beeindruckenden und zukunftsweisenden hat nun die Firma Traka KeyManagement herausgebracht. Die Vorrichtungen verfügen über einzeln elektronisch verriegelte Fächer. Damit wird jeder Zugriff kontrolliert und protokolliert. Die Fachanlagen arbeiten mit der gleichen Prozessoreinheit und Software wie die Traka-Schlüsselschränke und sind uneingeschränkt LAN- und WLANnetzwerkfähig. Zusätzlich können sie ortsunabhängig über GSM-Modems betrieben werden. Es können bis zu 100 einzelne Fächer über eine Steuer- Bauwerks zu sein, so Geschäftsführer Eckhart Leptien anlässlich der Vertragsunterzeichnung in Dubai. Dazu gehört auch, dass CES-Zylinder in den rund 300 Apartments im weltweit ersten Hotel des berühmten italienischen Modedesigners Giorgio Armani im Burj Dubai zum Einsatz kommen. Das Schlüsseldesign mit dem Logo des Wolkenkratzers ist eine Exklusiventwicklung und ein repräsentatives Markenzeichen für jeden Bewohner und Hotelgast. Praxiseinsatz elektronischer Tür-Schließzylinder einheit verwaltet werden. Maximal sind 255 Steuereinheiten möglich. Je nach Anwendungsfall lässt sich jedes Fach mit einer RFID-Inhaltserkennung und einer eigenen Stromversorgung ausstatten. Das ist vor allem dann sinnvoll, wenn das zurückgelegte Objekt identisch mit dem entnommenen sein muss. Die Fachanlagen lassen sich leicht in ein bereits bestehendes Zugriffskontrollsystem oder Datenmanagement integrieren. gungen für einzelne Zugänge gezielt eintragen und kurzfristig wieder löschen. Bei Bedarf vergeben Arbeitgeber auch zeitliche Einschränkungen für einzelne Zugänge und Personen. Zu den Anwendern der Zutrittssysteme der AHB Electronic GmbH zählen unter anderem die Sparkasse Schaumburg sowie die Sparkasse Langen-Seligenstadt. Ein Praxisvorteil ist das schnelle Installieren und Programmieren der neuen Schließzylinder. Ohne Spezialkenntnisse und Verkabelungsaufwand konnten wir die vorhandenen mechanischen Türzylinder gegen den neuen Schließzylinder austauschen, so Ronald Haupt, verantwortlicher Architekt bei der Sparkasse Schaumburg. Mehr als einen Schraubenzieher benötigen Anwender nicht, um Türen künftig elektronisch abzusichern. Weitere Umbauarbeiten an Tür oder Wand fallen nicht an. Erpressung deutscher Firmen in Tschechien In Tschechien häufen sich die Fälle von Erpressung deutscher Unternehmen, überwiegend aus dem Maschinenbau, durch örtliche Geschäftspartner. Darauf weist Christian Schaaf, Geschäftsführer der Corporate Trust Business Risk & Crisis Management GmbH, hin. Bei den Tätern handele es sich meist um Lieferanten, zu denen teilweise seit Jahren Geschäftsbeziehungen bestehen. Erpresst werden Millionensummen unter dem Vorwand, dass das vereinbarte Auftragsvolumen nicht eingehalten oder die Reputation des Unternehmens durch den deutschen Partner geschädigt worden sei. Da viele deutsche Unternehmen auf die fristgerechte Zulieferung der Bauteile angewiesen sind, geraten sie schnell in Zugzwang, um ihre eigenen Lieferfris- VideoIP-Linie a tribute to Amadeus VideoIP-Lösungen aus einer Hand Dallmeier hat weltweit die größten Realtime/IP-Systeme geplant und realisiert. Dieses Know-How floss in die VideoIP-Linie a tribute to Amadeus mit ein. So wie Mozart durch perfekte Komposition und großartige instrumentelle Besetzung geniale Gesamtwerke schuf, lassen sich mit hochwertigen IP-Einzelkomponenten erstklassige Videonetzwerklösungen realisieren. Das Arrangement der Dallmeier IP-Lösung bleibt stets variabel und flexibel: vom einfachen Duo aus Kamera und Streamer bis zum großen Ensemble aus verschiedensten Komponenten. Mit der VideoIP-Linie a tribute to Amadeus verschmelzen die hohen Standards von CCTV-Anwendungen mit den Vorteilen reiner IP-Lösungen. Von beidem nur das Beste ein starbesetztes Ensemble mit Erfolgsgarantie! ten einhalten zu können. Recherchen zu den Hintermännern solcher Lieferanten haben in mehreren Fällen ergeben, dass einzelne Mitglieder der tschechischen Geschäftsleitung der Organisierten Kriminalität zuzurechnen sind oder enge Kontakte dorthin pflegen. Die Erpressungen laufen häufig in Verbindung mit örtlich ansässigen Rechtsanwälten oder Notaren, sodass die Kriminellen juristisch nur schwer angreifbar sind. Sie wissen genau, dass die deutschen Unternehmen bei Lieferverzug teilweise selbst hohe Konventionalstrafen bezahlen müssen und nützen diesen Zugzwang aus. Eine intensive Vorabklärung des Geschäftspartners kann das Risiko minimieren oder die Verbindung der Verantwortlichen aufzeigen, so Schaaf, dessen Firma diese Dienstleistungen anbietet. Leider sparen sich vor allem kleine und mittelständische Firmen solche präventive Voraufklärung. Das kann im Rückblick ziemlich teuer werden. Bei den Verhandlungen mit Erpressern sollten die Unternehmen auf professionelle Hilfe von Sicherheitsspezialisten zurückgreifen, die den Krisenstab beraten und mit bei den Verhandlungen vor Ort sind. Nur so sei zu gewährleisten, dass es den Tätern nicht zu leicht gemacht wird. Als Grundsatz gilt laut Schaaf: Je schneller und einfacher das Unternehmen zahlt, desto schneller wird es wieder Ziel der nächsten Erpressung Security insight 6/2008 7

5 Titelthema Krisenkommunikation Finde das Thema, bevor es dich gefunden hat! Sicherheits-Verantwortliche müssen zur professionellen Krisenprävention Kommunikations-Netzwerke schaffen intern mit der Kommunikationsabteilung, extern mit potenziellen Thementreibern Von Kai vom Hoff Korruption bei Siemens, Datenklau bei der Telekom, Terrorismusgefahr und über allem die Finanzkrise. Krise hat offensichtlich Hochkonjunktur. Durch all diese Ereignisse ist auch die Sicherheit im Unternehmen generell ein Thema geworden, das zudem in der breiten Öffentlichkeit verstärkt diskutiert wird. Dabei zeigt sich, dass all die bereits getroffenen Sicherheitsvorkehrungen, Corporate-Governance- und Compliance-Richtlinien Unternehmen nicht vor Krisen schützen. Gefahren werden teils zu spät, teils gar nicht erkannt und können dementsprechend nicht abgewehrt werden. Druck von außen verstärkt kritische Themen: durch Medien, Politik und eine zunehmend kritische Öffentlichkeit. Das macht es umso dringlicher, Sicherheits-Management zu betreiben. Doch in den meisten Unternehmen ist Sicherheit erst dann Thema, wenn das Kind schon in den Brunnen gefallen ist. Es gibt zwar Sicherheits- Verantwortliche, aber das Sicherheits-Management ist nicht übergreifend verankert. Im Mittelpunkt der Betrachtung darf eben nicht bloß technische und personelle Sicherheit stehen. Vielmehr braucht es eine umfassendere Definition: Neben dem klassischen Risikomanagement müssen auch verstärkt gesellschaftliche und politische Aspekte berücksichtigt werden. Sicherheit muss eine Querschnittsfunktion übernehmen, die sich auf alle Unternehmensbereiche erstreckt. Entscheidend ist die Vernetzung verschiedener Bereiche innerhalb des Unternehmens sowie über Unternehmensgrenzen hinaus. Dazu zählen unter anderem Beschaffung, Produktion und Vertrieb, aber auch Querschnittsbereiche wie Recht, IT, Personal und Controlling. Insbesondere der Austausch mit der Kommunikationsabteilung ist von besonderer Bedeutung. In einem bereichsübergreifenden Netzwerk können relevante und kritische Themen schneller erkannt und umfassender bewertet werden. Und gerade das frühzeitige Erkennen von relevanten Themen ist entscheidend, um Krisen zu verhindern oder zumindest abzumildern. Kritische Themen und Dialoggruppen Woher kommen kritische Themen, wie entwickeln sie sich? Kritische Themen entstehen nicht aus dem Nichts. Ihre Ursachen können vielfältig sein gerade das macht es so wichtig, sie frühzeitig zu erkennen. Neben unausweichlichen Ereignissen wie Naturkatastrophen können sie auch aus technischen Problemen Störfällen, Unfällen oder aus internen Ereignissen Missmanagement, Betrug, Affären entstehen. Auch Schwierigkeiten im Supply Chain Management können sich zu kritischen Themen auswachsen, auf die ein Unternehmen reagieren muss, um Schaden abzuwenden (vgl. hierzu Abb. 1, S. 9 oben). Dies belegt: Jedes Thema, das für ein Unternehmen relevant ist, kann sich auch kritisch entwickeln. Warum werden manche Themen einem Unternehmen gefährlich und andere nicht? Entscheidend dafür ist, ob ein Thema anschlussfähig ist an bestehende Überzeugungen oder an andere Themen. Verstärkend wirkt es sich auch aus, wenn Betroffene identifizierbar oder nah sind, wenn es also zum Beispiel um Arbeitsplätze in der Region geht. Ebenso können starke Unterstützergruppen wie Umweltverbände oder anerkannte Meinungsbildner ein Thema treiben. Besondere Glaubwürdigkeit wird insbesondere Ärzten zugesprochen (Allensbacher Berufsprestige-Skala 2008). So haben beispielsweise ihre Ansichten bei der Planung einer neuen Müllverbrennungsanlage und die dadurch eventuell steigende Feinstaubbelastung in der Region enormes Gewicht (vgl. Abb. 2). Foto: Sandor Jackal Fotolia.com Abb. 1: Antizipation von Themen wie entstehen kritische Themen? Wie erkennen Sie kritische Themen? Eine kontinuierliche Beobachtung des Unternehmensumfelds ist Grundlage für ein umfassendes Sicherheits- Management. Auf der Basis eines solchen Monitorings müssen eine Analyse und eine unternehmensspezifische Bewertung erfolgen. Dies kann intern oder auch extern, durch fachkundige Berater, durchgeführt werden. Erst dann ist es möglich, eine konsistente Handlungs- und Kommunikationsstrategie zu entwickeln abhängig von der Relevanz des betreffenden Themas für das Unternehmen oder bestimmte Unternehmensbereiche. Für das umfassende Monitoring müssen zunächst die relevanten Themenbereiche bestimmt werden. Diese sind unter anderem abhängig von Branche, Produkten und Standort des Unternehmens. Im Anschluss daran sollten in die Untersuchung einbezogen werden: Fachleute aus den betreffenden Unternehmensbereichen, Medien, Wettbewerbsbeobachtung, Fachforen (Kongresse, Verbände usw.) sowie externe Experten (Trendforscher, Berater usw.). Die Recherche selbst kann durch Monitoring-Instrumente wie Medienbeobachtung (Print, TV, Hörfunk und vor allem online), Expertenbefragungen oder auch Beobachtung und Befragung von Kunden und anderen Dialoggruppen erfolgen. Die einzelnen Schritte: Monitoring, Früherkennung Analyse der Themen und ihrer Triebkräfte, Bewertung des Risikopotenzials Identifizierung relevanter Dialoggruppen Bewertung der Positionen der Dialoggruppen Bestimmung der eigenen Position Entscheidung für eine Basisstrategie Entwicklung eines Maßnahmen- und Kommunikationsplans Definition kritischer Beobachtungsvariablen, Erfolgsgrößen und Alternativpläne. Abhängig von Relevanz und Risikopotenzial eines identifizierten Themas besteht Beobachtungs-, Planungs- oder akuter Handlungsbedarf. Wenn ein Thema als Top-Thema mit hoher Unternehmensrelevanz bewertet wird, das das gesamte Unternehmen betrifft und ein hohes Chancen- oder Schadenspotenzial besitzt, dann besteht akuter Handlungsbedarf. Je eher sich solche Themen abzeichnen oder als Branchenthemen erkannt werden, desto gezielter kann ihre Entwicklung gesteuert werden. Foto: Monika Adamczyk Fotolia.com Abb. 2: Triebkräfte der Themenentwicklung Welche Dialoggruppen müssen berücksichtigt werden? Themen können durch interne wie externe Auslöser entstehen und angetrieben werden. Doch auch aus der Identifikation der für ein Unternehmen relevanten Dialoggruppen lassen sich oftmals potenziell kritische Themen ableiten (vgl. Abb. 3, S. 10 unten). Um die Treiber kritischer Themen zu erkennen, ist auch der Blick über den Tellerrand notwendig: Gefahren für Unternehmen drohen nicht nur aus dem Lager radikaler Pressure Groups, Über die neuesten Umweltschweinereien informiert man sich im Blog. Zur Demo gegen Atommüll, Kern- oder Kohlekraft verabredet man sich per . Wo der Strom für den oft mehrstündig oder ganztägig laufenden Computer herkommt, spielt keine Rolle. Konsumenten wollen die Produkte, aber nicht die Produktion! 8 Security insight 6/2008 9

