Kosten-Nutzen-Analyse. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Markteinstieg in China. im Spitzengespräch.

Größe: px
Ab Seite anzeigen:

Download "Kosten-Nutzen-Analyse. Fachzeitschrift für Unternehmenssicherheit. Titelthema: Markteinstieg in China. im Spitzengespräch."

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- Januar/Februar 1/2012 Fachzeitschrift für Unternehmenssicherheit 6 Planbarer Markteinstieg in China 10 ASIS-Präsident Emde im Spitzengespräch 18 Schwerpunkt: Zutrittskontrolle 34 Reportage: Fahrsicherheitstraining 42 Im Fokus: Einzelhandel 52 Markt: Wertschutzschränke aus Indien Titelthema: Kosten-Nutzen-Analyse

2 Editorial Argumente statt Axiome Unsere Interpretation von Bildqualität lautet: Bildnutzbarkeit. Die Bildqualität spielt immer eine große Rolle, doch der Nutzen, den Sie aus der Videoüberwachung ziehen, ist direkt von Ihrem Verwendungszweck der Bilder abhängig. Zählen für Sie der Überblick oder größte Detailwiedergabe? Grundstücksüberwachung oder Erkennung von Kfz-Kennzeichen? Live-Überwachung, Aufzeichnung oder beides? Erhalten Sie Bilder, die für Ihren Verwendungszweck optimiert sind? Wir erleichtern Ihnen die Arbeit, indem wir uns zunächst auf die Bildnutzbarkeit konzentrieren. Wir lassen Sie an unserer Erfahrung und unserem Know-how teilhaben und bieten Ihnen eine umfassende Palette an Bildverbesserungsfunktionen, beispielsweise Fernsteuerung von Zoom und Fokussierung, Megapixel-Auflösung und HDTV, damit Sie in vollem Umfang vom branchenweit umfangreichsten Portfolio an Netzwerk-Videoprodukten profitieren können. Damit sichergestellt ist, dass Sie jederzeit Zugriff auf Fachkenntnisse bei der Installation und der Wartung von IP-Überwachungssystemen haben, pflegen wir Partnerschaften mit über Spezialisten auf der ganzen Welt. Als Weltmarktführer im Netzwerk-Videobereich ist es unser Ziel sicherzustellen, dass Sie maximalen Nutzen aus Ihren Videoüberwachungssystemen ziehen. Vertrauen Sie Axis. Sie sind immer einen Schritt voraus. Besuchen Sie unsere Axis Partner Roadshow: AXIS Q1755 Netzwerk-Kamera: H.264, Zoom und HDTV-Bildqualität. Die Gesellschaft lechzt nach Beweisen, gibt sich aber oft mit Behauptungen zufrieden. Ob bundespräsidiales Fehlverhalten, IWF-direktorische Anmache in einem New Yorker Hotel oder gesundheitsfördernde Wirkung von Nahrungsergänzungsmitteln alles pure Behauptung ohne Nachweis. Ob man sich darüber moralisch entrüsten muss, ist vermutlich Ansichtssache. Immerhin basiert ein Großteil unserer Naturwissenschaften auf diesem Prinzip. Wie das? Ganz einfach: Es sind die ihnen zu Grunde liegenden mathematische Zusammenhänge, die auf purer Behauptung fußen. Wir alle wissen (oder glauben zu wissen), dass = 2 ist. Bewiesen hat das bis heute niemand. Es handelt sich dabei um ein so genanntes Axiom, also den Grundsatz einer Theorie, der schlichtweg nicht begründet wird. Insgesamt jedenfalls ist die Welt, so sie mit Mathematik zu tun hat, recht gut damit gefahren (wenn man mal die Problemchen der Finanz- und Bankenkrise außer Acht lässt). Das Leben wäre so einfach, wenn wir uns alle im rechten Augenblick auf Axiome berufen könnten. Das ist aber nicht so, schon gar nicht in Sachen Sicherheit. Unser Unternehmen braucht Videoüberwachung, Zutrittskontrolle, Wachpersonal! Das genügt als Behauptung nicht weder dem Geschäftsführer noch dem Vorstand noch dem Controller. Es ist zu begründen. Und das ist gar nicht so einfach. 1/2012 Am überzeugendsten sind natürlich Ertragszahlen. Doch wie beziffert man beispielsweise die verhinderte Ertragsminderung durch einen Schaden, der nicht eingetreten ist, weil eine Hightech-Brandmeldeanlage rechtzeitig Alarm geschlagen, die Verantwortlichen ruckzuck zum Brandherd geführt und die Belegschaft per Sprachalarmierung nach draußen gelotst hat? In unserer Titelgeschichte (ab Seite 12) machen wir an einem ganz einfachen Beispiel der Investition in eine Zaunanlage eine (fast) ebenso einfache Rechnung auf, die sich grundsätzlich auf alle anderen Sicherheitsmaßnahmen übertragen lässt. Damit kann jeder Verfechter von Investitionen in die Sicherheit nicht nur für seinen Chef oder Controller, sondern auch für sich selbst ganz objektiv ermitteln, ob das Geld gut angelegt wäre. In Konzernen und großen Unternehmen mit eigener Sicherheitsabteilung arbeitet man längst mit derartigen Kosten-Nutzen- Analysen. Im Mittelstand und bei kleinen Firmen dagegen falls sie überhaupt für das Thema sensibilisiert sind regieren oft entweder Bauchgefühl ( Wir müssen mal was machen. ) oder erst aus einem Schaden erwachsene Klugheit ( Nach dem Diebstahl unseres zentralen Servers laufen Wachleute nachts Streife. ). Beide Varianten führen freilich nicht zur optimalen Investition, die immer noch zu hoch oder zu niedrig ausfallen kann. Wir zeigen Ihnen in diesem Heft den Weg zur Objektivierung Ihrer Sicherheit und damit zu guten Argumenten. Mit Axiomen müssen Sie sich dann nicht mehr herumschlagen. Marcus Heide Chefredaktion 3 Verstehen ist alles Eine neue Dimension der drahtlosen Zutrittskontrolle: leistungsstark und problemlos für jede Tür geeignet. Die neue Technologie von SALTO versteht Ihr Gebäude. Sie kennt die Zutrittskontrollaufgaben und ist mit den meisten RFID-Technologien kompatibel. SALTO GEO ist Teil unserer 360º -Systemlösung. Eine effi ziente und leicht installierbare Komplettlösung für die drahtlose Zutrittskontrolle Der neue GEO-Zylinder (Global Electronic Opening) von SALTO ist ein intelligenter und leistungsstarker Schließzylinder, der sich problemlos installieren lässt und mit der neuesten Technologie arbeitet, um den Anforderungen an ein neues Zutrittskontrollsystem gerecht zu werden. Dank der offenen Architektur und der so genannten Data-on-Card-Technologie von SALTOs Virtual Network (SVN) lässt sich dieser Zylinder in die vorhandene Infrastruktur einbinden, um so eine voll integrierte Plattform für drahtlose, zuverlässig und einfach zu handhabende Zutrittskontrolle zu schaffen. SALTO SYSTEMS GmbH. Gewerbestr Gevelsberg Tel.: info.de@saltosystems.com

3 inhalt inhalt Inhalt Zum Titel Jeder vernünftige Kaufmann wägt bei Investitionen zwischen Kosten und Nutzen und objektiviert so die Entscheidung. Warum sollte es beim Thema Sicherheit anders sein? Foto: Joachim Wendler - Fotolia.com Aktuell Schwerpunkt: Zutrittskontrolle Reportage Ausbildung 6 Technologietransferzentrum: Unterstützung beim planbaren Markteinstieg in China Scanner 8 VSW NW, Sennheiser/OpSec Security Spitzengespräch 10 Eduard J. Emde, ASIS International: Wir wollen als Sicherheitsverband eine Marke werden Titelthema 12 Kosten-Nutzen-Analyse: Die Objektivierung der Sicherheit 18 Konzept: Die Mutter aller Sicherheitsmaßnahmen 21 Technik: Einheitlich und von heute 22 Kombination mit Videoüberwachung bei Wolford: Hand in Hand 24 Berechtigungsmanagement: Zutrittsrechte als Holschuld 26 Mechatronik: Optimaler Begehungswinkel gesucht und gefunden 28 Near Field Communication: Das Handy als virtuelle RFID-Karte 30 Elektronische Schließanlage im Bielefelder Franziskus Hospital: Berechtigungen am PC verwalten Interview 32 Matthias Rebellius, Siemens Building Technologies: Sicherheitstechnik ist ein integraler Bestandteil der städtischen Kultur 34 Fahrsicherheitstraining: Zwischen Reflexion und Reflexen Forschung 38 Videoüberwachung an Flughäfen: Die Richtung lässt auf das Verhalten schließen Im Fokus: Einzelhandel 42 EuroCIS : Der beste Ideenlieferant für Loss Prevention 44 Einkaufsstraßen: Gemeinsam sind wir stark 46 Videoüberwachung: Das Bild zum Bon 48 Cashhandling: Ohne Differenzen 50 Komplettlösungen: Vernetzte Sicherheit für Gebäude und Daten 51 Berufsbegleitendes Studium: Von der Fach- zur Führungskraft Markt 52 Tresore: Erster Kunde aus Europa war die Queen Hintergrund 54 Corporate Social Responsibility: Green Schließzylinder Aus der Praxis 56 Transportbetrug: Elektroherde auf dem Weg ins Irgendwo SECURITY insight 58 Vorschau und Impressum sie-sind-überall.org Mehr Menschlichkeit für Tiere Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte Handys Fahrzeuge + Führerscheinkontrolle Laptops Dokumente Stapler Warenlager Werkzeuge etc. traka.de KeyCab DEU ad.indd 2 17/12/10 11:52:09 Security insight 1/2012 5

4 Aktuell Aktuell Unterstützung beim planbaren Markteinstieg in China Erstes nationales Technologietransferzentrum in Schanghai gegründet / SECURITY-insight-Verleger Gründungsmitglieder des Berliner Kooperationspartners GTC Mit einer intelligenten Zutrittsorganisation ist es egal, wer oder was da noch auf Sie zukommt. GTC-Präsident Ulf Stremmel (2. v. r. in der ersten Reihe) nach der Unterzeichnung der Kooperationsverträge in Schanghai Die Wirtschaftsbeziehungen zwischen Deutschland und China sind so dynamisch wie lange nicht, urteilte jüngst Alexandra Voss. Sie muss es wissen, ist sie doch Delegierte der Deutschen Wirtschaft in Peking. Nicht umsonst hatte sich auch Kanzlerin Angela Merkel Anfang Februar auf den Weg ins Reich der Mitte gemacht, das inzwischen Deutschlands wichtigster Handelspartner ist. Viele, aber längst nicht alle international ausgerichteten deutschen Unternehmen profitieren vom regen Handel zwischen beiden Ländern. Vor allem der traditionelle Mittelstand ist zögerlich, weil er keinen Zugang zu Entscheidungsträgern findet und zudem in vielerlei Hinsicht ein China-Bild hat, das dem heutigen nicht mehr entspricht. Nun freilich wurde mit zwei neuen Verbänden der Grundstein für den planbaren Marktzugang gelegt. Als erstes zentrales Nationales Technologietransferzentrum Chinas hat Ende Dezember das Shanghai International Technology Exchange Center (SITEC) seine Arbeit aufgenommen. Es handelt sich dabei um eine gemeinsame Initiative der chinesischen Ministerien für Wirtschaft und für Forschung und Technologie, dem chinesischen Patentamt, den kommunalen Behörden in Schanghai sowie dem in Berlin ansässigen German Technologies Center e. V. (GTC) als internationalem Projektpartner. Das SITEC wird als zentrale Institution für wirtschaftliche Zusammenarbeit Technologieentwicklung und -handel zwischen China und Deutschland sowie darüber hinaus koordinieren. Vielfältige Maßnahmen, etwa die gezielte Unterstützung bei der Geschäftsanbahnung sowie die Bereitstellung beruflicher Aus- und Weiterbildungsangebote, sollen das Vorhaben nachhaltig fördern. Deutsche Unterstützung besonders willkommen Die Hintergründe für diese Neugründung liegen im Wirtschaftsinteresse beider Länder. Auf der einen Seite richtet sich China innerhalb seines zwölften Fünf-Jahres- Plans (2011 bis 2015) konsequent an der Modernisierung seiner Industriestruktur aus. Dabei ist die Unterstützung durch deutsche Unternehmen ganz besonders willkommen, denn Deutschland ist auch in China wegen seiner innovativen Technologien und strukturierten, effizienten Projektarbeit ein gefragter Geschäftsund Gesprächspartner. Für Deutschland auf der anderen Seite bieten die weit von einer Sättigung entfernten chinesischen Märkte enormes Potenzial. Der chinesische Wirtschaftsminister Chen Deming wies bei der Eröffnung des Technologiezentrums, das im neuen China Expo Convention & Exhibition Complex in Schanghai angesiedelt ist, auf den im vergangenen Jahr erwirtschafteten Zuwachs von 40,1 Milliarden US-Dollar im chinesischen Technologiesektor hin. Es gäbe ein riesiges Potenzial für weitere Kooperationen mit Märkten in Übersee. SITEC werde sich zum wichtigsten Portal zur Förderung des Handels sowohl im Binnen- als auch Exportmarkt entwickeln, so der Minister. Das deutsche GTC ist Der chinesische Wirtschaftsminister Chen Deming im Blitzlichtgewitter der chinesischen Presse maßgeblich am strukturellen Aufbau der Wirtschaftsplattform beteiligt. Es arbeitet an der Entwicklung standardisierter Verfahren der Markterschließung, begleitet koordinierend den internationalen Technologietransfer und das Marketing und bietet umfangreiche Trainings und Seminare für breite Themenkreise unterschiedlichster Branchen an. Planbarer Markteinstieg Während deutsche Konzerne bereits erfolgreich in China tätig sind, tun sich gerade Mittelständler schwer damit, sich dort zu orientieren und erfolgreich Geschäfte abzuschließen. Denn westlichen Verhandlungspartnern bieten sich hier eine fremde Businesskultur, andere Wertvorstellungen und somit auch andere Verhandlungsmechanismen. Geschäftsanbahnungen erfolgen fast ausschließlich über persönliche Kontakte, die intensiv gepflegt werden müssen. Dabei ist es von besonderer Bedeutung, Hierarchien, Strukturen und Besonderheiten der chinesischen Unternehmen und der Gesellschaft zu kennen. Beispielsweise müssen Geschäftsleute sich dessen bewusst sein, dass in China emotionalen Aspekten mehr Bedeutung beigemessen wird als rationalen. Das Berliner GTC leistet in Kooperation mit dem SITEC konkrete Hilfestellung für den planbaren Markteinstieg deutscher Mittelständler in China und umgekehrt chinesischer Unternehmen in Deutschland. Bislang waren die Technologietransferzentren in den chinesischen Provinzen und Städten eher lokal organisiert, so GTC-Präsident Ulf Stremmel. Mit dem SITEC gibt es nun erstmals ein nationales Zentrum für wirtschaftliche Zusammenarbeit. Nicht zuletzt verfüge Schanghai über eine ausgezeichnete internationale Infrastruktur und mit dem bald fertiggestellten China Expo Convention & Exhibition Complex einen der weltweit größten Messestandorte. Die Aktivitäten werden sich im laufenden Jahr vor allem darauf konzentrieren, SITEC und GTC in beiden Ländern bekannt zu machen sowie die Anforderungskataloge auf chinesischer und deutscher Seite zu definieren. Ende Februar starten die ersten Schulungsveranstaltungen in China. Der Fokus liegt zunächst auf bis zu zehn Branchen, die für China derzeit hohe Priorität genießen. Dazu gehören Sicherheitstechnik und -beratung, Medizin- und Umwelttechnologie, Reaktor- und Katastrophenschutz, Energiewirtschaft, Industrieautomatisierung/Robotertechnik, Kommunikationstechnologie sowie Maschinen-, Fahrzeug- und Schiffsbau. bluechip timeline Die elektronische Zutritts organisation. + Schlüsselbetätigt + Örtlich und zeitlich begrenzte Zutrittsberechtigungen + Schnelle und kostengünstige Erweiterung und Änderung + Maximaler Komfort, minimaler Aufwand 6 Security insight 1/