6 Titelthema Krisenkommunikation No comment ist der Kommunikations- GAU eine Binsenweisheit, die selbst auf höchster Firmen-ebene regelmäßig missachtet wird. der Schwarzen Blocks oder aus den Reihen organisierter und etablierter Gruppierungen. Zunehmend und das ist ein vergleichsweise neues Phänomen kommen Proteste auch aus der Mitte der Gesellschaft. Die bürgerbewegte Gesellschaft Proteste gegen Industrieprojekte, aber auch eine allgemeine Ablehnung der Industrie an sich nehmen in letzter Zeit zu. Immer mehr gilt: Der Mensch will das Produkt, nicht aber die Produktion jeder nutzt Elektrizität, aber niemand will ein Kraftwerk vor seiner Tür. Wer gegen die Industrie protestiert, wird damit schnell zum modernen Robin Hood. Widerstand gilt als schick in der Öffentlichkeit, Engagierte werden in den Medien schnell als Helden gefeiert. Das Potenzial an Widerstand, flankiert von Medien und Politik, ist enorm. Unternehmen haben diese Entwicklung jedoch vielfach noch nicht hinreichend antizipiert und müssen mit zum Teil starken Konsequenzen leben. Zudem ist die Entwicklung hin zu einer immer stärker in Protestbewegungen engagierten, einer bürgerbewegten Gesellschaft sehr nachhaltig. Ausschlaggebend dafür ist unter anderem eine breite Anschlussfähigkeit der Themen, zum Beispiel beim Protest gegen den Bau von Kohlekraftwerken. Hinzu kommt ein wachsendes Bewusstsein für Ökologie Stichwort: Klimawandel. Auch der demografische Wandel trägt zu dieser nachhaltigen Entwicklung bei; viele Menschen, die sich heute gegen Industrieprojekte engagieren, sind im Umfeld der 68er-Bewegung sozialisiert worden. Als intellektuelle Ruheständler suchen und finden sie neue Betätigungsfelder. Dies erklärt auch, dass oftmals eine fachliche und detaillierte Auseinandersetzung mit dem betreffenden Thema stattfindet auch wenn sich Bürgerproteste auf der anderen Seite meist durch Emotionalität auszeichnen. Darüber hinaus erleichtern moderne Medien insbesondere das Internet die Organisation von Gruppen sowie die Kommunikation untereinander und mit der Presse. Und nicht zuletzt suchen Politiker stets Themen, um sich gegenüber ihren Wählern zu profilieren sei es auf kommunaler, auf Landes- oder auf Bundesebene. Proteste gewinnen an Professionalität Proteste gegen Unternehmen zeichnen sich durch ein zunehmendes Maß an Professionalisierung aus: Bürgerinitiativen und Vereine haben oftmals professionell gestaltete Internetauftritte, auf denen sie nicht nur informieren, sondern auch zu Demonstrationen aufrufen, Spenden erbitten oder Flyer und Plakate zum Herunterladen bereitstellen. Oftmals charakterisieren sich die Protagonisten selbst als Stimme des Volkes. Diese Selbsteinschätzung wird jedoch auch durch richtige Erfolge gestützt: Ende 2007 etwa haben im saarländischen Ensdorf bei einem Bürgerentscheid 70 Prozent der Teilnehmer gegen den Bau eines Kraftwerks von RWE gestimmt das Projekt wurde gestoppt. Das Nachrichtenmagazin der spiegel hat festgestellt, dass zwei Drittel aller Initiativen erfolgreich sind eine enorme Erfolgsquote. Weitere Beispiele sind die Erfolge der Organisation Peta (People for the Ethical Treatment of Animals), nach deren Protestaktionen zahlreiche Unternehmen den Verkauf von Pelzen beendeten, oder der Boykott von Nokia-Handys nach der Ankündigung, ein Werk in Bochum zu schließen (vgl. Abb. 4, S. 10 unten). Damit zeigt sich: Bürgerproteste stellen eine reale Gefahr für das Geschäftsergebnis und für das Unternehmen selbst dar. Vom Konflikt zur Krise Unternehmen erkennen zwar auf Grund des äußeren Drucks zunehmend, dass sie ihre bisherigen Strategien ändern müssen. Gleichwohl ist der Umgang mit Pressure Groups oder lose organisierten Initiativen bei einem Großteil der Unternehmen nicht definiert. Dies musste auch die WestLB erfahren, als sich plötzlich militante Umweltschützer an die Zentrale des Bankhauses in Düsseldorf ketteten und damit einen Medienrummel auslösten. Was war passiert? Die WestLB hatte in einen Regenwald- Wie Sie ein kritisches Thema abfangen und Gegnern den Wind aus den Segeln nehmen können Schaffen Sie einen regelmäßigen Austausch innerhalb des Unternehmens, zum Beispiel als Jour Fixe oder wöchentliche Telefonkonferenz. Verschaffen Sie sich Klarheit darüber, ob kritische Themen in Ihrem Unternehmen aktiv aufgegriffen oder eher weggedrückt werden. Suchen Sie Ihre Unterstützergruppen und Befürworter. Bieten Sie ihnen aktive Informations- und Dialogangebote, binden Sie sie in Prozesse ein. Fonds investiert, der jedoch nicht, wie vermutet, den Regenwald schützt, sondern seinen Erhalt weiter gefährdet. Die Verantwortlichen der Bank wurden vom Pflegen Sie eine regelmäßige Öffentlichkeitsarbeit zu unternehmensrelevanten Themen damit Sie auch für kritische Themen gerüstet sind. Lernen Sie auch von anderen: Tauschen Sie Erfahrungen aus gute wie schlechte, innerhalb Ihres Unternehmens wie mit anderen Unternehmen. Was haben wir gelernt? Was haben wir verändert? Was planen wir für die Zukunft? Konfliktpotenzial des Themas überrascht die Krise war da. Grundsätzlich müssen Unternehmen damit leben, dass sich Gruppen kritisch MAXIMALE SICHERHEIT FESTPLATTEN LÖSCHEN SCHNELL, EINFACH, ABSOLUT SICHER Die Ausmusterung alter PCs, Laptops, Drucker, Kopierer oder Faxgeräte bedeutet für jedes Unter nehmen ein enormes Sicherheitsrisiko. Die auf den Festplatten gespeicherten Daten müssen absolut sicher gelöscht werden, sonst ist der Computerkriminalität Tür und Tor geöffnet. Wählen Sie die sicherste und wirtschaftlichste Lösung mit dem Digital Shredder der einzigartigen Stand-Alone-Lösung von HSM. Abb. 3: Dialoggruppen und ihre Themen 10 Abb. 4: Der Fall Nokia Security insight 6/ HSM GmbH + Co. KG Bahnhofstrasse Salem / Germany info@hsm.eu

7 Titelthema Schwerpunkt: Gefahrenmeldetechnik mit ihnen auseinandersetzen. Allerdings hemmt ein alleiniger Fokus auf Sicherheit als Abwehrinstrumentarium eine inhaltliche Auseinandersetzung mit Themen und Gegnern. Eine proaktive, sachliche Auseinandersetzung kann jedoch deeskalierend wirken. Und: Indem der Gegner angehört und in Prozesse einbezogen wird, nimmt man ihn ernst und er fühlt sich eingebunden. Das allein schon hemmt die Bereitschaft zu einer aggressiveren, unsachlichen und hoch emotionalisierten Auseinandersetzung. Optionen für Unternehmen, die im Fokus von Protesten stehen Die häufigste Reaktion von Unternehmen ist Wegducken, nach dem Tenor: Das geht schon wieder vorbei. Die Kommunikationsaktivitäten werden minimiert, Kritiker ignoriert. Das Unternehmen ist wenn überhaupt nur reaktiv tätig. Doch sich still zu verhalten, kommt einem Zugeständnis gleich. Denn man kann nicht nicht kommunizieren. Unternehmerisches Stillschweigen macht den Gegner nur mächtiger. Doch auch das Gegenteil wie ein frontaler Angriff hilft nicht weiter. Der klare Aufbau von zwei gegensätzlichen Positionen führt zu einer Polarisierung und damit verbunden schnell zu einer Emotionalisierung. Gegner eines Unternehmens positionieren sich als David gegen Goliath. Die Sympathien der Öffentlichkeit liegen hier schnell auf Seite der Kleinen : der engagierten Bürger und der unterschiedlichen Initiativen und Gruppierungen. Was also ist zu tun? Wichtig ist, die richtige Balance zu finden: Unternehmen müssen Checkliste Kennen Sie Ihre Themen? Kennen Sie Ihre Dialoggruppen? Kennen Sie (potenzielle) Pressure Groups? Stehen Sie in Kontakt mit Ihren Dialoggruppen? Auch mit kritischen Gruppen? Wie finden Sie Ihre Themen? Betreiben Sie bereits aktives Monitoring? Oder werden Sie von den Themen gefunden? Wer ist in die Beurteilung und Analyse relevanter Themen eingebunden? Ab welchem Zeitpunkt wird die Sicherheitsabteilung bei kritischen Themen eingebunden? Wie gut sind Sie verdrahtet? Innerhalb Ihres Unternehmens/mit anderen Unternehmen oder Dienstleistern? Stehen Sie mit anderen regelmäßig oder lediglich anlassbezogen in Austausch? Welchen Stellenwert hat Sicherheit in Ihrem Unternehmen? Wie eng ist die Kommunikationsabteilung mit der Sicherheit vernetzt? Unser Autor Kai vom Hoff ist Geschäftsführender Gesellschafter der vom Hoff Kommunikation GmbH in Düsseldorf ( Die Agentur berät seit rund 40 Jahren Unternehmen, Verbände und Ministerien in komplexen Kommunikationsprozessen. Schwerpunkte sind Unternehmens- und Krisenkommunikation, politische PR, Führungskräfte-Positionierung und Themenmanagement. die Position ihrer Kritiker und Gegner kennen, sie richtig zuordnen und Antworten finden. Das kann zu einer erhöhten Dialogbereitschaft führen, aber auch zur Enttarnung des Gegners und seiner Absichten. Ziel ist es, eine Eskalation abzuwenden. Hier arbeiten Kommunikations- und Sicherheitsabteilung Hand in Hand. Beide haben ein Interesse daran, das Unternehmen vor Krisen zu schützen. Das lässt die Anforderungen an das Sicherheitsbewusstsein von Unternehmen steigen. Vorbeugung: Kommunikation und Sicherheit vernetzen Konkret bedeutet das: Unternehmen müssen stärker für kritische Themen sensibilisiert werden. Das ist die Voraussetzung für eine Verankerung eines kontinuierlichen Themen-Monitorings. Denn nur mit dessen Hilfe können kritische Themen frühzeitig identifiziert und unternehmenspolitische Korrekturen eingeleitet werden. Die Bedeutung der Kommunikation für die Handlungsfähigkeit eines Unternehmens wird oftmals (noch) nicht richtig eingeschätzt. Gezielte Kommunikationsaktivitäten können jedoch bereits in einem frühen Stadium der Entwicklung deeskalierend wirken und kritischen Themen die Spitze nehmen. Durch frühzeitige Information relevanter Dialoggruppen und die gezielte Platzierung klarer Botschaften kann in vielen Fällen Schaden vom Unternehmen abgewendet werden. Dabei ist es sinnvoll, nicht nur von oben herab, sondern auch gemeinsam zu kommunizieren, sofern die Einbindung von Unterstützergruppen möglich ist. Auch die Einbeziehung externer Kommunikationsexperten ist in vielen Fällen hilfreich, da sie einen neutraleren Blickwinkel hineinbringen. Derart gewappnet sollte es dann leicht fallen, den Rat des amerikanischen Wirtschaftswissenschaftlers Walt Whitman Rostow zu beherzigen: Krisen meistert man am besten, indem man ihnen zuvorkommt. Nichts leichter als das, oder? Die Software als Pförtner Warum Einbruchmelde- und Zutrittskontrolltechnik als integrierte Systeme effizienter und sicherer sind Von Stephan Winkelmann IK3-Fingerkey -Sensor von Honeywell Security für die Zutrittskontrolle in sensiblen Unternehmensbereichen und Industrieanlagen Wächst ein Unternehmen, freut sich nicht nur die Geschäftsführung, sondern auch die Belegschaft. Da investieren die Manager auch gerne große Summen, um beispielsweise anzubauen. Für all jene freilich, die für die technische Infrastruktur verantwortlich sind etwa für Kommunikations-, Energie- und IT-Netze bedeutet ein Neu-, An- oder Ausbau in der Regel auch jede Menge Arbeit. Und am schwersten hat es oft der Sicherheitschef, denn an dieser Stelle wird gerne gespart. Das Ergebnis lässt sich in vielen Unternehmen betrachten: sicherheitstechnisches Stückwerk eine Alarmanlage im Haupt-, eine im Nebengebäude, hier eine Kamera, dort eine elektronische Zutrittskontrollanlage und um die Ecke noch ein Drehkreuz. Dabei erlaubt es der Stand der Technik heute, mit so genannten integrierten Lösungen alles unter einen Hut zu bringen. Nehmen wir als Beispiel den Schutz gegen Einbruch, Sabotage und Industriespionage. Unternehmen stehen heute mehr denn je vor der Herausforderung, gewisse Betriebsbereiche, in denen hoch sensible Informationen verarbeitet werden, besonders zu schützen. So sollen beispielsweise nur bestimmte Mitarbeiter Zutritt zu den entsprechenden Räumlichkeiten erhalten, was sich am besten durch ein elektronisches Kontrollsystem bewerkstelligen lässt. Auf der anderen Seite sind Meldungen über ganz gewöhnliche Einbruchsdelikte an der Tagesordnung. Einzelne Täter oder ganze Banden sind nicht nur in vornehmen Villen und schmucken Einfamilienhäusern unterwegs, um sich Computer, Bildschirme, Handys oder Bargeld unter den Nagel zu reißen. Gerade kleine und mittelständische Unternehmen ohne umzäuntes und gesichertes Gelände sind vielfach betroffen. Gemeinsame Schnittstelle Nun kann man Zutrittskontrolle und Einbruchmeldetechnik völlig unabhängig von einander installieren und arbeiten lassen. Doch warum eigentlich sollte man das tun? Unter Effizienzaspekten ist die Integration beider Systeme die bessere Lösung. Kernelement dieser Integration ist eine gemeinsame Schnittstelle, also eine Oberfläche, über die alle Informationen über die Einbruchmelde- und die Zutrittskontrollanlage sowie die komplette Verwaltung der Zugriffsrechte für Scharf- und Unscharfschaltung zusammenlaufen. Durch eine leicht zu bedienende Software lässt sich die Einbruchmeldeanlage an ein zentrales Rechteverwaltungsund Ereignisanalysesystem anschließen. Besonders wichtig ist dabei die Skalierbarkeit, damit das System auf eine beliebige Anzahl von Personen, Türen, Räumlichkeiten und Arbeitsstationen nach Bedarf erweitert werden kann. Kommen neue Mitarbeiter hinzu oder müssen weitere Räumlichkeiten oder gar ganze Gebäudeteile des Unternehmens geschützt werden, so lässt sich das Sicherheitssystem auch später problemlos ausbauen. Unternehmen stehen gerade bei der Planung von Zutrittskontroll- und Einbruchmeldeanlage vor besonderen Schwie- 12 Security insight 6/

8 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Unser Autor Stephan Winkelmann ist Leiter Marketing Kommunikation von Honeywell Security & Communication. Kein Patchwork Die Glastür wird aufgeschlossen, herein kommen die ersten Angestellten und gehen zielstrebig auf ihre Büros zu. Gleichzeitig werden an der Rückseite des Gebäudes die Waren vom Lkw ausgeladen, während in der Kantine das Reinigungspersonal die letzten Meter Boden reinigen und ein Ingenieur das Labor betritt. Alleine in dieser Szene werden mehrere Lokalitäten zum aktiven Schauplatz sicherheitsrelevanter Risiken. Industriekomplexe, Logistikzentren, Verwaltungsgebäude, Krankenhäuser oder Handelszentren haben eine Vielzahl solcher Räume Tag für Tag für Personal und Kunden. Durch das ständige Kommen und Gehen geht sehr schnell der Überblick verloren, wer welchen Raum betritt, wo welches Tor geöffnet oder geschlossen wird. Schließlich lagern überall sensible Dokumente, Datenträger oder Warenwerte, die geschützt werden wollen. Und letztlich muss die Sicherheit für die Menschen in allen Belangen gewährleistet sein. Bei solcher Verwundbarkeit leistet kein sicherheitstechnisches Stückwerk 24 Stunden täglich effektive Sicherheit. Wer für die Sicherheit in Unternehmen verantwortlich ist, muss die Ganzheit des Unternehmens im Sinn haben. Sowohl Menschen als auch Güter und Gebäude müssen einen perfekten Rundumschutz aufweisen, außen wie innen. Ob Einbruchmeldetechnik, Zutrittskontrolle, Brandmeldetechnik oder Videoüberwachung ein kostensparendes Patchworksystem aus verschiedenen Sicherheitsmodulen, die sich im Zusammenspiel über das Netzwerk eher behindern als reibungslos miteinander kommunizieren, sind nutzlos, weil wartungsintensiv und letztlich durch personellen und organisatorischen Aufwand parallel für jeden Sicherheitsaspekt kostspielig. Hier ist eine integrative Lösung gefragt, die über eine schlagkräftige Managementsoftware bedient wird. Eine solche ist Alliance, die auf dem System Advisory Master Security der GE Security GmbH basiert. Über einen Lageplan, der das gesamte zu schützende Areal darstellt, können zunächst die Alarmzustände von ausgewählten Meldepunkten dargestellt werden. Ist der Alarmpunkt eines Bereichs aktiv, kann über eine Verknüpfung der entsprechende Teilplan direkt aufgerufen werden. Bewegungs-, Brand- und Glasbruchmelder sowie Magnetkontakte melden ein Ereignis an die Zentrale. Von der Software ausgewertet, wird es auf dem Alarmmonitor angezeigt. Durch den Einsatz von Dome-Kameras für den Innenund Außenbereich ist eine signalgesteuerte Videoverifizierung möglich. Voreingestellte Kamerafahrten ermöglichen die sofortige Aufzeichnung des Alarmbereichs. Auch bei der Zutrittskontrolle ist diese Einrichtung sinnvoll. Wird eine Zugangskarte am Leser verwendet, wird der Karteninhaber aus der Datenbank aufgerufen und auf dem Monitor angezeigt mit der Information über die Zugangsberechtigung. Gleichzeitig wird ein Signal an den digitalen Bildspeicher gesendet, der eine Markierung in der Aufzeichnung setzt und bei Bedarf die Aufnahmegeschwindigkeit beziehungsweise die Auflösung in hohe Qualität ändert. Durch die Multi-User- Applikation können mehrere Personen simultan auf die Datenbank zugreifen und so auch große Komplexe effektiv sichern. M. F. Kombinierte Schalteinrichtung mit biometrischer Identifikation: Die Sicherheitsschwelle wird dynamisch umgeschaltet. Bei der Scharf- und Unscharfschaltung muss die Sicherheitsschwelle höher gesetzt werden als bei der Zutrittskontrolle. rigkeiten, etwa wenn eine Industrieanlage aus mehreren Gebäuden besteht, womöglich an unterschiedlichen Standorten. Ein separates Sicherheitssystem pro Gebäude wäre teurer als ein System für alle Gebäude. Umso wichtiger ist daher der Einsatz einer Software, die alle Sicherheitssysteme an verschiedenen Standorten zentral verwaltet (Standortfähigkeit). Gleichzeitig sollte jedoch die Schnittstelle auch mandantenfähig sein: Wenn sich mehrere Unternehmen einen Gebäudekomplex teilen, sollte die Software die zentrale Verwaltung der Rechtevergabe ermöglichen. Die Softwareoberfläche übernimmt somit die Pförtnerfunktion für alle Unternehmen und ermöglicht dadurch, Kosten zu senken. Foto: drx Fotolia.com Licht für die Schattenseite Entscheidend ist außerdem, dass auch neue Technologien integriert werden können, beispielsweise die biometrische Zutrittskontrolle. Vor allem Identifikationssysteme, die mit der Erfassung von Fingerabdrücken arbeiten, kommen zunehmend zum Einsatz. Ihr Vorteil: Biometrische Identifikationsmerkmale können nicht an Dritte weitergegeben oder verloren werden. Zudem lässt Alle Wege führen bekanntlich nach Rom. Und dank der Ingenieure in der Sicherheitsindustrie können heutzutage alle technischen Sicherheitskomponenten per Schnittstelle und Software zu einer Steuerungseinheit führen. sich die Identität direkt einer Person zuordnen. Doch die Biometrie hat auch ihre Schattenseite: Die reine biometrische Identifikation besteht aus dem toleranzbehafteten Vergleich zwischen einem gespeicherten Template und dem Identifikationsmerkmal des Nutzers. Dies bedeutet: Ist die Falschakzeptanzrate (FAR) beim biometrischen System sehr niedrig, so wird die Falschrückweisungsrate (FRR) umso höher ausfallen. Für die Zutrittskontrolle wäre dies inakzeptabel, denn viele berechtigte Mitarbeiter würden dann fälschlicherweise keinen Zutritt erhalten. Daher wird man für die Zutrittskontrolle eine höhere FAR wählen. Eine Wahl, die jedoch wiederum für die Scharf- und Unscharfschaltung einer Einbruchmeldeanlage nicht akzeptabel ist. Der Sicherheits-Entscheider steht daher vor dem Dilemma der gegensätzlichen Anforderungen: bequeme Zutrittskontrolle oder sichere Scharf- und Unscharfschaltung? Die ideale Lösung ist eine kombinierte Schalteinrichtung, die eine höhere Sicherheitseinstellung für die Scharf- und Unscharfschaltung und eine niedrigere für die Zutrittskontrolle vorsieht. Ist das System unscharf und lässt sich der Anwender über sein biometrisches Merkmal identifizieren, so lässt sich die Zutrittskontrolle mit einer komfortablen Einstellung realisieren. Ist das System scharf, so muss zuerst eine Unscharfschaltung erfolgen. Nach Mitteilung des Unscharfschalte-Wunschs kommen die zusätzlichen Identifikationsmerkmale zum Einsatz: eine PIN und/oder ein RFID-Transponder. Dabei sind verschiedene von der VdS Schadenverhütung GmbH anerkannte Kombinationen von Identifikationsmerkmalen möglich, um höchste Sicherheit zu garantieren Security insight 6/

9 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik Wenn der Blackberry zum Leitstand wird Die Verknüpfung IP-basierter Systeme steigert die Effizienz von Sicherheitskonzepten, die den Einsatz von Mensch und Technik kombinieren Der technische Fortschritt hat es möglich gemacht, regionale und technische Grenzen zu überwinden. Die Sicherheitstechnik hat von dieser Entwicklung indes nur zu einem geringen Teil profitiert: Hier sind Insellösungen, die fast keine gemeinsamen Schnittstellen besitzen, noch immer weit verbreitet. Die umfassende und herstellerübergreifende Interaktion zwischen Videoüberwachung, Perimeterschutz, Brandmeldeanlagen und Gebäudetechnik war bislang nur mit hohem Aufwand und individuellen Konzepten zu realisieren. Das hat sich geändert. Beispielsweise mit einer Software, mit der auf die per TCP/IP vernetzten Endgeräte wie Kameras, Zaunsensoren und Scheinwerfer von mobilen Endgeräten, etwa dem Blackberry, zugegriffen werden kann. Gleichzeitig werden die Endgeräte auf einer Plattform integriert, sodass der Blackberry zum mobilen Leitstand wird. So bleiben der Sicherheits-Verantwortliche und seine Mitarbeiter immer auf dem Laufenden. Wichtige Anforderungen an ein System zur Vernetzung verschiedener Anwendungen sind hohe Verfügbarkeit, Schutz gegen unbefugte Manipulation, Abhörsicherheit und ausreichende Bandbreite zur Übertragung großer Informationsmengen. Daher sind Vernetzungsstandards wie der in den 80er Jahren entwickelte Europäische Installationsbus (EIB) auf Grund mangelnder Zugriffssicherheit nur eingeschränkt nutzbar. So ist es als Glücksfall zu bezeichnen, dass sich in der Informationstechnologie ein Standard durchgesetzt hat, der allen genannten Anforderungen der Sicherheitsindustrie entspricht: TCP/IP. Die weite Verbreitung dieses Protokolls und die Bedeutung des Internets haben zudem zur rapiden Entwicklung geeigneter drahtloser Übertragungstechnologien geführt: WLAN, GPRS und UMTS sind heute Standard und bringen Sicherheitsanwendungen auch auf mobile Endgeräte. Auf TCP/IP und den drahtlosen Übertragungstechnologien setzt Mosis (Mobile Secure Interaction System) der Netzlink Informationstechnik GmbH auf. Die Software führt Stärken und Zuverlässigkeit vorhandener Infrastrukturen (etwa DECT, GSM/GPRS, BlackBerry, EIB/KNX) sowie ihre besonders guten Eigenschaften zusammen und kombiniert sie zu einem ganzheitlichen System. Die Summe der so gewonnenen Informationen aus verschiedenen Subsystemen (etwa Brandmeldeanlage, Videoüberwachung) wird den Nutzern auf mobilen Endgeräten jederzeit und überall zugänglich gemacht. Verknüfte Infos bei Alarm Speziell auf die Anforderungen der Sicherheitsbranche ausgerichtet ist Mosis Security. Typische Nutzer sind Mitarbeiter im Objekt- und Betriebsschutz von Sicherheits-Dienstleistern und größeren Unternehmen. Bei Alarm werden alle relevanten Informationen verknüpft und unmittelbar auf dem Gerät des zuständigen Mitarbeiters angezeigt. Die optionale Nutzung einer GPS-Komponente erhöht die Sicherheit des Personals durch die zentrale Übersicht des aktuellen Aufenthaltsorts und ermöglicht die gezielte Alarmierung des am schnellsten einsatzfähigen Mitarbeiters. Da alle Informationen, also Videobilder oder Kartenmaterial usw., jederzeit an jedem Ort der Welt verfügbar sind, sind der Sicherheits-Verantwortliche oder seine Mitarbeiter jederzeit entscheidungs- und handlungsfähig. Da Meldungen direkt auf dem Endgerät quittiert werden können, lassen sich lange Wege vermeiden. Von jedem beliebigen Ort aus lässt sich mit den angeschlossenen Sicherheitssystemen interagieren. So minimiert es etwa das persönliche Risiko, in einem Gebäude die Beleuchtung einschalten zu können, ohne es betreten zu müssen. Gleich mehrere Gebäude zu gleich unter Beobachtung Da Mosis eine Vielzahl von Aktions- und Informationsmöglichkeiten auf das mobile Endgerät wie den Blackberry bringt, wird es möglich, dass ein Mitarbeiter im Objektschutz gleich mehrere Gebäude unter Beobachtung haben kann. Das dezentralisiert die Aktivitäten der Notrufund Serviceleitstelle, da viele Aktionsmöglichkeiten, die sonst nur über den Leitstand abzuwickeln waren, nun auch von mobil eingesetzten Mitarbeitern übernommen werden können. Gleichzeitig kann der Mitarbeiter vor Ort schneller auf Alarm reagieren, da er alle Informationen auf dem mobilen Endgerät mit sich trägt und die zeitaufwändige Kommunikation mit dem Leitstand entfällt. Ein Beispiel: Einbrecher betreten ein mit elektronisch gesichertem Zaun, schwenkbaren Kameras und Scheinwerfern überwachtes Betriebsgelände. Mosis ermittelt jetzt via GPS den am nächsten befindlichen Mitarbeiter und sendet einen Alarm direkt auf dessen Blackberry. Zugleich schickt die Software Live-Bilder der Kameras aufs mobile Endgerät, sodass sich der Mitarbeiter sofort einen Eindruck vom Geschehen verschaffen kann. Schon aus der Ferne kann er zudem Scheinwerfer aktivieren oder Schließsysteme steuern. Das System erweitert daraufhin den Alarm und benachrichtigt weitere Mitarbeiter, falls der Wachmann den Alarm nicht quittiert. Wird ein quittierter Alarm nicht innerhalb einer vorgegebenen Zeit über den Blackberry als deaktiv gemeldet, erfolgt ebenfalls die Alarmierung weiterer Mitarbeiter. Mosis verfügt über ein angeschlossenes Berichtswesen: Ereignisse sowie Interaktionen werden automatisch protokolliert. Die in einen Alarm involvierten Mitarbeiter erhalten Berichtsanforderungen ebenfalls auf den Blackberry. Die Auswertung dieser Dokumentationen liefert Aussagen über Reaktionszeiten, Zuverlässigkeit und damit die Wirksamkeit des Sicherheitskonzepts. Um eine möglichst hohe Zuverlässigkeit zu gewährleisten, sind alle kritischen Komponenten re-dundant ausgelegt. Fällt das Netz aus, kann die Alarmübertragung über alternative Strecken erfolgen, etwa WLAN oder DECT statt GSM). Schreckt ab und leistet Widerstand Die Verschmelzung von Elektronik und Mechanik in der Einbruchmeldetechnik Von Marco Niecke Elektronische und mechanische Sicherheitstechnik stehen nicht in Konkurrenz zueinander, sondern ergänzen sich. Dabei sind die Ansätze beider Methoden unterschiedlicher Natur: Während eine elektronische Gefahrenmeldeanlage beim Einbruchsversuch auf den Täter aufmerksam macht, Alarm auslöst und ihn abschreckt, machen es die mechanischen Schutzvorrichtungen dem Eindringling unmöglich, ein Fenster aufzuhebeln oder eine Tür aufzubrechen. Beide Sicherheitslösungen standen im Markt lange Zeit nebeneinander und wurden nicht in ein ganzheitliches System integriert. Komplettlösungen, in denen Elektronik und Mechanik miteinander verschmelzen und somit die Vorteile beider Methoden kombinieren, entwickeln sich indes jetzt zum Trend. Mechanik: Aktiver Widerstand Hauptaufgabe der mechanischen Sicherheitsvorrichtung ist es, dem Täter bei seinem Vorhaben einen Widerstand entgegenzusetzen, der sein Vorhaben erschwert oder ihn gar aufhält. Ob Fenstersicherungen, Panzerriegel, eine durchbruchsichere Fensterscheibe oder abschließbare Fenstergriffe die Möglichkeiten sind vielfältig. In der Praxis gilt für die Mechanik: Je besser die Sicherung, desto wahrscheinlicher ist es, dass der Täter vor dem erfolgreichen Einbruch aufgibt. Die Faustregel besagt, dass sich ein Einbrecher ein anderes Ziel sucht, wenn er es nicht schafft, innerhalb von drei Minuten ins gewünschte Objekt einzudringen. Die Einschränkung dieses Sicherheitskonzepts: Sind mechanische Sicherungssysteme erst einmal über- Ein perfektes Team für mehr Sicherheit: Funk-Alarmanlage (r.) und Funk-Fenstersicherung 16 Security insight 6/