5 Scanner Scanner Kaminabend VSW NW: Konsequenzen des Medienhypes im Krisenfall Das vergangene Jahr war reich an Sicherheits-Herausforderungen für international agierende Firmen. Die gesellschaftlichen Umbrüche im Nahen Osten und in Nordafrika haben sich auf die Unternehmenssicherheit ebenso ausgewirkt wie der Stuxnet -Virus und die weiterhin angespannte Lage im Irak und in Afghanistan. Die wohl folgenreichsten Ereignisse 2011 werden unter dem Stichwort Fukushima geführt. Die durch ein Erdbeben ausgelöste Nuklearkatastrophe hat die in Japan ansässigen oder mit Niederlassungen vertretenen Unternehmen vor eine harte Probe gestellt. Nicht nur weil Mitarbeiter aus der Gefahrenzone zu bringen und die Betriebsunterbrechungen zu bewältigen waren auch der Medienhype stellte besondere Anforderungen an Krisenmanagement und Führung. Aus Anlass des ersten Jahrestages lädt der Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. am 27. März im Rahmen eines Kaminabends zu einem Vortrag von Dr. Jochen Legewie (Foto) in die Alte Brauerei ins nordrhein-westfälische Kasbach ein. Der Partner der deutschen Kommunika- tionsberatung CNC wird dabei aus erster Hand die Reaktionen der Medien in Japan und Deutschland auf Fukushima beleuchten. Im Besonderen wird es um die Unterschiede in der Berichterstattung, der Wahrnehmung in der Öffentlichkeit und des damit verbundenen Hypes sowie um die Ursachen für die Unterschiede gehen. Zudem wird Legewie die Konsequenzen für Unternehmen im Umgang mit Krisen aller Art aufzeigen, insbesondere vor dem Hintergrund einer sich wandelnden Medienlandschaft, Sennheiser verstärkt Markenschutz auf die sich auch Unternehmenslenker, Sicherheits-Verantwortliche, Krisenmanager und Kommunikationsleiter einstellen müssen. Legewie leitet seit 2004 das Japan-Büro von CNC in Tokio. Von 2001 bis 2004 war er Leiter Kommunikation bei Mitsubishi Motors in Japan, zuvor Leiter der Wirtschaftsabteilung und stellvertretender Direktor am Institut für Japanstudien. Der Audiospezialist Sennheiser macht den Schutz seiner Kunden weltweit zum zentralen Inhalt der Unternehmensstrategie gegen Produktfälschung. Markenschutz ist nicht zuletzt auch Kundenschutz. Längst ist nicht allen Verbrauchern klar, welche Risiken sie beim Erwerb gefälschter Produkte eingehen, erklärt Volker Bartels, Sprecher des Executive Management Boards. Seit Mai 2011 arbeitet der Hersteller von Mikrofonen, Kopfhörern und drahtlosen Übertragungssystemen im Kampf gegen Fälschungen und Graumarktware im Internet mit der auf Markenschutz spezialisierten Firma OpSec Security zusammen. Nun wurde die Kooperation weiter ausgebaut, bei der es vor allem um die Aufdeckung und Beseitigung von Fälschungen im Internet geht. Im Auftrag von Sennheiser rastern die OpSec-Experten im Rahmen eines europäischen Projekts mit Hilfe einer eigens entwickelten Software relevante B2B- und B2C-Portale nach verdächtigen Angeboten aus den Bereichen Kopfhörer und Mikrofone. Seit Beginn der Zusammenarbeit im Mai 2011 konnten zahlreiche Angebote von Fälschungen und Graumarktware gelöscht werden. Um die Anzahl illegaler Angebote im Internet weiter zu reduzieren, wurde das Projekt zu Beginn dieses Jahres ausgeweitet. Unsere Erfolge beim Online-Screening im europäischen Raum haben uns in dem Entschluss bestärkt, dieses wirksame Mittel gegen Produktpiraterie auch außerhalb Europas einzusetzen, sagt Bartels. Wir konzentrieren uns deshalb auf den illegalen Handel in Asien, da dort viele Fälschungen ihren Ursprung haben. So können wir verhindern, dass diese überhaupt erst nach Europa, in die USA oder andere Teile der Welt gelangen Security insight 1/2012 9

6 Spitzengespräch Spitzengespräch Wir wollen als Sicherheitsverband eine Marke werden ASIS-Präsident Eduard J. Emde über die Gewinnung neuer Mitglieder, künftige Sicherheitsherausforderungen und eine Benchmark der Unternehmenssicherheit Der Holländer Eduard J. Emde hat im Januar als Präsident die Führung von ASIS International übernommen. Der Inhaber der Sicherheitsberatungsfirma BMKISS Europe ( war zuvor viele Jahre mit Sicherheitsaufgaben bei KPMG, ABN Amro Bank und der Europäischen Raumfahrtbehörde ESA tätig. SECURITY insight: Herr Emde, mit Ihnen übernimmt ein Europäer die Führung des Sicherheitsverbands ASIS International, der nach der Gründung in den 50er Jahre als US-amerikanisch dominiert galt. Was hat sich geändert? Eduard J. Emde: Sie erkennen daran, dass die Amerikaner nicht immer so USzentriert sind, wie man es ihnen gemeinhin unterstellt. Schon seit 1959 gibt es ein ASIS Chapter in Europa. Zudem zeigt es deutlich, wohin die ASIS-Reise geht: Wir nehmen es ernst mit dem Attribut international. Damit unterstreichen wir, dass wir ein weltumfassender Verband sind und über unsere Chapters in den einzelnen Ländern global denken und lokal handeln. Es gibt inzwischen Abteilungen in 62 Ländern. 10 ASIS ist allerdings überraschend wenig bekannt, zumindest im deutschsprachigen Raum. Woran liegt das? Unser Bekanntheitsgrad hat sich von Land zu Land unterschiedlich entwickelt. Wir haben weltweit Mitglieder, die sich aus verschiedenen Gründen über 139 Länder unterschiedlich verteilen. In Europa ist das britische Chapter mit 700 Mitgliedern das größte, gefolgt von Schweden mit gut 500 Mitgliedern. Ich gehöre zum Benelux-Chapter, das zurzeit 300 Mitglieder zählt. Deutschland agiert mit rund 170 Mitgliedern meines Erachtens unter seinen Möglichkeiten, was auch daran liegt, dass es hier bereits eine Reihe etablierter Sicherheitsverbände gibt. Ich sehe dennoch ein Potenzial von 300 bis 400 Mitgliedern, zumal sich mit dem neuen Führungstrio Michael Kink von Giesecke & Devrient, Oliver Fein von Bosch Sicherheitssysteme und Sascha Teifke von ZF Friedrichshafen ein engagiertes Team gefunden hat. Wir müssen auch verstärkt Öffentlichkeitsarbeit betreiben ich bin froh, dass SECURITY insight dabei für die deutschsprachige Sicherheitsbranche ein Partner ist. Worin unterscheidet sich ASIS von anderen Verbänden? Zum einen sind wir stark inhaltlich und international orientiert. Zum zweiten ist man bei anderen Sicherheitsverbänden oft über sein Unternehmen vertreten, während die Mitgliedschaft bei uns rein personenbezogen ist. Das fördert grundsätzlich das persönliche Engagement abhängig natürlich vom Einzelnen, denn auch in anderen Verbänden findet man hohes Engagement. Durch unsere Struktur stehen wir deshalb auch nicht zwangsläufig in Konkurrenz zu anderen Verbänden. In Deutschland haben wir beispielsweise viele Mitglieder, die zugleich in den VSWen vertreten sind. Was genau ist das Ziel von ASIS? Es geht darum, Menschen, die sich auf professioneller Ebene mit Sicherheit befassen, bei ihrer Arbeit zu unterstützen. Durch Zertifizierung, Aus- und Fortbildungsprogramme, Fachliteratur, Seminare, die Entwicklung von Standards & Guidelines, Konferenzen und Messen auf hohem Niveau können sie Security insight 1/2012 ihre Leistung effektiver und produktiver machen. Die nächste ASIS-Konferenz für Europa findet beispielsweise vom 15. bis 17. April in London statt. Die Referenten setzen sich zusammen aus den Spitzen europäischer Sicherheitsbehörden und der Unternehmenssicherheit. Darüber hinaus spielt das Netzwerken eine große Rolle. Sicherheits-Verantwortliche aus allen Ländern knüpfen über ASIS Kontakte und unterstützen sich gegenseitig. Können Sie Beispiele nennen? Als es 1998 in Indonesien zu gewaltsamen Protesten kam, mussten westliche Firmen ihre Mitarbeiter unter zum Teil chaotischen Zuständen aus dem Land bringen. Hier informierten sich Sicherheitschefs, die sich über ASIS kennen gelernt hatten, gegenseitig über Rettungsaktionen und unterstützten sich beispielsweise bei der Evakuierung mit Flugzeugen. Bei der Katastrophe von Fukushima im vergangenen Jahr war es ähnlich. Hier gab es einen gewaltigen Informationsaustausch nicht nur hinsichtlich der Maßnahmen, sondern auch mit Blick darauf, dass nicht der Eindruck entstand, man rette seine Expatriates und überlasse die japanischen Mitarbeiter ihrem Schicksal. Derzeit tauscht man wichtige Infos zur Lage in Nahost, Nigeria und Mexiko aus. Was haben Sie sich persönlich für Ihre Präsidentschaft vorgenommen? Vor allem drei Punkte: Neue Mitglieder gewinnen, beispielsweise aus IT-Sicherheit und Safety, denn es gibt erhebliche Schnittstellen, über die man voneinander lernen kann. Zum Zweiten wünsche ich mir, dass wir praktisch in jedem Land mit einem Chapter vertreten sind. Und über das Dritte, den Bekanntheitsgrad, haben wir bereits gesprochen: ASIS soll als Sicherheitsverband eine so bekannte Marke werden wie BMW oder Coca- Cola. Was sind die größten Herausforderungen, denen sich die Unternehmenssicherheit in den nächsten Jahren stellen muss? An erster Stelle: Cyber Security. Das ist kein interessengeleiteter Hype, sondern eine reale, durch die weltweite Vernetzung begünstigte Bedrohung, die in immer kürzeren Abständen eine immer höhere Gefahrenstufe erklimmt. Dagegen müssen die Corporate-Security- Abteilungen mit ihren Kollegen aus der IT gemeinsam Abwehrkonzepte entwickeln. Jeder bringt sein eigenes Know-how und seine eigenen Stärken mit, über die der jeweils andere nicht verfügt. Zusammen bilden sie ein starkes Sicherheitsteam. Eine andere Herausforderung ist die ökonomische Situation. Das Umsatzwachstum der Firmen stößt weltweit an seine Grenzen. Die Sicherheitsbudgets werden bestimmt nicht viel größer, im Gegenteil. Das heißt für Security-Manager, dass sie ihre Arbeit besser und effizienter erledigen müssen. Auch Anbieter von Sicherheitstechnik und -Dienstleistung werden diese Entwicklung zu spüren bekommen. Nur wer innovative und qualitativ hochwertige Lösungen bietet, wird die Nase vorn haben. Welcher Global Player setzt aus Ihrer internationalen Erfahrung eine Benchmark in Sachen Unternehmenssicherheit? Da muss ich für ein Beispiel im deutschsprachigen Raum nicht lange nachdenken. Die Corporate Security der Deutschen Telekom hat es nach einer Krise geschafft, das Thema Sicherheit ergebnisorientiert, neu strukturiert, glaubwürdig und offen zu etablieren und zu kommunizieren wie nicht viele andere. Die Fragen stellte Marcus Heide. 11 Sorglos feiern? Einer ist hier nicht verkleidet! Sicherheit Sicher, mit auch Daitem in auch der in der fünften Jahreszeit. Die Daitem SP mit VdS Home überwacht Außen-und Innenräume das ganze Jahr! Atral-Secal GmbH / Service Daitem Thaddenstraße Weinheim Tel info@daitem.de Innovative Funk-Alarmanlagen

7 Titelthema: Kosten-Nutzen-Analyse Titelthema Die Objektivierung der Sicherheit Wie sich mit einer rationalen Kosten-Nutzen-Analyse auch Controller und Finanzverantwortliche von Sicherheitsmaßnahmen überzeugen lassen Von Torsten Hecker, Nunzio Lombardo und Moritz Ruff Mit einem Perpetuum mobile bräuchten wir weder Kernenergie noch Erdöl. Ohne Krieg bräuchten wir keine Armee, ohne Regen keinen Schirm und ohne Dunkelheit keine Straßenlaternen. Ohne Wirtschaftsspione, Diebe, Betrüger und Hacker bräuchten Unternehmen auch keine Videoüberwachung, Zutrittskontrolle, Firewalls und Alarmanlagen. Das wäre schön. Aber in dieser Welt leben wir nicht. Es gibt korrupte Mitarbeiter, sabotierende Ex-Kollegen, neidische Wettbewerber, raffgiere Mafiosi. Und deshalb ist es Unternehmen angeraten, je nach Gefährdungsgrad Sicherheitsmaßnahmen zu ergreifen. Aber welche? In welchem Umfang und in welcher Qualität? Sind sie wirklich nötig? Und was bringen sie in Euro und Cent? Die Antwort ist zunächst einfach: Verhindert eine Videoüberwachungsanlage im Wert von Euro einen Schaden in Höhe von Euro, hat sie sich gelohnt. Wie aber lässt sich ein verhinderter Schaden beziffern? Solche und ähnliche Fragen stellen Geschäftsführer, Vorstände und Controller zu Recht. Sie verdienen eine objektive Antwort. 12 In einer zunehmend arbeitsteiligen Wirtschaft wächst auch das Maß der Spezialisierung von Unternehmen, insbesondere der kleinen und mittleren, der so genannten KMUs. Die durch diese Spezialisierung erlangten Schnittmengen zu anderen Unternehmen (Zulieferer, Abnehmer, Dienstleister) aus dem arbeitsteiligen Wirtschaftgefüge erfahren durch die ebenfalls zunehmende Globalisierung, Security insight 1/2012 Foto: Kaarsten - Fotolia.com die auch für KMUs immer stärker an Bedeutung gewinnt, eine Potenzierung. All das macht jedoch auch die Abhängigkeiten größer. Und abhängig zu sein, bedeutet auch immer ein gewisses Maß an Unsicherheit: Ist ein Unternehmen darauf vorbereitet, dass sein Hauptlieferant ausfällt? Was geschieht, wenn die Lieferung wichtiger Roh-, Hilfs- und Betriebsstoffe ausbleibt gleichgültig, ob durch Diebstahl, Sabotage oder höhere Gewalt (Feuer, Wasser, Unwetter)? Wie schützt man sich vor Know-how-Abfluss, zum Beispiel bei Tätigkeiten in Fernost? Welchen Geschäftspartnern im Ausland kann ich trauen? Wie reisen meine Mitarbeiter sicher in Risikogebieten? Dem gegenüber steht die gleichzeitig zunehmende Spezialisierung seitens der potenziellen Gegner: Personenfreizügigkeit, freier Warenverkehr, Dienstleistungsfreiheit die Vorzüge des europäischen Binnenmarktes nutzen nicht nur der Wirtschaft, sondern sie spielen auch der (organisierten) Kriminalität in die Hände. Die neuen Verhältnisse erlauben auch hier eine zunehmende Spezialisierung, gewöhnliche Gelegenheitskriminalität hat als Gefahrenschwerpunkt ausgedient. Sicherheit als Wettbewerbsvorteil und Kostenfaktor Demzufolge wird Sicherheit entlang des Wertschöpfungsprozesses zu einem immer wichtigeren Faktor des Unternehmenserfolgs und somit zu einem bedeutsamen Wettbewerbsvorteil, auch wenn das gerade KMUs nur sehr langsam erkennen. Wenn die Verantwortlichen potenzielle Risiken und Schwachstellen in ihrem Unternehmen nicht rechtzeitig erkennen und sie nicht angemessen darauf reagieren, kann dies schnell zu einer existenziell bedrohlichen Situation führen: eine komplette Produktionsserie, die nicht abgesetzt werden kann, weil sie vor dem Verkauf verschwindet; eine Produktionsserie, die nicht gestartet werden kann, weil die Maschinen unbrauchbar sind; eine Produktserie, die keinen Absatz findet, weil die Konkurrenz vorher mit einem gleichen Produkt und besserem Preis am Markt war. Und selbst wenn die Verantwortlichen das Thema Sicherheit auf der Agenda haben, scheuen sie die Kosten die ihnen subjektiv zu hoch erscheinen, wenn sie sie überhaupt beziffern können. Das ist insbesondere bei KMUs der Fall, die im Vergleich zu Konzernen auf Grund geringerer Bilanzsummen anders wirtschaften müssen und daher noch mehr bestrebt sind, Kostenposten vermeintlich ohne offen ersichtlichen ROI (Return on Investment) weitestgehend zu vermeiden. Genau hier liegt die Crux: Die Kosten von Sicherheitsmaßnahmen sind einfach und offen ersichtlich, der Nutzen hingegen nur schwer und indirekt. Security-Maßnahmen sind zumeist nicht in jenem Maße wenn überhaupt gesetzlich vorgeschrieben wie Safety- Maßnahmen, beispielsweise der Brandund Arbeitsschutz. Auch ist der Nutzen von Safety oft leichter und direkter ersichtlich: Spezialbrillen schützen vor Augenverletzungen, Schuhe mit Stahlkappen vor schwerwiegenden Verletzungen an den Zehen, der Gehörschutz vor Taubheit. Folglich stellt sich Controllern und Finanzverantwortlichen unweigerlich die Frage: Welchen Wert generieren Security-Maßnahmen? Worin besteht der Nutzen? Und wie verhält sich dieser zu den Kosten? Betriebswirtschaftliche Perspektive Ein großer Fehler, der zur Beantwortung dieser Frage immer wieder gemacht wird, ist der Versuch, aus einer rein betriebswirtschaftlichen Betrachtung heraus zu argumentieren. Die Aufrechnung im Sinne von Kosten (Input) und (direkten) Erträgen (Output) greift hier zu kurz: Viele Security-Maßnahmen im Unternehmen zeichnen sich häufig durch einen indirekten Nutzen aus, im Sinne der Ermöglichung der Zielerreichung der ganzen Unternehmung. Sicherheit sollte daher als ein werterhaltendes und wertermöglichendes Mittel der Unternehmensführung verstanden werden. Die Kosten-Nutzen-Relation von Sicherheitsmaßnahmen ergibt sich also nicht nur auf einer rein betriebswirtschaftlichen Ebene, sondern zudem aus einer übergeordneten gesamtunternehmerischen 13 Ausgezeichneter Zutritt Seit mehr als 50 Jahren ist der if design award ein weltweites, anerkanntes Markenzeichen, wenn es um ausgezeichnete Gestaltung geht. In diesem Jahr konnte das neue Corporate Product Design von Kaba gleich drei der begehrten if product design awards gewinnen. Der Kaba Digitalzylinder wurde dabei mit dem if product design award 2011 gold ausgezeichnet. Kaba GmbH Philipp-Reis-Str. 14, Dreieich Telefon , Fax info@kaba.de,