10 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt: Gefahrenmeldetechnik So viel Zeit hat ein Einbrecher für sein Vorhaben... mit mechanischem Schutz, ohne Alarmanlage: Mechanischer Schutz erschwert den Einstieg. Ist der Täter aber erst einmal in der Wohnung, hat er ausreichend Zeit und bleibt in der Regel unbemerkt. mit Alarmanlage ohne mechanischen Schutz: Ohne mechanischen Schutz gelingt der Einstieg schnell. Parallel dazu kommt es zum Alarm. Erst im Moment des gelungenen Einbruchs kann man reagieren. mit Alarmanlage und mechanischem Schutz: Noch lange vor dem gelungenen Einstieg kommt es zum Alarm. Gibt der Täter jetzt nicht auf, hat man genügend Zeit, um auf den Einbruchversuch zu reagieren. wunden, bleibt dem Einbrecher meist genügend Zeit, sein Vorhaben ungestört auszuführen. Elektronik: Alarmierung und Abschreckung Anders als mechanische Sicherungen kann eine Alarmanlage dem Einbrecher keinen aktiven Widerstand entgegenbringen. Dies ist auch nicht ihre Aufgabe. Neben der Abschreckung steht die Alarmierung im Vordergrund. Zusätzlich reduziert sie die Zeit, die ein Einbrecher im Objekt zur Verfügung hat. Blitzleuchten und Signalgeber erregen Aufmerksamkeit und setzen den Täter unter Druck, während die Alarmanlage über Sprachwählgeräte gleichzeitig die Alarmmeldungen (in Form digitaler Protokolle oder Sprachtexte) an Sicherheits-Dienstleister und Notrufleitstellen schickt. In den meisten Fällen genügt die lautstarke Alarmierung, um den Täter in die Flucht zu schlagen. Die Einschränkung des Sicherheitskonzepts: Alarmanlagen alarmieren erst, wenn sich der Täter bereits in der Wohnung oder kurz davor befindet. Zwei Systeme verschmelzen Die Verknüpfung von mechanischer und elektronischer Sicherheit war lange Zeit eine Kombination unterschiedlicher Systeme und unterschiedlicher Hersteller. Elektronische Systeme standen losgelöst neben mechanischen Vorrichtungen. Mit der Funk-Fenstersicherung FTS 96 E und der Funk-Alarmanlage Secvest 2WAY haben die ABUS August Bremicker Söhne KG und ihre Tochter ABUS Security-Center GmbH & Co. KG ein ganzheitliches Sicherheitskonzept entwickelt, das Elektronik und Mechanik in ein System integriert. Dazu wurde eine ursprünglich rein mechanische Fenster- und Türsicherung eben die FTS 96 mit einem Alarmsensor und einem Funkmodul aufgerüstet. Über diese beiden Komponenten werden die Fenster- und Türsicherung (FTS 96 E) dann zu eigenständigen Alarmmeldern, bleiben dabei aber gleichzeitig mechanischer Schutz. In dieser ganzheitlichen Lösung lässt sich die mechanische Sicherheitstechnik direkt in eine Einbruch-/Gefahrenmeldeanlage einbinden. Während dann die Funk- Fenstersicherung dem Einbrecher einen mechanischen Widerstand von bis zu einer Tonne entgegenhält, erfolgt gleichzeitig die Alarmmeldung. Die Alarmanlage informiert also unmittelbar nach dem ersten wirklichen Einbruchversuch und das noch lange, bevor die mechanische Sicherungstechnik ernsthaft belastet wird. Mit der Secvest 2WAY geht die Integration mechanischer und elektronischer Sicherheitstechnik in eine neue Entwicklungsphase, so Andreas Kupka, Geschäftsführer von ABUS Security- Center. Noch gibt es nur wenige Hersteller, die eine eigene Komplettlösung bieten. Flexible Konfiguration Vom Privathaushalt bis zum Gewerbeobjekt eine Einbruchmeldeanlage für die unterschiedlichsten Anwendungsfelder Auch wenn selbst bei kleinen und mittelständischen Unternehmen das Thema Sicherheit ganz oben auf der Prioritätenliste stehen sollte, muss nicht gleich jedes Firmengebäude zum Hochsicherheitstrakt werden. Der Umfang der Sicherheitsmaßnahmen muss schlichtweg den Risiken entsprechen. Ein Pharmaunternehmen muss sich wegen seiner Forschungsarbeit und Patente weitaus umfassender schützen, etwa gegen Industriespionage, als beispielsweise eine durchschnittliche Druckerei. Ihr Sicherheitsrisiko mag allein darin bestehen, dass sich Einbrecher Computer, Monitore und andere Hightech-Geräte unter den Nagel reißen wollen. Für solche Gewerbeobjekte und für die gehobene Privatanwendung hat die CM-Papp security GmbH & Co. KG die neue Einbruchmelderzentrale CM 2031 entwickelt. Das Merkmal, das bei dieser Zentrale hervorsticht, hebt Marketingleiterin Marina Michailidis hervor: Keine Festlegung auf eine Konfiguration, sodass vielfältige Varianten möglich sind. Gemeint ist damit, dass sich die Anlage praktisch auf jede Sicherheitslage und bauliche Gegebenheit einstellen lässt, so ungewöhnlich und spezifisch sie auch sein mögen. Das rückt auch den Errichter vor seinem Kunden in ein gutes Licht, da er unmittelbar auf dessen individuelle Wünsche eingehen kann. Um das zu erreichen, sind den Ein- und Ausgängen der Anlage keine festen Funktionen zugeordnet; vielmehr werden sie über die Parametrierung festgelegt. Die Folge: ein Höchstmaß an Flexibilität in der Anpassung bei der Planung, denn es müssen seitens der Hardware keine Vorgaben festgelegt werden. Dennoch ist die Anlage ab Werk vorkonfiguriert, auch mit verschiedenen Meldergruppenarten, für den Fall, dass eine Standardzentrale ohne großen Aufwand installiert werden soll. Das senkt die Kosten. Muss später, etwa durch neue, sicherheitssensiblere Geschäftsfelder, das Sicherheitsniveau angehoben oder die Maßnahmen durch bauliche Änderungen räumlich angepasst werden, kann der Errichter die Parametrierung jederzeit ändern. Dazu muss er nicht einmal vor Ort sein, sondern kann dies per ISDN und einem Standard-Webbrowser auch von seinem Büro erledigen, weist Frau Michailidis auf die Möglichkeit der Fernparametrierung und -wartung hin. Die Zentrale ist dadurch offen für die verschiedensten Einsatzmöglichkeiten von der klassischen VdS-Anlage Klasse C in gewerblichen Objekten bis hin zur gehobenen Privatanwendung, bei der auch der Komfort eine große Rolle spielt. Eine Einbruchmeldeanlage für viele Einsatzfelder Bis zu 32 Bedienteile Komfortabel in diesem Sinne ist zum Beispiel, dass die Anlage innerhalb des Sicherungsbereichs von verschiedenen Orten aus bedient werden kann. Bis zu 32 LCD-Bedienteile können eingesetzt werden. Sie sind elegant gestaltet, sodass sie auch optisch in eine anspruchsvolle Umgebung passen, etwa in Eingangsbereichen, Konferenz- und Präsentationsräumen. Das große Grafikdisplay zeigt eine Fülle von Informationen im Klartext und Symbolen mit großem Schriftbild. Die Bedienoberfläche ist dabei so unkompliziert, dass sich niemand überfordert fühlen muss. Ein weiterer Pluspunkt der CM2031 ist die nachträgliche Überprüfbarkeit aller Bedienvorgänge. Aktivitäten der Revision und Fernwartung werden im Ereignisspeicher registriert und können als Revisionsprotokoll ausgegeben werden. Begrenzt in der Anwendung ist die Anlage letztlich nur durch die Zahl ihrer Einund Ausgängen, mit denen jedoch bis zu 16 Sicherungsbereiche realisiert werden können. Bildlich gesprochen, entspricht jeder Sicherungsbereich einer kleinen Alarmanlage. Jeder dieser Bereiche kann separat scharf und unscharf geschaltet werden; die Ein- und Ausgänge können ihm durch die Konfiguration beliebig zugeordnet werden. Ein Ausgang kann auch die Sammelinformation mehrerer Sicherungsbereiche anzeigen. Durch die maximale Zahl von 512 Eingängen lassen sich selbst größere Objekte mit einer einzigen Einbruchmeldeanlage sichern, da bei Einzelmelderkennung eben bis zu 512 Melder angeschlossen werden können. Andernfalls sind es 20 Melder pro Eingang Security insight 6/

11 Schwerpunkt: Gefahrenmeldetechnik Schwerpunkt Widerstand ist zweckdienlich Ein erweitertes Installationskonzept verhindert, dass die Brandmeldeanlage bei Feuer selbst zur Schwachstelle wird Von Joachim Meisehen und Frank Herstix Wenn ein Einbrecher die Festplatte in die Finger bekommt, auf der die Überwachungsbilder seines kriminellen Treibens gespeichert sind, hilft den ermittelnden Kräften auch die beste Videoanlage nicht weiter. Und wenn eine Brandmeldeanlage im Feuer ihre Funktionen auf Grund der Beflammung nur eingeschränkt erfüllt, könnte das die Rettungsmaßnahmen für die Betroffenen erheblich erschweren. Dass die so genannten Primärleitungen einer Brandmelderzentrale (BMZ) auch bei großer Hitze für eine definierte Zeit Auch wenn s brenzlig wird, ist die Brandmeldezentrale in diesem F-30-Gehäuse bestens aufgehoben. 20 Foto: pitrs Fotolia.com weiterhin einwandfrei funktionieren, stellen unter anderem die Vorschriften hinsichtlich der Verkabelung sicher. Diese Leitungen sind im Gebäude üblicherweise ringbusförmig ausgelegt und verbinden die Peripherieelemente (zum Beispiel Brandmelder) mit der BMZ; die Hin- und Rückleitungen sind dabei brandschutztechnisch getrennt verlegt. Kommt es zum Kurzschluss oder bricht ein Draht, werden defekte Leitungsteile durch so genannte Leitungstrenner isoliert, um alle Komponenten auch bei einer Störung weiterhin über die BMZ kontrollieren und mit Energie versorgen zu können. Somit bleibt nur noch die BMZ selbst als Schwachstelle im System, nämlich dann, wenn sie in unmittelbarer Nähe des Brandherdes gefährdet wird. Das erkennt zwar der Melder, den die Anlage gemäß VDE 0833 Teil 2 im Überwachungsbereich beherbergen soll. Jedoch muss sie darüber hinaus die akustischen und optischen Signalgeber noch mindestens 30 Minuten versorgen können. Ebenso müssen die Brandfallsteuerungen funktionstüchtig bleiben, um zu verhindern, dass sich das Feuer weiter ausbreitet. Deshalb gibt es die Musterleitungsanlagenrichtlinie (MLAR). Der Sicherheits- Entscheider im Unternehmen muss sich damit zwar nicht in allen Einzelheiten auseinandersetzen gefragt sind hier neben dem Errichter auch der Planer, der Architekt und der Konzeptersteller, Bescheid wissen sollte er dennoch. Das hilft auch bei der Investitionsentscheidung für eine bestimmte Technik. Wenn die Brandmeldezentrale auch im Flammeninferno noch mindestens 30 Minuten lang funktioniert, lassen sich die Rettungsmaßnahmen viel effektiver steuern. Security insight 6/2008 Anforderungen verschärft Mit der letzten Änderung der MLAR vor drei Jahren hat der Gesetzgeber in allen Bundesländern die Anforderungen an den Funktionserhalt elektrischer Leitungsanlagen im Brandfall verschärft. Baurechtlich geforderte Brandmeldeanlagen einschließlich der zugehörigen Übertragungsanlagen zählen mit zu besagten Leitungsanlagen, die nach MLAR bei Feuer noch mindestens 30 Minuten reibungslos funktionieren müssen ( Funktionserhalt ). Die neue MLAR fordert darüber hinaus, dass die BMZ als Verteiler für elektrische Leitungsanlagen mit Funktionserhalt in einem separaten, mindestens F30-klassifizierten Raum untergebracht ist, der nur sie selbst und die zugehörigen Alarmübertragungseinrichtungen enthalten darf. Zulässig ist es auch, dass sie in einem Brandschutzgehäuse oder hinter bauseitigen Umhausungen beziehungsweise Abtrennungen in F30 untergebracht sind jedoch nur, wenn die Funktion der BMZ im Brandfall für die Dauer des Funktionserhaltes über 30 Minuten auch tatsächlich nachgewiesen ist. Davon abweichend lässt die MLAR einige Einschränkungen zu, in denen dieser Funktionserhalt nicht gefordert wird. Das gilt sogar bei Räumen ohne automatische Brandmelder allerdings nur unter der Voraussetzung, dass alle an diese Leitungsanlage angeschlossenen Brandmelder bei Kurzschluss oder Leitungsunterbrechung durch Brandeinwirkung funktionsfähig bleiben. Gehäuse schützt Anlage So weit, so gut. Doch man muss erst einmal die Technik finden, die sämtliche baurechtlichen Vorgaben erfüllt und die sicherheitstechnischen Aspekte berücksichtigt. Gemeinsam mit der Priorit AG, die nichtbrennbare, dekorative Baustoffe und feuerwiderstandsfähige Bauteilkonstruktionen entwickelt und herstellt, bietet die zum Honeywell-Konzern gehörende Novar GmbH als erster Hersteller ein solches Installationskonzept an. Es vereinfacht durch die Nutzung von Synergieeffekten im baulichen und technischen Brandschutz die Planungen und schafft Planungssicherheit das drückt die Kosten. Und was nun schützt die BMZ vor der Hitze der Flammen? Es ist ein bauaufsichtlich zugelassenes, standardisiertes Brandschutzgehäuse einschließlich rauchdichtem Belüftungssystem mit rauchmeldergesteuerter, elektromagnetischer Verschlussauslösung, in das eine BMZ vom Esser -Typ IQ8Control C/M mit zusätzlichem Rauchmelder eingebaut ist. Der Vorteil: Die Gesamtkonstruktion erfüllt als typgeprüfter Brandschutzverteiler gleich mehrere Anforderungen auf einmal: besagten Funktionserhalt der BMZ über 30 Minuten nach MLAR und die nachgewiesene Brandlastdämmung von Leitungsanlagen in Rettungswegen. Der Nachweis des 30-minütigen Funktionserhalts in Verbindung mit Brandschutzgehäusen lässt sich derzeit nur über eine Brandprüfung als Typprüfung führen. Ihr Ergebnis ist ein bauaufsichtlicher Verwendbarkeitsnachweis. Die Nachweisführung für bauseitige Umhausungen und Abtrennungen in F30 ist vor Ort auf Grund der vielfältigen baulichen Gegebenheiten generell prüfungstechnisch nicht realisierbar. Eine eigenverantwortliche bauseitige Umhausung/Abtrennung der BMZ in F30 ohne Nachweis über ihre Funktion im Brandfall führt gar zum Verlust der Zulassung nach EN54. Probe aufs Exempel Nach dieser Norm muss die Energieversorgung als Bestandteil des Brandmeldesystems unter verschiedenen thermischen Bedingungen zuverlässig das System und auch die zur Notstromversorgung eingesetzten Akkus versorgen und nachführen können. Dies kann jedoch nur durch umfangreiche Tests nachgewiesen werden, die nach EN54-4 aufwändig im Labor durchgeführt und protokolliert werden müssen. Novar hat sich der Prüfung des BMZ-Modells IQ8Control M auf Funktionserhalt gestellt, sie in das Priorit-Brandschutzgehäuse eingebaut und einen Analogring mit Sprachsignalgebern angeschlossen. Bei zunächst aktiver Belüftung wurde die Gesamtkonstruktion im Brandofen der Materialprüfanstalt Dresden entsprechend der Einheitstemperaturkurve (ETK) beflammt. Die Alarmierungseinrichtungen der BMZ haben über 30 Minuten hinaus ihren Dienst bei einer Außentemperatur von bis zu 960 Grad Celsius zuverlässig verrichtet. Wenn es also der Zufall will, dass der Brandherd ausgerechnet bei der Brandmeldeanlage liegt, so wird sie dennoch mindestens 30 Minuten durchhalten. Zeit genug, um die notwendigen Rettungsmaßnahmen einzuleiten mehr als nur Zutrittskontrolle Türen öffnen, Daten erfassen, Prozesse managen, Überblick behalten das sind die Aufgaben, denen wir uns täglich stellen. Kaba ist Ihr Ansprechpartner für die Bereiche Zutrittskontrolle, Zeiterfassung, Betriebsdatenerfassung, Türsysteme, Sicherheitstüren, Schließsysteme und Systemintegration. Gemeinsam setzen wir Ihre Anforderungen prozessorientiert um. Besuchen Sie uns: BAU in München Halle C4, Stand 319 Kaba GmbH Philipp-Reis-Str. 14, Dreieich Telefon , Fax info@kaba.de,