8 Titelthema: Kosten-Nutzen-Analyse Titelthema: Kosten-Nutzen-Analyse Nach der gründlichen Kosten-Nutzen-Analyse lassen sich Vorschläge für die Umsetzung von Sicherheitsmaßnahmen gut begründen. Sichtweise der Zielerreichung heraus. Nichtsdestotrotz müssen objektive Formen gefunden werden, wie die Kosten von Sicherheitsmaßnahmen ihrem Nutzen gegenübergestellt werden können. Anders ausgedrückt: Der Nutzen einer bestimmten Sicherheitsmaßnahme muss genauso adäquat berechnet werden Foto: Rido - Fotolia.com Eine der ältesten aller Security-Maßnahmen der Zaun dient hier als Beispiel einer klassischen Kosten-Nutzen-Analyse. können wie die Kosten einer bestimmten Sicherheitsmaßnahme. Die sieben Schritte der Kosten-Nutzen-Analyse An einer möglichen Form solch einer Kosten-Nutzen-Analyse arbeiten derzeit Wissenschaftler der European Business School im Fachbereich Security & Innovation am Strascheg Institute for Innovation and Entrepreneurship (SIIE). Ihr Ansatz basiert auf einem Vorgehen in sieben Schritten. Schritt 1: Wahl einer Sicherheitsmaßnahme Ausgangspunkt der Kosten-Nutzen-Analyse müssen immer bestimmbare Sicherheitsmaßnahmen sein. Diese werden dann im weiteren Verlauf einer Bewertung unterzogen. Beispiel: Umzäunung eines vorher frei zugänglichen Betriebsgeländes fungs- und Installationskosten sein. Indirekte Kosten könnten zum Beispiel Kosten durch Prozesszeitverlängerungen sein, die auf Grund der Umzäunung und damit gegebenenfalls verbundener Änderungen der Wegstrecken für Logistikgut entstehen. Die Nutzungsdauer der Zaunanlage wird im Beispiel mit 20 Jahren angenommen. Die Kosten der Investitionsphase fallen zum Zeitpunkt T+0 an, die Kosten der Nutzungsphase jährlich ab T+1 über die komplette Nutzungsdauer der Zaunanlage hinweg. Die indirekten Kosten werden hier die ersten Jahre mit einem degressiven Verlauf berücksichtigt. Schritt 3: Identifikation vermeidbarer Schäden In diesem Schritt sind die mit der zu bewertenden Sicherheitsmaßnahme potenziell zu vermeidenden Schäden zu identifizieren. Hierzu ist die Entwicklung verschiedener Schadensszenarien hilfreich, die sowohl unmittelbare Schäden in direktem Zusammenhang zum Schadensereignis beinhalten, als auch mittelbare Schäden (Folgeschäden), die nur indirekt im Zusammenhang zum Schadensereignis stehen. Um eine gewisse Wahrscheinlichkeit berücksichtigen zu können, werden Worst-Case -, Mostlikely-Case - und Best-Case -Szenarien verwendet. Hierdurch kann die Varianz der Schadenshöhe entsprechend abgebildet werden. Beispiel: Als unmittelbarer Schaden wird im ersten Schadensszenario (Sz01) der Diebstahl von bereits produzierten Gütern angenommen. Im Worst Case wird hier von einem Schaden in Höhe von Euro ausgegangen (aus Gründen übersichtlicher Darstellbarkeit sind die Schäden für Most likely Case Euro und Best Case Euro nicht weiter aufgeführt, sondern gleich auf das Jahr umgerechnet, [siehe Schritt 5]). Als mittelbarer Schaden (Folgeschaden) wird hier von Zu den SI-Autoren (v. l.) Dipl.-Ing. Torben Hecker ist Forschungsdirektor Security Management am Strascheg Institute for Innovation and Entrepreneurship (SIIE). Er war Projektleiter bei der European Center for Aviation Development GmbH (ECAD) und ist Institutsleiter des National Competence Center Aviation Security Research (NCAS). Dipl.-Ing. Nunzio Lombardo ist Projektmitarbeiter im SIIE-Bereich Security & Innovation. Vor seiner Zeit an der European Business School beschäftigte er sich als ECAD-Mitarbeiter mit Luftverkehrsprozessen und -infrastrukturen sowie Themen der Luftsicherheit. Moritz Ruff ist wissenschaftlicher Mitarbeiter im SIIE-Bereich Security & Innovation mit Schwerpunkt Corporate Security. Derzeit beschäftigt er sich in seiner Master-These für den Master-Studiengang Risk Management & Corporate Security an der Fachhochschule Campus Wien mit dem Thema Mehrwert von Risikominimierungs- und Sicherheitsmaßnahmen. Schritt 2: Ermittlung direkter und indirekter Kosten Hier sind nun die direkten und indirekten Kosten der Sicherheitsmaßnahme zu ermitteln. Die direkten Kosten beziehen sich auf die reinen Anschaffungs- und Errichtungskosten. Die indirekten Kosten stehen nicht in unmittelbarem Zusammenhang mit der Anschaffung/Errichtung der Sicherheitsmaßnahme, sondern sind dieser mittelbar zuzuordnen. Beide Kostenarten werden fortlaufend über die gesamte Nutzungsdauer der Maßnahme berücksichtigt und lassen sich in eine Investitionsphase und eine Nutzungsphase unterteilen. Beispiel: Direkte Kosten der Zaunanlagen können etwa die Planungs-, Beschaf- 14 Security insight 1/

9 Titelthema: Kosten-Nutzen-Analyse Titelthema: Kosten-Nutzen-Analyse Beispielrechnungen: Das kosten und das bringen Sicherheitsmaßnahmen in unterschiedlichen Szenarien. einem Imageschaden durch Lieferverzögerungen (Sz01a) in Folge des Diebstahls der bereits produzierten Güter ausgegangen ( Euro). Dieser Imageschaden, verursacht etwa durch unpünktliche oder nicht erfolgte Lieferung, kann beispielsweise den Verlust künftiger Aufträge zur Folge haben. Im zweiten Schadensszenario (Sz02) wird vom Diebstahl von Firmencomputern im Anschaffungswert von Euro ausgegangen. Denkbare im Beispiel jedoch nicht weiter aufgeführte Folgeschäden können durch Know-how- Abfluss entstandene Wettbewerbsnachteile verschiedenster Art sein. Schritt 4: Einschätzung der jeweiligen Häufigkeit des Schadenseintritts Neben dem in Schritt 3 zu beziffernden Schaden ist auch die Eintrittswahrscheinlichkeit in Form von erwarteter Häufigkeit des zu erwartenden Schadens eine zu bestimmende Größe der Kosten-Nutzen- 16 Analyse. Hier ist von Erfahrungswerten auszugehen, die dann auf die tatsächlichen Gegebenheiten vor Ort angewendet werden müssen. So wie die angenommene Schadenssumme in Worst Case, Most likely Case und Best Case unterteilt werden kann (Schritt 3), so kann dies auch im Fall der Eintrittshäufigkeit geschehen. Hier sind dann Werte wie drei Jahre für Worst Case, acht Jahre für Most likely Case und 15 Jahre für Best Case mögliche Größen für die Quantifizierung der Eintrittswahrscheinlichkeit verschiedener Schadensszenarien. Beispiel: Für Sz01 wird von einer Häufigkeit von drei Jahren ausgegangen, während für Sz01a eine Häufigkeit von 15 Jahren angenommen wird. Die Häufigkeit von Sz02 wird mit sieben Jahren angesetzt. Auf die Bildung verschiedener Fälle bezüglich der Häufigkeit wurde im Beispiel verzichtet. Es ließe sich aber zum Beispiel für Sz01 als Worst Case alle drei Jahre annehmen, für Most likely Case alle acht Jahre und für Best Case alle 15 Jahre. Schritt 5: Umrechnung der Schäden auf die Nutzungsdauer Im Folgenden sind nun die Schäden auf die geplante Nutzungsdauer der Sicherheitsmaßnahme umzurechnen. Um hier vergleichbare Größen zu erhalten, ist die zusätzliche Umrechnung auf ein Kalenderjahr sinnvoll. So kann die bewertete Sicherheitsmaßnahme besser mit anderen potenziellen Sicherheitsmaßnahmen verglichen werden. Beispiel: Würde die Zaunanlage nicht angeschafft, bezifferte sich der Schaden im Worst Case über die Dauer der Nutzungsphase der Zaunanlage (20 Jahre) auf Euro. Dies würde einen jährlichen Schaden von Euro bedeuten. Schritt 6: Identifikation qualitativer Faktoren Zusätzlich zur Identifikation der quantitativen und semi-quantitativen Faktoren (Schritte 2, 3 und 4) sind auch rein qualitative Faktoren zu berücksichtigen. Diese lassen sich zum Beispiel gut durch eine reine Pro-und-Contra-Betrachtung identifizieren, losgelöst von jeglicher finanziellen Betrachtung (welche Sicherheitsmaßnahme würde realisiert, wenn Kosten keine Rolle spielten?). Rein qualitative Faktoren sind beispielsweise funktionale und organisatorische Aspekte wie Integrierbarkeit in die Geschäftsprozesse, Akzeptanz der Sicherheitsmaßnahme bei den Mitarbeitern und Ähnliches. Diese rein qualitativen Faktoren lassen sich allerdings nicht ausreichend genug in einer Kosten-Nutzen-Analyse abbilden und mit den quantitativen Faktoren kombinieren. Die Einbeziehung der rein qualitativen Faktoren in diese Analyse muss sich daher auf die Phase der Entscheidungsbildung beschränken. Dies mindert jedoch keinesfalls ihren Einfluss auf das Ergebnis. Im Gegenteil oft sind sie das Zünglein an der Waage. Schritt 7: Vergleich von Kosten und vermeidbaren Schäden über die Nutzungsdauer Über die komplette Lebensdauer der Sicherheitsmaßnahme hinweg werden nun die gesamten mit ihr in Verbindung stehenden Kosten und die durch die Maßnahme erwartbaren vermeidbaren Schäden gegenüberstellend verglichen. Hier lässt sich für die durchgespielten Cases die jeweilige Differenz bilden. Diese Differenz entspricht dem Nutzen der geplanten Sicherheitsmaßnahme in quantitativer Form. Dieser Nutzen lässt sich durchaus auch als eine Art Barwert bezeichnen. Beispiel: Betrachtet man den Worst Case, so entsteht eine Differenz von Euro. Mit anderen Worten: Wenn wir davon ausgehen, dass die Zaunanlage alle erwartbaren Schäden des Worst Case verhindert, bringt die geplante Sicherheitsmaßnahme einen betriebswirtschaftlichen Nutzen von über 5,2 Millionen Euro! Im anderen Extrem, dem Best Case (niedrigster zu erwartender Schaden), übersteigen die Kosten der Zaunanlage den zu erwartenden Schaden. Folglich ist in diesem Fall kein betriebswirtschaftlicher Nutzen der Zaunanlage zu erwarten. Qualität der Schadenseinschätzung Um den potenziellen Nutzen einer Sicherheitsmaßnahme in einer Kosten-Nutzen- Analyse ausreichend darstellen zu können, muss also von vornherein von einem gewissen Schaden ausgegangen werden. Der Nutzen ist deshalb als potenziell anzusehen, da er sich in gewisser Weise linear zum erwarteten, aber durch die Sicherheitsmaßnahme verhinderten Schaden verhält. Die Aussagekraft der Kosten-Nutzen-Analyse hängt somit maßgeblich von der Qualität der Einschätzung dessen ab, welche Schäden man erwartet. Liegen hier bereits Erfahrungswerte in Form bereits erlittener Schäden vor, so bieten diese sehr gute Anhaltspunkte für die Identifikation vermeidbarer Schäden (Schritt 3). Liegen bisher keine Erfahrungswerte vor, so sind Referenzwerte aus örtlich, fachlich und wirtschaftlich vergleichbaren Unternehmen heranzuziehen und entsprechend zu adaptieren. SYSCO Ecoline: hohe und günstige Sicherheit für Industrie- und Privatobjekte 3D- Sensoren für Lageveränderung, Neigung und Körperschall verdeckter Einbau möglich kurze Meldeabschnitte einzeln einstellbar enorm anpassungsfähig Mit dieser Form der Kosten-Nutzen-Analyse kann der Nutzen und der Wert einer Sicherheitsmaßnahme im Unternehmen nachvollziehbar dargestellt werden. Die Crux offen ersichtliche Kosten, aber nur schwer und indirekt ersichtlicher Nutzen kann hiermit merklich minimiert werden. Im Meinungsaustausch mit Controllern und Finanzverantwortlichen steht Sicherheits-Verantwortlichen hiermit ein zusätzliches Argument zur Seite. Eine Begründung, die sich nicht nur qualitativ was ja leider allzu oft die einzige Form der Argumentation ist, sondern auch quantitativ vortragen lässt und damit reichlich objektiv. Denn die Kosten-Nutzen-Analyse versucht, beide Argumentationsformen ausgewogen zu berücksichtigen. Unter dem Eindruck dieser Analyse lässt sich die Sicherheit als Kostenfaktor nun ganz anders betrachten. Sie gibt Argumente an die Hand, welche Rolle Sicherheitsmaßnahmen bezüglich des Kostenaspekts spielen können. Dass sie in erster Linie Kostenverhinderer sind, weil sie zur Zielerreichung beitragen, ist Sicherheits- Verantwortlichen schon lange klar. Doch nun können auch Controller und Finanzverantwortliche die Argumente leichter und direkter nachvollziehen. Zaunsicherung für die Industrie! Bis zu 1000 Sensoren je System! Bis zu 128 Sensoren je Strang! Spannungs- + Datenkabel in einem! Einziger deutscher Hersteller für Mikrofonkabel! Fordern Sie mehr Information an! Nebenstraße 13 Security insight 1/2012 D Hasselroth 3 Tel: +49 (0) / info@sysco-gmbh.de Germany Fax: +49 (0) / Internet: 17