12 Nachgefragt Der Unternehmensschutz ist Aufgabe des Unternehmers! Mit Dr. Urban Brauer sprach Marcus Heide über Sicherheitsforschung, Sicherheitsmesse und Sicherheitspolitiker Foto: drizzd Fotolia.com Security insight: Herr Dr. Brauer, in Heft 5/08 unserer Zeitschrift haben sich zwölf Innenminister zum Thema Unternehmenssicherheit geäußert. Dabei konnte man den Eindruck gewinnen, dass intern nicht nur die Terrorismusbekämpfung auf der Agenda steht, sondern auch eine Reihe anderer Aspekte des Unternehmensschutzes. Entspricht diese Wahrnehmung Ihrer Erfahrung im Kontakt mit Politikern und Behörden? Interviewpartner Dr. Urban Brauer ist Geschäftsführer des BHE. Dr. Urban Brauer: Werden politisch verantwortliche Personen auf das Thema Schutz von Unternehmen angesprochen, findet man natürlich Verständnis und Zustimmung. Auch die Aussage, dass man sich um den Schutz von Unternehmen sorge und kümmere, ist häufig zu hören. Hier muss man sich aber auch vor Augen führen, für welche unterschiedlichsten Herausforderungen unsere Politiker gerade in der sich stark wandelnden Wirtschafts- und Gesellschaftsstruktur verantwortlich zeichnen sollen. Von der Dynamik der wirtschaftlichen und gesellschaftlichen Prozesse werden wir alle in einem bisher kaum gekannten Maße gefordert. Da kann man Politikern kaum einen Vorwurf machen, vielmehr müssten Unternehmen selbst stärker als in der Vergangenheit erkennen, dass gerade Politiker und Behörden keinen umfassenden Schutz bieten können. Die Politik kann (wenn überhaupt) nur allgemeine Rahmenbedingungen geben oder Investitionen in gezielter Richtung unterstützen. Sie kann und soll aber den Einzelnen und damit auch den verantwortungsbewussten Unternehmer nicht davon befreien, sich selbst Gedanken über die Sicherheit und Sicherung seines Unternehmens zu machen. Als Interessenvertretung arbeitet der BHE zwangsläufig auch auf politischer Ebene. Wie sehen hier Ihre Möglichkeiten zur Mitgestaltung von Maßnahmen für die Unternehmenssicherheit aus? Welche konkreten Erfolge, von denen die Kunden Ihrer Mitglieder Sicherheits- Entscheider in Unternehmen ebenfalls profitieren, gehen in den letzten Jahren auf Ihr Konto? Es gibt vielfältige Möglichkeiten, auf politischer Ebene im Interesse der Mitglieder tätig zu werden. Um ein stärkeres Gewicht zu erhalten, schließen wir uns hier selbstverständlich mit jeweils ebenfalls von der Thematik betroffenen anderen Verbänden zusammen. Dies reicht von eher im kaufmännischen Bereich angesiedelten Themen wie VOB, Gewährleistungsfragen oder dem Schutz von Handwerksbetrieben gegen Zahlungsverzögerungen durch Kunden, bei denen wir stärker mit handwerklich strukturierten Verbänden wie ZVEH, VAF oder ZDH zusammenarbeiten, bis hin zu konkreten sicherheitstechnischen Fragestellungen, wie die verstärkte Nutzung der Biometrie, der sinnvolle Einsatz der Videotechnik oder die Sensibilisierung für Brandmeldeanlagen, bei denen wir stärker mit Verbänden wie ZVEI, vfdb und GDV kooperieren. Auch die weniger spektakulären, dafür aber breitenwirksamen Initiativen wie Rauchmelder retten Leben oder Nicht bei mir, die sich sehr positiv auf die Unternehmenssicherheit auswirken, trägt der BHE maßgeblich mit. Der rheinland-pfälzische Innenminister Bruch sagte gegenüber unserer Zeitschrift, dass der Dialog mit Entwicklern und Produzenten von Sicherheitstechnik für sein Ministerium zunehmende Bedeutung erhält. Der bayerische Innenminister Herrmann sucht nach Projektpartnern aus Industrie und Forschung in Sachen Biometrie. Merken Sie etwas davon, auch in anderen Bundesländern? Wir stellen zwar positiv fest, dass die Politiker in den Bundesländern das Gespräch mit den Verbänden und daher auch mit dem BHE suchen, aber diese Dinge sind eher langfristig angelegt. Daher können wir heute dazu noch kein abschließendes Urteil abgeben. Sowohl EU als auch Bundesregierung stellen für die nächsten Jahre erhebliche Finanzmittel für die Sicherheitsforschung zur Verfügung. Doch offensichtlich sind Scheu vor oder Unkenntnis der Programme weit verbreitet. Wie schätzen Sie und Ihre Mitglieder diese Forschungsprojekte ein? Der BHE hat alle Mitgliedsbetriebe über die Förderprogramme für die zivile Sicherheitsforschung informiert. Einige BHE Unternehmen haben auch Interesse an den Programmen gezeigt. Insgesamt war jedoch die Resonanz auf unser Anschreiben eher gering. Hierbei muss man bedenken, dass trotz der Einladung gerade kleinerer und mittlerer Unternehmen die Möglichkeiten dieser Betriebe sehr begrenzt sind. Die wenigsten sind auf Grund ihrer Personalkapazität und Organisationsstruktur überhaupt in der Lage, sich an den Programmen zu beteiligen. Auch die geforderte Art der Zusammenarbeit beziehungsweise Integration in Gruppen schreckt möglicherweise einige potenzielle Interessenten ab. Der BHE gilt nicht nur als starker Interessensvertreter, sondern auch als Verband, der die Bedürfnisse der Kunden seiner Mitglieder sehr schnell erkennt und kompetent darauf eingeht. Welche Anforderungen stellen Sicherheits-Entscheider heute an ihre Lieferanten? Sicherheits-Entscheider wollen zunehmend die Sicherheit aus einer Hand. Sicherheits-Anbieter müssen sich als Der Bundesverband der Hersteller- und Erreichterfirmen von Sicherheitssystemen e. V. (BHE) bildet mit seinen über 550 Mitgliedsunternehmen eine Kommunikations- und Informationsplattform für alle, die mit Sicherheit zu tun haben. Er fördert den umfassenden Meinungsaustausch der Mitgliedsunternehmen untereinander und insbesondere gegenüber Anwendern, Sicherheits-Beauftragten sowie anderen, für Sicherheitsfragen zuständigen Personen. Nachgefragt Zum Engagement des BHEs zählt auch die Unterstützung der Initiative Nicht bei mir! gegen Einbruch. kompetenter Ansprechpartner für alle Fragen der Sicherheitstechnik profilieren. Dass hier für Einzelthemen Subunternehmer involviert werden, ist durchaus akzeptabel. Ihr persönlicher Eindruck von der vergangenen Security? Die etablierten Aussteller haben sich besser als je zuvor präsentiert. Durch die Vielzahl kleiner und bisher unbekannter Aussteller verliert der Besucher jedoch leicht den Überblick. Da der Veranstalter hier natürlich keine Wertung oder Vorselektion vornehmen kann, wird es für die Messebesucher immer wichtiger, sich im Vorfeld genau zu überlegen, wen man besuchen möchte, und natürlich auch, zu welchen Themen man Informationen erhalten möchte. Ein Besuch nach dem Motto Sehen wir mal, was es für unsere Sicherheit Neues gibt, kann bei der Größe und Komplexität des Angebotes auf der weltweit größten Messe für Sicherheit nur zur Frustration führen. 22 Security insight 6/

13 Serie Serie Sind Sie heute schon aufs Regal geklettert? Kompetenz und Transparenz bestimmen die Auswahl des richtigen Sicherheitsberaters Es gibt viele Gründe für einen Unternehmer, sein bestehendes Sicherheitskonzept auf den Prüfstand zu stellen oder überhaupt erst ein schlüssiges Konzept zu erstellen, selbst wenn bereits diverse Sicherheitssysteme im Einsatz sind. So kann es sicherheitsrelevante Vorfälle Brand, Einbruch, Konkurrenzspionage gegeben haben. Oder die Geschäftsleitung muss sich im Rahmen der Kreditaufnahme mit den Vorgaben der Bank (KonTraG usw.) auseinandersetzen. Vorgaben können auch von der Versicherung kommen (zum Beispiel bei der Anpassung des Versicherungsschutzes), von Baubehörden (Um- und Ausbau) oder von Berufsgenossenschaften. Daneben können die reinen Unternehmerpflichten, etwa in Form von AktienG, GmbH-Gesetz usw., Anlass sein, sich mit dem Thema Sicherheit intensiver zu beschäftigen von der Eigeninitiative mal ganz zu schweigen. Dazu sollte der Unternehmer intern folgende vier Überlegungen anstellen: Was muss überprüft und bewertet werden? Wie umfangreich soll/darf die Maßnahme werden? Krahecks Sicherheitsprojekt Teil 1: Aufgabenstellung und Definitionen Meier, machen Sie das mal mit der Sicherheit! Zugegeben, das ist ein Klischee. Doch jedes Klischee hat einen wahren Kern. Wer sich in deutschen Unternehmen, vor allem im Mittelstand und bei kleinen Firmen, nach dem Sicherheitskonzept erkundigt, erntet oft genug einen fragenden Blick oder eine wegwerfende Handbewegung. Im besten Fall gibt es besagten Herrn Meier, der die Sicherheit mal eben so mitmacht. Wer darf/soll im eigenen Unternehmen beteiligt werden? Wie hoch dürfen die Kosten sein? Danach wird der Unternehmer an die Auswahl eines geeigneten Fachmanns gehen. Sicherheitsprojekte sind eine ernste Sache und keine leichte. SECURITY insight will jenen Firmenchefs Hilfestellung geben, die zwar irgendwie ein Zutrittskontroll-, Videoüberwachungsoder Gefahrenmeldesystem im Einsatz haben, sich nun aber eines Besseren besinnen und das Thema professionell angehen wollen, um möglichen Schäden rechtzeitig vorzubeugen. Nicht recht zu wissen, wo man anfangen soll und wohin das Ganze führen muss, ist keine Schande. Aber man sollte jemanden fragen, der sich damit auskennt. Unser Autor Adolf Kraheck freier Sicherheitsberater in Troisdorf, beginnt in dieser Ausgabe eine Serie, in der er detailliert, leicht Im Erstgespräch (vor Auftragsvergabe) mit diesem Berater wird es zunächst darum gehen, eine Vertrauensbasis aufzubauen, ohne die die Zusammenarbeit in einem solch diffizilen Arbeitsbereich nicht möglich ist. Wichtigster Punkt am Gesprächsanfang ist die Darstellung dessen, was der Auftrag enthalten soll. Beispielsweise dass alle vorhandenen sicherheitstechnischen Einrichtungen unter anderem dahingehend zu prüfen sind, ob sie mindestens das Schutzziel, sofern ein solches einmal definiert wurde, erfüllen die aktuellen Vorschriften und Richtlinien eingehalten werden Anpassungen an die aktuelle Unternehmenssituation notwendig sind verständlich und anhand authentischer Beispiele beschreibt, wie man Zutrittskontrolle, Videoüberwachung, Gefahrenmeldetechnik oder gar ein umfassendes Konzept projektiert und in die Praxis umsetzt. Ziel ist es darüber hinaus, Unternehmern aufzuzeigen, woraus sich die Notwendigkeit der regelmäßigen Überprüfung und die Anpassung eines vorhandenen Sicherheitskonzeptes ergibt und welche unterschiedlichen Lösungsansätze möglich sind. Neben den nicht zu unterschätzenden rechtlichen Aspekten und Haftungsrisiken beschreibt er zudem Möglichkeiten, wie in Folge solcher Maßnahme Kosten zu senken und vorhandene Potenziale effektiver zu nutzen sind. Mängel bei den Anlagen festzustellen sind. Gewerke und Mitarbeiter einbeziehen An dieser Stelle muss der Berater den Unternehmer darauf hinweisen, dass sich diese Fragen nicht auf sicherheitstechnischen Anlagen und Systeme begrenzen lassen. Der Unternehmer hat in der Regel nämlich nicht genügend Erfahrung, um zu erkennen, dass solche Anlagen immer mit anderen Gewerken eine Einheit bilden. Was im einfachsten Fall die Stromversorgung (Elektrotechnik) für die Systemzentralen ist, kann unter Umständen die Einbeziehung des gesamten Netzwerks (IT) notwendig machen. Mängel, Probleme und vielleicht noch nicht aufgetretene Störungen können ihre Ursache in der Verbindung mit anderen Gewerken haben. Sie außer Acht zu lassen, bedeutet eine unvollständige und damit mangelhafte Arbeit. Will der Unternehmer die Fremdgewerke dennoch außen vor lassen, trägt er auch die Verantwortung dafür. Beispiel: Es sollen die vorhandenen Rauch- und Wärmeabzugsanlagen (RWA) wegen fortlaufender Störungen überprüft und bewertet werden. Das ist freilich nicht möglich, ohne die Elektroinstallation, den baulichen Brandschutz, Blitz- und Überspannungsschutz sowie die organisatorischen Abläufe in den einzelnen Objektbereichen einzubeziehen. Selbst die Jahre zuvor erstellten Brandschutzgutachten müssen auf Grund ihrer Fehlerhaftigkeit einbezogen werden. Nachdem Unternehmer und Berater die Aufgabenstellung besprochen und möglichst schriftlich festgehalten haben, sollte der Unternehmer dargelegt bekommen, wer in die Aufgabe einzubeziehen ist. Je nach Größe des Unternehmens und der zu betrachtenden Anlagen können dies sein: Betriebs-/Personalrat (zum Beispiel bei der Zutrittskontrolle) Datenschutzbeauftragte (Archivierung von Personendaten) Wer ist in das Sicherheitsprojekt mit einzubeziehen? Je nach Größe des Unternehmens und der zu betrachtenden Anlagen können dies eine ganze Menge Leute sein. Sicherheits-Verantwortlicher (Sicherheitsstrukturen) Verantwortlicher für Arbeitssicherheit (Flucht- und Rettungswege) EDV-Verantwortlicher (Netzwerkanbindungen) Personalabteilung (Einsatz von Sicherheitskräften) Abteilung Vertragswesen (Wartungsund Serviceverträge) Haustechnik (Blitz- und Überspannungsschutz) Rechtsabteilung (Mängelfeststellungen). Unternehmer, die von vornherein ein nicht so positives Ergebnis erwarten, neigen regelmäßig dazu, möglichst wenige Mitarbeiter einzubeziehen. Wenn aber Informationen von Einzelnen oder gar Abteilungen fehlen, kann der Berater die Bewertung der Anlagen und sein daraus resultierendes Sicherheitskonzept auch nicht vollständig erstellen. Nur wenn aber eine detaillierte Analyse des Ist-Zustands in Verbindung mit der Bewertung und einem Sicherheitskonzept erstellt ist, kann der Unternehmer danach handeln. Wird bewusst verhindert, dass Mängel aufgedeckt werden, besteht die Gefahr, dass diese Mängel später doch noch in Erscheinung treten vielleicht sogar mit gravierenden Folgen. Die hat der Unternehmer dann mit Vorsatz und nicht nur fahrlässig zu verantworten. Präsentation der Abläufe Aus dem Erstgespräch heraus kann kein stimmiges Angebot abgegeben werden. Daher muss der Unternehmer jetzt entscheiden, wie viele Details über seine Firma er preisgeben will, ohne mit einem der Bieter einen rechtsverbindlichen Vertrag geschlossen zu haben. Hier gibt es vornehmlich drei Varianten: Vorlage von Plänen des Objekts/der Objekte, Besichtigung aller relevanten Unternehmensbereiche oder beides. Die Pläne sollten immer mit einer Bescheinigung über Art und Umfang der Pläne und einer Erklärung über den vertraulichen Umgang mit diesen Plänen herausgegeben werden. Die zur Verfügung gestellten Informationen sind im Angebot genau zu definieren, damit eine Vertragsgrundlage entstehen kann. Ist das nicht der Fall, sollte der Unternehmer seinerseits diese Grundlage in seinem späteren Auftragsschreiben schaffen. Nachdem der Berater alle für ihn relevanten Daten zur Verfügung hat, sollte er seinem potenziellen Auftragge- 24 Security insight 6/