10 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Die Mutter aller Sicherheitsmaßnahmen Warum für Marc Zeiger RFID der absolute Favorit in Sachen Zutrittskontrolle ist Von Peter Niggl Man könne, davon ist Marc Zeiger überzeugt, die Zutrittskontrolle als Mutter aller Sicherheitsmaßnahmen im Unternehmen bezeichnen. Denn wer es schafft, Unbefugte von Räumlichkeiten mit sensiblen Informationen und Gegenständen fern zu halten, habe letztlich einen Großteil der Sicherheitslücken bereits gestopft. Der Regionalmanager Safety & Security EMEA des Online- Marktplatzes ebay und überzeugtes Mitglied der internationalen Sicherheitsvereinigung ASIS, sieht in der Zugangskontrolle bei mittelständischen Firmen großen Nachholbedarf. Seiner Ansicht nach haben es oftmals gerade Firmen mit hohem personellen Wachstum verschlafen, ihre Sicherheitsmaßnahmen den gestiegenen Ansprüchen anzupassen. Ins Detail der Zutrittsregelungen bei seinem Arbeitgeber möchte Marc Zeiger im Exklusivgespräch mit SECURITY insight nicht gehen was zeigt, wie sensibel das Thema ist und welcher Stellenwert ihm zukommt. Dennoch ist der 39-Jährige bereit, Vor- und Nachteile der unterschiedlichen Technologie- und Lösungsansätze zu erörtern. Bei ebay hat man sich übrigens für die Techniklösung des Anbieters Lenel entschieden. Und das nicht nur, weil beide multinationalen Unternehmen ihren Stammsitz in den USA haben. Aber mehr verrät uns Zeiger nicht. Mechanik allenfalls für Kleinstbetriebe Der Zutritt zu Produktionsstätten und Büros lässt sich grundsätzlich auf verschiedenste Weise regeln. Ob mechanischer Schlüssel, PIN-Tastatur, Magnetstreifen-Karten oder RFID-Technologie professionelle und effektive Zutrittskontrolle erfordert stets ein System und Konzept. Und da hat Zeiger einen klaren Standpunkt: Mechanik hält er allenfalls bei Kleinstbetrieben für akzeptabel, doch fehlendes Management des Schließsystems könne auch dort fatale Folgen Marc Zeiger ist Regionalmanager Safety & Security EMEA von ebay und überzeugtes ASIS-Mitglied. haben und in einem mittelständischen Betrieb mit dreistelliger Beschäftigtenzahl, habe die simple Mechanik einfach nichts mehr zu suchen. Die Zukunft der Zutrittskontrolle liege in der berührungslos funktionierenden RFID-Technik (Radiofrequenz-Identifikation). Der Transponder mit individuellem Code lässt sich problemlos in verschiedenen Medien, beispielsweise einer Chipkarte, unterbringen. Damit könnten zwei Fliegen mit einer Klappe geschlagen werden: Zum einen sind die technischen Voraussetzungen für die Zugangsberechtigung gegeben, zum anderen kann die Karte zugleich als Firmenausweis eingesetzt werden. Mittels zentral verwalteter Systeme sei es völlig unproblematisch, den Grad der Zugangsberechtigung zur und innerhalb der Firma ohne Zeitverzug zu regeln. Verlässt ein Mitarbeiter das Unternehmen kein Problem, ob er seine Chipkarte zurückgibt oder nicht. Per Mausklick wird im Zentralrechner die Zutrittsberechtigung gelöscht, und dem Betreffenden ist von diesem Moment an das ungehinderte Betreten der Firmenräume nicht mehr möglich. Einen weiteren Vorteil sieht Zeiger darin, dass auch die Zeitfenster, in denen sich jemand innerhalb des Betriebs bewegen kann, genau vorgegeben werden können. Wem tagsüber die Türen offen stehen, der hat wahrscheinlich keinen Grund, sich nachts dort aufzuhalten. Auch ungewöhnliche Besuche in Räumlichkeiten, die für den Mitarbeiter tabu sind zum Beispiel der Serverraum, bleiben nicht verborgen und werden protokolliert. Dass diese Vorteile bei mechanischen Schließanlagen nicht gegeben sind, liegt auf der Hand. Keil in der Tür Die einfachen PIN-Tastaturen hätten ihren Nutzen verloren, sagt Zeiger. Hier gilt, dass um zumindest ein Minimum an Sicherheit zu gewährleisten von Zeit zu Zeit der Code geändert werden sollte. Scheidet zudem ein Mitarbeiter aus oder muss aus anderen Gründen der Code kurzfristig umgestellt werden, ist dies meist mit einigem Aufwand und Behinderungen im Betriebsablauf verbunden. Welcher Mitarbeiter merkt sich schon ständig wechselnde Zahlenkombinationen? Wenn so das Sicherheitssystem nur noch lästig ist, machen sich die genervten Beschäftigten mit einem Keil in der Tür die Arbeit angenehmer und das Sicherheitssystem völlig obsolet. Auch da ist Zeigers Standpunkt eindeutig: PIN ist veraltet! Trotz der höheren Anschaffungskosten rät er auch mittelständischen Unternehmen uneingeschränkt zu einem Zutrittskontrollsystem, das auf RFID basiert. Seine ganze Wirksamkeit entfalte das System vor allem dann, wenn es mit anderen Sicherungssystemen, etwa Videoüberwachung oder Bewegungsmeldern, direkt kombiniert werde. Er erlebe es immer wieder, dass Firmen durchaus sehr moderne Systeme betreiben und dennoch die Sicherungsanlagen getrennt laufen lassen. Dies könne zur Folge haben, dass in einem Störfall (wenn zum Beispiel eine Tür aufgebrochen wird) der Sicherheits-Operator die Meldung in dem einen System erhält, er dann aber erst ins andere System wechseln muss, um sich ein Bild vom Vorfall zu machen. Wertvolle Zeit könne dabei verloren gehen. Zwar steht am Ende der gleiche Effekt Vorfall lokalisieren und prüfen, aber beim integrierten System benötige der Operator zehn Sekunden, im anderen Fall vielleicht zwei Minuten. Firmen wie Lenel hätten sich ganz gezielt auch für den Markt der kleinen und mittelständischen Betriebe positioniert und Kompaktsysteme auf den Markt gebracht. Es sei wichtig, so Zeiger, dass sich in Sicherheitssysteme auch andere Komponenten einbinden lassen, zum Beispiel Gefahrenmeldeanlagen oder Videoüberwachungskameras. Zudem treten in Zeiten von Leih- und Zeitarbeitern sowie Outsourcing weitere Herausforderungen auf, mit denen sich die Firmenleitung in Fragen der Zutrittskontisoware prüft, wer wann und wo hier rein darf! Fragen Sie tisoware nach zweifelsfreier Zutrittssicherung: w w w. t i s o w a r e. c o m 18 Security insight 1/

11 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Einheitlich und von heute trolle auseinanderzusetzen hat. Beispiel Gebäudereinigung: Auf Grund hoher Fluktuation gehen alle paar Tage neue Arbeitskräfte zum Wischen und Fegen durch die Betriebsräumlichkeiten. Hier wird im Schadensfall die Übersicht, wer wann Zutritt zur Firma hatte, zum wahren Kunststück. Schon in billigen Krimis, lächelt Zeiger, sei ja zu sehen, wie sich zwielichtige Gestalten als Servicekräfte Zutritt ins Objekt der Begierde verschaffen. Gefällig oder unauffällig Nicht immer soll Sicherheitstechnik erkennbar sein. Und falls doch, dann soll die Optik stimmen. Nicht jeder Anbieter von Zutrittskontrollsystemen hat sich darauf eingestellt. Die Miditec Datensysteme GmbH schon. Marketing- und Vertriebsleiter Tammo Berner: Laien bemerken durch uns installierte Systeme oft gar nicht, da sich diese optisch der Gebäudeästhetik anpassen. Unter die höchste Sicherheitsstufe fallen besonders Gebäude in öffentlichen Bereichen, darunter viele historische Bauten, die unter Denkmalschutz stehen. Von der Technik über die Installation und Kabelverlegung bis hin zur Gestaltung von beispielsweise Zutrittslesern stimmen wir unsere Lösungen auf Anwender und Gebäude ab, so Berner. Miditec bringt so Zweierlei unter einen Hut: Anspruchsvolle Architektur wird nicht von grauen Kästen durchbrochen, Sicherheitstechnik ist nicht für jedermann sofort zu erkennen. Ästhetik und Funktion finden in unserem Produktdesign zusammen, sagt Berner. Nicht umsonst wurden die Geräte des Unternehmens jüngst mit dem if Award ausgezeichnet. Klassische Zutrittssituation In enger Abstimmung mit Fremdfirmen Der Überblick, wer gerade Zutritt zur Firma hat, müsse für den Verantwortlichen stets gewährleistet sein. Da reiche jedoch, wie der Sicherheitsexperte betont, der Kontakt zur eigenen Personalabteilung oft nicht mehr aus. Das Heer von externen Beschäftigten, die temporär Zugang zu den Firmenräumen haben, unterliegt anderen Entscheidungsträgern und wird immer größer. In enger Abstimmung mit den Fremdfirmen müsse gewährleistet sein, dass diese ihrerseits umgehend mitteilen, wenn ein Beschäftigter ausgeschieden ist, sodass seine Zugangsberechtigung umgehend gesperrt werden kann. Die Verantwortlichen müssten sich eben auch bewusst sein, dass sie, wenn sie ihr Sicherheits- und Kontrollsystem nicht in verantwortungsvolle Hände legen, eine Investition von vielleicht mehreren Zehntausend Euro nutzlos werden kann. Zur Zutrittskontrolle gehört auch das Besuchermanagement. Der Besucher hat einen Ausweis sichtbar zu tragen, der sich deutlich vom Firmenausweis absetzt. Zudem sollte gewährleistet sein, dass ein solcher Besucherausweis nur temporär verwendbar ist. Hierbei spiele auch die Firmenkultur eine Rolle, die die Technik unterstützt und ihre Wirkung mithin vervielfacht, hebt Zeiger hervor. So sollte es allen Mitarbeitern in Fleisch und Blut übergehen, einen Besucher, der offensichtlich ohne Begleitung unterwegs ist, höflich und freundlich anzusprechen und ihm Hilfe anzubieten. Sollte kein berechtigter Begleiter zu finden sein, wäre der Gang mit dem Gast zum Firmenverantwortlichen die logische Folge. Mancher Geschäftsführer eines mittelständischen Betriebs, der sich des Problems der effektiven Zutrittskontrolle bewusst ist, mag händeringend nach unabhängigen Beratern suchen, die ihm nicht das erstbeste System aufschwatzen wollen. In den Sicherheitsverbänden der Wirtschaft lassen sich solche Fachleute finden. Aber Zutrittskontrolle ist nicht mit einer einmaligen Investition erledigt. Marc Zeiger ist überzeugt: Auch das beste System bringt nur wenig, wenn man es vernachlässigt! Ein einziges Gerät macht Schluss mit dem Zutrittskontroll-Sammelsurium aus verschiedenen Epochen Wer bei einem Firmenbesuch die Vorrichtungen für Zutrittskontrolle und Besuchermanagement auch nur oberflächlich betrachtet, kann sich leicht auf eine kleine Zeitreise begeben ein Sammelsurium der unterschiedlichsten Produkte aus verschiedenen Epochen: Da ist die einfache Klingel aus der Zeit, als das Gebäude gebaut wurde, ergänzt durch einen Magnetkartenleser, damit sich Mitarbeiter selbst Zutritt verschaffen können. Später kam der neuere Kartenleser eines anderen Herstellers hinzu ohne auf den alten Magnetkartenleser zu verzichten, da ja noch Karten im Umlauf sind. Die Pförtnerloge ist längst verwaist, auf der Theke steht ein altes (Wählscheiben-)Telefon, daneben eine maschinengeschriebene Liste mit den Telefonnummern der Mitarbeiter und dem Hinweis: Bitte rufen Sie Ihren Gesprächspartner an. Sie werden abgeholt! Selbst bei neuen Gewerbeimmobilien werden oft nur einfache Türsprechanlagen eingebaut, die der Architekt von Privatwohnungen her kennt und davon ausgeht, dass die Firma ohnehin ihre eigene Lösung installieren lassen wird. Solche Anlagen sind dann oft akustisch unbefriedigend und lassen sich nicht in bestehende Systeme integrieren Stichwort Haustelefon. Wenn dann neue Zutrittskontrollsysteme angeschafft werden, geht der Ausbau des Sammelsuriums siehe oben weiter. Die Aufgabenstellung an der Firmenpforte lässt sich in vier Punkten zusammenfassen: Mitarbeiter sollen schnell und sicher Zugang haben. Dabei sollte das eingesetzte Gerät multifunktional sein und nicht nur den Besitz einer Karte (RFID) oder einen Code (PIN) prüfen, sondern möglichst auch mittels biometrischer Merkmale die Bedienung möglich machen, ohne die Hände einzusetzen ( handsfree ). Besucher sollen neben einer Klingel auch eine audiovisuelle Kommunikationsmöglichkeit vorfinden und sich mit dem gewünschten Ansprechpartner verbinden lassen können (Telefonbuch-Funktion). Ist der Ansprechpartner nicht erreichbar, wäre es komfortabel, eine Videobotschaft hinterlassen zu können. Die Hardware an der Tür muss hohen ästhetischen Anforderungen genügen und als Visitenkarte des Unternehmens geeignet sein. Ein farbiger LCD-Bildschirm mit Touch-Funktion ist zeitgemäß und ermöglicht zudem die brillante Darstellung des Firmenlogos und zusätzlicher Informationen. Technisch sollte sich das Gerät in die moderne IT-Welt nahtlos integrieren und sich mit jedem IP-Telefon oder PC-Softphone verbinden lassen. Die eingebaute Kamera sollte auch für die Videoüberwachung nutzbar sein und den Bereich vor der Tür rund um die Uhr überwachen und Bilder davon aufzeichnen. All diese Anforderungen vereint die Adatis GmbH & Co. KG in einem Gerät: Wie ein guter Pförtner erkennt FaceEntry die Gesichter der registrierten Mitarbeiter in Sekundenschnelle und öffnet ihnen die Tür. Die dreidimensionale Gesichtserkennung gewährleistet hohe Sicherheit, weil FaceEntry vereint alle Anforderungen an die Zutrittskontrolle in einem Gerät. nicht Grauwerte oder Texturen, sondern die nur schwer zu fälschenden dreidimensionalen Strukturen des Gesichts als Ausweis dienen. Alternativ oder zusätzlich zur Biometrie erlaubt ein integrierter RFID-Leser den Zugang mit Karte, Tag oder Handy. Besucher schätzen die intuitive Türkommunikation per Audio und Video: Durch Antippen des abgebildeten Klingelknopfs auf dem Touchscreen kann man klingeln oder mit dem Telefonbuch direkt den gewünschten Ansprechpartner anrufen. FaceEntry ist kompatibel mit dem Voiceover-IP-Standard SIP und kommuniziert mit allen (Bild-)Telefonen oder Softclients nach diesem Standard. Kurz: Zutrittskontrolle ohne Sammelsurium aus verschiedenen Epochen, sondern einheitlich und von heute! 20 Security insight 1/

12 Schwerpunkt: Zutrittskontrolle Hand in Hand Wolford-Zentrale in Bregenz Hält ein Lkw-Fahrer vor der Säule und klingelt, wird gleichzeitig mit dem Tonsignal ein Bild an den Sicherheitsdienst übermittelt. Seit über 60 Jahren ist Wolford als geschütztes Warenzeichen registriert. Die Luxusmarke steht für hochwertige Bein- und Körpermode, vornehmlich Strümpfe, Strumpfhosen, Bodies, Bademode und Wäsche erfolgte die Umwandlung in eine Aktiengesellschaft, die 1995 in Wien und Paris simultan an die Börse ging. Heute unterhält die Wolford AG 14 internationale Tochtergesellschaften und vertreibt ihre Markenware in rund 65 Ländern über Monobrand- Boutiquen und Partner im Handel. Die Wolford AG kombiniert Zutrittskontrolle und Videoüberwachung zum Schutz ihres Firmengeländes in Bregenz Schon seit Jahren ist die Rede davon, dass Unternehmen bei der Wahl ihrer technischen Sicherheitsmaßnahmen zunehmend auf integrierte Lösungen setzen. Die Verantwortlichen fragen vor allem nach einer Kombination, bei der elektronische Zutrittskontrolle und Videoüberwachung Hand in Hand gehen. Entsprechende Projekte aus der Praxis, über die man berichten darf, sind allerdings rar. Die PCS Systemtechnik GmbH freilich kann ein solches Projekt jetzt präsentieren: Die österreichische Wolford AG hat nach Einführung von elektronischer Zeiterfassung und Zutrittskontrolle nun auch Überwachungskameras auf ihrem Firmengelände installiert, die softwaretechnisch ins Zutrittskontrollsystem eingebunden sind. Testbetrieb in Echtzeit Seit 2008 schützt Wolford das Firmengelände des Hauptsitzes in Bregenz mit Hilfe des an das Zeiterfassungsprogramm Atoss Staff Efficiency Suite angebundenen Zutrittskontrollsystems Dexicon Enterprise von PCS. Insgesamt wurde das System von der Auftragserteilung über den Testbetrieb in nur einem halben Jahr in Echtzeit überführt. Möglich wurde diese schnelle Realisierung durch die Lieferung aller Projektkomponenten durch einen einzigen Anbieter: Selbst Türen, die aus Brandschutzgründen nicht vernetzt werden können, konnten durch Offline-Leser vom Typ Intus PegaSys von PCS ins Zutrittskontrollsystem integriert werden. Bei dessen Projektierung wurde bei Wolford die Sicherheitslage des gesamten Firmengeländes auf den Prüfstand gestellt. Erstmalig definierte das Projektteam, welche Gebäudeteile zu schützen sind und welche örtlichen und zeitlichen Zutrittsberechtigungen es für bestimmte Personengruppen geben soll. Ausgeschlossen werden sollte beispielsweise, dass sich Mitarbeiter externer Firmen in der Produktion aufhalten. Diese Abklärung der zu schützenden Außenhaut eines Unternehmens ist in einem Zutrittsprojekt der erste Schritt. Auf die physikalische Zutrittskontrolle allein wollte sich Wolford freilich nicht verlassen: An neuralgischen Zutrittspunkten sind daher Videoüberwachungskameras im Einsatz. Sie liefern die Bilder, um zum Beispiel Alarmmeldungen der Zutrittskontrolle aufzuklären. So gibt es am Mitarbeiter-Haupteingang drei Drehkreuze, durch die die Mitarbeiter einzeln das Firmengelände betreten und verlassen. Hier sind Kameras jeweils paarweise am Zu- und Abgang installiert, um auf beiden Seiten eine gute Personenerkennung zu ermöglichen. Wolford installierte PCS-eigene Kameras vom Typ Convision mit Infrarot-Leuchtdioden, die sowohl für Tages- als auch Nachtaufnahmen gut geeignet sind. Sie sollten stets unter einem Schutzdach installiert sein, um sie vor Wettereinflüssen zu schützen. Bei Wolford arbeiten analoge Kameras, die zur Aufzeichnung der Bilder an Convision-Videoservern angeschlossen sind. Ein so strukturiertes Kamerasystem bietet den Vorteil, dass im Außenbereich kein Netzwerkanschluss vorhanden sein muss und damit auch niemand auf diesem Weg ins Firmennetzwerk eindringen kann. Kommen und Gehen auf dem Versandhof Eine besonders heikle Örtlichkeit ist der Versandhof als Zufahrt für alle Spediteure, Entsorgungsunternehmen und exter- Schwerpunkt: Zutrittskontrolle ne Technik das geschäftige Kommen und Gehen ist unter Sicherheitsaspekten eine Herausforderung. Notwendig ist hier daher eine optische Überwachung, mit deren Hilfe man erkennen kann, welches Fahrzeug das Firmenareal befährt und welches es wieder verlässt. Wolford sichert den Versandhof inzwischen so: Das Schiebetor bleibt grundsätzlich geschlossen, ausfahrende Fahrzeuge lösen über eine im Boden verlegte Induktionsschleife die Toröffnung aus. Mit Hilfe der Videoüberwachung lässt sich also kontrollieren, welcher Lkw zu welchem Zeitpunkt aufs Gelände fährt. Die dazu vor der Einfahrt eingesetzte Convision-Kuppelkamera wurde platzsparend und vandalismusgeschützt in eine Säule montiert, in der sich auch eine Klingel befindet. Hält ein Lkw-Fahrer vor der Säule und klingelt, wird gleichzeitig Sicherheitslösungen mit System. Individueller Schutz für Menschen, Objekte und Werte. Wir nehmen die Herausforderung an. Professionelle Sicherheitssysteme auf Basis langjähriger Erfahrung und zukunftsweisender Sicherheitstechnik. Von der individuellen Gefährdungsbeur teilung über Projektierung und Installa tion bis zum Service. Auf Wunsch auch als investitions schonende Mietlösung. Mehr Informationen erhalten Sie unter der Telefonnummer mit dem Tonsignal ein Bild an den Sicherheitsdienst übermittelt. Die Integration der Überwachungsbilder in die Zutrittskontrolle PCS nennt dies Videodokumentation ist ein Erweiterungsmodul von Dexicon Enterprise. Auf den Videoservern wird permanent aufgezeichnet. Tritt jedoch ein sicherheitsrelevantes Zutrittsereignis auf beispielsweise eine abgewiesene Karte oder eine zu lange geöffnete Tür, werden die zugehörigen Videobilder automatisch über Dexicon von den Videoservern abgeholt und stehen dem Bearbeiter im gleichen Programm zur Verfügung. Durch diese Videodokumentation sind Alarmereignisse jederzeit schnell identifiziert und aufgeklärt Security insight 1/

13 Schwerpunkt: Zutrittskontrolle Zutrittsrechte als Holschuld Plädoyer für ein nachhaltiges Berechtigungsmanagement im Unternehmen Ein Praxisbericht von Heinz Lorse Ob Zutrittsberechtigung an Tor oder Zugriffsberechtigung am Arbeitsplatz Exos 9300 ist nach Einschätzung des prominenten Sicherheitsleiters Lorse für alle Anforderungen gerüstet. Ingenieur N. stattete seinem ehemaligen Arbeitgeber am Wochenende einen inoffiziellen Besuch ab. Dabei nutzte er eine, wie er von früher wusste, nur angelehnte und nicht ins Zugangssystem eingebundene Fluchttür. Der elektronisch gesicherten Haupteingangstür schenkte er keine Beachtung. Zielsicher betrat er das Büro seines früheren Chefs und kopierte sich die gesamten auf C:/ gesicherten Konstruktionszeichnungen auf einen USB-Stick. Die ihm von damals bekannten Passwörter waren nicht geändert worden. Gut gelaunt verließ er das Gebäude. Die Daten förderten seine Karriere nachhaltig. Was kann uns diese zwar fiktive, aber im wirklichen Leben immer wieder vorkommende Begebenheit lehren? Das Unternehmen pflegt wie viele andere einen offenen Zugang zu Betrieb und Daten. Offenbar wird Zutrittssicherheit mit Betriebssicherheit verwechselt. Die Geschichte steht beispielhaft für das weit verbreitete Fehlen ganzheitlicher Sicherheitskonzepte. Kleinstaaterei In vielen Stab-Linien-Unternehmen herrscht Kleinstaaterei. Die Vorgesetzten berichten nach oben, nicht nach der Seite. Unternehmenssicherheit ist jedoch eine Querschnittsaufgabe. Compliance, Security und Safety beäugen sich argwöhnisch anstatt gemeinsam ein nachhaltiges Sicherungskonzept zu entwickeln. Das Fehlen verbindlicher Wertvorgaben verschlimmert die Situation. Im Ergebnis herrscht in punkto Sicherheit die organisierte Verantwortungslosigkeit. Darunter leiden die Prozesse und der Kunde merkt es zuerst. Ein Mittel zur Beseitigung dieses Missstands ist ein nachhaltiges Berechtigungsmanagement für Mitarbeiter und Externe. Ausnahmslos! Ganzheitlich verstanden, sprechen wir dann von Corporate Access Control Management (CACM) und verstehen darunter alle Maßnahmen, die berechtigten eigenen und fremden Personen zu bestimmten Bereichen, Gebäuden, Räumen und definierten Systemen (PC, Maschinen und maschinellen Einrichtungen) ungehindert Zugang verschaffen. Der Mensch mit seinen Rechten steht im Vordergrund, nicht die Verbote. Den Zugang einfach und verantwortet zu gewähren, fördert die Motivation der Mitarbeiter und die Effektivität der Arbeit. Darin liegt der wertmäßige Unterschied. Ein so aktiv eingesetztes Berechtigungsmanagement findet bei den Mitarbeitern Anerkennung und trägt damit zur Wertschöpfung bei. Arme Keylogger Voraussetzung für ein in diesem Sinne wirksames Berechtigungsmanagementsystem ist ein ganzheitliches Risikomanagement. Es erfasst alle Bereiche und Funktionen, also Verwaltung und Betrieb. Für den Betrieb technischer Anlagen gelten umfangreiche rechtliche Vorschriften. Viele Hersteller schützen den Zugang durch jeweils eigene Zugangssysteme. Diese sind bunt und vielfältig, häufig in der Wirkung begrenzt. Es ist nicht effektiv, solche Systeme parallel zu pflegen. Im Beschaffungsprozess sollte darum die Nutzung des betrieblich vorhandenen Berechtigungsmanagements zur Voraussetzung gemacht werden. Das System Exos 9300 des Anbieters Kaba erfüllt diese Anforderungen. Durch die intuitive Bedienung ist es sowohl für eigene als auch für fremde Personen im Standard einsetzbar. Der Mitarbeiter hat Zugangsrechte zum Betrieb, zur Verwaltung, zu bestimmten Räumlichkeiten und zu Systemen. Als Zugangsmedium dient ein frei segmentierbarer Legic - Ausweis oder -Button (1.024 KB). Dieser öffnet Türen, Tore, Drehkreuze, dient der Zeiterfassung, dem Aufruf/Druck von Zeit-, Urlaubs- und Lohndaten, startet den Gabelstapler oder maschinelle Anlagen, öffnet Systemzugänge für die Administration der Steuertechnik von Anlagen, ist zugleich bargeldloses Zahlungsmittel im Betriebsrestaurant und Vieles mehr. Der Tischleser mit aufliegendem Aus- Mit der C-lever -Funktion werden Online- und Offline-Komponenten gleichermaßen gesteuert. weis/button öffnet die Nutzung des PCs. Kein Medium, keine Nutzung. Arme Keylogger! In der Praxis ebenfalls erprobt: Die Einbindung von Tankstellen das Ende von Verbrauchsabweichungen. Und: Die mechanischen Schließsysteme werden ebenfalls eingebunden das Ende des Medienbruchs. Durch Schnittstellen werden vor- und nachgelagerte Systeme integriert. Exos 9300 steuert Online- und Offline- Komponenten in industrietauglicher Ausführung ( C-Lever ). Ein potenzialfreier SI-Autor Heinz Lorse ist Leiter Betriebssicherheit/Service bei einem deutschen Erfrischungsgetränke-Produzenten in Gerolstein in der Vulkaneifel. Schwerpunkt Kontakt genügt. Diesen besitzen auch Kopierer, Produktionsanlagen und alles, was mit Strom betrieben wird. Dazu zählen auch Toröffnungen, die mittels integrierter Video-Sprachkommunikationssysteme gesteuert werden. Die Mitarbeiter der Leitstelle öffnen Türen und Tore unter Beachtung der erforderlichen Sicherheitsanforderungen. Die Card-Link -Funktion baut ein virtuelles Netzwerk mit zeitlicher Validierung des Keys auf. Dessen Verlust ist darum unerheblich. Der Ausbau von Komponenten kann stufenweise erfolgen, gemäß Bedarf. Das Zugangsrad muss nicht neu erfunden werden. Die Standardprofile werden gemäß Anforderung ausgewählt und Personen zugewiesen, individuell nach Vorgabe der Verantwortlichen, aus einem Menü von Vorlagen. Dazu gehört ganz wichtig auch die zeitliche Ablaufgrenze der Rechte. Dann wird der Key automatisch wertlos. Das beherrscht jede qualifizierte Werkschutzfachkraft. Die Systemsteuerung obliegt den üblichen Fachleuten. Pflicht zur Zuweisung Der Nutzen: In der Praxis hat sich dieser Systemansatz bewährt. Durch die individuell zugewiesenen Rechte haben Mitarbeiter eine klare Orientierung. Die Rechte werden zur Holschuld, die Zuweisung zur Pflicht des Verantwortlichen. Die Sicherheitsabteilung steuert diesen Prozess. Die Daten fremder Nutzer sind eine unverzichtbare Grundlage für die Rechnungsprüfung. Die Einfahrtserfassung der Lieferanten gibt Auskunft, ob Just-in-Time-Lieferungen auch just in time erfolgen. Der Koordinator überzeugt sich am Arbeitsplatz, ob die Fremdhandwerker anwesend sind oder nicht. Berechtigungsmanagement in diesem Sinne verstanden, hat sich zu CACM entwickelt, in dem die Sicherheit das Ergebnis sicherer Prozesse ist. Unternehmen mit diesen Voraussetzungen werden keine Schwierigkeiten mit Fluchttüren haben, ganz sicher! Der Wunsch jedes Einzelnen zählt primion security solutions Durchgängige und individuelle Gesamtlösungen für Sicherheitstechnik Zutrittskontrolle Zeiterfassung Videotechnik 24 Security insight 1/