14 Serie Hintergrund ber darlegen, wie er vorgehen wird und in welcher Form er das Ergebnis seiner Arbeit präsentieren wird. Am einfachsten sind Fotopräsentation. Der Vorteil für den Unternehmer ist die anschauliche Darstellung der relevanten Punkte. Mit dieser Präsentation alleine kann er aber nicht das im Ergebnis dargestellte Konzept umsetzen. Die zweite Möglichkeit ist die rein schriftliche Ergebnisdarstellung. Je nach Qualität dieser Schriftform kann der Unternehmer das dargestellte Konzept umsetzen. Das alleine reicht ihm aber nicht aus, es sei denn, er würde dem Berater den Auftrag für die Umsetzung des Konzepts erteilen. Trotzdem fehlen ihm vielleicht wichtige Informationen, die nicht aus dem schriftlichen Konzept hervorgehen. (Wie ein solch schriftliches Konzept aussehen kann, wird in einem der nächsten Artikel gezeigt.) Daher ist die sinnvollste Ergebnisdarstellung die ausführliche Schriftform in Verbindung mit einer Präsentation. Dabei sollte die schriftliche Ausarbeitung möglichst vor der Präsentation übergeben werden, damit sich die Beteiligten einen Überblick verschaffen können. Die Präsentation erläutert anschließend die wichtigsten Punkte und gibt die Möglichkeit, Details ausführlich zu besprechen. Allerdings sollte sich der Unternehmer darüber im Klaren sein, dass die Form der Ergebnisdarstellung die Höhe der Kosten bestimmt. Kriterien für die Wahl des Beraters Zurück zu den Kriterien für die Auswahl des geeigneten Sicherheitsberaters. Neben den bereits erwähnten gibt es auch die klassischen Auswahlkriterien: Berufliche Qualifikation: Meist besteht die Wahl zwischen einem eher theoretisch oder einem eher praktisch orientierten Berater, wobei an die Technik mit ihren weit verzweigten Verbindungen mit anderen System erinnert sei. Beispiel: Ein nach Aussage des Betreibers von einem bekannten Prüfinstitut über Jahre in regelmäßigen Abständen auf den Brandschutz hin überprüftes Lagerhaus weist erhebliche Mängel im baulichen Brandschutz auf. Die Mängel sind sehr einfach festzustellen. Dazu muss man allerdings die Kabelwege im Einzelnen verfolgen und schon mal auf ein Regal klettern. Referenzen: Sie sind nichts weiter als passend zusammengetragene positive Ergebnisse. Welches Unternehmen wird sein Sicherheitskonzept und die damit im Zusammenhang stehenden Ergebnisse der Überprüfung nach außen tragen? Umgekehrt werden schlecht verlaufene Projekte auf keiner Referenzliste erscheinen. Wer zudem mit echten Konzepten wirbt, zeigt, dass er vertrauliche Informationen über ein Unternehmen weitergibt. Ein Unternehmer, der Referenzen verlangt, muss im Gegenzug bereit sein, sein eigenes Unternehmen als Referenz öffentlich zu machen. Umsetzung: Erarbeitete Konzepte sind die Basis für die Umsetzung der darin enthaltenen Maßnahmen. Das Konzept an sich ist das Ergebnis und damit das Ende eines Auftrags. Der Sicherheitsberater sollte bereit sein, sein eigenes Konzept umzusetzen oder die Umsetzung verantwortlich zu leiten unabhängig davon, wie, in welchen Etappen und wann die Umsetzung erfolgt. Endet die Arbeit definitiv mit der Abgabe des Konzepts, besteht die Gefahr, dass bei der Umsetzung wieder von vorne angefangen werden muss. Und nicht vergessen: Die veranschlagten Kosten des Projekts müssen von Anfang an transparent sein! Kosten: Diese müssen transparent und für den Unternehmer nachvollziehbar sein. Dies ist um so wichtiger, als es durchaus vorkommen kann, dass etwa im Rahmen einer Bestandsaufnahme die Erweiterung des Auftragsumfangs notwendig werden kann, was für beide Parteien nicht vorhersehbar war. Zusammenfassend ist festzuhalten: Der wichtigste Punkt bei den ersten Gesprächen, der Vergabe und auch später bei der Abwicklung des Auftrags ist das Vertrauensverhältnis zwischen Auftraggeber und Auftragnehmer. In Teil 2 unserer Serie, die im nächsten Heft fortgesetzt wird, geht es um das Thema Bestandsaufnahme. Mit zwei Spatenstichen zur Frischhaltebox IT-Sicherheit im ausgewogenen Zusammenspiel von Mensch und Technik / Leicht verständliche Beispiele aus der Praxis für die Praxis Von Sven Laukat und Robert Eck Die Menge der verfügbaren Informationen ist zwar unüberschaubar geworden, aber sehr einfach verfügbar. Deshalb ist es wichtiger denn je, für den Umgang mit den Daten und damit dem eigenen Wissen äußerst sensibel zu sein. Die beiden Säulen der IT-Sicherheit Mensch und Technik sind daher miteinander in Einklang zu bringen. Dabei wäre es fatal, diese Aufgabe allein den IT-Administratoren zu überlassen. Denn über das Wissen um die potenziellen Schwachstellen einer Organisation jenseits der Bits und Bytes verfügen immer noch die Sicherheits-Entscheider und gegebenenfalls die Firmenleitung, besonders in mittelständischen und kleinen Unternehmen. Insofern sind IT und Management ebenfalls miteinander in Einklang zu bringen. Hier kommst du nicht hinein! Hier kommt keiner rein!, heißt es oft selbstbewusst. Und dann etwas leiser und einschränkend: Außer Besucher, Lieferanten, Dienstleister und natürlich die eigenen Mitarbeitern. Sie alle haben eines gemeinsam: Sie gelangen in Zonen, in denen die üblichen Schutzmaßnahmen für IT-gestützte Angriffe von außen nicht mehr greifen. Über die Gefährdung von innen, also eigene Mitarbeiter, machen sich noch immer viel zu wenige Firmenchefs Gedanken. Mögliche Szenarien können Ausspähung, Aufklärung oder Sabotage sein. Hinzu kommen unbeabsichtigte Schäden, ausgelöst etwa durch unbedarfte Mitarbeiter. So schließen viele Unternehmensberater ihr mitgebrachtes Notebook wie selbstverständlich im Besprechungsraum an. Sie bereiten dann unbeaufsichtigt schon mal ihre Präsentation vor und danken für die Tasse Kaffee eingedenk dessen, dass sie nun ein Viertelstündchen alleine sind. Natürlich haben die meisten dieser Berater keine bösen Absichten. Es genügt indes ein schwarzes Schaf, um über den genutzten (und genehmigten!) Zugang auf die Server der Firma oder einzelne Mitarbeiter- Computer zuzugreifen. Schnell sind die aktuellsten Blaupausen einer Neuentwicklung kopiert! Sind die Rechner im Netzwerk dagegen geschützt, heißt das noch lange nicht, dass sie sicher sind. Eine beliebte und sehr effektive Methode, um an Daten zu gelangen, ist die Man-in-the-Middle - Attacke. Dabei schaltet der Angreifer seinen Computer so zwischen zwei Punkte im Netzwerk, dass er für beide unsichtbar ist. Das funktioniert durch die Manipulation der Struktur, die zur Netzwerk-Kommunikation benötigt wird. Das klingt zwar kompliziert, ist aber für jeden Zwölfjährigen inzwischen ein Leichtes. Mittels frei verfügbaren Werkzeugs aus dem Internet werden mit wenigen Mausklicks die verschiedensten Manipulationen in den Netzwerken möglich. Ist diese kleine Hürde erst einmal überwunden, kann alles mitgelesen werden, was unverschlüsselt zwischen den beiden manipulierten Netzwerkpunkten gesendet wird. Das reicht von Passwörtern für Mail-Accounts, Einkaufsplattformen im Internet über intern gesendete Konstruktionspläne bis hin zum Mitschneiden von Telefongesprächen über VoIP-Verbindungen. Eine sowohl vorsätzlich wie auch aus fehlender Kenntnis der Konsequenzen vorkommende Möglichkeit ist die ungenehmigte Einrichtung einer WLAN- Komponente für die drahtlose Verbindung. In vielen Firmen gibt es Netzwerkanschlüsse, die nie oder nur selten genutzt werden. Dabei gilt: Je größer ein Unternehmen, desto einfacher ist es, einen solchen Anschluss zu finden. Der Erfindungsreichtum der Verursacher ist groß. So wurden schon nach außen führende Netzwerkkabel gefunden, die im Erdreich verschwanden. Auf den ersten Blick nichts Ungewöhnliches, wäre da nicht der aufmerksame Administrator nach zwei Spatenstichen auf eine Frisch- 26 Security insight 6/

15 Hintergrund Hintergrund Die wichtigsten Bausteine der IT-Sensibilisierung: Den Mitarbeitern muss klar sein, was die Maschinen, mit denen sie jeden Tag arbeiten, leisten können. Und sie müssen wissen, was sie selbst dürfen und was nicht. haltebox mit einer WLAN-Komponente gestoßen. Nicht ganz so kreativ und böswillig gemeint war in einem anderen Fall die Einrichtung eines WLANs durch einen Mitarbeiter, der die Sonnenstrahlen genießen wollte, ohne seine Arbeit zu vernachlässigen. Flugs installierte er als Laie das Gerät so, dass das Funksignal unverschlüsselt blieb. Darüber hinaus schaltete er einen so genannten DHCP-Server frei, der jedem beliebigen Computer eine IP-Adresse geben konnte. Die Folge: ein komplett offenes Firmennetzwerk! Und noch ein Beispiel aus der täglichen Praxis: In einer deutschen Firmenzentrale wurde schubweise stark erhöhter Netzwerkverkehr festgestellt. Befürchtet wurden zielgerichtete Angriffe auf das Knowhow. Falsch vermutet: Es war ein mit der Netzwerktechnik sehr vertrauter Sachbearbeiter, dem es gelungen war, die Firewall des Unternehmens für die Bei der Man-in-the-Middle -Attacke schaltet der Angreifer seinen Computer so zwischen zwei Punkte im Netzwerk, dass er für beide unsichtbar ist. Mittels frei verfügbaren Werkzeugs aus dem Internet werden so mit wenigen Mausklicks die verschiedensten Manipulationen in Netzwerken möglich. Videokommunikation mit seiner Freundin zu umgehen. Hier darfst du hinein aber wir passen auf dich auf! Es gibt effektive Gegenmaßnahmen für die geschilderten und viele weitere Szenarien. Es ist durch Network Access Control (NAC) möglich, nicht autorisierte Geräte im Netzwerk zu sperren, sobald sie darauf zuzugreifen versuchen. Genauso ist es möglich, einen zugelassenen Computer zu blockieren, wenn ein Virus oder Trojaner erkannt wird. So genannte End-Point-Control- Software erkennt, ob ein peripher angeschlossenes Gerät, etwa ein USB-Stick oder eine mobile Festplatte, verwendet wird. Allzu viele Mitarbeiter (und Chefs) vertrauen auf Administratoren und IT- Sicherheit. Doch sie wissen nicht, dass sie selbst Teil der Sicherheitslösung sind. Denn es ist Pflicht eines jeden, sich dessen bewusst zu sein, was er tut. In der Sonne lässt sich gut arbeiten. Aber käme der Maschinenführer auf die Idee, die Produktionsanlage durch den Eingriff in die Technik schneller zu machen, damit er eine Stunde früher nach Hause gehen kann? Wohl kaum, denn ihm ist klar, dass der Eingriff weit reichende Konsequenzen für alles hätte, was der Maschine an Prozessen nachgeschaltet ist. Jedes Unternehmen hat also zwei Pflichten sich selbst und seinem Know-how gegenüber: Den Mitarbeitern muss erstens klar sein, was die Maschinen, mit denen sie jeden Tag arbeiten, leisten können. Und sie müssen zweitens wissen, was sie selbst dürfen und was nicht. Das sind die Bausteine der Sensibilisierung. Das Fachwissen zur Wappnung gegen böswillige Angriffe verbleibt bei jenen, die dafür ausgebildet sind: IT-Sicherheitund Corporate-Security-Beauftragte oder der Firmenchef selbst. Es weitere Möglichkeiten, den Aufwand der Netzwerksicherung übersichtlich zu gestalten und somit stark zu vereinfa- Im Freien arbeiten macht vielleicht im Sommer mehr Spaß als im Büro zu hocken. Doch die laienhaft eingerichtete WLAN- Verbindung öffnet das komplette Firmennetzwerk auch für ungebetene Schnüffler. chen. Es gibt Schadsoftware, die jeder Interessierte sofort versteht und einsetzen kann. Was liegt also näher als Software, die das Netzwerk in einer Art und Weise überwacht, die ebenso einfach wie effektiv ist? Der Administrator kann dann in Ruhe entscheiden, wie er reagieren muss. Er hat für diese Reaktion die notwendigen Ressourcen und kann zeitnah eingreifen. Ein Bespiel für ein solches Werkzeug ist der IntraProtector der Comco AG. Sie hat dem Einsatz vieler kleiner Einzellösungen und dem damit verbundenem hohen Aufwand ein System entgegengestellt, das die komfortable Netzwerküberwachung über eine einzige Oberfläche ermöglicht. Es werden sowohl softwareseitige Angriffe (zum Beispiel Änderungen an der Routing-Tabelle oder DOS-Attacken) als auch Änderungen an der Hardware erfasst. Auf jeden Vorfall wird individuell reagiert von der einfachen Meldung am Bildschirm bis zur automatischen Abschaltung und Unterrichtung des Administrators per SMS oder . Oftmals staunen Administratoren nach der automatischen Inventarisierung des Firmennetzwerks über dessen Zustand. Da finden sich alte Access-Points, nicht mehr inventarisierte Router und Switches, auch das eine oder andere WLAN-Gerät oder sonstige, nicht mit der IT-Security-Policy vereinbare Technik. Diese wurde ohne Abstimmung einfach eingebaut und schafft potenzielle Löcher in der Firewall. Unternehmen müssen auch wegen des gesetzlich vorgeschriebenen Risikomanagements darauf bestehen, ihre Mitarbeiter für den Umgang mit Firmendaten zu sensibilisieren. Daneben müssen die Administratoren die Möglichkeit haben, sich auf ihre eigentlichen Aufgaben zu konzentrieren. Es ist keinem geholfen, wenn ein Gutteil ihrer Zeit für die Wartung und die Überwachung vieler kleiner Tools verpufft. Erst wenn beide Säulen der IT-Sicherheit (Mensch und Technik) stehen, ist die Chance gegeben, sich gegen Ausspähung und die damit verbundenen Einbußen zu wehren. Die Autoren Sven Laukat und Robert Eck sind für die r.o.l.a. Business Solutions GmbH tätig, die sich auf das Security Consulting und die Entwicklung spezieller Sicherheitssoftware spezialisiert hat. Infos kostenlos anfordern: Adronit GmbH Sicherheitssysteme Oberwengerner Straße Wetter (Ruhr) Telefon +49 (0) Wir machen Sie sicher. Mit Adronit Security Systems. Durchgangssperren Zäune Tore Schranken Drehkreuze Besuchen Sie uns! BAU 2009 München Halle B3. Stand Security insight 6/

16 Hintergrund Rechtsberatung inklusive Das neue Rechtsdienstleistungsgesetz schafft neue Tätigkeitsfelder für Sicherheitsberater und neue Ansprechpartner für Sicherheits-Entscheider Von RAin Alexa Sipos Bislang war Rechtsberatung das Spielfeld zugelassener Rechtsanwälte. Ein Bußgeld von bis zu Euro drohte noch bis vor kurzem all jenen Nicht- Anwälten, die ihre Beratungskompetenz überschritten. Das sieht mit dem Inkrafttreten des Rechtsdienstleistungsgesetzes (RDG) zum 1. Juli 2008 anders aus. Es löst das alte Rechtsberatungsgesetz aus dem Jahr 1935 ab, das die Rechtsberatung stark reglementierte und zudem historisch nicht unerheblich belastet war. Für Berater der Sicherheitsbranche könnten sich durch das neue Gesetz neue Tätigkeitsfelder auftun. In der Juristischen Wochenschrift von 1936 heißt es: Dem Führer und Reichskanzler gilt der unauslöschliche Dank der deutschen Anwaltschaft für das Rechtsberatungsgesetz zur Verhütung von Missbräuchen auf dem Gebiet der Rechtsberatung: Ein Gesetzgebungswerk, das im marxistisch-liberalistischen Parteienstaat eine völlige Unmöglichkeit gewesen wäre, das nur auf dem festen Boden nationalsozialistischer und berufsständiger Weltanschauung entstehen konnte und in jahrelanger Arbeit vorbereitet wurde von dem Bund Nationalsozialistischer Deutscher Juristen. Soweit jüdische Anwälte noch praktizieren, verdanken sie das dem Großmut des Führers und müssen sich ihm würdig erweisen. Die große Staatsprüfung ist ein Ausleseverfahren, bei dem es nicht auf die häufig nur zufälligen Noten ankommt, sondern vor allem Alexa Sipos ist Rechtsanwältin und Geschäftsführerin des Verbandes für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. Zurzeit absolviert sie darüber hinaus an der Deutschen Presseakademie Berlin ein Public-Relations-Studium. auf den Nachweis nationalsozialistischer Weltanschauung und nationalsozialistischen Rechtsdenkens (Raeke, Mitverfasser des Rechtsberatungsgesetzes, in Dienst am Recht, Juristische Wochenschrift 1936, S. 1 ff.). Das neue RDG soll nun eine zeitgemäße und europafeste Regelung für nichtanwaltliche Rechtsdienstleistungen schaffen. Der Vergleich mit anderen europäischen Staaten macht die strikten Vorgaben in Deutschland deutlich: Manch nordeuropäisches Land beispielsweise kennt gar kein Monopol für die Ausübung gerichtlicher oder außergerichtlicher Tätigkeiten. Im heutigen Wirtschaftsleben bleibt kaum eine geschäftliche Tätigkeit ohne rechtliche Auswirkungen. Deshalb sollen Rechtsdienstleistungen, die lediglich Nebenleistungen darstellen, für alle unternehmerisch tätigen Personen zulässig sein, konstatierte Bundesjustizministerin Brigitte Zypries zum RDG. Was hat sich geändert? Makler, Versicherungsvertreter, Steuerberater das sind nur einige der Berufsgruppen, die sich eine Neufassung der Regelungen erhofft haben. Für sie war bisher die Grenze zur unzulässigen Rechtsberatung schnell überschritten. Das bislang geltende Rechtsberatungsgesetz unterstellt seinem Wortlaut nach jede Erledigung fremder Rechtsangelegenheiten dem gesetzlichen Erlaubnisvorbehalt. Das führt dazu, dass all diese Tätigkeiten grundsätzlich nur von Rechtsanwälten oder anderen Personen mit einer besonderen Erlaubnis zur Rechtsberatung erbracht werden dürfen. Nach dem RDG bleiben nur noch die Fälle echter Rechtsanwendung dem Rechtsanwalt vorbehalten. Tätigkeiten, die sich im Auffinden der Lektüre, der Wiedergabe und bloßen schematischen Anwendung von Rechtsnormen erschöpfen, sind keine Rechtsdienstleistungen. So kann ein Mieterverein durch Rundschreiben alle Mieter einer Wohnanlage über die nach dem BGB bestehenden Minderungsrechte bei Modernisierungsmaßnahmen aufklären, eine Kfz-Werkstatt mit der gegnerischen Versicherung nicht nur die Reparaturkosten abrechnen, sondern für den Geschädigten gleichzeitig auch die Schadenpauschale geltend machen. Neuer Markt Auch für Berater der Sicherheitsbranche können sich durch die Änderungen des RDGs neue Felder ergeben, die es zukunftsorientiert zu prüfen und umzusetzen gilt. Um den geänderten Anforderungen des Wirtschaftslebens gerecht zu werden, erweitert nämlich 5 Abs. 1 RDG die Möglichkeit, im Zusammenhang mit einer anderen beruflichen Tätigkeit Rechtsdienstleistungen zu erbringen. Foto: Cmon Fotolia.com Tätigkeiten, die sich im Auffinden der Lektüre, der Wiedergabe und bloßen schematischen Anwendung von Rechtsnormen erschöpfen, sind keine Rechtsdienstleistungen und können künftig auch von Sicherheitsberatern übernommen werden. Diese sind künftig immer dann zulässig, wenn sie als Nebenleistungen zum Berufs- oder Tätigkeitsbild oder zur vollständigen Erfüllung der mit der Haupttätigkeit verbundenen Pflichten gehören. Einfacher ausgedrückt: Die Rechtsdienstleistung darf nach ihrem Gewicht und ihrer Bedeutung nicht im Mittelpunkt des Leistungsangebot stehen und muss zum Berufsbild gehören. Beispiele hierfür könnten sein: die Sanierungs- oder Insolvenzberatung durch Diplom-Betriebswirte, Diplom-Kaufleute oder Diplom-Wirtschaftsjuristen, Beratung über Fragen des Baurechts oder der Sachmängelhaftung durch Architekten sowie Beratung über Gestaltungsmöglichkeiten bei der Vermögens- oder Unternehmensnachfolge durch Banken. Was ist zu prüfen? Sicherheitsberater, die das RDG gewinnbringend nutzen möchten, sollten bei der Überlegung, ob sie juristisch beratend tätig werden wollen, überprüfen, ob die rechtliche Beratung sinnvoll ist die rechtliche Beratung zum Berufsbild gehört die rechtliche Beratung nicht ausdrücklich in anderen Gesetzen und der Berufsordnung verboten ist Hintergrund die Rechtsdienstleistung nicht verbotenerweise im Mittelpunkt des Leistungsangebots steht im Hinblick auf die Bedeutung für den Rechtsuchenden die umfassende Ausbildung des Rechtsanwalts und dessen Heranziehung unabdingbar ist die eigene juristische Qualifikation ausreicht. Prüfungsmaßstab für den Rechtssuchenden ist neben Umfang und Inhalt einer Tätigkeit, ob hierfür die umfassende rechtliche Ausbildung des Rechtsanwalts erforderlich ist oder ob die juristische Qualifikation des nichtanwaltlichen Dienstleisters ausreicht. Die häufigsten Fallen Nichtjuristen, die zu weit gehen: Wer in seinen Beratungsaktivitäten zu weit geht, also tief in die Rechtsberatung einsteigt statt es bei Standardhinweisen und -hilfen zu belassen, die mit seiner Dienstleistung in engem Zusammenhang stehen, verstößt nicht nur gegen das Rechtsdienstleistungsgesetz, sondern steht auch ohne Haftpflicht da, wenn sein Mandant später mit dem Ergebnis seiner Bemühungen unzufrieden ist. Eine gute Alternative ist es, mit Anwälten zu kooperieren. Hieraus können auf Dauer auch Synergieeffekte eintreten. Ordnungswidrigkeiten: Achtung, das Rechtsdienstleistungsgesetz enthält einen Ordnungswidrigkeiten-Tatbestand! Nach 20 Abs. 1 RDG handelt ordnungswidrig, wer ohne die nach 10 Abs. 1 RDG erforderliche Registrierung eine dort genannte Rechtsdienstleistung erbringt oder entgegen 11 Abs. 3 eine dort genannte Berufsbezeichnung führt. Kurzum: Bei sorgfältiger Prüfung kann das RDG durchaus neue Tätigkeitsfelder eröffnen und fachlichen Sachverstand aus der Sicherheitsbranche mit juristischer Beratung verknüpfen. Ansonsten sollte der alte, aber wahre Spruch gelten: Schuster, bleib bei deinen Leisten. Sicherheit im Vorübergehen OMEGA ACTIVE online die Hände frei für Wichtiges Echte handsfree- Lösung Komfortable Lesereichweite Kabelfreier Online- Elektronikzylinder 868 MHz Funkverbindung Zentrale Programmierung über Netzwerk CEStronics Postfach D Velbert Tel Fax info@ces-tronics.de 30 Security insight 6/

17 Standpunkt 6/

18 Spitzengespräch Spitzengespräch Das Corporate-Security -Modell wird sich wandeln müssen Über Fremdwörterbücher, Mehrwertdienste und den Mainstream sprach Marcus Heide mit Roland Y. Billeter Äußerlichkeiten sind zwar nicht zu unterschätzen, helfen aber nicht weiter, wenn es um Substanz und Kompetenz geht. Das weiß man auch beim US-Mischkonzern Tyco, dessen Division Fire & Security hier zu Lande unter anderem mit ADT (Sicherheitstechnik für Industrie und Einzelhandel) und Total Walther (Brandschutz) vertreten ist. Zwar war der neue Marktauftritt Roland Y. Billeter eine Pressekonferenz auf der Security wert. Dass er es aber nicht allein bei neuen Logos und eher allgemein gehaltenen Aussagen zu Zielen und Strategien bewenden lassen will, macht der General Manager für das Tyco-Deutschlandgeschäft im Gespräch mit SECURITY insight deutlich. Ganz klar Billeter und seine Mannschaft haben ihre Hausaufgaben gemacht. Dabei geht es ihnen weniger um die visionäre Betrachtung des Sicherheitsmarktes, sondern um die kühle Analyse der Fakten, auf die sich Sicherheits-Entscheider wie -Anbieter gleichermaßen einzustellen haben. SECURITY insight: Herr Billeter, wer heute Sicherheitstechnik einkauft, muss zunächst Vokabeln lernen. Hersteller wie ADT preisen nämlich am liebsten integrierte Systeme an. Der Blick in einschlägige Wörterbücher lehrt uns, dass es bei der Integration um die Zusammenführung einzelner Komponenten zu einem großen Ganzen geht. Was heißt das für Ihr Lösungsportfolio? Roland Y. Billeter: Gemeint ist damit das Vermögen, bestehende sowie neu aufzubauende Sicherheitsprodukte und -lösungen über gemeinsame Schnittstellen und einen gemeinsamen Client miteinander kommunizieren zu lassen etwa per BUS oder IP. Auf diese Weise muss ich zum Beispiel Videoüberwachung, Zutrittskontrolle und Einbruchmeldeanlage nicht mehr als getrennte Gewerke betrachten, sondern kann sie von einem User-Interface aus steuern. Zugleich reagieren sie aufeinander: Registriert die Brandmeldeanlage Feuer, fahren die Fahrstühle ins Erdgeschoss, öffnen ihre Türen und bleiben dort stehen. Ich schätze, dass die Investitionszyklen für integrierte Systeme in Deutschland in etwa zwei Jahren abgeschlossen sind. Die Zukunft so nah: Roland Y. Billeter, General Manager des Sicherheits- und Brandschutzgeschäfts von Tyco International in Deutschland, während der Pressekonferenz auf der Security in Essen Und dann promoten Sie Systeme, die sich einander annähern? Nichts anderes bedeutet nämlich laut Fremdwörterbuch die Konvergenz, mit der Sie Sicherheits-Entscheider begeistern wollen. Vollkommen richtig. Konvergenz ist das, was nach der Integration kommt: In der IT wachsen kleinere Netzwerke zu großen Verbünden zusammen, in der Telekommunikation verschiedene Dienste und Inhalte. Wir werden also das dauert nach meiner Einschätzung vielleicht noch fünf Jahre keine separate Infrastruktur für die Sicherheitstechnik mehr haben, sondern sie findet sich als Modul in den IT- und Kommunikationsnetzen. Man mag über die Nutzung solcher Schattenbegriffe nicht glücklich sein; sie sind aber nun einmal Realität. Welche konkreten Folgen wird das haben? Es wird schlichtweg die ganze Sicherheitsbranche von Grund auf ändern sowohl auf Seiten der Anbieter als auch der Nachfrager. Zu Letzterem: Das Corporate-Security -Modell wird sich wandeln müssen. Solche Dienste können künftig outgesourct werden wie heute schon die IT- und Kommunikationsplattformen. Der Sicherheits-Beschaffer der nahen! Zukunft muss nicht mehr der Corporate Security Officer sein. Security gibt es dann als Value Added Service in der IT/TK-Umgebung. Damit ändern sich zwangsläufig auch die Vertriebswege: Planung, Installation, Betrieb und Prozesse, Wartung, Dienstleistung und Hardware werden als Gesamtpaket extern vergeben, beispielsweise an einen Kommunikationsdienstleister, wenn er sich entsprechendes Knowhow zugekauft hat. Oder eben an Tyco/ ADT. Sie betonen gerne die Internationalität Ihres Konzerns. Wie hilft sie in der Praxis weiter? Unsere ebenfalls international aufgestellten Kunden zum Beispiel DHL und Metro schätzen, dass sie weltweit einen Ansprechpartner haben und sich darauf verlassen können, in Sachen Sicherheit überall denselben Service und dieselbe Qualität zu bekommen, Stichwort Service Level Agreement, ganz egal ob in Hamburg, Helsinki, Moskau, Miami, Kalkutta oder Kinshasa. Fühlt sich denn bei so viel Globalisierung der deutsche Mittelstand noch gut bei Ihnen aufgehoben? Auch für den Mittelstand haben wir selbstverständlich Sicherheitslösungen im Angebot, zunächst einmal standardisierte, schlanke Produkte und Konzepte, die bei hoher Qualität preislich sehr attraktiv sind und die zunächst die Basisbedürfnisse befriedigen. Wir glauben auch im Sicherheitsumfeld an den Mainstream. Und dann geht s ans Eingemachte, also das customizing, wo wir auf die speziellen Bedürfnisse des einzelnen Unternehmens oder der Branche eingehen. Wir haben beispielsweise maßgeschneiderte Lösungen für die Logistikbranche entwickelt, die so umfassend kein anderer anbieten kann. Ein anderes Beispiel: Mit einer bekannten deutschen Parfümeriekette haben wir eine besondere Remote-Videoüberwachungs-Lösung entwickelt, die wir jetzt auch der Industrie zur Verfügung stellen. Davon können auch mittelständische Unternehmen profitieren. Gerade von Sicherheits-Entscheidern im Mittelstand hört man immer wieder, dass ADT/Tyco zu amerikanisch auftrete. Wenn ich mir Total Walther anschaue, dann sehe ich ein fest in Deutschland verwurzeltes Unternehmen mit einer Tradition seit Mit ADT profitieren wir auf der anderen Seite von starken internationalen Kompetenzen. Somit haben wir die Möglichkeit, unsere nationalen Stärken mit internationalen Erfahrungen zu verknüpfen. Aber wir müssen aus den genannten Gründen diese Schritte tun, sonst verschwinden wir in ein paar Jahren. In unserer vergangenen Ausgabe haben uns die deutschen Innenminister erzählt, dass sie in Sachen Sicherheit zunehmend die Nähe zur herstellenden Industrie suchen. Haben Sie davon etwas bemerkt? Bei bestimmten Projekten kommt es automatisch zu einer engeren Zusammenarbeit mit Politik und Verwaltung, etwa bei Flughäfen, Kraftwerken oder Justizvollzugsanstalten. Bei Industrie-Events gibt es auch Hintergrundgespräche. Aber abseits des rein Informellen geschieht da nicht viel. Das stört uns auch gar nicht. Wir wollen uns ein Höchstmaß an Flexibilität erhalten. Gibt es bei der elektronischen Artikelsicherung (EAS) im Einzelhandel eigentlich immer noch die eher ideologische Auseinandersetzung zwischen Akusto-Magnetik (ADT Sensormatic) und Radiofrequenz (Checkpoint)? Wir sind nach wie vor von der technischen Überlegenheit der akusto-magnetischen Technologie überzeugt. Studien beweisen zudem, dass die Zuverlässigkeit der Akusto-Magnetik, beispielsweise bezüglich Detektionsraten, wesentlich höher ist als bei der Radiofrequenz. EAS als Einzelsegment ist allerdings ein rückläufiges Geschäft. Wer sich darauf konzentriert, hat sicherlich bald ein Problem. Man muss daher ein Produkt- und Lösungsportfolio für integrierte und konvergente Lösungen schaffen, das Security und Brandschutz miteinander verbindet, wie wir es getan haben und weiter tun werden. Damit bleibt Tyco Fire & Security auf absehbare Zeit unschlagbar. SKAPE Mobile Überwachungs- und Schutzsysteme Serienprodukte und customers solutions 32 Security insight 6/