14 Schwerpunkt: Zutrittskontrolle Schwerpunkt: Zutrittskontrolle Optimaler Begehungswinkel Welches Identmedium darf s denn sein? gesucht und gefunden Ein mechatronisches Zutrittskontroll- und -steuerungsystem für alle Lebenslagen Wenn ein Mensch ohne gesundheitliche Einschränkung eine Tür aufzieht, kann er einfach ausweichen und den Türflügel umgehen, indem er seinen Körper leicht seitlich wegdreht. Schon die Beschreibung dieses Vorgangs mutet merkwürdig fremd an, denn niemand nimmt ihn bewusst war, so automatisiert ist er. Bei Senioren im hohen Alter, die auf eine fahrbare Gehhilfe oder gar einen Rollstuhl angewiesen sind, kann das anders sein: Steht ihnen gerade kein Pflegepersonal zur Seite, gelingt der beschriebene Bewegungsablauf nur unter stark erschwerten Bedingungen. Sie benötigen einerseits mehr Zeit und können andererseits ihre Fortbewegungshilfe nur sehr beschwerlich am aufgehenden Türflügel vorbeimanövrieren. Und das ist nur ein Beispiel unter vielen, die das Thema Zutrittskontrolle und -steuerung für Anwender wie Hersteller zu einer großen Herausforderung machen. Vielseitige Mechatronik Die Möglichkeiten der Zutrittskontrolle und -steuerung sind seit der Kombination von Mechanik und Elektronik sowie im Zuge verschärfter Vorschriften im Bau- und Wohnungswesen gewachsen. Das ist auch nicht weiter verwunderlich, denn auch wenn der Laie sich dessen nicht bewusst ist: Jeder Gebäudezugang besitzt für jede Tür ein individuelles Risiko- und Anwen- dungsprofil, in dessen Mittelpunkt eine zentrale Frage steht: Wer darf wann wo eintreten? Am Beispiel einer Gewerbeimmobilie zeigt sich die Vielseitigkeit mechatronischer Systeme: Der Verwalter einer Schließanlage möchte mit ein paar wenigen Mausklicks den Zutritt zu allen Räumen ohne Schlüsseleinsatz von einem zentralen Ort aus regeln. Vom PC aus das ganze Gebäude im Griff zu haben, Typisches Einsatzszenario für das mechatronische Zutrittskontroll- und -steuerungssystem im Unternehmen das spart Zeit und somit Geld. Doch die Vorteile und Optionen gehen weit darüber hinaus: Vergabe zeitlich beschränkter Zutrittsberechtigungen für temporär eingesetzte Kräfte, Handwerker, Boten, Reinigungspersonal oder Besucher lückenlose Protokollierung aller Ereignisse an jeder Tür direkt auf dem Elektronikbeschlag jederzeitige Erteilung von Zutrittsrechten sofort wirksamer Entzug von Zutrittsrechten bei Austritt eines Mitarbeiters oder Verlust des Identifikationsmediums, um Missbrauch vorzubeugen zeitlich limitierte Zutrittsberechtigung, etwa zu einem Sitzungsraum ein einziges Medium, das auch mit der Zeit- und Betriebsdatenerfassung oder Verpflegungsautomaten kommunizieren kann. Leichtes Passieren Das Einsatzfeld Seniorenheim/-residenzen wurde schon erwähnt. Hier auftauchende Hindernisse, wie beschrieben, kann ein intelligentes, beispielsweise funkbasierendes System aus dem Weg räumen: Ein Elektronikleser wird in angemessenem Abstand (beispielsweise 80 Zentimeter) neben der Tür an die Wand montiert. Entweder wird ein Medium (Karte/Clip) am Leser zur Identifikation vorgehalten oder ein Code eingegeben. Durch die kabellose Pairing -Funktion zwischen E-Leser und Türeinheit gelangt das Signal per Funk zum E-Beschlag, der bei erfolgreicher Authentifizierung den Türdrücker freischaltet. Die Person mit eingeschränkter Mobilität steht jetzt im optimalen Begehungswinkel zur Tür das Passieren ist viel leichter. Auch hinsichtlich des komfortablen Wohnens werden neue Wege beschritten. Viele Menschen wollen ihre Hauseingangstür, Garagenzufahrt oder den Briefkasten mit einem einzigen Medium öffnen und abschließen können. Beim betreuten Wohnen alarmiert ein zugewiesenes Call- Center Interventions- und Rettungsdienste, die mittels TimeCode temporär Zutritt ins Gebäude erhalten. Der TimeCode eignet sich zudem für Externe, etwa Handwerker oder Nachbarn, die während des Urlaubs die Blumen gießen. Und wie steht es um die Kabelinstallation beim Neubau? Kein Problem: Nachrüstungen im Zuge von Umbau und Sanierung werden dank Batteriebetrieb und Funkkommunikation in Echtzeit zum Kinderspiel. PC, Kartenset, Funkstick Das neue Zutrittssystem eaccess der Schweizer Glutz AG ist für all diese Anwendungen geschaffen. Je nach individuellem Risikoprofil wird es exakt auf die Sicherheitsbedürfnisse abgestimmt. Hochsicherheitszonen erhalten einen E-Schutzbeschlag, Türen mit geringem Risiko werden mit E-Organisationsbeschlägen ausgestattet. Adäquat zu den Risiken werden auch die Identifikationsmittel gewählt. Mit den gespeicherten Daten lassen sich gezielt einzelne Ereignisse rekonstruieren. Um eaccess im ganzen Gebäude zu programmieren, reichen ein PC, ein Kartenset und ein NET-Funkstick aus, erklärt Glutz-Marketingleiter Patrick Luder. Die Software erkennt alle Komponenten auf Anhieb innerhalb der Funkreichweite. Von einem einzigen PC aus und mit ein Druckstange für Paniktüren Die Entwicklung einer innovativen Druckstange für Paniktüren ist der GfS-Gesellschaft für Sicherheitstechnik mbh gelungen. Durch Druck gegen die so genannte e-bar können Menschen in einer Not- oder Paniksituation schnell und leicht das Gebäude verlassen. Gleichzeitig hat der Gebäudebetreiber durch die integrierte Türüberwachungsfunktion den Bedienzustand der Paniktür unter Kontrolle. Auf Grund des auffällig beleuchteten Hinweises Notausgang Alarmgesichert im Display der Druckstange und ihrer Montage auf halber Türhöhe ist sie selbst bei starker Rauchentwicklung gut erkennbar. Dank ihrer hochwertigen Verarbeitung in Edelstahl und ihres zeitlos eleganten Designs lässt sich die Vorrichtung auch in Gebäude integrieren, in denen gehobene Ansprüche an Form und Funktion erfüllt werden müssen (repräsentative Veranstaltungshallen, Theater, Einkaufszentren oder Hotels). Die Stärke der e-bar liegt in ihrer Integrationsfähigkeit in die Gebäudeleittechnik und der Flexibilität bei der Umsetzung unterschiedlichster Türnutzungskonzepte. Es kommt ein zweistufiges Alarmsystem zum Tragen: In Stufe 1 werden bei leichtem Druck gegen die e-bar ein paar wenigen Mausklicks vergeben oder löschen die Systemverwalter blitzschnell die Berechtigungen oder Eigenschaften, die umgehend per Funk an die Identifikationsgeräte gesendet werden. Für einfachere Installationen reicht bereits die Kartenprogrammierung aus. optischer und ein akustischer Voralarm aktiviert. Ein Signal mit einer Lautstärke von 95 db/1m ertönt, gleichzeitig pulsiert das Display auffällig rot. Sobald die e-bar losgelassen wird, verstummt der Alarm und die Beleuchtung des Displays wechselt auf dauerhaft grün. Der Voralarm ist eine effektive Hemmschwelle, um Fehlbenutzung des Notausgangs zu vermeiden. Die Tür bleibt geschlossen. Stufe 2: Erst bei vollständigem Durchdrücken der Stange kann der Notausgang passiert werden. Gleichzeitig werden der optische und akustische Hauptalarm (95 db/1m) aktiviert. Das Display pulsiert grün. Nur eine autorisierte Person kann über einen in der e-bar integrierten Schlüsselschalter den Hauptalarm ausschalten Security insight 1/

15 Schwerpunkt: Zutrittskontrolle Schwerpunkt Das Handy als virtuelle RFID-Karte Die zunehmend eingesetzte Technologie Near Field Communication kann die Zutrittskontrolle kostengünstiger und flexibler machen Von Dr. Andreas Rohr Schon seit einiger Zeit arbeiten Netz-Provider und Hersteller von Mobilfunktelefonen an Geschäftsmodellen mit Anwendungen unter Einsatz der so genannten NFC-Technologie (Near Field Communication). Ihre Verwendung für die Zutrittskontrolle birgt Chancen, aber auch ein paar Risiken, die im Anwendungsdesign berücksichtigt werden müssen. Flächendeckende Verbreitung NFC basiert auf der Kombination von Smartcard-Technologie und standardisierten, kontaktlosen Verbindungstechniken im Frequenzbereich von 13,56 MHz. Diese in immer mehr Mobiltelefonen von Nokia, Blackberry, Samsung und HTC ohnehin verbauten Chips dürften in den nächsten Jahren zu einer flächendeckenden Verbreitung bei Anwendern führen. Pilotversuche der Deutschen Bahn ( Touch&Travel ) oder des Rhein- Main-Verkehrsverbunds ( NFC Handy Ticketing ) zeigen Ansätze zur möglichen Erleichterung beim Bezahlen, etwa im Zonen-Dschungel verschiedener Nahverkehrsverbünde: Ortsfremde Kunden können sicher sein, nicht zu viel oder nicht zu teure Tickets gekauft zu haben. Auch in der Hotelbranche oder bei Herstellern von Oberklassewagen gibt es bereits Entwicklungen zur Integration von Autoschlüsseln ins Handy oder via Mobilfunk übertragene virtuelle Schlüssel für die Hoteltür. Die damit einhergehende Frage ist nun, welche Anwendungen ein Unternehmen für sich nutzen kann, um eigene Prozesse kostengünstiger und/oder flexibler zu machen. Die am nächsten liegende Anwendung ist die Verwendung solcher Geräte in der RFID-basierten Zugangskontrolle. Das NFC-fähige Mobiltelefon verhält sich dabei wie eine klassische, passive Zugangskarte. Ein zusätzlicher Vorteil ergibt sich dadurch, dass diese virtuelle RFID-Karte über die ohnehin vorhandene Datenverbindung des Mobilfunkbetreibers erreichbar ist und beispielweise ferngewartet werden kann. Optimale Vergabe minimaler Rechte Man stelle sich folgendes Szenario vor: Ein Unternehmen hat sehr großflächig dislozierte, vergleichsweise kleine Lokationen (zum Beispiel Netz-Verteilhäuschen von Strom- oder Telekomanbietern), die mit Offline-RFID-Schließung geschützt sind. Außendienst-Mitarbeiter oder externe Dienstleister müssen von Zeit zu Zeit Prüfungen und Wartungen durchführen können. Es wäre nun praktisch, wenn man diesen Personen via Anruf/Legitimierung in einer Zentrale über das Mobilfunknetz just in time und zeitlich befristet die notwendigen Rechte zuweisen könnte. Bei einer solchermaßen zeitlich optimalen Vergabe minimaler Rechte ist die Sicherheit der zu Grunde liegenden Infrastruktur entscheidend, um die gewonnene Flexibilität gegenüber klassischen, unkontrollierbaren Generalschlüsseln auf Grund eines unsicheren Verfahrens nicht zu verlieren. Da die Sicherheit des GSM- Standards nachgewiesenermaßen brüchig ist, muss man für die Übertragung auf der letzten Meile applikationsseitig Vertraulichkeit und Integrität gewährleisten. Die Sicherheitsanforderungen an das Krypto-Schlüsselmanagement RFIDbasierender Zugangskontrolle¹ muss nun erweitert werden, um das geschilderte Szenario unterstützen zu können. Bei der Verwendung von sicheren Zugangskontrollsystemen nach dem Stand der Technik basiert die Sicherheit zum Großteil auf den kartenspezifischen Kryptoschlüsseln zur Authentisierung an der Tür. Daher muss man grundsätzlich von einer Vorinitialisierung der virtuellen RFID-Karten ausgehen beziehungsweise diese einmalig je Teilnehmer organisieren. Übertragung im Datenblock Die Übertragung der eigentlichen Zutrittsrechte muss dann abhängig vom Zutrittssystem in einem entsprechenden Datenblock (Token) erfolgen. Auf dem Transportweg sind diese Daten gegen 1 Andreas Rohr: Alles auf eine Karte Vorausschauendes Schlüsselmanagement für eine sichere RFID-basierte Zutrittskontrolle, in: <kes> 6/2010, Seiten Abhören (und damit gegebenenfalls eigener Verwendung) sowie Veränderung zu schützen. Diese Anforderungen hat der Anbieter HID in einem Konzept namens Secure Identification Object (SIO) umgesetzt und an eine zugehörige, vertrauenswürdige Infrastruktur (TIP) adressiert. Dabei wird der Nutzinhalt eines Tokens (zum Beispiel ein Zutrittsrecht) symmetrisch verschlüsselt und der verschlüsselte Token kryptografisch signiert, was die Authentizität des Rechts nachweist (also keine Veränderung seit Erstellung). Beide von HID adressierten Probleme müssen von für nicht SIO-taugliche Zutrittssysteme mit einer entsprechenden Applikation auf dem NFC-Phone oder der zugehörigen Smartcard angegangen werden. Die sichere Speicherung der Kryptoschlüssel für Transport und Zugang zur virtuellen RFID-Karte (zum Aufbringen der Rechte) ist dabei essenziell. Eine wichtige Voraussetzung bei der Verwendung von NFC-Phones ist der Einsatz einer sicherer RFID-Zugangskontrolle im Allgemeinen. Selten leisten sich Unternehmen den Luxus, sämtliche Zutrittstechnologien komplett auszutauschen, um diese Anwendung zu ermöglichen. Die damit einhergehende Migrationskomplexität erfordert in der Regel ein schrittweises Vorgehen. Ein praxisbewährter Schritt ist die Verwendung von Hybridkarten, die sowohl die ältere Technologie (zum Beispiel Mifare Classic, LEGIC Prime oder HID Prox) als auch die künftige, sichere Technologie parallel beherbergen. Hybridkarten sind auch dann sinnvoll, wenn man in Gebäuden nur einige Etagen gemietet hat. Dort wird häufig ein anderes Zugangskontrollsystem am Empfang oder in den Fahrstühlen einsetzt. Hybridkarten Der Einsatz einer Hybridkarte erspart die Verwendung mehrerer Karten, birgt jedoch auch ein paar Schwierigkeiten. Die Reichweite nimmt naturgemäß ab, was den Nutzern unbedingt vorher mitgeteilt werden sollte. Ausgiebiges Testen von Hybridkarten zusammen mit dem Kartenhersteller ist zwingend anzuraten. Insbesondere in Fällen, in denen Daten auf die Karte geschrieben werden (zum Beispiel Geldbeträge in der Gastronomie), ist die Störanfälligkeit zu testen. Die Labors von HID seien hier exemplarisch erwähnt, da sie erfolgreich Triple-Hybridkarten spezifisch auf verschiedene Kundenleser optimiert haben. Zuvorderst sei in der Betriebspraxis vor Automaten gewarnt, da sich die Metallgehäuse eher schädlich auf das RFID-Feld und somit auf die Funktionsfähigkeit auswirken. Wenn eine Integration von moderner, sicherer Zutrittskontrolle in bestehende Landschaften gelingt, sind viele Anwendungsfälle wie die NFC-Phone basierte Zugangskontrolle denkbar. Der Einsatz solch flexibler Szenarien kann sowohl sicherheits- also auch kostentechnisch sinnvoll sein. Dr. Andreas Rohr, heute Leiter der Abteilung Strategic IT Security bei RWE Supply & Trading, beschäftigt sich seit einiger Zeit mit der herstellerunabhängigen Sicherheit von RFID-basierter Zugangskontrolle und zugehörigen Prozessen und hat bei RWE die konzernweite Verwendung einer Zugangskarte für alle Standorte und verschiedene (historisch vorhandene) Systeme eingeführt. 28 Security insight 1/

16 Schwerpunkt: Zutrittskontrolle Schwerpunkt Berechtigungen am PC verwalten Das Franziskus Hospital in Bielefeld hat auf eine elektronische Schließanlage umgestellt Eine organisatorische Meisterleistung war die Integration der neuen elektronischen Schließanlage in den laufenden Klinikbetrieb des Franziskus Hospitals in Bielefeld. Für die bis dahin im Einsatz befindlichen, rund 30 Jahre alten mechanischen Zylinder waren kaum noch Ersatzteile lieferbar, und die Dokumentation entsprach schon lange nicht mehr dem Stand der Technik. Inzwischen sind in dem 378-Betten-Haus mit 850 Mitarbeitern 619 Elektronikzylinder montiert und nach einem ausgeklügelten Plan in Betrieb genommen worden. Rund 900 Transponder wurden ausgegeben und Berechtigungen zentral am PC vergeben. Das Franziskus Hospital wurde 1869 von den Ordensschwestern des Heiligen Franziskus gegründet. Heute ist es ein allgemeines Krankenhaus für die Regelversorgung. Neben den allgemeinen Aufgaben fungiert es als Lehrkrankenhaus der Universität Hannover. In der Geräteausstattung führend, ist es zudem Brustkrebszentrum und spezialisiert auf Strahlentherapie, Onkologie sowie Radiologie und es verzeichnet rund Geburten im Jahr. Direkt online über Funk Die Projektierung und Montage der Schließanlageanlage vom Typ Omega Active war ein gemeinsames Pilotprojekt des Herstellers CEStronics und des Verler Facherrichters InSiTech. Die Möglichkeit, die Schließanlage online und zentral am PC zu verwalten, ohne die Türen für den Datenaustausch einzeln ablaufen zu müssen, war für den stellvertretenden technischen Leiter Heinz-Dieter Otto ein Heinz-Dieter Otto steuert die Schließanlage und ihre Komponenten bequem vom PC am Schreibtisch aus. entscheidendes Kriterium. Denn damit lassen sich Zeit und Kosten sparen, das Personal wird entlastet, der Betreuungsaufwand wesentlich reduziert. Zutrittsberechtigungen und personenbezogene Zugangsoptionen können bequem am PC vorgenommen und mit Hilfe eingebundener Access Points direkt online über Funk an die Schließkomponenten an den Türen weitergegeben werden. Ereignisse an den Zugängen werden auf dem gleichen Weg zurück an die zentrale Software geleitet. Otto: In unserer Klinik sind viele wechselnde Personen im Einsatz, beispielsweise externe Handwerker, Wartungsund Servicedienste, Studenten oder nur vorübergehend Beschäftigte. Da bietet es sich an, sie mit einer zeitlich begrenzten Zutrittsberechtigung auszustatten. Das heißt, Schließberechtigungen werden beispielsweise erst ab einem bestimmten Datum wirksam und nach Ablauf der Gültigkeit automatisch entzogen. So lassen sich Schließmedien auch vorzeitig ausgeben, zum Beispiel verschicken. Wenn sie verloren gehen oder nicht zurückgegeben werden, wird daraus kein Sicherheitsproblem. Die Auswertung der personenbezogenen Ereignisse darf im Franziskus Hospital nur bei konkreten Verdachtsmomenten in Abstimmung mit dem Betriebsrat erfolgen. Die permanente Kontrolle der Mitarbeiter wurde von vornherein ausgeschlossen. CEStronics hat die Software flexibel nach Anwenderwunsch modifiziert und angepasst. So wurden beispielsweise zusätzliche Gruppen ergänzt und für jeden Mitarbeiter eine Referenzliste erstellt, der er entnehmen kann, für welche Türen er schließberechtigt ist. Auch das Formular für die Schlüsselausgabe wurde modifiziert. Dass sich mit der Software externe Clients einbinden lassen, macht es möglich, das System auch dezentral zu überwachen und beispielsweise am Wochenende zeitlich begrenzte Zutritte für Service- oder Wartungspersonal zu vergeben. Rechtzeitige Information Auf den Stationen sind alle Räume gesichert, zu denen Patienten und Besuchern der Zutritt verwehrt werden muss, weil Patientendaten, Medikamente, Geräte oder private Gegenstände vor unberechtigtem Zugriff zu schützen sind. Das sind Arzt- und Schwesternzimmer, Lagerräume, Personaltoiletten und Umkleideräume und darüber hinaus alle zentralen technischen und sicherheitsrelevanten Bereiche wie OP-Räume, Labor- und Kühlräume und Küche. Mitentscheidend für die Zufriedenheit der Klinikmitarbeiter mit der neuen Schließanlage, so InSiTech-Prokurist Zoran Dodic, sei gewesen, dass über die neue Technik schon zu einem sehr frühen Zeitpunkt informiert worden sei. Dazu gehörte auch die ausführliche Einweisung an den Geräten. Die Transponder bekamen die Mitarbeiter vorab ausgehändigt, sodass sie die neue Technik am Tag der Umstellung direkt und sicher anwenden konnten. Betriebsleitung, Verwaltung und Technikabteilung haben Active-Transponder im Einsatz, die den barrierefreien, handsfree Zutritt ermöglichen, sprich: Schlüssel beziehungsweise Transponder bleiben in der Hand- oder Hosentasche. Charlotte Farber-Hemeling Offen. Aber nicht für Jedermann! Auf die ISGUS Zutrittskontrolle ist Verlass. Mit Sicherheit! Maßgeschneiderte Technologien für Ihr individuelles Sicherheitskonzept. Zutrittskontrolle, digitale Schließtechnik, Besucherverwaltung oder Alarmmanagement wir schützen, was wertvoll ist. Zeiterfassung Personaleinsatz Betriebsdatenerfassung Zutrittskontrolle ISGUS GmbH Oberdorfstraße D Villingen-Schwenningen Tel Fax info@isgus.de Ereignisse an den Zugängen werden mit Hilfe eingebundener Access Points direkt online über Funk an die zentrale Software geleitet. 30 Security insight 1/

17 Interview Interview Sicherheitstechnik ist ein integraler Bestandteil der städtischen Infrastruktur Mit Matthias Rebellius sprach Marcus Heide über die praktischen Auswirkungen der neuen Zugehörigkeit der Division Building Technologies zum neuen Siemens-Sektor Infrastructure & Cities Wenn die Wirtschaftspresse über die Neuorganisation eines Konzerns berichtet, ist viel von Umsätzen, Margen und Renditen die Rede. Aktionäre lechzen nach dem Zahlenstakkato der Vorstände. Auch als Siemens am 1. Oktober offiziell den Startschuss für seinen neuen, vierten Sektor Infrastructure & Cities gab, konzentrierten sich die Medien vor allem auf die Zahlen. Für die Sicherheitsbranche war die Nachricht insofern relevant, als die Division Building Technologies, zu der auch die Sicherheitstechnik gehört, dem neuen Sektor zugeordnet ist. Wie die Bezeichnung schon sagt, setzt der Sektor auf das Geschäft mit Städten, wenn es um Infrastrukturinvestitionen geht, etwa in Straßenverkehr, Flughäfen, Häfen oder Logistikzentren. Die Gebäudetechnik ist aus einem Randbereich der Industrie nun in die Mitte gerückt, sagte Sektor-Vorstandsvorsitzender Roland Busch kurz vor dem Start in einer Pressekonferenz und fügte hinzu: Vom 1. Oktober an geht es um den Kunden. Letzterer wird sich sicherlich fragen, um wen es denn wohl vorher gegangen sein mag. SECURITY insight hat deshalb nachgefragt, was dieser Einschnitt letztlich für Käufer und Anwender der Sicherheitstechnik von Siemens praktisch bedeutet. Matthias Rebellius, CEO der Business Unit Fire Safety and Security innerhalb der Building-Technologies-Division, stand Rede und Antwort. SECURITY insight: Herr Rebellius, Berlin, Chicago und Schanghai sind gewiss attraktive Kunden für Siemens, und sie fühlen sich ganz bestimmt vom Sektor Infrastructure & Cities angesprochen. Bekommt Castrop-Rauxel da nicht einen Minderwertigkeitskomplex? Matthias Rebellius: Das ist hübsch formuliert, trifft aber nicht den Punkt. Es geht nicht darum, nur die Mega-Cities zu bedienen und die kleineren Städte links liegen zu lassen. Es geht im Grunde nicht einmal um die Städte als Kommunen. Tatsache ist vielmehr, dass ein großer Teil der Weltwirtschaft in Städten abläuft. Die 600 größten Städte vereinen etwa die Hälfte der weltweiten Wirtschaftsleistung auf sich und investieren stark in Infrastrukturprojekte. Wegen dieses Potenzials hat sich Siemens entschlossen, statt einer reinen Großkundenbetreuung via Key Account Management einen operativ tätigen Sektor aufzubauen, der nicht nur in Vertrieb, sondern auch in neue Produkte für städtische Bedürfnisse investiert. Es geht letztlich um Lösungen für ein komplexes Umfeld. Was meinen Sie damit genau? Foto: Jürgen Effner - Fotolia.com Nehmen Sie das Beispiel Wasser: Im Fokus steht nicht nur die eigentliche Versorgungssicherheit, sondern auch die physische Sicherung der gesamten Versorgungskette und der Schutz vor Fremdeinwirkung und Manipulation. Beispielsweise soll einer Verunreinigung durch Fahrlässigkeit oder Kriminelle vorgebeugt sowie eine energieeffiziente und störungsfreie Abwicklung gewährt werden. Das ist zwar in erster Linie ein städtisch-kommunales Thema, aber es betrifft nicht nur die Bevölkerung, sondern auch die Unternehmen. Andere Beispiele sind Energieversorgung und Verkehr. Es geht darum, dass Sicherheit und Infrastruktur Hand in Hand gehen, denn Sicherheitstechnik ist ein integraler Bestandteil der städtischen Infrastruktur. Und Siemens kann dazu nicht nur mit der Division Building Technologies seinen Teil beitragen, sondern beispielsweise auch mit den Divisionen Rail Systems, Mobility and Logistics sowie Smart Grid. Wer sind Ihre Ansprechpartner in den Städten? Das hängt vom Kulturraum ab. Peking ist anders als Mumbai. In der chinesischen Hauptstadt haben wir eine regierungsgetriebene Top-Down-Struktur, in der indischen Millionenstadt dagegen komplexe Entscheidungswege mit zentraler Bundesstaaten-Organisation. In jedem Fall muss man herausfinden, wer die entsprechenden Entscheidungsträger sind, dazu bedarf es zudem der Ansprache von Beratern, Universitäten oder auch Architekten. All diese Leute muss man mit Informationen zu unseren Lösungsmöglichkeiten versorgen. Um auf Castrop-Rauxel zurückzukommen: Kennen Sie dort den richtigen Entscheidungsträger? Das ist doch die Stärke unserer Flächenorganisation: Ob Berlin oder Castrop- Rauxel im Zweifelsfall sind wir dort schon längst präsent. Was ändert sich durch die Neuorganisation ganz konkret für den kleinen Durchschnittskunden, beispielsweise ein Fertigungsunternehmen mit 100 Mitarbeitern in Südost-Bayern, das sich eine neue Brandmeldeanlage und ein Zutrittskontrollsystem von Siemens zulegen möchte? Wenn Sie so fragen: letztlich nichts. Das ist auch nicht tragisch, denn wir haben im Mittelstand eine breite Basis und eine hohe lokale Präsenz. Unsere Produkte sind und bleiben hochwertig, leistungsstark und flexibel einsetzbar. Der Mehrwert, der der neuen Organisation innewohnt, kommt hier praktisch nicht zum Tragen oder ist für den Mittelstand zumindest nicht auf den ersten Blick erkennbar. Ein Mehrwert könnte sich für einen Mittelständler dadurch ergeben, dass er Brandschutz und Zutrittskontrolle nicht einzeln zu installieren braucht. Vielmehr kann die Firma die gesamte Gebäudetechnik einheitlicher und energieeffizienter steuern. Was ich aus Ihrer Frage eher heraushöre, ist die Annahme, unsere Neuausrichtung sei rein organisatorischer Natur und damit nur intern relevant. Damit wären wir schlecht beraten, denn der Markt ändert sich ja nicht, weil sich Siemens ändert. Vielmehr tragen wir mit Blick auf die umfassenden, komplexen und ineinandergreifenden Infrastrukturen den geänderten Kundenwünschen Rechnung, und das in einer Form, wie es bislang kein anderer leistet. Das lässt sich mit dem Thema Sicherheit allerdings weitaus schwerer propagieren als mit der Energieeffizienz, die derzeit in aller Munde ist. Insgesamt aber geht es um integrierte Lösungen. Diese lassen sich nicht über Slogans vermitteln, sondern über das Gespräch mit dem potenziellen Kunden. Was sind denn in einem solchen Gespräch neben den üblichen Schlagworten weitere Argumente pro Siemens? Beispielsweise Haftung (Liability), Nachhaltigkeit (Sustainability) und Security as a Service (SaaS). Unsere Technologien ermöglichen übergreifend einen Matthias Rebellius webbasierten Workflow, ein Maximum an Entscheidungshilfen sowie die lückenlose Dokumentation der Sicherheits- und anderer Maßnahmen, sodass die Verantwortlichen jederzeit nachweisen können, dass sie vorschriftsmäßig gehandelt haben. SaaS ist letztlich der englische Begriff für Betreibermodell : Der Kunde überträgt uns das Thema Sicherheit und muss sich dann nicht weiter darum kümmern. Egal, welche Branche wir besitzen das notwendige Know-how. Und dass das Thema Nachhaltigkeit derzeit eine große Rolle spielt, muss ich nicht weiter erläutern. Da können wir mit dem Know-how unseres neuen Sektors Infrastructure & Cities aus dem Vollen schöpfen. buildingtechnologies infrastructure-cities 32 Security insight 1/

18 Reportage Reportage Zwischen Reflexion und Reflexen Hier darf das Auto auch mal quietschen: Bei Landmann Training lernen Sicherheitskräfte, Vorstandschauffeure und Vielfahrer unter authentischen Bedingungen, ihr Fahrzeug in Extremsituationen sicher zu beherrschen Von Marcus Heide Ich bin kein guter Autofahrer. Die Erkenntnis schmerzt umso mehr, als dass ich über ein Vierteljahrhundert fest vom Gegenteil überzeugt war. Doch der schon nach wenigen Minuten auftretende Angstschweiß auf der Stirn meines Beifahrers Dirk Dernbach von BaySecur lässt keinen anderen Schluss zu. Und auch der stechende Blick von Markus A. Clöer, der sich zu seinem Stirnrunzeln gesellt, seit ich den Opel mit einer Vollbremsung nur wenige Millimeter vor dem künstlichen Erdhügel zum Stehen gebracht habe, signalisiert mein mangelndes Fahrvermögen. Es ist ja nicht so, dass ich im täglichen Straßenverkehr ein Versager wäre. Zum Glück und jetzt klopfe ich auf Holz hat mir noch keine wirklich prekäre Verkehrslage ein Höchstmaß an Reaktionsfähigkeit abverlangt. Doch welche Leistung ich im Fall der Fälle auf der Straße wirklich zeigen würde, habe ich nun beim Fahrsicherheitstraining der renommierten Landmann Training GmbH erfahren. Da hilft es letztlich auch wenig, dass mir Geschäftsführer Clöer versichert, dass ich beileibe kein Einzelfall bin: Heute fährt jeder Auto. Aber keiner kann es so richtig. Verbreitete Selbstüberschätzung Das gelte im Übrigen auch für Professionelle, also beispielsweise Vorstandschauffeure und Personenschützer, die Hauptzielgruppe des Trainings. Selbstüberschätzung sei weit verbreitet. Das habe aber weniger mit Arroganz zu tun, sondern schlichtweg mit mangelnder Erfahrung in Grenzsituationen sowohl auf der Straße als auch bei vielen anderen Trainingsangeboten. Das Fahrsicherheitstraining von ADAC und den Fahrzeugherstellern ist ganz bestimmt empfehlenswert, so Clöer, aber bei Letzteren steht der Incentive-Charakter im Vordergrund. Gerade bei den Herstellern erfahre man naturgemäß viel darüber, was ein Auto kann. Was es nicht kann, bleibt unausgesprochen. Auch wird dabei tunlichst vermieden, dass die Fahrzeuge quietschen, rumpeln und wackeln, denn so etwas verdirbt natürlich die Freude am Fahren. Und letztlich sollen die schmucken Schlitten ja auch ohne Beulen davonkommen. Auch Clöer ist natürlich von Kollisionen nicht angetan, nimmt sie aber in Kauf. Landmann Training verfügt dafür eigens über mattschwarz lackierte, zwar funktionstüchtige, aber doch wenig attraktive ältere Modelle von Opel und BMW, bei denen schon mal Scheinwerfer oder Stoßstangen in Mitleidenschaft gezogen werden. Bei solchen Fahrzeugen haben die Teilnehmer weitaus weniger Skrupel, Grenzbereiche auszutesten. Mit den originallackierten neueren Modellen von Audi, BMW und Mercedes lässt sich dagegen das Fahrverhalten mit Fahrhilfen, etwa ESP, am besten üben. Fahrhilfen vermitteln die Illusion, dass das Auto alles regelt. Die Folge: Die Fahrer verlassen sich blind auf die Technik und fahren sorgloser eben auch bei schlechter Witterung oder problematischen Lichtverhältnissen. Dreierlei Grenzen Lernziel des auf der Fahrtechnikanlage (FTA) Hunsrück stattfindenden Trainings ist, die eigenen Fahrfähigkeiten in Grenzsituationen richtig einzuschätzen, um sie dann im Training auszubauen. Wir zeigen unseren Absolventen in den unterschiedlichsten Übungen dreierlei Grenzen auf: die ihrer eigenen Fähigkeiten, die des Fahrzeugs und die der Physik, fasst Clöer zusammen. Und diese Grenzen erreicht man schnell, beispielsweise bei der Übung zum Ausweichen: Mit GfS Sicherheit an Türen Und wie sichern Sie Notausgänge? Wir machen das so: EH-Türwächter zum Einsatz an Türdrückern und Stangengriffen GfS-Tagalarm mit (Funk-) Reed-Kontakt GfS e-bar innovative Druckstange mit integrierter Alarmfunktion steigender Geschwindigkeit fährt man auf eine geschlossene Reihe von Leitkegeln zu. Kurz bevor man sie erreicht, muss man ihnen mit etwa 80 bis 100 km/h nach links oder rechts ausweichen. Hier ist zartes Lenken angesagt. Wer das Lenkrad abrupt herumreißt, kommt ins Schleudern und landet beispielsweise siehe oben vorm Erdhügel. Außerdem wird einem sehr schnell bewusst, welches Risiko man bei noch höherer Geschwindigkeit auf regennasser Fahrbahn und Dunkelheit eingeht. Die FTA Hunsrück ist für das Training die ideale Anlage. Das 3,5 Hektar große ehemalige Munitionsdepot verfügt über eine Vielzahl unterschiedlichster Trainings- 210 mm sektoren. Auf dem über 7,5 Kilometer langen Straßennetz stehen unter anderem hydraulische Verschiebeplatten, mehrere Gleitflächen, eine Steilkurve und zwei Kreisbahnen zur Verfügung. Gerade die Verschiebeplatten sind für jeden Trainingsteilnehmer eine große Herausfor- Wir stellen aus: FeuerTrutz 2012, Nürnberg Halle10.1/ Stand Security insight 1/2012 GfS Gesellschaft für Sicherheitstechnik mbh Tempowerkring Hamburg Fon Fax

19 Reportage Reportage derung in Sachen Gegenlenken bei ausbrechendem Fahrzeugheck: Im Bruchteil einer Sekunde muss man erkennen, ob es nach links oder rechts ausbricht, und gegenlenken. Reißt man dabei das Steuer in die falsche Richtung, bringt man sein Fahrzeug je nach Geschwindigkeit zu einer oder mehreren Umdrehungen. Hier ist es dann auch so weit, dass Dirk Dernbach mich nach dem siebten Durchgang zum Fahrerwechsel drängt. Immerhin spendet mir Markus Clöer Trost: Kopf hoch, das passiert vielen, vor allem den Denkern. Viele Autofahrer reagieren zu langsam weil sie zu viel denken, bevor sie handeln. Wir stärken die Reflexe. Ich nicke heftig, dennoch gibt Dirk Dernbach das Steuer vorerst nicht frei. Eine Frage von Orientierung und Koordination Die Trainer verfügen nachweislich über hohe Kompetenz und genießen schon rein aus ihrer beruflichen Tätigkeit großes Vertrauen. Sie alle sind aktiv tätig im Fahrsicherheitstraining bei einer Spezialeinheit der Polizei (SEK/MEK), Bundespolizei oder Bundeskriminalamt. Sie geben einem bei den Übungen zwar nicht das Gefühl, ein schlechter Autofahrer zu sein, und erläutern geduldig, wie man sich verbessern kann. Aber sie lassen im Fall der Fälle auch keinen Zweifel daran, dass man sich verbessern muss, will man im Ernstfall richtig reagieren können. Ausdiskutieren is nich. Beispielsweise beim Formationsfahren mit allen Teilnehmern zugleich, was schon mal 15 bis 20 Fahrzeuge sein können. Die Herausforderung hier liegt darin, mit vielen nah beieinander fahrenden Autos unterschiedliche Aufgaben Positionswechsel, bestimmte Formationen zu bewältigen. Natürlich gibt es Gründe, weshalb ein Fahrer nicht rechtzeitig aufschließt, die Formation durcheinander oder einen anderen Fahrer in die Bredouille bringt. Doch schuld sind eben nicht die ande- ren vielmehr ist alles eine Frage von Orientierung und Koordination, vom richtigen Einschätzen von Abstand und Geschwindigkeit. Wer sich das nicht zutraut, ist auf Autobahnen leicht zu erkennen: jene Fahrzeuglenker, die an Baustellen einfach nicht auf die linke Spur fahren. Clöers Worte lassen mich aufatmen, denn an Baustellen habe ich nun wirklich kein Problem mit dem Überholen. All diese Details werden einem spätestens auf der FTA Hunsrück mehr als deutlich. Übrigens auch, wie wichtig die banalsten Grundsätze sind, bei denen man schon in der Fahrschule innerlich abgewunken hat: Sitzposition: Nicht zu weit weg vom Lenkrad, nicht auf dem Sitz liegen! Lenkradhaltung: Cooles Ein-Hand-Fahren, Ellenbogen auf dem Fensterrahmen das kann ganz schnell uncool werden. Stattdessen: Beide Hände auf Viertel vor Drei! Blickführung: Wer nach links fährt, sollte nicht stur Richtung Windschutzscheibe starren, sondern durchs linke Seitenfenster. Sprich: Immer in Fahrtrichtung blicken! Besser als zuvor Am Ende des Fahrsicherheitstrainings, das im vergangenen November anlässlich des Praxisseminars Zukunft Personenschutz von SECURITY insight stattfand, bin ich sicherlich ein besserer Autofahrer als zuvor. Aber um ein wirklich guter zu werden, muss ich das Training regelmäßig absolvieren. Clöer, der im Übrigen auch Spezialausbildungen für Personenschützer sowie Schießtraining anbietet: 80 Prozent unserer Teilnehmer kommen wieder. Das gilt nicht nur für Markus A. Clöer die Sicherheitskräfte und Chauffeure aus den Unternehmen, sondern auch für private und freiberufliche Vielfahrer, etwa Ärzte, Rechtsanwälte, Unternehmer, die zu der weisen Einsicht und Selbstreflexion gekommen sind, dass ein gutes Auto allein noch kein Schutzengel ist. Pfefferspray am iphone Schon mal die Sekundenbruchteile gemessen, die man benötigt, um das Handy zu zücken, wenn es klingelt? Das geht jedenfalls weitaus schneller, als wenn man bei einem Angriff nach dem Pfefferspray greift der Gewohnheit wegen. Was liegt daher näher, als beides miteinander zu kombinieren: Der Schweizer Hersteller Piexon hat jetzt eine Abwehrspray-Vorrichtung direkt an der Smartphone-Schutzhülle integriert Selbstverteidigung ruckzuck, für Sicherheitskräfte, aber auch private Anwender ideal. SmartGuard nennt sich die Innovation, dank derer man nicht mehr eigens daran denken muss, das Pfefferspray einzupacken. Vertrieben wird das Produkt in Deutschland exklusiv über die German Sport Guns GmbH. In einer Notwehrsituation nimmt man das Pfefferspray direkt von der Schutzhülle. Es ist damit entsichert und sogleich einsatzbereit. Das patentierte System mit koaxialer Düse sprüht den Wirkstoff entlang der Längsachse, sodass man sich nicht selbst gefährdet. In der Halterung an der Schutzhülle ist das Pfefferspray gegen ungewollte Auslösung gesichert. Möglich sind mit SmartGuard sechs Sprühstöße für eine Reichweite von 1,5 Metern. Die Ersatzkartuschen sind einzeln erhältlich. Für den individuellen Look gibt es die Schutzhüllen in den Farben Schwarz, Weiß und Pink sowie passend für die iphone-modelle 3G/3GS und 4/4S. In Kombination mit der Emergency App von Piexon bietet das System umfassenden Schutz, denn man kann sofort um Hilfe rufen, wenn man in Not gerät. Die App erkennt via GPS, in welchem Land man sich befindet und ruft jeweils die lokalen Notrufnummern auf. Per Knopfdruck wird die Nummer gewählt und eine Verbindung zur Polizei oder zum Rettungsdienst aufgebaut. Steht die Verbindung, wird die genaue Position angezeigt, damit Polizei oder Rettungsdienst direkt über den Standort informiert sind. Zusätzlich steht eine Taschenlampen- Funktion zur Verfügung Security insight 1/

20 Forschung Forschung Die Richtung lässt auf das Verhalten schließen Ein Forschungsprojekt will die Videoüberwachung an Flughäfen mittels Vorwärts- und Rückwärtsanalyse von Personenbewegungen unterstützen Von Veit Voges, Sebastian Hommel und Matthias Grimm Als wesentliches Element der Flughafen-Sicherheit hat sich die Videoüberwachung etabliert. Größe und Komplexität moderner Flughafen-Infrastrukturen erfordern eine wachsende Anzahl von Kameras, die digital vernetzt hochauflösende Bilder liefern können. Technisch ist das kein Problem; die Herausforderung besteht indes darin, das anfallende Bildmaterial in kurzer Zeit effizient auszuwerten. Vorfälle wie im Januar 2010 am Flughafen München, als ein verdächtiger Laptop Bombenalarm auslöste und daraufhin der Sicherheitsbereich stundenlang gesperrt war, oder am US-Flughafen Newark in New Jersey, als eine Person unkontrolliert den Sicherheitsbereich betrat und damit ebenfalls einen Großalarm auslöste, haben gezeigt: Trotz moderner Videotechnologie ist es aufwändig, einen von Kameras einmal gesichteten Verdächtigen über verschiedene Kamerabilder hinweg zu verfolgen von den erheblichen Kosten durch die vorübergehende Schließung von Teilen des Terminals einmal ganz abgesehen. Hier setzt das Forschungsprojekt APFel ( Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärts gerichteter Videodatenströme ) an. gungsanalyse von Personen. Diese Analyse soll die Operatoren dabei unterstützen, gespeicherte Videodaten mehrerer Kameras auszuwerten ( Rückwärtsanalyse ) sowie abschätzen zu können, wie sich Verdächtige verhalten werden ( Vorwärtsanalyse ). Die Videoanalyse gibt also Aufschluss darüber, welchen Weg eine zuvor markierte Person zurückgelegt hat und wohin sie möglicherweise gehen wird. Letzteres geschieht auf Basis von Aufenthaltswahrscheinlichkeiten, indem typische Bewegungsmuster mit logischen Bewegungsgrenzen abgeglichen werden. Daraus lassen sich schließlich Maßnahmen zum präventiven Eingreifen ableiten. Die in APFel entwickelte Technologie kann somit zur effizienten Nachverfolgung ausgewählter Personen über verschiedene Kameras hinweg eingesetzt werden. heitssystem akzeptieren und wie es sich auf ihr Sicherheitsgefühl auswirkt. In einem Teilprojekt, für das das European Aviation Security Center (easc) verantwortlich zeichnet, werden die Techniken der Videoanalyse auf ihre Anwendbarkeit auf Flugplätzen der allgemeinen Luftfahrt untersucht und in Tests evaluiert. Herausgearbeitet werden dabei die Unterschiede in Bezug auf die Sicherheitsund Datenschutzbelange auf Flugplätzen und Verkehrsflughäfen. Labor Schönhagen Der Flugplatz Schönhagen bietet ideale Forschungsvoraussetzungen, da hier unter realistischen Luftfahrtbedingungen technologische Prototypen getestet werden können, ohne die strikten Sicherheitsauflagen von großen Verkehrsflughäfen erfüllen zu müssen. Die Videoüberwachung wird innerhalb des Projekts punktuell durchgeführt. Um eine Person kameraübergreifend (wieder)erkennen zu können, ist deshalb eine intelligente Verarbeitung der Videodaten notwendig. Zunächst müssen kameraspezifische Bilddaten möglichst detailliert und gleichzeitig rauscharm generiert werden, um für die kameraübergreifende Erkennung geeignete Merkmale extrahieren zu können. Hierzu werden hochauflösende Kameras mit rauscharmem Sensorchip eingesetzt. Die daraus resultierende große Menge von Bilddaten muss mit dem Videotakt schritthaltend verarbeitet werden. Notwendig ist dafür eine schnelle und effektive Auswertelogik mit korrespondierenden Bildverarbeitungsverfahren, die dezentral für jede Kamera integriert ist. Sie dünnt die Bilddaten frühzeitig und effektiv aus. Für das Anwendungsszenario des Projekts ist eine zusätzliche höherwertige, kameraübergreifende Information notwendig, die durch die Integration zentraler Komponenten realisiert ist. Die Architektur unterteilt sich also in zwei Kategorien: kamerabezogene, dezentrale Datenanalyse für jede Kamera und eine zentrale Komponente, die kameraübergreifend die extrahierten Informationen analysiert. Der Austausch von Metadaten, die durch die Aufgaben des Systems etwa Rückwärtsanalyse beziehungsweise Prädiktion personenspezifischer Laufwege extrahiert werden, erfolgt über eine zentrale Datenbank. Intelligente Software-Architektur Auf der ersten Abstraktionsebene werden Personen und korrespondierende Abfertigungsgebäude und Tower am Flugplatz Schönhagen Projektziel ist die Entwicklung eines Systems zur Unterstützung von Personal (Operatoren) in Notruf- und Serviceleit- stellen oder Videoüberwachungszentren. Zu den geforderten Systemfunktionalitäten gehört die videobasierende Bewe- Foto: Weigmann/easc e. V. Forschungsinhalte Zwei wesentliche Eigenschaften des Systems sind die Aufbereitung und Ausdünnung der unterschiedlichen Videodatensätze sowie die sehr hohe Geschwindigkeit der Analyse des Bildmaterials. Die Forschungsarbeit umfasst außerdem die Integration der videoanalytischen Teilsysteme der technischen Partner, die jeweils unterschiedliche Verfahren zur (Wieder-)Erkennung von Personenmerkmalen entwickelt haben. Hinzukommt eine Reihe sozialwissenschaftlicher Aspekte, darunter eine Untersuchung, wie Fluggäste das Sicher- Und wie vernichten Sie Ihre elektronischen Akten? Sie brauchen eine 100%ig sichere und professionelle Datenlöschung. Von Blancco. Zertifiziert und geprüft. Absolut sicher. Weltweit. Blancco bietet Ihnen die am meisten zertifizierte, empfohlene und geprüfte Datenlösch-Software weltweit. Für alle Branchen, für alle Vertraulichkeits- und Geheimhaltungsstufen, für alle personenbezogenen und unternehmenskritischen Daten. Geeignet für PCs, Laptops, Server, Rechenzentren, aber auch für Smartphones, Mobiltelefone und sonstige Datenträger. Nahezu jedes zweite deutsche DAX-Unternehmen arbeitet bereits mit Blancco. Sprechen Sie uns an. Wir beraten Sie gerne. Blancco Central Europe GmbH Monreposstr Ludwigsburg Mail: infoservice@blancco.com 38 Security insight 1/

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Partnerschaftsentwicklung für KMU

Partnerschaftsentwicklung für KMU Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

AirKey. Das Smartphone ist der Schlüssel

AirKey. Das Smartphone ist der Schlüssel AirKey Das Smartphone ist der Schlüssel AirKey So dynamisch, wie die Alles über AirKey ganz einfach erklärt. Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten? Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Keine Scheidung ist einfach.

Keine Scheidung ist einfach. FLICK Scheidungen 02 Keine Scheidung ist einfach. Daher ist es wichtig, einen Fachmann als Ansprechpartner zu haben, der Sie in allen Belangen unterstützt. Kompetenz, persönliche Betreuung und gewissenhafte

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Unternehmensleitbild. Vision Mission Werte Spielregeln

Unternehmensleitbild. Vision Mission Werte Spielregeln Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Kompetenzschmiede für Sozialunternehmer

Kompetenzschmiede für Sozialunternehmer Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit

Mehr

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse!

Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern. Inklusive Ihrer persönlichen Sicherheitsanalyse! Schließanlagen Zutritts-Kontrollsysteme Hausabsicherungen Tresore Rauchmelder Solar-Hausnummern Inklusive Ihrer persönlichen Sicherheitsanalyse! Sicherheitsanalyse Jede Wohnsituation ist anders. Überprüfen

Mehr

Gute Ideen sind einfach:

Gute Ideen sind einfach: SWE Wärme compact Gute Ideen sind einfach: Ihre neue Heizung von uns realisiert. Der Heizvorteil für Clevere. SWEWärme compact : Ihr Heizvorteil Wir investieren in Ihre neue Heizung. Eine neue Heizung

Mehr

zeitna Personaldienstleistungen

zeitna Personaldienstleistungen zeitna Personaldienstleistungen Unser sozialer Auftrag besteht darin, Menschen in Arbeit zu bringen. Die Neue Arbeit bietet Langzeitarbeitslosen und Menschen mit besonderen Problemen Perspektiven durch

Mehr

3. MOTORISTEN-Kongress. Elektronische Bestellungen - Die Vorteile von Standards. Referent: Horst Geiger

3. MOTORISTEN-Kongress. Elektronische Bestellungen - Die Vorteile von Standards. Referent: Horst Geiger Elektronische Bestellungen - Die Vorteile von Standards Referent: Horst Geiger Begriffsklärungen vorab: EDI = Electronic Data Interchange Datenformate: XML, EDIFACT, CSV sowie deren Derivate werden in

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

TOP SELECT PLUS Newsletter Nr.2

TOP SELECT PLUS Newsletter Nr.2 TOP SELECT PLUS Newsletter Nr.2 Anspruch und Wirklichkeit - TOP SELECT PLUS Montag, 4. Juni 2012 Vermögensverwaltungen gibt es wie Sand am Meer. Darunter befinden sich solche, die ihrem Namen alle Ehre

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Springer bringt Scoop-Titel auf den Weg

Springer bringt Scoop-Titel auf den Weg Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Executive Summary das Startelement des Businessplanes

Executive Summary das Startelement des Businessplanes - das Startelement des Businessplanes Seite 1 das Startelement des Businessplanes entnommen aus dem Werk: Existenzgründung - Businessplan und Chancen Print: ISBN 978-3-938684-33-7-3.Auflage E-Book: ISBN

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert! E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen

Mehr