19 Standpunkt Standpunkt Denn sie wissen, was sie tun Bringen separate Organisationen für Unternehmenssicherheit, Risk Management und Compliance den Overkill, sind sie ideale Ergänzung oder totaler Irrweg? Von Wolf-Rüdiger Moritz Ausgelöst durch die großen Betrugsfälle bei Enron und MCI-WorldCom in den USA, Parmalad in Großbritannien und später bei einigen Unternehmen in Deutschland, haben zahlreiche Konzerne während der letzten Jahre ihre internen Kontrollgremien personell und technisch deutlich verstärkt und weitere Organisationen gänzlich neu geschaffen. Inzwischen haben alle großen Unternehmen, Banken und Versicherungen Funktionen wie Risk Management, Corporate Audit, Compliance Officer und Unternehmenssicherheit. Was hat genau diese Entwicklung ausgelöst? Und vor allem: Ist diese Vielfalt der Kontrollorgane noch sinnvoll? Es gibt vor allem zwei Auslöser: Einerseits wurde als Reaktion auf die großen Betrugsfälle eine Reihe von Gesetzen zum Schutz der Aktionäre erlassen, die Unternehmen dazu verpflichten, Risikomanagement- und Berichtssysteme Foto: Andres Rodriguez Fotolia.com aufzubauen. Diese sollten dem vorsätzlichen Betrug am Anleger, aber auch den unbeabsichtigten Verlust von Kapital durch Missmanagement oder zu hohe Risikobereitschaft verhindern. Andererseits erleben wir eine gesellschaftliche Veränderung, die sich schleichend und weniger auffällig vollzieht als die spektakulären Korruptionsfälle, aber ebenso Auswirkungen auf die Unternehmens-struktur hat. Die neue Rolle der Unternehmen Noch vor wenigen Jahren lebten Staat und Wirtschaft in einer Symbiose. Der Staat garantierte die gesetzlichen, soziologischen, sozialpolitischen, infrastrukturellen und sicherheitspolitischen Rahmenbedingungen, während die Wirtschaft die Finanzwerte schuf, um den Staat zu erhalten und den Wohlstand der Bürger zu garantieren. Im Zuge der Globalisierung verschoben sich die Verantwortlichkeiten dramatisch. Grenzen verloren ihre Bedeutung und die Nationalstaaten zunehmend ihren Einfluss auf global agierende Unternehmen. Dieser nationalstaatliche Machtverlust, gepaart mit den erwähnten Betrugsfällen, weist den Unternehmen eine ganz neue Rolle zu: Sie können sich nicht mehr ausschließlich auf das Gewinnstreben fokussieren, sondern müssen in immer stärkerem Maße soziale und rechtliche Verantwortung übernehmen. Die veränderten rechtlichen Rahmenbedingungen machen Unternehmen als nicht juristische Personen für Handlungen ihrer Mitarbeiter beziehungsweise Organe haftbar. Dieser externe Druck führt zum Aufbau von Kontrollinstanzen, um Wirtschaftskriminalität eigenständig zu bekämpfen und bestandsgefährdende Entwicklungen durch Early-Warning - Systeme rechtzeitig zu erkennen. Die funktional auf ihr Kerngeschäft ausgerichteten Unternehmen wurden dadurch mit einer Aufgabenstellung konfrontiert, die außerhalb ihres bisherigen Kompetenzbereichs lag. Um den neuen Anforderungen dennoch gerecht zu werden, wurden aus den bestehenden Organisationen heraus neue Kontrollorgane geschaffen und mit formalen Managementsystemen ausgestattet. Der Pferdefuß: Das alles geschah eher als Reaktion denn aus geplanter und durchdachter Eigeninitiative. Compliance Symptomatisch für diesen Verlauf ist die Einführung der Compliance -Organisation. Zu verstehen ist darunter die Gesamtheit aller Maßnahmen, die das regelkonforme Verhalten der Organisationsmitglieder eines Unternehmens und seiner Mitarbeiter im Hinblick auf die gesetzlichen Ge- und Verbote begründen. Darüber hinaus soll die Übereinstimmung des Geschäftsgebarens mit gesellschaftlichen Richtlinien, Wertvorstellungen, mit Moral und Ethik gewährleistet werden. Anfang des neuen Jahrtausends wurde diese Organisation in den Unternehmen mehr oder weniger unbeachtet von der Öffentlichkeit aufgebaut. Mit der Siemens-Affäre geriet das Thema in die Medien. Das führte dazu, dass viele Unternehmen darauf geradezu panisch mit einem drastischen Aufbau von Compliance-Funktionen reagierten. Die Überwachung der Business Contact Guidelines erreichte beim Management höchste Priorität. Die Kernelemente wurden entsprechend dem Deutschen Corporate Governance Kodex (DCGK) folgende Aufgaben definiert. Damit ergibt sich ein natürlicher Konflikt, da die Aufgaben bereits von bestehenden Abteilungen, etwa Umweltschutz-Management und Arbeitssicherheit, der Rechtsabteilung, der Konzernsicherheit und Personalabteilung, vollumfänglich bearbeitet werden. Nun aber gibt es auf einmal eine zusätzliche Organisation, die sich auf diesen Themengebieten betätigen will. Die Compliance-Organisation hat formal die Aufgabe, das Unternehmen präventiv vor Fehlverhalten zu bewahren, das auf Unwissenheit oder Fahrlässigkeit beruht. Tatsache ist aber, dass die Bestechungs- und Betrugsskandale nicht durch Unwissenheit, also gleichermaßen unbeabsichtigt zu Stande gekommen sind, sondern im Gegenteil aus wirtschaftlichen Erwägungen heraus geplant und beabsichtigt waren. Denn sie wissen, was sie tun, sozusagen. Damit verliert sich das Ziel der Prävention, denn die Täter wussten, dass ihr Handeln strafbar war und haben es dennoch getan. Foto: Surrender Fotolia.com Unternehmen können sich heute nicht mehr ausschließlich auf das Gewinnstreben fokussieren, sondern müssen in immer stärkerem Maße soziale und rechtliche Verantwortung übernehmen. Wenn man wirklich etwas gegen Betrug unternehmen will, muss man konzedieren, dass man es mit Kriminellen zu tun hat. Gegen ausreichend kriminelle Energie, gepaart mit überdurchschnittlicher Intelligenz, helfen keine starren rein formalen Managementsysteme, wie sie gerne von Beratungsunternehmen angeboten werden und mit deren speziellem Fachwissen und Sachkunde ersetzt werden soll. Hier hilft nur professionelle Betrugsbekämpfung! Dies beinhaltet über den präventiven Einsatz von Regelwerken und formalen Überwachungssystemen hinaus auch die Berücksichtigung psychologischer Faktoren wie die Motivdisposition des Täters. Über diese Qualifikation verfügen im Unternehmen in aller Regel nur die Mitarbeiter der Sicherheitsabteilungen. Unser Autor Wolf-Rüdiger Moritz ist Vice President Business Continuity bei der Infineon AG in Neubiberg bei München. 34 Security insight 6/

20 Standpunkt Standpunkt Foto: style-photographs Fotolia.com Daher sind für Ermittlung und Verfolgung krimineller Delikte in Unternehmen im Regelfall ausschließlich sie befähigt und müssen damit konsequenterweise auch zuständig sein, sofern nicht ohnehin die Staatsanwaltschaft den Fall verfolgt. Damit reduziert sich das Aufgabenfeld für die Compliance-Organisation auf das Whistle-blowing und die Umsetzung der Business Conduct Guidelines durch Trainingszyklen. Daraus allein lässt sich nicht die Forderung nach einem Compliance Officer und erst recht nicht nach einer ganzen Compliance-Organisation legitimieren. In jedem großen Unternehmen können die bestehenden Organisationen diese Aufgaben ausreichend abdecken. Risk Management Eine ähnliche Entwicklung ist auch beim Aufbau des Risk Managements festzustellen. Dafür gibt es zwar einen gesetzlichen Auftrag, aber die Zielsetzung war eindeutig auf finanzielle Risiken ausgelegt. Später weitete sich die Funktion auf andere Bereiche aus. Dazu gehören Unternehmens-, Kredit-, Finanzanlage-, Umwelt-, versicherungstechnische und technische Risiken. Diese Risiken werden aber faktisch ebenfalls bereits von den zuständigen Fachabteilungen in den Unternehmen bearbeitet. Daher entstehen auch in diesem Fall unnötige Redundanzen und Abstimmungsschwierigkeiten. Somit stellt sich hier ebenso die Frage: Aus welchem Grund wird eine zusätzliche Abteilung aufgebaut? In der Konsequenz kann man feststellen, dass das Risk Management eine reine Konsolidierungs- und Reportingaufgabe gegenüber dem Vorstand und Wirtschaftsprüfern wahrnimmt. Es wäre daher nicht nur semantisch korrekt, Die interne Revision soll als Primärfunktion Compliance und Transparenz herstellen und präventiv gegen dolose Handlungen vorgehen. sondern auch für das Verständnis der Funktion sinnvoller, die Bezeichnung Risk Management durch Risk Reporting zu ersetzen. Revision und Unternehmenssicherheit Wie passt nun die Revision in diese Landschaft? Die interne Revision soll als Primärfunktion Compliance und Transparenz herstellen und präventiv gegen dolose Handlungen vorgehen. Auch hier finden wir das bekannte Konfliktpotenzial der Redundanz gegenüber anderen Abteilungen. Worin unterscheidet sich denn Prävention gegen dolose Handlungen von den zentralen Aufgaben der Unternehmenssicherheit? Auch hier gilt die Maxime Prävention und Repression. Hier vermischen sich im Alltag erneut die Zuständigkeiten. Grundsätzlich stellt sich die Frage, ob eine zentrale Revisionsabteilung bei der heutigen Komplexität der Unternehmen noch zeitgemäß ist. Es erscheint wesentlich effektiver, die entsprechenden Fachabteilungen Fachaudits durchführen zu lassen. Dies gilt für Sicherheitsangelegenheiten ebenso wie beispielsweise beim Umweltschutz oder Qualitätsmanagement. Zudem erscheint es selbstverständlich, dass die Bekämpfung von Betrug ( Fraud ) durch professionell ausgebildete Ermittler erfolgen müsste, die üblicherweise in der Sicherheitsabteilung beheimatet sind. Dennoch tun sich viele Unternehmen schwer, diese Funktion aus der zentralen Revision herauszulösen. Der Grund liegt in der Historie begründet. Im Gegensatz zur Historie der Institution Revision, die sich in Unternehmen im Laufe der Zeit aus der Buchhaltung heraus entwickelt hat, ist die Geschichte der Unternehmenssicherheit vergleichsweise kurz. Bis in die 60er Jahre gab es in den Unternehmen die Position des zentralen Sicherheitsbeauftragten nicht. Sicherheit hat der Werksschutz gewährleistet, der aber lediglich für die äußere Sicherheit zuständig war. Unterschlagung und Forum für Sicherheits-Verantwortliche 2009 in Dresden Ähnliches konnte zu dieser Zeit nur opportunistisch von der Revision aufgedeckt werden. In Zeiten des Kalten Krieges gab es zwar schon einen Geheimschutz, allerdings nur in den Betrieben, die der Geheimschutzbetreuung unterlagen. Erst unter dem Eindruck terroristischer Aktivitäten wurden Anfang der 70er Jahre zum Beispiel bei allen ITT-Firmen so genannte Security-Administratoren aufgebaut. Auf Initiative einiger Personalvorstände großer Unternehmen bildete sich dann ein Arbeitskreis für Hauptsicherheitsverantwortliche. Bei Siemens lässt sich der Aufbau eines Referats Sicherheit (ZDS) innerhalb der Zentralen Dienste (ZD) auf den 1. April 1975 datieren. Diese Funktionen besetzten Kriminalbeamte, Militärs oder Angehörige der Sicherheitsdienste. Damit kamen erstmalig Mitarbeiter in die Unternehmen, die über eine professionelle Ausbildung auf den Gebieten Strafverfolgung, Risiko- und Krisenmanagement verfügten. Aber hinter dem Aufbau dieser Funktion gab es keinen erkennbaren Masterplan. Die Sicherheitsbevollmächtigten mussten ihre Rolle über die Jahre selbst definieren und finden. Entstanden aus dem Personalwesen, war die Zielrichtung zunächst mehr auf allgemeine Schutzfunktionen wie Personen- und Objektschutz ausgerichtet. Ressorttechnisch bedingt blieben finanzielle Bedrohungen für Unternehmen weiterhin eine Domäne der kaufmännischen Abteilungen. Mit den Jahren hat sich die Unternehmenssicherheit ständig weiterentwickelt. Die tiefgreifende Umstrukturierung der klassischen Unternehmensssicherheit zu einer umfassenden und an Prozessen und der Wertschöpfung orientierten Unternehmensschutz-Organisation mit übergreifenden Sicherheitsaufgaben ist seit Jahren in vollem Gange. Auch wenn sich die Geschwindigkeit der Veränderungsprozesse etwas verlangsamt hat, sind zum Teil immer noch wenn auch individuell unterschiedlich sehr deutliche Veränderungen in der Sicherheitsstruktur und -organisation notwendig. Die neuen Herausforderungen werden dabei von vielen Unternehmen in unterschiedlicher Weise angenommen und gelöst. Die damit verbundenen organisatorischen, technischen, wirtschaftlichen und qualitativen Anforderungen sind hoch und werden jährlich im Rahmen des Forums für Sicherheits- Verantwortliche von ausgewiesenen Fachleuten innovativer Unternehmen vorgestellt und diskutiert. Am 23. und 24. Juni 2009 veranstaltet die Simedia GmbH dieses Forum bereits zum zehnten Mal. Der Erfahrungsaustausch zu neuen, richtungsweisenden Entwicklungen und zukunftsorientiert umgesetzte Sicherheitslösungen findet diesmal im Hotel Bellevue in Dresden statt und soll durch konstruktive Diskussionen zu mehr Transparenz und dadurch zu einer besseren eigenen Standortbestimmung beitragen. Dennoch gibt es bis heute keine einheitliche unternehmensübergreifende Aufgabenbeschreibung. Auch die organisatorische Einbindung ist sehr unterschiedlich geregelt. Im Gegensatz zu Revision oder Rechtsabteilung, die grundsätzlich direkt der Unternehmensleitung unterstellt sind, sind Sicherheitsabteilungen noch oft Teil anderer Zentralabteilungen. Damit ist 36 Security insight 6/

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND.

HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. SCHUTZ VOR EINBRUCH UND BRAND. HOME SECURITY SYSTEMS. DAS OBJEKT. EINFAMILIENHAUS GEHOBENE AUSSTATTUNG. Funktion und Ästhetik stehen bei uns bei der Planung des Sicherheitskonzepts

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Alle 3min. wird in Deutschland eingebrochen.

Alle 3min. wird in Deutschland eingebrochen. Sicher zuhause. Einbruch in Deutschland. Alle 3min. wird in Deutschland eingebrochen. Deutschland ist das Eldorado für Einbrecher: durchschnittlich wird alle zwei bis drei Minuten ein Einbruch verübt,

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Holen Sie noch mehr aus Ihren Bewertungen heraus

Holen Sie noch mehr aus Ihren Bewertungen heraus Business Professional Leistungsumfang Holen Sie noch mehr aus Ihren Bewertungen heraus Übersicht Vorteile von Trustami S.3 Preise und Features S.4 Basic Features S.5 Pro Features S.6 Pro Plus Features

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Einfache und betriebssichere Einbruch-

Einfache und betriebssichere Einbruch- Einfache und betriebssichere Einbruch- Alarmsysteme Die Zahl der Einbruch-Diebstählen in Privaträumen hat stark zugenommen. Die Budgets für den Einbau professioneller, verkabelter Alarmsysteme ist häufig

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Evoko. Der «Room Manager», einfacher gehts nicht.

Evoko. Der «Room Manager», einfacher gehts nicht. Evoko Der «Room Manager», einfacher gehts nicht. Video-Sicherheit Kommunikationssysteme Medientechnik IT-Media Planung für perfekte Meetings. Medientechnik Gutes Bild, guter Klang. EOTEC liefert die gesamte

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Presseinformation. Wir bewegen Ihre Produktion! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Wir bewegen Ihre Produktion! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Wir bewegen Ihre Produktion! Anlagenprogrammierung, Leitsystem, BDE und SCADA sind wichtige Bausteine in der industriellen Automatisierung. Je größer und mächtiger

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse!

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse! Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern Inklusive Ihrer persönlichen Sicherheitsanalyse! Sicherheitsanalyse Jede Wohnsituation ist anders. Überprüfen

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner

Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner Mit über 25 Jahren Branchenerfahrung sind wir der technisch kompetente Partner + Gebäudesicherheitsmanagement + Visualisierung + Schleusensteuerungen + Zutrittskontrollsysteme + Videoüberwachung + Fluchttürsteuerungen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Ihr Plus für mehr Sales: Digitales Leadmanagement.

Ihr Plus für mehr Sales: Digitales Leadmanagement. Ihr Plus für mehr Sales: Digitales Leadmanagement. www.quicklead.de quicklead. Eine Lösung. Für mehr Sales. Nach Messen vergeht häufig viel Zeit, bis der Vertrieb neu gewonnene Leads nachfasst. Aufgrund

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Heterogene Nutzung. Presse-Information. Haus der Wirtschaftsförderung

Heterogene Nutzung. Presse-Information. Haus der Wirtschaftsförderung Furtwangen, 13.03.2012 Abdruck honorarfrei, Belegexemplare erbeten 3750 Anschläge (ohne Headline und Bildunterschriften) am Dokumentende, druckfähige Bilddaten separat Haus der Wirtschaftsförderung Heterogene

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr