Sex & Security. Botschafter Wolfgang Ischinger, Münchner Sicherheitskonferenz. Bildung/ Kultur/Sport. Fachzeitschrift für Unternehmenssicherheit

Größe: px
Ab Seite anzeigen:

Download "Sex & Security. Botschafter Wolfgang Ischinger, Münchner Sicherheitskonferenz. Bildung/ Kultur/Sport. Fachzeitschrift für Unternehmenssicherheit"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- März/April 2/2013 Fachzeitschrift für Unternehmenssicherheit Titelthema: Sex & Security Spitzengespräch: Botschafter Wolfgang Ischinger, Münchner Sicherheitskonferenz Im Fokus: Bildung/ Kultur/Sport

2 Editorial Das älteste Einfallstor für Spionage Editorial schwarz, schnell und sicher Dass unser Alltagsdeutsch auch einen Begriff aus dem fernen Polynesien enthält, dürfte nicht jedem geläufig sein. Von dort nämlich stammt das Wort Tabu. Es bezeichnet etwas Unverletzliches, Heiliges. Wir dagegen verwenden es vor allem zur sozialen Temperaturbestimmung: Ein Tabuthema ist wie ein heißes Eisen, von dem man besser die Finger lässt, um sich selbige nicht zu verbrennen. Daran ist verständlicherweise auch Sicherheits-Verantwortlichen in Unternehmen gelegen. Und deswegen halten sie sich üblicherweise aus den amourösen Aktivitäten von Firmenangehörigen heraus. Das ist richtig so lange es ausschließlich um Privatangelegenheiten geht. Das ist aber nicht immer der Fall, wie unsere Titelstory ab Seite 12 zeigt. Immer wieder tappen Manager und andere Geheimnisträger ob im Konzern oder im Mittelstand in so genannte Venusfallen, lassen sich also auf gesteuerte Affären ein, in deren Verlauf sie wichtige Informationen etwa zu Forschungs- oder Verhandlungsergebnissen preisgeben oder zum Erpressungsopfer werden. Bei der Venusfalle dürfte es sich um eines der ältesten Einfallstore für Spione handeln. Umso auffälliger ist es, dass das Thema in dieser Deutlichkeit praktisch auf keiner Präventionsagenda steht, wie wir in Gesprächen mit Verantwortlichen der Konzernsicherheit erfahren haben. Das anfängliche Unverständnis wich dann oft einem entspannteren Gesichtsausdruck, wenn wir im Gesprächsverlauf dem Problemfeld eine fachlich probate Bezeichnung gaben: Statt im plakativen Medienjargon von Sexaffären zu sprechen, wechselten wir gezielt zum Sonderfall des Social Engineerings. Social Engineering gehört denn auch tatsächlich zum Awareness-Programm, selbst wenn es nicht bis zu den pikanten Varianten ausbuchstabiert wird schon gar nicht beim Security Briefing im Vorstandszimmer. Welchem Sicherheitschef wollte man es auch zumuten, sich ins Liebesleben seines Vorgesetzten einzumischen? Gleichzeitig bleibt es schwierig, die Belegschaft mit diesem Sicherheitsthema zu konfrontieren, denn der Betriebsrat wäre nicht ganz unberechtigt mit der Unverletzlichkeit (sprich: dem Tabu) der Privatsphäre zur Stelle. Dabei zeigt sich im Übrigen, dass unsere ach so freizügige Gesellschaft am Ende doch auch wieder ein wenig g schamig sein kann dann nämlich, wenn die Freizügigkeit aus dem Ruder laufen könnte. Wie alle anderen Sicherheitslücken lässt sich auch diese nicht vollständig schließen, zumal hier nicht nur bewusst steuerbares Handeln im Spiel ist, sondern letztlich die Biologie über den Weg der Hormone eine mitentscheidende Rolle spielt. Das heißt allerdings nicht, dass dieses heiße Eisen nicht angefasst werden sollte. Die Venusfalle schnappt immer wieder zu auf jeder Hierarchieebene und in jeder Branche. Es hängt von der Kompetenz der Sicherheits-Verantwortlichen ab, ob sie dieser Gefahr angemessen begegnen. Marcus Heide, Chefredaktion FAHRSICHERHEITSTRAINING PERSONENSCHUTZAUSBILDUNG SCHIESSAUSBILDUNG PERSONENSCHUTZ Landmann Training GmbH Gunterstraße Bonn Telefon Telefax /

3 - - - Nachhaltigkeit bedeutet für uns ökonomische und soziale Verantwortung, Kundenorientierung und ganzheitliche Zukunftsorientierung. Dies setzten wir um, indem wir unseren Kunden eine verantwortungsvolle, ganzheitliche und langfristige Sicherheitsberatung anbieten. Wir sind überzeugt vom Einsatz innovativer Technik, die maßgeschneidert auf die Bedürfnisse des Kunden gewählt wird. Am wichtigsten für Securitas ist allerdings der Mensch. Ein fairer und verantwortlicher Umgang mit unseren Mitarbeiterinnen und Mitarbeitern ist für uns selbstverständlich. Und mit Hilfe des Mindestlohnes wollen wir den Beschäftigen im Sicherheitsgewerbe die Chance einer fairen Bezahlung bieten. In den letzten Jahren ist die Anzahl der Sicherheitsunternehmen auf dem deutschen Markt stark angestiegen. Für Kunden bedeutet der wachsende Wettbewerb eine größere Auswahl an individuellen Lösungen. Allerdings wird es schwieriger, einen qualitativen guten Sicherheitsanbieter zu erkennen. Aus diesem Grunde unterstützen wir aktiv den BDSW und die Innenministerkonferenz, heitsgewerbe zu entwickeln. sich 100%-ig verlassen können. Bestandteile der - geprüfte Führungs- und Einsatzkräfte sein. Securitas weltweite Kompetenz in Sicherheit. Aus einem breiten Spektrum spezialisierter Sicherheitsdienstleistungen, technologischer Komponenten sowie Beratung und Ermittlung entwickeln wir Angebote, die auf jeweilige Kundenbedürfnisse maß- machen unsere Beschäftigten weltweit den Unterschied. securitas.de

4 inhalt inhalt Inhalt Zum Titel Hormone sichern das Überleben der Menschheit und können Sicherheitslücken im Unternehmen schaffen. Die Venusfalle ist eine kitzlige Herausforderung für Sicherheits-Verantwortliche. Foto: helgidinson - Fotolia.com 10 18/ Scanner Personenschutz Management Expatriate Security 8 Türterminal für Notausgänge, Sicherheitspreis Baden- Württemberg, SECURITY insight mit neuer Website und größerer Österreich-Reichweite Spitzengespräch 10 Wolfgang Ischinger, Münchner Sicherheitskonferenz: Wer investiert schon in einem Land, das bald zerfallen könnte? Titelthema 12 Sex & Security: Die Venusfalle als Sonderfall des Social Engineerings Interviews zur Sicherheits-Dienstleistung 18 Oliever Hecht: Brink s wird ein völlig neues Unternehmen! 20 Gunnar Rachner, Klüh Security: Nachhaltige Führung bestimmt die Kompetenz 21 Qualitätsstandard: Was ist Weizen, was Spreu? Mechanische Sicherheitstechnik 24 Sprinkler: Stromunabhängig gegen das Feuer 25 Schließtechnik (I): Ausbau bestehender Vorteile 26 Schließtechnik (II): Bei der Mechanik zählt Kopiersicherheit Im Fokus: Bildung/Kultur/Sport 28 Informationsschutz im Wissenschaftsbetrieb: Einfallstor Drittmittel-Projekt 31 Videoüberwachung im Frankfurter Städel: Ecce Kamera! 32 Sicherheitskonzept des Wiener Kunsthistorischen Museums: In Kompromiss und Zusammenarbeit zum Erfolg 34 Fußballstadien: Videoüberwachung? Gefällt mir! 36 Videoüberwachung an der Accrington Academy: Mit Online-Zugang für Lehrer 38 Kommunikation und Know-how-Schutz: Mitarbeiter zu Mitstreitern 40 Codes of Conduct: Bauernopfer schwächt den Kodex 42 Informationssicherheit bei RWE: Verschmolzene Zuständigkeiten Veranstaltungen 45 Luftsicherheitstage 2013 : Kontrollen wieder in staatlicher Hand? Studie 48 Cyberlagebild: Zukunftsfeld Sicherheitsvorsorge 50 Gerald Moor im Interview: Seit Arabellion und Fukushima ist der Mittelstand sicherheitssensibler 52 Mitausreisende Familien: Der Partner entscheidet über die Auslandsentsendung Aus der Praxis 54 Perimeter-Sicherung: Ein Konzept für 29 Niederlassungen 55 Errichter-Netzwerk: Ein Spezialist ist immer zur Stelle IT-Sicherheit 56 Rogges Rat gegen Spionagenetzwerke SECURITY insight 58 Vorschau und Impressum Dienstleister des Bundes Private Wirtscha im Ausland Machen Sie Ihre Mitarbeiter krisensicher! Eigene Sicherheit erhöhen Deeskalationstraining Krisenmanagement Vorbereitung auf außergewöhnliche Situationen Präventionsübungen für Car und Hijacking Regattastr. 187, Berlin 030/ Security insight 2/2013 7

5 Scanner Aus wird Scanner Sicherheitspreis Baden-Württemberg 2013 Nicht nur in Sachen Optik, Funktion und User-Freundlichkeit hat der Verlag von SECURITY insight seine Website auf den neuesten Stand gebracht, sondern auch inhaltlich zugelegt. So gibt es seit dem Start Anfang April den Paid-Content-Bereich MySecurityAccess : Hier finden Sicherheits-Verantwortliche und andere Sicherheits-Interessierte News und exklusive Fachbeiträge, Studien, Analysen und Meinungsartikel rund ums Thema Unternehmenssicherheit von Reisesicherheit über Cybercrime bis zu Mitarbeiterkriminalität, Erpressung und Wirtschaftsspionage. Dabei übernimmt die Redaktion die Aufgabe als Web- Screener: Die User müssen nicht mehr selbst das Internet nach Meldungen und Informationen durchforsten, sondern das erledigen die Redakteure. Die Informationen zu neuester Sicherheitstechnik und -Dienstleistung, News aus dem Markt, Personalien und Unter- nehmensnachrichten aus der Sicherheitsbranche bleiben auch auf www. prosecurity.de weiterhin kostenfrei und zugänglich für alle. Die Anbieter können hier ihre Zielgruppen über neue Sicherheitsprodukte und -lösungen informieren. Türterminal für gesicherte Notausgänge Auch die wichtigsten Veranstaltungen sind aufgeführt, damit sich Sicherheits- Entscheider, -Facherrichter und -Fachplaner, Systemhäuser sowie Informations- und Telekommunikationstechniker mit Schwerpunkt Sicherheitstechnik informieren können. Zum vierten Mal hat das Sicherheitsforum Baden-Württemberg während der Fachmesse eltefa in Stuttgart seine Sicherheitspreise vergeben. Sie sollen Unternehmen für Sicherheit und Know-how-Schutz sensibilisieren, vor allem für die Industrieund Wirtschaftsspionage. Den ersten Platz belegte diesmal die Maschinenfabrik Gutstav Eirich GmbH & Co. KG aus Hardheim für ihre Kampagne Sicherheit ohne Technik, die gezielt Awareness im Umgang mit Informationen schafft. Dabei steht die menschliche Komponente im Vordergrund, nicht die technische. Studien zufolge kommen 70 Prozent der Täter bei Know-how-Abfluss aus den Reihen der Mitarbeiter oft nicht einmal mit Absicht, sondern durch sorglosen Umgang mit brisanten Informationen. Den Preis verlieh Ingo Rust (auf dem Foto rechts außen), Staatssekretär im Landesfinanzministerium. Er betonte, dass das Sicherheits-Management ganz oben in der Unternehmenshierarchie angesiedelt werden müsse. Weitere Sicherheitspreise erhielt die SAP AG aus Walldorf für das Projekt SAP Security Awareness Framework und die COMback GmbH aus Oberreichenbach für das Projekt Zertifizierung aller Geschäftsprozesse nach ISO auf Basis BSI Grundschutz. Das Foto zeigt außerdem die Preisträger (v. l.) Michael Hartmann und Julia Langlouis (SAP), Markus Stäudinger und Hubert Eirich (Eirich) sowie Mark Doerbeck (COMback). Notausgänge in Industrie- und Verwaltungsgebäuden haben Zweierlei zu leisten: Einerseits muss jeder bei Gefahr das Gebäude schnell verlassen können, andererseits ist der unberechtigte Zu- oder Austritt zu verhindern. Der Fluchtwegspezialist GfS hat mit seinem neuen Terminal zur elektronischen Türverriegelung eine komfortable Stand-alone-Lösung entwickelt. Alle Funktionseinheiten (Fluchttür- Steuerung, Notausgangstaster, Schlüsselschalter, Sirene und erstmals Blitzleuchte), für die bislang Einzelgeräte notwendig waren, sind in einem Gerät zusammengefasst. Die integrierte LED-Blitzleuchte stellt eine zusätzliche Hemmschwelle für missbräuchliche Nutzung dar. Das Terminal ist mit allen Arten von Fluchttür-Verriegelungen kompatibel. Die Entriegelung ist auch über Brandmeldeanlage, Zutrittskontrollsystem, Schlüsselschalter oder Zeitsteuerung und Türtaster möglich. Nutzerseitig einstellbare Funktionen (Dauerfreigabe, Tür-zu-lange-offen- Alarm) gehören zu den weiteren Vorzügen. Externe Signalgeber wie Hupe und Anzeigepaneel können optional auch per Funk angesteuert werden. Die mit dem Terminal realisierbare Vernetzung von bis zu 32 Türen mit Aufschaltmöglichkeit auf eine Leitstelle kann gerade für größere Gebäudeeinheiten sehr nützlich sein. SECURITY insight startet in Österreich durch Noch stärker als zuvor ist SECURITY insight seit diesem Jahr in Österreich vertreten. Nicht nur, dass wir mit dem renommierten Sicherheitsexperten Michael Zoratti (MSc) einen kompetenten Ansprechpartner für unser Wiener Redaktionsbüro gewinnen konnten. Vielmehr haben wir auch die in Österreich verbreitete Auflage erhöht. Ich freue mich sehr über die künftige Zusammenarbeit, so Zoratti, denn die Unternehmenssicherheit spielt auch für die österreichische Wirtschaft eine wichtige Rolle. Nun können sich bei uns noch mehr Sicherheits-Verantwortliche mit SECURITY insight umfassend informieren. 8 Security insight 2/2013 9

6 Spitzengespräch Spitzengespräch Wer investiert schon in einem Land, das bald zerfallen könnte? Wolfgang Ischinger zu Cyber-Angriffen auf Kritische Infrastrukturen, die Bedeutung der internationalen Sicherheitspolitik für Unternehmen und zur Frage, ob die Welt sicherer geworden sei Botschafter Wolfgang Ischinger, einst Staatssekretär im Auswärtigen Amt sowie deutscher Botschafter in den USA und Großbritannien, ist heute Vorsitzender der Münchner Sicherheitskonferenz. SECURITY insight: Herr Ischinger, die Zahl der Konflikte weltweit wächst, Krisenregionen breiten sich aus. Ist denn die Welt durch die Münchner Sicherheitskonferenz nicht sicherer geworden? 10 Wolfgang Ischinger: Jedenfalls vermutlich nicht durch die Sicherheitskonferenz. Diese kann Denkanstöße geben und Initiativen ermöglichen, aber sie ist nicht der Weltsicherheitsrat und auch nicht als Entscheidungsorgan legitimiert. Falsch ist allerdings der Eindruck, dass die Welt unsicherer geworden sei. Die Zahl der Menschen, die durch militärische zwischenstaatliche Konflikte zu Tode gekommen sind, hat seit dem Zweiten Weltkrieg abgenommen. Dagegen ist die Zahl der innerstaatlichen Konflikte, also Bürgerkriege oder terroristische Aktivitäten, gewachsen. Das Leben in bestimmten Ländern ist gewiss unsicherer geworden. Insgesamt leben wir in einer sehr unruhigen Welt, aber das Gefühl einer existenziellen Bedrohung, wie es zu Zeiten des Kalten Kriegs vorherrschte, müssen wir zumindest hier im Westen nicht mehr aushalten. Das ist ein Fortschritt. Wie beurteilen Sie das Risiko eines Währungs- oder Wirtschaftskriegs und eine daraus resultierende Bedrohung für den Europäischen Wirtschaftsraum? Die an der internationalen Finanz- und Wirtschaftsarchitektur Beteiligten haben in den letzten Jahren gesunden Menschenverstand gezeigt sei es innerhalb der G20 oder anderer Konstellationen, Foto: MSC etwa bei der Bekämpfung der Finanzkrise und ihrer Folgen. Ich halte es für eine realistische Erwartung, dass alle Beteiligten einsehen, dass ein Währungskrieg nur in einer Katastrophe enden könnte. Wie real ist die Gefahr eines Cyber- Angriffs auf die kritischen Infrastrukturen eines Staates oder eines Unternehmens? Das Cyber-Thema ist auch bei uns lange unterschätzt worden in seinen sicherheitspolitischen Auswirkungen. Es geht beileibe nicht mehr nur um den Schutz von Firmeninteressen vor Datendiebstahl, was ja für sich allein schon ein riesiges Thema ist. Vielmehr geht es auch um die nationale und internationale Sicherheit, da Cyber-Angriffe Infrastrukturen lahmlegen und Systeme schädigen können, die für die wirtschaftliche, politische und gesundheitspolitische Existenz eines Landes wichtig sind. Ich halte dies für die neue Front in der Auseinandersetzung mit internationalen Gefährdungen. Wir müssen das Thema außerordentlich ernstnehmen. Ich erlebe auch, dass sowohl auf der politischen Ebene wie in großen Unternehmen das Bewusstsein für diese Gefährdung dramatisch gewachsen ist. Bei der Sicherheitskonferenz bekommen gerade Diskussion und Vorträge zu diesem Themenkomplex großen Zulauf. Allerdings ist die Sensibilität für Unternehmenssicherheit in der deutschen Politik kaum ausgeprägt, obwohl sie doch für die Durchsetzung der nationalen Wirtschaftsinteressen erhebliche Bedeutung hat. Security insight 2/2013 Ich sehe ein rasant wachsendes Bewusstsein für die wechselseitigen Abhängigkeiten zwischen Politik und Wirtschaft. Die Politik kann heute viele Fragen der Sicherheitspolitik nur noch unter Nutzung des Sachverstandes aus der Wirtschaft beantworten. Und Unternehmen können ihre Sicherheit als global agierende Akteure nur dann gewährleisten, wenn sie auf die enge Abstimmung mit den staatlichen Institutionen und Organen zählen können. Des Weiteren brauchen sie die Fähigkeit sicherlich auch unter Zuhilfenahme staatlicher Institutionen, Gefährdungen, Instabilitäten, Terrorismus usw. frühzeitig zu erkennen und in ihr strategisches Unternehmenskalkül mitaufzunehmen. Welche politischen Auswirkungen auf die nationale Sicherheitslage haben die neuen militärischen und nachrichtendienstlichen Fähigkeiten zur Durchsetzung von Wirtschaftsinteressen? Cyberwar ist eine unvollständige Beschreibung des Vorgangs. Es geht um die Nutzung des Cyber-Raums zur Verschaffung von Vorteilen im politischen, militärischen, wissenschaftlichen, wirtschaftlichen und sozialen Raum. Es soll dabei einem Gegner Schaden zugefügt werden, der Regierung, Unternehmen, öffentlicher Versorger oder Hochtechnologie-Anbieter sein kann. Die Besorgnis ist überall dieselbe, nämlich dass durch diese Mittel ein enormer wirtschaftlicher Schaden entstehen kann etwa durch Absaugen von unersetzlichen Forschungs- und Entwicklungsdaten, ohne dass ein einziger Schuss abgefeuert wird. Das ist im wahrsten Sinne des Wortes brave new world, ein Krieg mit anderen Mitteln, eine neue Form der politischmilitärischen Auseinandersetzung. Warum ist Sicherheitspolitik so wichtig geworden für die deutsche Wirtschaft? Deutsche Unternehmen agieren kaum ausschließlich noch in Deutschland. Fast alle sind global players und international vernetzt. Das gilt auch für zahllose Mittelständler, die heute auf anderen Kontinenten Fertigungsanlagen und Niederlassungen errichten, egal ob in China, Südamerika oder anderswo. Deswegen ist es für Unternehmen in ganz anderer Weise wichtig geworden, sich mit Sicherheit, Gefährdungen und großräumigeren Herausforderungen der internationalen Sicherheit wie Piraterie oder failing states zu beschäftigen. Wer möchte denn in einem Land investieren, bei dem das ernsthafte Risiko besteht, dass es in den nächsten Jahren zerfallen könnte? Wirft man einen Blick auf die Programme Ihrer Sicherheitskonferenz, drängt sich der Eindruck auf, dass das Ziel einer europäischen Sicherheitsstrategie immer mehr an Bedeutung verliert. Da wäre zu bedauern! Es wäre falsch, glaubte man in Europa, sich zurücklehnen zu können, um darauf zu hoffen, dass die USA entweder direkt oder über die NATO schon für unsere Sicherheit sorgen werden. Die Ereignisse in Libyen und Mali sind Anzeichen dafür, dass die Amerikaner nicht mehr bereit sind, diese Last für die Europäer zu tragen. Die USA werden zwar auch in Zukunft zu helfen bereit sein, wenn es nötig ist. Sie werden aber immer stärker davon ausgehen, dass die Europäer ihre Sicherheitspolitik selbst gestalten und auch dafür bezahlen. Wir werden also mehr gefordert sein, wir brauchen mehr Europa in der Sicherheitsund Verteidigungspolitik. Wir brauchen auch hier den Anfang von Integrationsstrukturen, damit wir bei nicht wachsenden Militärhaushalten einen größeren Beitrag leisten können zur regionalen und globalen Sicherheit. Die Fragen stellten Bernd Bühler und Marcus Heide. 11 Sichern den Zutritt und schützen die Gesundheit: SALTO Türbeschläge mit antimikrobieller BioCote Ausrüstung Die BioCote Silber-Ionen-Technologie gibt den damit beschichteten SALTO Türbeschlägen dauerhaft einen antimikrobiellen Schutz und verhindert das Wachstum von Bakterien nahezu 100%ig. Die hauchdünne Silber- Ionen-Beschichtung hat keinen Einfluss auf die Ästhetik der Türbeschläge und erfordert weder eine spezielle Reinigung noch sonstige Nachbehandlung. Insbesondere geeignet für Einrichtungen im Gesundheitswesen, Kliniken, Krankenhäuser, Seniorenheime, Laboratorien, Universitäten, Nahrungsmittelbetriebe und Freizeitstätten. SALTO SYSTEMS GmbH Deutschland Tel , Fax -19

7 Titelthema: Sex & Security Die Venusfalle als Sonderfall des Social Engineerings Die vielleicht älteste Sicherheitslücke in Unternehmen ist für Sicherheits-Verantwortliche eine besonders kitzelige Herausforderung Von Peter Niggl David Petraeus, Dominique Strauss-Kahn, Arnold Schwarzenegger, Christian von Boetticher, Julian Assange eine Aufzählung, die sich beliebig erweitern lässt. Ob General, Politiker, Schauspieler oder Aktivist sie alle haben nicht nur gemeinsam, dass sie im Rampenlicht stehen oder standen, sondern auch, dass sie einen Karriereknick hinnehmen mussten, weil sie sich zu hormongesteuerten Eskapaden hinreißen ließen. Sexaffären der oberen Zehntausend sind ebenso verbreitet wie in anderen sozialen Schichten, nur dass sie eben auf ein breites öffentliches Interesse stoßen. Ganz abgesehen von den Dummheiten großer Versicherungsgesellschaften und Bausparkassen, die ihre besten Mitarbeiter gleich direkt ins Bordell verfrachten. Hier scheint tatsächlich Hopfen und Malz verloren. Den Imageschaden für die Branchengrößen hätte sich jeder drittklassige Sicherheitschef an fünf Fingern abzählen können. Aber in der Welt des Eros haben die Gesetze der Biologie oft mehr Einfluss als die von Gesellschaft, Moral und Verantwortung. Das wäre nicht weiter schlimm, würde es nicht auch die betroffenen Unternehmen und Institutionen in große Bedrängnis bringen. Ein heikles Kapitel der Unternehmenssicherheit. Als mit Dominique Strauss-Kahn 2011 der oberste europäische Währungshüter in den Verdacht geriet, das Zimmermädchen Nafissatou Diallo in einem New Yorker Hotel vergewaltigt zu haben, stellten sich viele die Frage: Ist DSK in eine Falle getappt? Das liegt zwar nahe, bleibt aber bis heute Spekulation. In Politik und Showbiz und den anderen, auf mediale Geltung zugeschnittenen Zweigen der Gesellschaft sind solche Fehltritte allemal für reißerische Schlagzeilen gut. Nur selten dringt etwas über die wirtschaftlich Mächtigen, Banker, Unternehmer und Manager, an die Öffentlichkeit, aber ist dies ein Indikator der Immunität unserer Wirtschaftskapitäne? Mitnichten!, sagt Fred Maro, der mit seiner Firma FM-nøspy Manager bei delikaten Problemen unter seine Fittiche nimmt. Er sieht die Tendenz, dass im heutigen Geschäftsleben die Last mit der Lust besonders stark zunimmt. Oberstes Ziel von Maros Beratungen ist es, den Reputations- und den damit unweigerlich verbundenen wirtschaftlichen Schaden der Betroffenen möglichst klein zu halten. Foto: Romana Schaile - Fotolia.com Liebesgrüße von Cleopatra Kurz gesagt: Die Venusfallen stehen überall. Und sie sind wahrlich keine Erfindung der Neuzeit. Man kann schon bei Cleopatra anfangen, so Maro zu den geschichtsträchtigen Intrigen von Sex und Macht, und über Mata Hari bis Christine Keeler fortfahren in dieser Aufzählung. Aus der Wirtschaft ist bisher relativ wenig an die Öffentlichkeit gedrungen, was die Affären der Großen betrifft. Jeffrey Pfeffer, Professor der Stanford University, nennt die Gründe: Manager werden noch mit abenteuerlichen Abfindungen belohnt, wenn sie versagt haben. Wenn mal etwas nach außen dringt, ist es meist doppeldeutig: Die Polizei hat drei mutmaßlichen Erpressern in Gelsenkirchen und Mainz das Handwerk gelegt. Das Trio habe einen 38-jährigen Unternehmer aus Herne über ein Jahr lang erpresst und ihn zur Zahlung von Euro genötigt. Bei der Übergabe von weiteren Euro nahmen die Beamten das Trio fest. So geschehen im Oktober Womit die Drei den Unternehmer erpressten, wollte die Staatsanwaltschaft aus Gründen des Opferschutzes nicht sagen. Es habe sich um eine Privatangelegenheit gehandelt, sagte eine Pressesprecherin. So liest es sich, wenn über eine Venusfalle geschrieben wird, ohne sie zu nennen. Die Konsequenzen der klandestinen Affäre aber scheinen erheblich und sollten zum Nachdenken anregen. Übertaktet Maro, der Wirtschaftsvertretern wie auch Politikern auf höchster Ebene beratend unter die Arme greift, sieht die Ursachen für die Fehltritte in der Hektik unserer Zeit. Viele Menschen besonders die an den Schalthebeln der Macht seien übertaktet, urteilt er. Die Zeit, die ihnen für grundlegende Entscheidungen bleibt, ist auf ein Minimum geschrumpft; nicht jeder sei in der Lage, in den wenigen Augenblicken alles in der notwendigen Ruhe zu Titelthema durchdenken. Hochkonjunktur für die Venusfalle. Nun sind im Alltag verschiedene solcher Fallen zu entdecken, nicht immer aber die Fallensteller. Wie kam der mächtigste Mann der Welt US-Präsident Bill Clinton dazu, eine Praktikantin im Teenager-Alter zu befummeln? Es ist vielleicht das herausragendste Beispiel dafür, welche Konsequenz auch bei einem solchen Mann der Wunsch nach Anerkennung und Bewunderung haben kann. Ein Schnittmuster für Myriaden gleichlaufender Fälle. Eine lenkende Hand im Hintergrund ist dabei niemals sichtbar geworden, aber Gegner des Präsidenten konnten das Tête-à-Tête für sich ausschlachten und den US-Präsidenten an den Rand des Amtsverlustes bringen. Nach allen Regeln der Kunst Die andere, weit gefährlichere weil hoch kriminelle Variante der Venusfalle verkörpert nach Ansicht von Maro die des US-Managers Raj Rajaratnam. Den früheren Hedgefonds-König hatte ein US-Gericht im November 2011 für elf Jahre hinter Gitter geschickt. Er hatte die honeytraps nach allen Regeln der Kunst aufgestellt. Und der Honig in diesen Fallen hieß unter anderem Danielle Chiesi, ehemalige Schönheitskönigin und später ebenfalls Hedgefonds-Managerin. Für Informationen aus dem big business verschmähte sie kein Bett. Ihre Methode, an Geheiminformationen zu kommen, war einfach: Sie verführte Manager, die bei Firmen wie IBM oder Sun Microsystems arbeiteten. Von ihnen erfuhr sie, wie es den Firmen geht und welche Gewinne sie gemacht haben. Nach einem Treffen mit einem Manager berichtete sie Rajaratnam am Telefon: Ich habe auf ihm gespielt wie auf einem gut gestimmten Piano. Millionen konnte sie für sich kassieren, der Mann im Hintergrund, Rajaratnam, war am Ende Milliardär. Was beide nicht ahnten: Das FBI hörte die Telefonate mit. Auch für Chiesi hieß es am Ende: zweieinhalb Jahre hinter Git- Willkommen in der spannenden Welt von Zutritt, Zeit und Sicherheit! primion security solutions Zeitwirtschaftssysteme von primion: So individuell wie die Menschen, die sie nutzen. CCH / Halle H / Stand A Security insight 2/

8 Titelthema: Sex & Security Titelthema: Sex & Security Foto: vgstudio - Fotolia.com Auf die Hormone abzielendes Social Engineering so fängt es meistens an. tern. Was den betroffenen Unternehmen wenig hilft, der wirtschaftliche Schaden bleibt wohl irreversibel. Exemplarisch ist auch der Fall des ehemaligen stellvertretenden Londoner Bürgermeisters, Ian Clement, der in Peking sehenden Auges in eine Venusfalle tappte. Wie er später eingestand, war er anlässlich eines Besuchs in der chinesischen Hauptstadt einer Dame auf den Leim gegangen. Clement vermutet, dass die attraktive Chinesin, die er bei einer Party getroffen hatte, Drogen in sein Getränk gemischt hatte. Nachdem er bewusstlos geworden war, sammelte sie im Zimmer Informationen über Londons Operationen und Verhandlungen. Später gab er zu, dass er es hätte besser wissen müssen er war nämlich vom britischen Geheimdienst unterwiesen worden, hatte dies aber nicht ernst genommen. Ausnutzung menschlicher Stärken und Schwächen Viele Muster, die Maro aus seiner Kenntnis beschreibt, werden in solchen Fällen sichtbar. Dienstreise, Hotelbar und Vieles mehr sind geradezu Sinnbilder für das Anbahnen verhängnisvoller Flirts. Letztlich gibt es hierfür auch einen Fachbegriff aus der Welt der Sicherheitsprofis: Social Engineering. Dabei geht es um das Ausnutzen ganz normaler menschlicher Stärken und Schwächen mit dem Ziel, beim Gegenüber ein bestimmtes Verhalten hervorzurufen, beispielsweise eben vertrauliche Informationen preiszugeben. Social Engineers spionieren dazu das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus. Die Venusfalle ist nicht viel mehr als eine extreme Ausprägung dieser Methode. Maro betont, dass es bei geschickten Venusfallen nicht um die Arbeit von Prostituierten geht. Die Damen des horizontalen Gewerbes seien für solche Dienstleistungen eher unbrauchbar. Das mussten schon die Nazis erfahren, als sie in den 1930er Jahren in der Berliner Giesebrechtstraße ein Nobeletablissement verwanzen ließen. Mehrsprachige Prostituierte sollten internationale Gäste zum Reden bringen. Am Ende mussten die Nazis einsehen, dass die honorigen Besucher des Etablissements, etwa der italienische Außenminister Ciano, mit heruntergelassener Hose kaum geheime Verschlusssachen offenbaren. SS-Oberstgruppenführer Sepp Dietrich war in dem Freudenhaus nicht wie von Widersachern erhofft zum regimekritischen Ausrutscher zu bewegen ( Also, auf geht s, Mädel. I bin do net zum Redn herkomma ). Prostituierte taugen in der Regel nicht für konkrete Lauschangriffe, sie sind auf andere Aufgaben eingestellt. Ihre Rolle kommt meistens zum Tragen, wenn jemand kompromittiert werden soll. Der moderne Manager ist heute oft übertaktet beste Voraussetzung für die Venusfalle. Foto: alphaspirit - Fotolia.com Unverfänglich? Diejenigen, die heute Venusfallen einsetzen, sind sich des Problems bewusst, sagt Maro. Auch scheinbar blonde Naivchen sind doch bestens ausgebildete, hochintelligente Frauen, die dem unterhaltungssuchenden Herrn an der Hotelbar Gesellschaft leisten. Bestens geübt in der Kunst, Sympathien zu wecken, wissen sie schnell ihren Gesprächspartner auf das Thema zu bringen. Gekonnte Unwissenheit wird dabei geschickt eingesetzt, weiß Maro und weist darauf hin, dass wohl die meisten Männer dazu neigen, ihrem Gegenüber bei kleinen Wissenslücken mit kleinen Berichtigungen auf die Sprünge zu helfen. Bei einem Gläschen Wein oder mehr wird auf diese Weise eine Menge Vertrauliches und Diskretes ausgetauscht. Um die ganz großen Geheimnisse geht es bei diesen Gesprächen selten, betont Sicherheit in allen Dimensionen Maro, aber für die Geheimnisjäger sind trotzdem viele interessante Details dabei. Und wenn so ein Manager einmal in Fahrt kommt, dann mag er schon mal ganz nonchalant über seine nächste Zukunft plaudern, ohne zu bedenken, dass darin Einzelheiten enthalten sind, die für fremde Ohren eigentlich nicht bestimmt sind. Dabei hat diese Form der Venusfalle, so beschreibt es Maro, sogar etwas Unverfängliches. Diese Vertreterinnen des schönen Geschlechts treiben ihr Spiel gar nicht bis zum ultimativen Höhepunkt. Sie wahren die Contenance, verabschieden sich zur rechten Zeit und der Übertölpelte kann sich mit der trügerischen Gewissheit, nichts Falsches getan zu haben, in Morpheus Arme begeben. Die Folgen seines Turtelns werden ihm erst viel später (wenn überhaupt) bewusst. Keine leichte Aufgabe für Sicherheitschefs, Derartiges zu unterbinden. Eine K.-o.-Tropfen gehören zur Grundausstattung profesioneller Verführer(innen). Nachfrage von SECURITYinsight bei einigen Sicherheits-Verantwortlichen in Konzernen zeigt, dass man sich des Problems durchaus bewusst ist. Aber der Umgang damit ist ein kitzliges Problem. Solche Fragen kann ein Sicherheitschef, dessen ist sich Maro gewiss, nicht coram publico thematisieren. Jeder in der Runde würde behaupten, er sei gegen solche Sicherheits- und Kommunikationslösungen von Bosch. Ihre Sicherheit ist unser Anspruch und das weltweit. Ob für Großprojekte oder kleine Anwendungen, wir liefern maßgeschneiderte Lösungen, die zu Ihnen passen. Egal wie komplex Ihre Anforderungen sind, wir unterstützen Sie dabei. Unsere Leistung: Realisierung eines vernetzten Sicherheitskonzeptes mit Videoüberwachung, Brandschutz, Sprachalarmierung und Zutrittskontrolle, integriert in übergeordnete Managementsysteme für das Einkaufszentrum MyZeil, den Büroturm NEXTOWER, das Hotel Jumeirah, das Thurn und Taxis Palais und Parkhaus PalaisQuartier in Frankfurt am Main PalaisQuartier GmbH & Co. KG Foto: Slierner fotolia.com 14 Security insight 2/

9 Titelthema: Sex & Security Titelthema: Sex & Security Ratio eingeschaltet lassen! Bei Unterhaltungen immer wieder Zeit gewinnen, um Nachdenken zu können (Gang zur Toilette usw.) Frühzeitige körperliche Berührungen unbedingt vermeiden! Haut- und Körperkontakt erschweren es, die Contenance zu wahren. Immer dominant und selbstbestimmt agieren! Nie an Orte folgen, die man nicht überblicken kann und bei denen man nicht jederzeit gehen könnte. Merke: Verbleibe in öffentlich beobachtetem Raum und bleibe wenn Fred Maros Tipps gegen Venusfallen möglich in Bewegung (Spaziergang)! Drinks im Auge behalten! K.-o.-Tropfen oder harmlos schmeckende Drinks mit viel Alkohol sind beliebt. Nie mit neuen Bekanntschaften den Ort wechseln, wenn man sicherheitsrelevante Dinge mit sich führt (Firmenausweis, Laptop usw.)! Keine Nacht mit neuen Bekanntschaften verbringen (schwierig bei längerfristig angelegten Fallen)! Klassische kurzzeitige Spionage-Venusfallen biegen kurz vor dem Koitus ab. Das ist anders, wenn es um Erpressung geht. Neue Bekanntschaften Kollegen und Freunden vorstellen! Profis hassen diese Situationen, sie wollen ihre Tarnung wahren. Darauf achten, wie man selbst auf offensichtlich falsche Behauptungen reagiert. Beinahe alle Menschen berichtigen sofort und liefern damit genau das, was der Fragende hören möchte. Einfach sein lassen! Guter Schutz: Den Spieß umdrehen! Denken und handeln wie ein Spion! In die Frageposition gehen und dem Gegenüber Löcher in den Bauch fragen. Redundante Fragen führen dabei oft zu Widersprüchen, die hellhörig werden lassen sollten. Nicht jede(r), die (der) viel fragt, ist darauf aus, Dich auszuspionieren. Allerdings gibt es keine Spionierenden, die nicht viel fragen kratzte sie doch an seinem Image. Ein anderer kam weniger glimpflich davon: Der Sicherheitschef des Kreditinstituts musste seinen Hut nehmen. Eine klassische Venusfalle, allerdings eine durchschaubare: Die war schon lecker, sagt der 69-Jährige, ein Appetithappen, der ihn da im Sommer 2006 ansprach.... (Doch) die junge Frau hat er gleich durchschaut, sagt er, vor allem, als sie Fragen stellte. Ein weiteres Indiz für Maros These, dass für solche Aufgaben wohl nur sehr gebildete Frauen infrage kommen. Der Fall Klatten Die Profanste, beileibe aber nicht die ungefährlichste Art der Venusfalle ist die Erpressung. Hier tummeln sich so ziemlich alle Vertreter jedweder kriminellen Provenienz, vom dilettantischen Kleinganoven bis zu mafiosen Profis. Bekanntestes Beispiel ist wohl ein Fall, der nicht unter Venusfalle laufen kann, denn die Vorzeichen waren anders: Susanne Klatten. Deutschlands reichste Frau, wie es die Sensationspresse formulierte, die Erbin des Quandt-Imperiums (BMW) war einem miesen, kleinen Gigolo auf den Leim gegangen. Den Liebesnächten folgten Erpresserbriefe mit Millionen-Forderungen. Die nennen wir sie Adonis- Falle war zugeschnappt. Eine Frau, die von Kindesbeinen an Personenschützer und Sicherheitschefs gewöhnt war, entzog sich im entscheidenden Augenblick der Obhut der Fachleute. Macht macht einsam, heißt es und wohl auch anfällig dafür, irgendwann einmal aus dem goldenen Käfig auszubrechen. Das wissen gerissene Ganoven ganz genau. Helg Scarbi, der Gigolo, war von Ernano Barretta für seinen Einsatz gebrieft worden. Barretta, der wie Scarbi inzwischen zu einer empfindlichen Haftstrafe verurteilt wurde, soll für die Erpressung die notwendigen Vorarbeiten geleistet haben. Dies als absoluten Einzelfall abzutun, würde zweifellos dem Problem nicht gerecht. Die Fälle vor allem jene, die während des Kalten Krieges aufgedeckt wurden, bei denen es gelungen war, gezielt Damen aus den Vorzimmern hochrangiger Politiker und Militärs mit den Duftstoffen der Liebe zur Spionage zu verführen, zeugen davon. Die einst eindeutigen Fronten des Kalten Kriegs gibt es nicht mehr, aber mehr denn je Geheimnisse, die es zu bewahren gilt. Das wirtschaftliche Leben ist fragil, Kleinigkeiten können große Bedeutung haben. Die Venusfalle ist keine vorübergehende Art des politischen wie auch wirtschaftlichen Konkurrenzkampfes sie hat zweifellos Bestand. Eine große Herausforderung für jeden Sicherheits- Verantwortlichen. Attacken immun. Ein Sicherheitsprofi muss eine Menge von Social Engineering verstehen, wenn er Führungskräften, die in der Unternehmenshierarchie über ihm stehen, Verhaltensmaßregeln auf diesem Gebiet nahebringen will. Deshalb ist im Kampf gegen Industriespionage und Erpressung das Tabuisieren dieses Themas zugleich das Öffnen einer gewaltigen Sicherheitslücke. Kein Mittel der Gefahrenabwehr Gelinde gesprochen ungeschickt ist es auch, wenn in einem Unternehmen eine Venusfalle zur Gefahrenabwehr aufgestellt wird. Wehe, wenn das ans Licht der Öffentlichkeit gelangt. Ach Adriana! So schön war sie und so verdorben. Wer hätte gedacht, dass die junge attraktive Frau mit den langen schwarzen Haaren und dem knappen Bikini ein Lockvogel gewesen sein soll. Angesetzt auf den Anwalt Michael Bohndorf, jenen Aktionär, der die Deutsche Bank seit 2003 mit Anfechtungsklagen überzieht, schrieb das Handelsblatt über die Schmierenkomödie, die 2009 den Chef der Deutschen Bank, Josef Ackermann, in arge Bedrängnis brachte. Auch wenn er die Affäre juristisch ohne Blessuren überstand, so Leitstellenstühle 24 Stunden 365 Tage 3 Schichten 1 Controller Leitstellenstuhl Hotline für Testanforderung: Bahnhofstraße 34 D Michelstadt i. Odw. Tel.: +49 (0) Fax: +49 (0) Security insight 2/

10 Dienstleistung Dienstleistung Brink s wird ein völlig neues Unternehmen! Oliever Hecht über Vergangenheit und Zukunft des traditionellen Sicherheits-Dienstleisters Es war ein Paukenschlag für die Branche, als sich im vergangenen Februar die Nachricht verbreitete, dass Brink s seinen deutschen Geschäftsbereich Geld- und Wertdienste veräußert. Dass der Käufer Prosegur hieß, überraschte dagegen weniger. Dessen Deutschland-Chef Dr. Lothar Thoma hatte das Unternehmen das einst mit dem Namen Heros unterging und als SecurLog wiederauferstand, bis es im vergangenen Jahr vom spanischen Sicherheits- Dienstleister Prosegur übernommen wurde über viele Jahre erfolgreich durch unruhiges Fahrwasser geführt. Marktführer ist es in Deutschland geblieben und hat nun mit der Brink s-übernahme seine Position gestärkt für Thoma sicherlich eine Genugtuung. Mancher Beobachter nennt diesen Paukenschlag für die Branche zugleich einen Befreiungsschlag für Brink s. So deutlich will es Oliever Hecht nicht formulieren, er gibt sich differenzierter. Er hatte Anfang 2012 die Geschäftsführung von Brink s Deutschland übernommen. Oliever Hecht ist seit Anfang 2012 Geschäftsführer von Brink s Deutschland. SECURITY insight: Herr Hecht, das große Dings bei Brink s wird es in Deutschland nicht mehr geben, denn die Geld- und Wertdienste sind verkauft ein Beschluss, wie man hört, der Anteilseigner. Stehen Sie hinter dieser Entscheidung? Oliever Hecht: Ein klares Ja! Die Entscheidung ist nachvollziehbar. Immerhin hat dieser Geschäftsbereich in den letzten Jahren hohe Verluste eingefahren, im Jahr 2011 waren es fünf Millionen Euro, für das vergangene Jahr dürften die Zahlen nicht viel anders aussehen. Es ist aber auch kein Geheimnis, dass ich unter anderem angetreten war, um das Ruder herumzureißen. Wir haben sämtliche Kosten und Prozesse auf den Prüfstand gestellt, haben optimiert und zum Teil umfangreiche Änderungen vorgenommen. Wir waren wirklich auf einem guten Weg, die ersten Erfolge waren wahrnehmbar. Doch die Shareholder waren nach der langen Verlustphase unruhig geworden. Und nun war der Zeitpunkt für einen Verkauf günstig, denn es gab einen ernsthaften Interessenten: Prosegur. Durch den Verkauf haben sich Umsatz und Mitarbeiterzahl von Brink s in Deutschland halbiert. Schmerzt Sie das? Als Geschäftsmann muss ich mich daran orientieren, was das Unternehmen zum Erfolg führt. Dafür sind die Weichen nun gestellt. Mich persönlich schmerzt es, mich von so vielen Mitarbeitern trennen zu müssen, mit denen ich in den letzten Jahren so eng an der Neuausrichtung zusammengearbeitet hatte. Dass es bei Brink s Deutschland nicht rund läuft, konnte die Branche über Jahre beobachten. Zu welchen Diagnoseergebnissen sind Sie gekommen, nachdem Sie die Führung übernommen hatten? Zwei Punkte stechen besonders hervor. Es gab zum einen keine klare Beschreibung unserer Dienstleistungsprodukte, was dazu geführt hat, das jeder Vertriebler eine andere Vorstellung davon hatte, was beispielsweise der Geldautomatenservice in der Praxis bedeutet. Zum anderen fehlte die schlüssige Kundensegmentierung. Es kann nicht sein, dass man Tankstellen, Systemgastronomie und Discounter einfach zu Retail zusammenfasst. Jedes Segment hat seine Eigenheiten. Wenn man sie über einen Kamm schert, schafft man als Dienstleister für seine Kunden keinen Mehrwert und wird austauschbar. Doch das ist Vergangenheit. Wenn solche Fehler für eines gut waren, dann dafür: Brink s hat daraus gelernt und ist jetzt mit den verbliebenen Geschäftsfeldern bestens darauf eingestellt, diese Mehrwerte für seine Kunden zu schaffen. Brink s Deutschland mit dem Geld- und Wertgeschäft sowie die Tochterfirma Brink s Sicherheit mit dem Bewachungsgeschäft können auf eine ungewöhnlich große Zahl an Geschäftsführern in den letzten zwei Jahrzehnten zurückblicken. Sie alle erzählten mir hoffnungsvoll von der von ihnen angestoßenen Neuausrichtung. Vor zwei Jahren hörte ich mir an, Werte unterwegs: Manches Kunstwerk findet seinen Weg auf einem Brink s-transporter ins Museum. dass Brink s Sicherheit der Sicherheits- Dienstleister für Kritische Infrastrukturen werde. Wie lautet das Motto 2013? Ich kann Ihnen versichern, dass der Weg nun erfolgreich geradeaus führen wird. Es gibt eine neue Struktur mit verschiedenen Tochterfirmen, die sich auf drei Geschäftsfeldern betätigen. Zum einen ist da die klassische Sicherheits-Dienstleistung mit Wach- und Objektschutz sowie der Luftsicherheit als Spezialsegment. Dann gibt es die Global Services, die sich um den Transport von Werten in der Luftfracht mit Door-to-Door-Konzept drehen. Und drittens gibt es die Pan European Ground Transport Services, bei denen wir als internationale Wertfracht-Spedition agieren. Gerade mit den beiden Letzteren unterscheiden wir uns erheblich von anderen Sicherheits-Dienstleistern und sehen darin ein großes Marktpotenzial. Können Sie das genauer erklären? An Deutschland grenzen neun Länder an. Wer innerhalb Europas wertvolle Fracht transportieren will, kommt an Deutschland also nicht vorbei. Dabei gibt jede Generation dem Thema Wert eine andere Bedeutung. Früher verstand man darunter Geld, Gemälde oder Edelsteine. Heute zählt man auch Consumer Electronics und anderes technische Gerät oder spezielle Dokumente dazu. Nicht zu vergessen Prototypen, die für technische Innovationstreiber wie die deutschen Unternehmen eine große Rolle spielen. Das alles wird von Land zu Land transportiert. Dafür braucht es Sicherheitsstrukturen entlang der gesamten Supply Chain, nicht nur beim Transport, sondern bei der gesamten Logistik, beispielsweise in Form von Lagerkapazitäten. Diese Sicherheits-Dienstleistungen werden künftig von der deutschen Brink s-gesellschaft erbracht eng verzahnt mit der Wertschöpfungskette der Kunden. Dafür werden wir unsere verbliebenen Mitarbeiter qualifizieren und neue anwerben. Nach unserer Einschätzung wird dieser Change-Prozess in den nächsten zwei Jahren Früchte tragen. Und eines lässt sich daraus ganz klar ablesen: Brink s Deutschland wird ein völlig neues Unternehmen! Bleiben sie an Bord? Auch hier ein ganz klares Ja! Die Fragen stellte Marcus Heide. 18 Security insight 2/

11 Dienstleistung Nachhaltige Führung Was ist Weizen, was Spreu? Personenschutz bestimmt die Kompetenz Gunnar Rachner zur Qualitätsdiskussion im privaten Sicherheitsgewerbe SECURITY insight: Herr Rachner, die jüngste Berichterstattung über eine Sicherheits firma, die Leiharbeiter bei Amazon drangsaliert haben soll, hat mal wieder die ganze Branche der Sicherheits-Dienstleister in ein trübes Licht getaucht. Was geht Ihnen bei solchen Nachrichten durch den Kopf? Gunnar Rachner: Immer das Gleiche: nämlich dass es große Qualitätsunterschiede zwischen den gut Bewachungsfirmen in Deutschland gibt. Zwar existiert mit 34a der Gewerbeordnung ein minimales Instrument, um das Zugangsniveau zum Bewachungsgewerbe zu heben, aber damit ist es nicht getan. Die Praxis, Sicherheits-Unternehmen ausschließlich auf dem Mindestlevel betreiben zu wollen, schädigt den Ruf unserer Branche. Mit Blick auf den Umsatz steht Klüh Security an sechster Stelle der deutschen Sicherheits-Dienstleister. Können Ihnen denn die unseriösen Anbieter, die in der Regel sehr viel kleiner und vor allem regional aufgestellt sind, ernsthaft in die Suppe spucken? Eine wirkliche Gefahr sind diese Unternehmen wenn man von der Rufschädigung absieht nicht; aber sie stören im regionalen Geschäft. Schließlich können sie viel billiger anbieten als jene, die insbesondere in Qualifizierungsmaßnahmen investieren. Nach wie vor werden Bewachungsaufträge auf Basis des niedrigsten Preises vergeben. Das mag als Aspekt der Marktwirtschaft grundsätzlich akzeptabel sein, geht jedoch an Gunnar Rachner ist Geschäftsführer der Klüh Security GmbH in Cham. den angestrebten Schutzzielen vorbei, da unqualifizierte Firmen nur bedingt Sicherheit gewährleisten können. Erschwerend kommt hinzu, dass die betroffenen Kunden selbst keine Sicherheitsexperten sind und die mit der Billigvergabe einhergehenden Risiken nicht erkennen. Das geht so lange gut, bis das nächste Problem auftaucht. Was macht einen guten Sicherheits- Dienstleister aus? Darauf habe ich eine klare Antwort: die nachhaltige Unternehmensführung. Dazu gehört an erster Stelle kompetente Personalführung mit ausreichender Qualifizierung, Motivation, Anerkennung und Vertrauen. Klüh Security unterhält in Cham eine eigene Akademie mit einem breiten Themenangebot, in der wir unser Personal schulen. Das ist, neben anderen, sicher ein Grund dafür, dass bei uns die Fluktuation äußerst gering ist viele unserer Mitarbeiter und Führungskräfte sind über 20 Jahre dabei. Darüber hinaus muss man natürlich seine Kunden und ihren Bedarf kennen und immer wieder neu überprüfen, ob man den gegenwärtigen, aber auch künftigen Anforderungen gerecht wird. Im vergangenen Jahr haben acht unserer bestehenden Großkunden aus Industrie und Finanzwirtschaft die Sicherheits-Dienstleistung neu ausgeschrieben und in allen acht Fällen erhielten wir erneut den Zuschlag. Daran lässt sich wohl am besten die Zufriedenheit der Kunden und die Kompetenz des Dienstleisters ermessen. Im Gespräch mit Vertretern der Polizei hat man oft das Gefühl, dass sie privaten Dienstleistern nicht gerade auf Augenhöhe begegnen. Stimmt dieser Eindruck? In der Tat wäre eine bessere Zusammenarbeit mit der Polizei wünschenswert, zumal ja beide Seiten letztlich auf das gleiche Ziel hinarbeiten: Sicherheit für unser Gemeinwesen und die darin befindlichen Akteure. Daher bleibt zu hoffen, dass die Bemühungen unserer Interessenvertretung BDSW, die Qualitätsoffensive der Innenministerkonferenz zu unterstützen, erfolgreich sind. So könnte man auf Basis einer ausgewogenen Qualifikation zumindest eine optimierte Kommunikation erreichen. Wenn sich die Polizei zum Beispiel mit einem vor Ort Streife laufenden Sicherheitsdienst besprechen würde, könnten sicherlich Synergieeffekte entstehen. Leider geschieht das viel zu selten. HD Ein informeller Kreis von Sicherheitsexperten arbeitet an der Schaffung eines bundeseinheitlichen Qualitätsstandards für den Personenschutz Von Marcus Heide Ham Sie auch Personenschutz? Anrufe mit diesem oder ähnlichem Wortlaut erreichen die Redaktion von SECURITY insight zwar nicht oft, aber hin und wieder schon. Einmal gegoogelt, irgendwas mit Sicherheit oder dem englisch Äquivalent gefunden und schon die Nummer ins Smartphone getippt. Wie Verlag? Fachzeitschrift? Ham Sie denn nun Personenschutz? Tragisch sind diese Anfragen vor allem darum, weil die Anrufer große Hoffnungen in eine berufliche Tätigkeit setzen, deren Anforderungen sie ganz sicher nicht genügen. Sie haben ein Berufsbild vor Augen, das der Wirklichkeit in keiner Weise entspricht. Wir wollen die Schuld daran nicht alleine der verblichenen Whitney Houston und dem smarten Kevin Costner in die Schuhe schieben. Aber ihre Hollywood- Schmonzette Bodyguard hat Anfang der 1990er Jahre das Bild eines Nischenberufs geschaffen, das er bis heute nicht mehr losgeworden ist. Hinzu kommt die Tatsache, dass sich viele Prominente gerne mit muskelbepackten, sonnenstudiogebräunten und sonnenbebrillten Begleitern umgeben, die sich wie selbstverständlich als Personenschützer bezeichnen. Das fuchst jene Profis, die für die körperliche Unversehrtheit, die Willens- und Handlungsfreiheit von gefährdeten Personen aus Wirtschaft, Politik und Gesellschaft Sorge tragen. Zwischen Seriosität und Show Wo liegen die Unterschiede? Wann ist Personenschutz seriös und ernsthaft, wann ist er Show? Die Berufsbezeichnung ist in Deutschland nicht geschützt, jeder darf sich als Personenschützer bezeichnen was die professionellen Standesvertreter in Rage bringt, etwa Arbeiten an einem bundeseinheitlichen Qualitätsstandard für den Personenschutz: Joachim Hümmer, Jürgen Wolf und Stefan Bisanz (v. l.) beim Gespräch mit SECURITY insight. wenn sich ein Berliner Promi-Muskelprotz von einem Fernsehteam bei der Sonnenbrillenwahl begleiten lässt. Experten wie Stefan Bisanz, öffentlich bestellter und vereidigter Sachverständiger für Personenschutz, behelfen sich im Gespräch mit einem simplen Übersetzungstrick: Ist auf Deutsch vom Personenschützer die Rede, dann ist der seriöse gemeint. Der auf Englisch Bodyguard dagegen kommt Bisanz ausschließlich despektierlich über die Lippen. Das ist bei Jürgen Wolf und Joachim Hümmer der eine Leiter Personenschutz bei der Deutschen Telekom in Bonn, der andere bei Siemens in Erlangen nicht anders. Bisanz, Wolf und Hümmer sind drei von neun Personenschutzexperten aus Wirtschaft und Polizei, die sich vor etwa zwei Jahren zusammengetan haben, um ein einheitliches Berufsbild zu schaffen, das mit definierten Anforderungen und Leistungen dabei helfen wird, die Spreu vom Weizen zu trennen. Ihr Ziel ist der zertifizierte und bundeseinheitlich geprüfte Personenschützer, sprich: die Fachkraft für Personenschutz mit einem bundeseinheitlichen Standard für überprüfbare Qualität. 20 Security insight 2/

12 Personenschutz Personenschutz Das Budgetieren des Personenschutzes ist wie Vieles im Unternehmen ein Rechenexempel. Leider verkalkulieren sich die professionellen Einkäufer immer wieder mangels Know-how. Ein Tarifvertrag soll Abhilfe schaffen. Das Scharnier bleibt robust Außerordentliche Mitgliederversammlung der ASW in Berlin Das Scharnier scheint zum zentralen Element der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) geworden zu sein. Sprach Vorstandsvorsitzender Volker Wagner (Foto) vergangenes Jahr im Interview mit SECURITY insight von der ASW als Scharnier zwischen Staat und Wirtschaft, so tauchte der Begriff leicht abgewandelt auf der außerordentlichen Mitgliederversammlung Anfang März in Berlin erneut auf. Ministerialrat Torsten Ackmann aus dem Bundesinnenministerium bezeichnet in seinem Grußwort die Arbeitsgemeinschaft als Scharnier zwischen Politik und Sicherheitsbehörden zu den Wirtschaftsunternehmen. Die Wortwahl ist passend. Ein Scharnier muss schließlich als verbindendes Gelenk die Last des beweglichen Teils und die Kraft der Bewegung aufnehmen können. Vor dieser Herausforderung steht der Dachverband der deutschen Sicherheitsverbände nach wie vor. In Berlin hat sich gezeigt, dass die Mitgliedsverbände den vom Vorstand eingeschlagenen Reformkurs unterstützen. 22 Foto: Kaarsten - Fotolia.com Die Qual der Wahl In Deutschland sind für gefährdete Politiker in der Regel Personenschutzkräfte der Behörden verantwortlich; selten, aber doch in zunehmendem Maße engagieren unterschiedliche staatliche Bedarfsträger auch private Personenschutz-Dienstleister. Exponierte Führungskräfte der Wirtschaft greifen auf Personenschützer ihrer konzerneigenen Sicherheitsabteilungen zurück oder engagieren ebenfalls Freiberufler. Die Regel sind heute Mischformen, denn seit die Gefahr durch die RAF nicht mehr besteht, schrumpfen die Personenschutzteams allenthalben. Tatsächlich wollen immer weniger Vorstände Personenschützer um sich haben. Ackmann stellte allerdings mit Bedauern die Zersplitterung beim Thema Wirtschaftsschutz fest. Denn die ehemaligen ASW-Mitglieder BDI und DIHK haben hier eigene Initiativen angekündigt. Kritisch sieht Ackmann auch die bislang chronische Unterfinanzierung der ASW und artikulierte damit die drängendsten Fragen der Mitglieder. Volker Wagner hatte darauf passende Antworten parat. Die Finanzierung solle künftig neben den Mitgliedsbeiträgen und den Einnahmen aus Veranstaltungen durch Sponsoring als dritter Säule einer Gleichwohl gibt es immer noch genügend Wirtschaftsvertreter oder auch objektiv oder subjektiv gefährdete Personen, die sich dieses Stück Sicherheit nicht nehmen lassen möchten. Diese Schutzpersonen stehen stets wieder vor der Frage, auf welcher Basis sie eine Wahl für diesen oder jenen Personenschützer treffen sollen, sagt Jürgen Wolf. Die Auswahl ist groß, aber es gibt keine Qualitätskriterien. Da heißt es: Auf gut Glück oder Mundpropaganda. Und das bei einem Thema, bei dem es um Leben oder Tod gehen kann. Pro-blematisch ist in der Regel die Tatsache, dass viele Schutzpersonen naturgemäß fachlich nicht die geringste Ahnung davon soliden Haushaltsbasis sichergestellt werden. Er betonte außerdem die Notwendigkeit zur Öffnung der ASW, denn durch die Zersplitterung sei das bisherige Alleinstellungsmerkmal verloren gegangen. Genau hier liege aber auch eine Chance: Die VSW-Landesverbände garantierten eine breite Flächenpräsenz, während die Branchenverbände spezifische Sicherheitsthemen abdeckten. Somit werde die ASW zu einem starken Verbund von Sicherheitsexperten aus der Wirtschaft. Diese einzigartige Position gelte es weiter auszubauen. Die Zustimmung zu den Beschlussanträgen war überzeugend: Das Reformkonzept soll fortgesetzt werden, eine Arbeitsgruppe soll die strategische ASW-Positionierung ausgestalten, und Sponsoring als zusätzliches Instrument ist ebenfalls akzeptiert. Nun heißt es Daumen drücken!, damit die Last der beweglichen Teile nicht zu schwer und die Kraft der Bewegung nicht zu heftig werden. haben, was einen professionellen Personenschützer ausmacht, sie gleichwohl bei der Auswahl mitreden wollen Entscheidungen selbst zu treffen, liegt Führungskräften in diesen Sphären bekanntlich im Blut. Jeder darf ausbilden und ausgebildet werden Die Probleme beginnen schon bei der Ausbildung. Hierzu gibt es in Deutschland keine Regelungen, schon gar keine Zugangsvoraussetzungen weder für Ausbilder noch für Auszubildende. Jeder darf das machen, schüttelt Bisanz den Kopf. Joachim Hümmer: Die Ausbildung läuft hier zu Lande völlig individuell. Die Unternehmen, die sich noch ein eigenes Personenschutzteam leisten, bilden in der Regel selbst aus. Wir bei Siemens machen das seit 25 Jahren, weil der Markt einfach nicht dazu im Stande ist. Bewerberauswahl, Assessment, Qualifikation. Zu Letzerer wiederum gehören nicht nur Kampfsport, Fahr- und Schießtraining, Rechtskunde, Kommunikation in Theorie und Praxis und Umgang mit Social Media, sondern Vieles mehr eine aufwändige und auch teure Angelegenheit, die eigentlich nicht zu den Kernaufgaben einer Konzernsicherheitsabteilung gehört. Gleichzeitig entspricht die Personenschutzleistung nur der wenigsten privaten Sicherheits-Dienstleister den Qualitätsvorstellungen der Konzerne. Übernehmen könnte die Ausbildung nach Vorstellung der drei eine Zertifizierungsstelle. Hier müssen Konzerne, Dienstleister und Polizei eng zusammenarbeiten, betont Bisanz. Das könnte dann schließlich sogar zum Exportschlager werden, denn eine Ausbildung made in Germany genießt weltweit einen exzellenten Ruf. Sondierungsgespräche laufen bereits. Auf dem Weg zum Tarifvertrag Um diese Ziele erreichen zu können, ist natürlich auch zu diskutieren über ein Thema, das rund um die Sicherheits-Dienstleistung ein seit Jahrzehnten leidiges ist: die Bezahlung. Denn in vielen Fällen, in denen Verträge über extern geleisteten Personenschutz abgeschlossen werden, haben Konzerneinkäufer ein Wörtchen mitzureden Deren Fachkompetenz ist auf den Gebieten, für die sie einkaufen, berüchtigt. Wenn dann die Preisspanne für Personenschutz zwischen 7 und 250 Euro Stundenhonorar liegt, muss man kein Prophet sein, um vorherzusagen, in welche Richtung der Einkäufer tendiert. Auch er war schließlich vor 20 Jahren mit seiner Freundin im Kino, um für Whitney zu schmachten. Und was der Kevin kann, kann ja nicht so teuer sein. Da muss der Vertreter der Fachabteilung Sicherheit mitunter gut argumentieren können, um echte Personenschutzprofis zu bekommen. Folglich visieren Hümmer, Wolf und Bisanz ein weiteres Ziel an: Irgendwann muss es einen Tarifvertrag geben, der durch den Einkauf nicht mehr verhandelbar ist, so Hümmer. Das ist auch für die Behörden wichtig, um möglicherweise künftig auch auf externe Personenschutzkräfte zugreifen zu können, ergänzt Wolf. Wie in jedem anderen Beruf hat auch hier die Qualität seinen Preis. Es ist kein einfacher und kein kurzer Weg, den die neun Sicherheitsprofis beschreiten. Vor allem gilt es, das Berufsbild klar und deutlich zu beschreiben und dabei besonders hervorzuheben, was Personenschutz nicht ist. Beispielsweise macht der reine Begleitschutz nicht den größten Teil dieser Tätigkeit aus. Die Masse besteht aus Erstellung von Konzepten, Aufklärung, Lagebeurteilung, Drohbrief-Analyse, Awareness-Maßnahmen und baulich-technischen Sicherheitsmaßnahmen, aber auch der Analyse von personenschutzrelevanten Vorfällen aus der ganzen Welt und dem Bedrohungsmanagement, also durchaus viel Schreibtischarbeit. Stefan Bisanz schätzt, dass es vielleicht noch drei Jahre dauert, bis die informelle Gruppe alle Voraussetzungen für die Fachkraft für Personenschutz geschaffen hat. Und er betont: Wir würden uns sehr freuen, wenn sich uns weitere Experten und Praktiker anschließen würden. Wir sind für jegliche Unterstützung und konstruktive Mitarbeit offen. Viel Erfolg dabei wünscht übrigens auch die Redaktion von SECURITY insight. Dann würde nämlich bestimmt die Zahl der stammelnden Anrufer bestimmt zurückgehen IPS Outdoor Detection Intelligente Videoüberwachung IP-basiertes Videomanagement und Aufzeichnung Securiton GmbH Alarm- und Sicherheitssysteme Ein Unternehmen der Securitas Gruppe Schweiz Security insight 2/

13 Mechanische Sicherheitstechnik Mechanische Sicherheitstechnik Stromunabhängig gegen das Feuer Sprinkler sind ein Musterbeispiel für effektiven Brandschutz ohne Elektronik Von Frank Drolsbach Sprinkler gehören zu den wenigen Sicherheitsvorrichtungen, die ohne Strom auskommen. Wenn s brennt, fällt oft auch der Strom aus. Um auch dann den Brandschutz aufrechtzuhalten, gibt es Lösungen wie Sprinkler und Feuerbarrieren, die ohne Elektrizität funktionieren. Generell gilt: Wer schon bei der Bauplanung an den Brandschutz denkt, spart Zeit und Geld. Nur so lassen sich rechtzeitig Einbauvoraussetzungen wie Abmessungen, Gewichte, Transport- und Fluchtwege einplanen und die Maßnahmen ins Gesamtkonzept aus Alarmanlagen, Brandmeldern und Managementsystemen integrieren. Genügt Brandschutz nach Baurecht? Wird ein neues Betriebsgebäude geplant, ist zunächst ein Schutzziel zu definieren und anhand der Risiken ein Brandschutzkonzept zu erarbeiten. Das eigentliche Schutzziel kann aber bei alleiniger Befolgung der behördlichen Auflagen des Baurechts nicht immer erreicht werden, da diese Analyse oft die Betriebsunterbrechung nicht berücksichtigt. Es liegt vielmehr beim Betreiber und Eigentümer, diese am Standort vorherrschenden Risiken zu identifizieren. Um das Schutzziel zu erreichen, sollte der Betreiber eigene Vorsorgemaßnahmen ins Projekt integrieren. Sprinklerlösungen haben beim technischen Brandschutz den Vorteil, dass sie ohne Strom auskommen. Allerdings gibt es in ihrer Wirksamkeit deutliche Unterschiede. Ohne regelmäßige Wartung und Funktionsprüfungen sind Fehlfunktionen nicht auszuschließen. Feuer gezielt kontrollieren Auch wenn die ersten Sprinkler bereits vor mehr als 100 Jahren entwickelt wurden, stellen sie heute noch immer die SI-Autor Frank Drolsbach ist Engineering Manager beim Versicherer FM Global. effektivste mechanische Brandschutzmaßnahme dar. Sprinkler kontrollieren den Brandherd und dämmen ihn frühzeitig ein. Dies kann der Feuerwehr die entscheidenden Minuten verschaffen. Statistisch betrachtet, fällt daher das Schadensausmaß in gesprinklerten Betrieben im Schnitt vier- bis fünfmal geringer aus als in ungesprinklerten. Sprinkler sind zugleich die komplexeste mechanische Lösung. Jeder einzelne ist mit einem Wasserrohrnetz verbunden. Die Köpfe sind zum Beispiel mit Glasampullen verschlossen, in denen sich eine Spezialflüssigkeit befindet. Bei Feuer erwärmt sich die Flüssigkeit, dehnt sich aus und lässt die Ampulle platzen, sodass die Sprinklerdüse geöffnet wird und Wasser austritt. Bei einem Brand öffnen deshalb nur die Sprinkler, deren Ampullen die Auslösetemperatur erreichen. Der daraus resultierende Druckabfall im Rohrnetz führt dazu, dass zusätzliches Wasser über Pumpen aus Tanks oder über einen Wasseranschluss ins System gepumpt wird und an allen geöffneten Sprinklern austritt. Handelt es sich beispielsweise um eine Dieselpumpe oder einen Wasseranschluss an die öffentliche Wasserversorgung, kommt das komplette System ohne Strom aus. Die Schadenhistorie der vergangenen 20 Jahre zeigt, dass bei der Hälfte aller Schadensfälle bereits das Auslösen von maximal drei Sprinklern einen Brand erfolgreich kontrolliert. Der oft befürchtete Wasserschaden durch Sprinkler ist daher eher gering im Vergleich zu den Schäden infolge anderer Löschmaßnahmen oder eines möglichen Totalverlusts des Gebäudes samt Einrichtung. Gezielte Alarmierung durch Geoalarm Feuerbarrieren: Restrisiken beachten Dem gegenüber geht man in der Praxis in Gebäuden ohne Sprinklerschutz im Allgemeinen von einem Verlust dreier Brandabschnitte aus, da erfahrungsgemäß mechanische Lösungen wie Brandschutzwände zwar eine hohe Widerstandskraft besitzen, nach einigen Jahren jedoch nicht mehr voll wirksam sind, da oft ihre Funktionsfähigkeit nicht fortlaufend geprüft wird. So bleiben viele Mängel monatelang unerkannt. Die Folge: In den meisten Fällen schließen praktisch weniger als 80 Prozent der verbauten Brandschutztüren vorschriftsmäßig, da sie mechanisch beschädigt sind, zum Beispiel durch Transportfahrzeuge. Nur bei regelmäßiger Funktionsprüfung ist auf die ordnungsgemäße Funktion Verlass. Doch selbst wenn beispielsweise ein Brandschutztor vollständig schließt, können unter Umständen brennbare Flüssigkeiten unter dem Tor hindurchlaufen. So kann ein Feuer in den nächsten Brandabschnitt hinein weiter um sich greifen. Auch hier zeigt sich wieder, dass die Brandschutzmaßnahmen immer genauestens ans Risikoprofil des Betriebes angepasst sein müssen. Aktive Rückmeldung Andere Schutzwände Als Feuerbarrieren empfehlen sich generell so genannte MFL-Wände (Maximum Foreseeable Loss) nach FM Datenblatt Derartige Trennwände dürfen keine Lasten aufnehmen. Da bei der heute teilweise üblichen Hallenhöhe über 20 Meter selten eine einschalige Komplextrennwand erstellt werden und alle Auflagen erfüllen kann, bietet sich die zweischalige MFL-Wand an. Generell bleibt festzuhalten: Will man seinen Betrieb gegen Feuer absichern, so stellt der stromunabhängige Brandschutz in Form von Sprinklern die sicherste Lösung dar. Sie halten die Brandfläche gering und funktionieren auch, wenn der Strom ausfallen sollte. Effektive Stärkemeldung Alarmierungssystem mit Rückmeldung und Lokalisierung 24 Security insight 2/

14 Mechanische Sicherheitstechnik Mechanische Sicherheitstechnik Ausbau bestehender Vorteile Bei der Mechanik Mechanische Schließsysteme: Kein Ende in Sicht! Mechanische Schließsysteme sind bis heute das Fundament der Gebäudesicherung. Es stellen sich jedoch die Fragen: Wohin kann sich die Mechanik noch entwickeln? Ist ein Ende der Entwicklung bereits absehbar? Welche neuen Leistungsmerkmale machen mechanische Systeme attraktiv? Drei für die mechanische Sicherheit Trotz steigender Nachfrage nach elektronischen Sicherheitslösungen bieten mechanische Systeme weiterhin ein hohes Maß an Sicherheit. Die Forschung in den Entwicklungsabteilungen der Hersteller positioniert die Mechanik als unverzichtbares Element der Gebäudesicherung. Hohe Ausfallsicherheit, lange Lebensdauer und unschlagbare Energiebilanz sind unverändert starke Argumente für die Mechanik. Nachschlüsselsicherheit im Speziellen, Optimierung von Produktionsprozessen und Anpassung der Schließzylinder an diese Prozesse sowie Kostenoptimierung und Erhöhung des Anwendernutzens sind nur einige Punkte, die Platz für die Weiterentwicklung der Mechanik lassen, so Roman Dolati, Produktmanager bei EVVA, dem österreichischen Anbieter von Zutrittslösungen. Neue technische Möglichkeiten und die fortschreitende Entwicklung von Einbruchswerkzeugen bieten Kriminellen immer bessere Gelegenheiten. Die Sicherheitsindustrie muss mithalten. Diverse Schutzmechanismen müssen Schließzylinder und Schlüssel widerstandsfähig machen gegen jegliche Art Roman Dolati von Angriffen. So schützen Schließzylinder mittels Picking- und Abtast-, Aufbohrsowie Ziehschutz Sicherheit vor illegalen Öffnungsmethoden. Standards in der Mechanik, etwa der Aufbohrschutz, wurden in den letzten Jahren aufgegriffen und verfeinert. EVVA verwendet als Bohrschutz Chrom-Vanadium-Elemente, die den ICS-Zylinder (Innen-Codiert-System) vor zerstörerischen Öffnungstechniken schützen. Der dazugehörige Schlüssel ist dank spezieller Neusilber-Legierung und robuster Fertigung äußerst widerstandsfähig und verschleißarm. Schlüssel sind durch Sicherungskarte, einen rechtlichen sowie technischen Schutz vor unbefugtem Kopieren geschützt. Zudem machen neue Technologien, etwa Magnete oder federnfreie Mechanismen, mechanische Schließsysteme resistenter gegen Angriffe. Beispiele hierfür sind die EVVA- Produkte MCS (Magnet-Code-System) und 3KSplus (3-Kurven-System). Einen breiten Rahmen für die Weiterentwicklung der Mechanik liefern ökologische Verbesserungen. Diese können sich auf die Isolierung von Zylindern für Niedrigenergie-Häuser, die Verwendung ökologischer Materialien, Betriebsmittel und Verpackungsmaterialien beziehen. Materialien und Oberflächenbehandlungen, bei denen keine giftigen oder umweltschädlichen Stoffe anfallen (zum Beispiel ökologische Kunststoffe), sind neue Entwicklungsansätze der Mechanik. Eine Möglichkeit der Entfaltung bietet die Erschließung neuer Branchen mit bewährten mechanischen Schließsystemen. Bis heute haben zum Beispiel die Automobil- oder Möbelindustrie nicht auf qualitativ hochwertige Schließzylinder zurückgegriffen. Der Weg sollte in diese Richtung gehen, erklärt Dolati. Mechanische Schließsysteme könnten beispielsweise der Tanksicherung von Lkws oder der Absicherung von Büromöbeln dienen. Alle Entwicklungsschritte haben ein Ziel: Schutz vor unerlaubtem Eindringen in sensible und private Bereiche. Die Systeme von EVVA entsprechen bereits zur Gänze der europäischen Norm EN 1303 in der höchsten Verschlusssicherheitsklasse 6 und Angriffswiderstandsklasse 2 und diversen nationalen Normen und Anforderungen. Victoria Lehner zählt Kopiersicherheit Die Zutrittssicherung von Gewerbeimmobilien lässt sich auch heute immer noch ohne Elektronik realisieren In vielen Industrie- und Gewerbeobjekten sind nach wie vor mechanische Schließsysteme installiert. Sind sie vor dem Hintergrund der elektronischen Konkurrenz noch zeitgemäß? Und worauf müssen Objektbetreiber achten, wenn sie langfristig Sicherheit für ihr Gebäude wünschen? Insbesondere aus Kostengründen oder weil bestehende Schließanlagen oft auf Mechanik beruhen, entscheiden sich viele Objektbetreiber bei Neubauten, Erweiterung oder Sanierung für ein mechanisches Schließsystem. Diese etablierte Lösung bietet viele Vorteile, erfordert aber auch ein gutes Nutzungskonzept, um langfristig Komfort und Sicherheit zu gewährleisten. Neben dem Faktor der verhältnismäßig niedrigen Einrichtungskosten punkten mechanische Schließsysteme durch ihre Flexibilität. Nahezu jedes Gebäude kann mit Mechanik ausgestattet werden sowohl innen als auch außen: Weder Witterung noch häufige Nutzung beeinträchtigen die Leistungsfähigkeit. Bei elektronischen Schließsystemen haben die Batterien eine begrenzte Lebensdauer. Außerdem sind auch nicht alle Systeme für den Außeneinsatz geeignet, erklärt Alex Weis, Produktmanager Mechanik bei DOM Sicherheitstechnik. Widerstandsfähige Materialien, Unabhängigkeit von der Stromzufuhr und geringe Störanfälligkeit sind das große Plus mechanischer Schließsysteme. Darüber hinaus lassen sich mit mechanischen Schließsystemen umfangreiche Schließhierarchien mit eindeutigen Zuordnungen problemlos verwalten: Systeme wie DOMs ix Saturn verfügen über DOM-Schließsystem ix saturn komplexe Codierungen im Schlüssel und erlauben so höchst individuelle Schließberechtigungsabfragen. Auch große Anlagen lassen sich damit organisieren. Auch die Einbindung in hybride Anlagen, wie die spätere Erweiterung um elektronische Komponenten, lassen sich realisieren. Setzt man in einer Gewerbeimmobilie auf ein mechanisches Schließsystem, ist der Schutz vor Schlüsselkopien entscheidend: Nur so ist sichergestellt, dass keine unberechtigten Nachschlüssel angefertigt werden. Gerade in Objekten, in denen viele Schließmedien im Umlauf sind, besteht das Risiko, dass mit Schlüsseln nachlässig umgegangen wird oder Schlüssel verloren gehen. Damit das nicht zum Risiko für die gesamte Anlage wird, empfehlen Hersteller Systeme mit höchstem Kopierschutz. Bei ix Saturn und ix 6 SR von DOM beispielsweise verhindern bewegliche Rollkörper Am Nürburgring sind rund 400 mechanische Zylinder von DOM verbaut. im Schlüssel, dass sich nicht legitimierte Ersatzschlüssel anfertigen lassen. Das qualifiziert diese Systeme auch für den Einsatz in Großobjekten wie den Nürburgring. Eine mechanische Schließanlage ist immer nur so gut und sicher, wie die Pflege und Verwaltung der vergebenen Schließberechtigungen. Das bedeutet, dass sorgfältig nachgehalten werden muss, wer welche Schließberechtigung und Schlüssel erhalten hat. Wird das vernachlässigt, kann der Sicherheitsaspekt einer Anlage massiv gefährdet sein und zu kostenintensiven Nachbesserungen oder sogar zum Austausch der Anlage führen. Hier ist die fachmännische Beratung durch den Errichter gefragt, der die genauen Bedürfnisse und Rahmenbedingungen des Objektes analysiert. Um auch in Zukunft eine Alternative zu elektronischen Zutrittskontrollsystemen bieten zu können und höchste Sicherheitsansprüche zu erfüllen, verbessern Hersteller wie DOM permanent ihre mechanischen Schließsysteme. Denn nicht nur die Konkurrenz ist hellwach, sondern auch die kriminelle Energie kennt keine Grenzen und ist ständig auf der Suche nach Möglichkeiten, Schließsysteme zu manipulieren oder zu beschädigen. Sabine Ophey 26 Security insight 2/

15 Im Fokus: Bildung/Kultur/Sport Im Fokus: Bildung/Kultur/Sport Foto: kasto - Fotolia.com Einfallstor Drittmittel-Projekt Informationsschutz im deutschen Wissenschaftsbetrieb (Teil 1): Die Professionalisierung der Organisation kann der rasch voranschreitenden Ökonomisierung des Betriebs nicht folgen Von Prof. Dr. Alexander Huber Der Wissenschaftsbetrieb teilt sich in den Forschungsbetrieb, dessen Aufgabe in der Erweiterung des Wissens besteht, und den Lehrbetrieb, der auf die Weitergabe des Wissens ausgerichtet ist. Wiewohl das Humboldt sche Modell seit der Einrichtung der Berliner Universität auch international die Einheit von Forschung und Lehre verbreitet, so werfen die beiden Wissenschaftsbetriebe doch ganz unterschiedliche Fragestellungen in Hinblick auf den Informationsschutz auf. Der Wissenschaftsbetrieb ist Konsument und Produzent von Informationsschutzleistungen. Grundsätzlich ist der Informationsschutz im Forschungsbetrieb auf den Schutz besonderer Werte ( Sicherheit in der Forschung ) ausgerichtet. Ergänzend dazu muss der Fokus des Lehrbetriebs darin gesehen werden, Studierende für den sorgsamen Umgang mit dem ihnen anvertrauten Wissen für eine Tätigkeit zu sensibilisieren, die zumeist außerhalb des Wissenschafts- betriebs stattfindet ( Sicherheit in der Lehre ). Neben diese beiden allgemeinen Informationsschutz-Kernaufgaben des Wissenschaftsbetriebs treten zwei weitere Aspekte: Die spezifische Sicherheitsforschung ( Forschung in der Sicherheit ) und die dedizierte Sicherheitslehre einschlägiger Security-Studiengänge ( Lehre in der Sicherheit ). Die Komplexität steigt weiter, wenn wir uns vor Augen führen, dass der Forschungsbetrieb vom Der Wissenschaftsbetrieb, insbesondere in der Forschung, ist hinsichtlich der Informationsschutz-Rahmenbedingungen strukturell komplexer als der Unternehmensbetrieb. Unternehmensbetrieb zwar nicht gänzlich verschieden, dennoch einer Vielzahl besonderer Rahmenbedingungen unterworfen ist, die den Informationsschutz und seine Verbreitung nicht eben vereinfachen. Ziel ist die Balance Der Wissenschaftsbetrieb ist hinsichtlich der Informationsschutz-Rahmenbedingungen strukturell komplexer als der Unternehmensbetrieb. Das Dilemma beruht hier auf der Interdependenz von Forschungsfreiheit, notwendiger und auch gewollter Offenheit des Lehrund Forschungsbetriebs sowie dem Schutz ausgewählter Erkenntnisse. Ziel muss es sein, eine gesunde Balance zwischen diesen Einzelinteressen zu schaffen. Der Wissenschaftsbetrieb sieht sich, auch wenn er gerne auf die Freiheit von Forschung und Lehre verweist, mit einer starken Abhängigkeit von Dritten konfrontiert. Die Drittmittel haben sich in den vergangenen Jahren von 2,5 Milliarden (1998) auf 4,9 Milliarden Euro (2008) fast verdoppelt. 660 Stiftungsprofessuren gibt es in Deutschland, 270 davon werden aus der Wirtschaft finanziert. Der Drittmittelanteil am Gesamthaushalt der Hochschulen ist von 10 (1990) auf 20 Prozent (2010) gestiegen. Auf die Forschung übertragen macht der Drittmittelanteil bis zu 80 Prozent aus. Auch durch diese Entwicklung wird die Ökonomisierung des Wissenschaftsbetriebs vorangetrieben. Die Professionalisierung der Organisation (der Wissenschaftler als Manager ) kann dieser Entwicklung nicht folgen. So gilt beispielsweise das professionelle Management von Kooperationen noch immer als Ausnahme. Dies ist nicht nur für den Wissenschaftsbetrieb, sondern auch für die Drittmittel gebenden Unternehmen mit Risiken verbunden. Unternehmen mit funktionierenden Sicherheitsprozessen unterstellen ihren Partnern aus der Wissenschaft gerne irrtümlich vergleichbar sichere Mechanismen ( Einfallstor Drittmittel-Projekt ) insbesondere wenn es um IT-Sicherheit geht. Keine physikalische Trennung Informationen werden weniger lokal, sondern überwiegend dezentral im Netz gespeichert. Vermehrt werden Daten dezentral (teilweise im Ausland oder an unbekannten Orten, etwa in Clouds ) verarbeitet. Das Hochschulnetz ist in der Regel offen für Beschäftigte und Studenten und bietet vielfältige Zugangsmöglichkeiten (LAN, WLAN). Häufig ist das Hochschulnetz nicht physikalisch zwischen Forschung und Lehre getrennt. Generell führt die Heterogenität der Systeme und Endgeräte dazu, dass eine Security-Policy nicht durchsetzbar ist. MOBILE AKTENVERNICHTUNG Maximale Sicherheit für Ihre Akten und Datenträger Lassen Sie sich von unserer vollständig offenbarungsfreien und datenschutzkonformen mobilen Vernichtung Ihrer Daten nach DIN überzeugen. Unsere mobile Aktenvernichtung ist mit dem Datenschutz-Gütesiegel des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein zertifiziert. Wir sind gern für Sie da. Kontaktieren Sie uns. Und wenn schon der interne Betrieb nicht zu kontrollieren ist, so gestaltet sich die Sicherheit in der Kommunikation zwischen den Forschungseinrichtungen noch nebulöser: Der Wissenschaftsbetrieb ist praktisch lückenlos über das Deutsche Forschungsnetz (DFN) miteinander verbunden. Es gibt Hinweise, dass Hacker mehrfach versucht haben, das Netz anzuzapfen. Auch die stärkere internationale Öffnung stellt den Informationsschutz im Wissenschaftsbetrieb vor neue Herausforderungen. Die Anzahl ausländischer Studierender in Deutschland ist nach Berechnungen des DAAD innerhalb von zehn Jahren von (im Jahr 2000) auf (2010) um 40 Prozent gestiegen. Noch stärker stieg die Anzahl ausländischer Forscher in Deutschland: innerhalb von sieben Jahren von (2002) auf (2009) um knapp 100 Prozent. Haftung unbekannt Ein wesentlicher Baustein der Unternehmenssicherheit beruht auf der Verpflichtung der Geschäftsführer und Vorstände, ein geeignetes Überwachungssystem zu Sicherheit, die zu Ihnen kommt 28 Security insight 2/2013 Rhenus Data Office GmbH Industriestraße Nottuln Deutschland 29 Tel.: +49 (0) Fax: +49 (0)

16 Im Fokus: Bildung/Kultur/Sport Im Fokus: Bildung/Kultur/Sport Studieren geht über Sensibilisieren: Studenten werden von den Hochschulen kaum auf das Thema Sicherheit aufmerksam gemacht. installieren, um den Schutz kritischer Unternehmensinformationen zu gewährleisten (KonTraG, 91 AktG, 116 AktG, 43 GmbHG). Verletzen Geschäftsführer oder Vorstände diese Pflicht vorsätzlich, stehen sie mit ihrem Privatvermögen in der Haftung. Diese Art der Haftung ist an Hochschulen unbekannt. Der in Gesetzen geregelte Informationsschutz (unter anderem ehemaliges HRG, LandesHSG) bezieht sich nur auf den Datenschutz. In der Konsequenz beschränkt sich Informationsschutz an deutschen Hochschulen 30 Foto: Dmitry Nikolaev - Fotolia.com SI-Autor Alexander Huber ist Professor für Betriebswirtschaftslehre an der staatlichen Beuth Hochschule für Technik in Berlin. Seine Forschung ist gerichtet auf Strategische Planung und Informationsschutz sowie Unternehmenssicherheit. Vor seiner Berufung war er vier Jahre bei Accenture in der IT-Beratung und sechs Jahre als Mitglied des Führungskreises bei der Siemens AG im Bereich Corporate Development tätig. und vielen Forschungseinrichtungen auf Datenschutz und eine frei definierbare IT-Sicherheit. So gerne sich leitende Personen im Wissenschaftsbetrieb selbst als Wissenschaftsmanager sehen so weit sind sie manchmal von gutem Unternehmertum entfernt. Dadurch ist auch die mangelnde Sensibilisierung in der Führung von Forschungseinrichtungen zu erklären. Interviews mit Vorständen deutscher Spitzenforschungseinrichtungen zeigen bemerkenswerte Unbefangenheit und Naivität im Umgang mit dem Informationsschutz, der nicht selten mit Compliance verwechselt wird. Auch für den Nachwuchs-Wissenschaftsmanager besteht nicht unbedingt Anlass zur Hoffnung: Der Professionalisierungsgrad im Wissenschaftsbetrieb könnte zwar durch dedizierte Angebote, etwa dem Master im Wissenschaftsmanagement (Speyer) steigen. Leider lassen auch diese Angebote die Unterweisung zum Informationsschutz vermissen. Während die Sensibilisierung von Mitarbeitern zum Schutz zentraler Informationen zumindest in größeren Unternehmen mittlerweile zum Standard zählt, sind für die im Wissenschaftsbetrieb Beschäftigten Hacker interessieren sich naturgemäß auch für die Daten des Wissenschaftsbetriebs. Foto: Amy Walters - Fotolia.com Schulungen oder Awareness-Kampagnen die Ausnahme. Auch Hochschulabsolventen werden innerhalb ihrer Ausbildung nicht sensibilisiert: Abgesehen von spezialisierten Sicherheitsstudiengängen/Informatik konnten wir in keinem einzigen deutschen Studiengang eine Verankerung des Informationsschutzes nachweisen. Ohne persönliches Risiko Der Wissenschaftsbetrieb ist gekennzeichnet durch verteilte Verantwortung, Dezentralität von Kultur, Organisation und Entscheidung sowie ein Anreizsystem, das Offenheit, Internationalität und Durchlässigkeit belohnt. Durch die stark fragmentierte Forschung ist die systematische Identifikation schützenswerten Know-hows schwierig. Die Risiken eines öffentlich bekannten Informationsabflusses sind begrenzt. Insbesondere ist ein Rückgang von Kunden, Umsatz sowie des Budgets nicht zu befürchten, ebenso wenig beispielsweise eine haftungsrechtliche Sanktionierung der Verantwortlichen. Eine in der Wirtschaft verbreitete CSO- oder erweiterte Risikomanagement-/CIO-Funktion, die Unternehmenssicherheit und Informationsschutz umfasst, fehlt. Ein geringes technisches Schutzniveau sowie die Hochschule als schwer kontrollierbarer öffentlicher Raum senken Risiken der Entdeckung des Angreifers. Der Beitrag wird in der nächsten Ausgabe fortgesetzt. Darin beschreibt der Autor konkrete Lösungsansätze zur Etablierung des Informationsschutzes im Wissenschaftsbetrieb. Ecce Kamera! Die Kunst der Videoüberwachung im Frankfurter Städel-Museum Es war eine seltsame Gruppe, die sich da einen Weg durch die Ausstellungsräume bahnte. Rembrandts Die Blendung Simons ließen sie ebenso links liegen wie Vermeers Der Geograf oder Hiernonymus Boschs Ecce Homo. Während hier die spätmittelalterlichen Gemälde das Herz jedes Kunstfreunds höher schlagen ließen und man dort mit den berühmten Bildern aus Renaissance, Barock und Rokoko auf Augenhöhe stand, hatten diese Leute ihre Köpfe weit im Genick arretiert und starrten an die Decken, vor allem in die Ecken. Manch anderer Besucher, der an diesem Tag die Schätze des Städelschen Kunstinstituts und der Städtischen Galerie, kurz Städel genannt, am Frankfurter Museumsufer genoss, war schier irritiert ob diesen rätselhaften Verhaltens. Eine Lehre nämlich die banale, dass der Mittelpunkt des Interesses von der Perspektive abhängen kann hätten sie daraus nur ziehen können, wenn sie gewusst hätten, aus wem sich diese Gruppe zusammensetzte: Sicherheitsjournalisten und Angehörige der Firma Axis nebst Städel-Technikleiter Thomas Pietrzak. Und die hatten nun mal nur Augen für die Videoüberwachungskameras. Dass es in diesen Räumlichkeiten so viele davon gibt rund 200 an der Zahl hat seinen Grund. Kunst ist bekanntlich wertvoll, oft sogar unbezahlbar. Das gilt auch und gerade für die Sammlung des Städels, die heute Gemälde vom Mittelalter bis zur Moderne und der Gegenwartskunst umfasst, von denen rund 900 in der ständigen Sammlungspräsentation gezeigt werden. Da Diebstahl von und Vandalismus an bedeutenden Kunstobjekten keine Seltenheit sind, setzt auch das Frankfurter Museum auf technische Sicherheitsmaßnahmen, zu denen IP-Videoüberwachungskameras von Axis Communications gehören. Ihre Technik hätte vermutlich sowohl Goethe als auch Tischbein fasziniert: das Axis-Team bei der Ortsbegehung im Frankfurter Städel-Museum. Links außen: Städel-Technikleiter Thomas Pietrzak. Seit 2008 wird die Skulpturensammlung des benachbarten Liebighauses, die vom Städel-Museum betreut wird, mit 140 Videoüberwachungskameras von Axis gesichert. Dieses System funktioniert so zuverlässig, dass Pietrzak für die Erneuerung der bestehenden Städel-Anlage erneut auf Produkte des Anbieters setzte: Da wir schon im Liebieghaus gute Erfahrungen mit den Systemen von Axis gemacht hatten, lag es auf der Hand, dass wir uns bei der Neueröffnung des Städels ebenfalls dafür entschieden, um unsere Videoüberwachung auf den neuesten Stand der Technik zu bringen. Verwendet werden Kameras der Modelle 209MFD, P1346, 216MFD, P5512-PTZ und M3113. Dabei legte das Technikteam des Museums besonderen Wert auf Bildqualität, Parametrierung, Performance und nicht zuletzt die Netzwerk-Anbindung. Diese ist besonders wichtig, da alle Kameras sowohl im Liebieghaus als auch im Städel-Museum über die Axis- Camera-Station verwaltet werden. Dies erleichtert die Überwachung und Aufzeichnung, vor allem aber die Wartung, da Aktualisierungen der Kameras direkt über die Software vorgenommen werden können. Verknüpft ist die Technik mit einer Gefahrenmeldeanlage von Bosch Sicherheitssysteme. Nicht nur die Städel-Verantwortlichen sind mit der Zusammenarbeit sehr zufrieden. Wir von Axis freuen uns sehr, das Städel Museum und das Liebieghaus als Museumsinstitutionen in Frankfurt mit unserer innovativen Kameratechnologie auszustatten, erklärt Tanja Hilpert, Sales Manager Middle Europe. Und wenn nun jemand die trotz Tischbein, Rembrandt und Vermeer an die Decken schauende Gruppe als Banausen bezeichnen will, dann drehen wir den Spieß einfach um: Da hängt die modernste Videoüberwachungstechnik über euren Köpfen, und ihr habt nur Augen für Ölfarbe welch Ignoranz! HD Security insight 2/

17 Im Fokus: Bildung/Kultur/Sport Im Fokus In Kompromiss und Zusammenspiel zum Erfolg In der jüngst wiedereröffneten Kunstkammer des Kunsthistorischen Museums in Wien sind sichtbare und unsichtbare Sicherheitsmaßnahmen kombiniert Von Richard Benda, Wien Objekte aus Gold, Silber und Elfenbein, Edelsteine und Juwelen ohne Zahl, antike Gobelins, filigrane Uhren und Automaten aus Naturalien, Wunderwerke der antiken Technik, unschätzbare Werte des Weltkulturerbes. Kann man so etwas rundum schützen? Man kann, wie in der Kunstkammer des Kunsthistorischen Museums in Wien festzustellen ist. Blick in den Saal XXXII der Kunstkammer 32 Der Diebstahl der Saliera, einer Meisterarbeit des Goldschmieds Benvenuto Cellini, die im Mai 2003 aus dem Kunsthistorischen Museum verschwand, wäre heute wohl nicht mehr möglich. Die Sicherheitseinrichtungen des Museums sind auf dem neuesten Stand der Technik und mit den damaligen Zuständen nicht mehr vergleichbar. Eindrucksvoll bewiesen wird dies in den Räumlichkeiten der am 1. März 2013 wiedereröffneten Kunstkammer. Zehn Jahre lang war die Sammlung der Öffentlichkeit nicht zugänglich. Generaldirektorin Dr. Sabine Haag konnte mit staatlicher Unterstützung 18,56 Millionen Euro locker machen, um die Räumlichkeiten wieder in einem repräsentativen Zustand erstrahlen zu lassen und auch gleich die Sicherheitseinrichtungen auf den neuesten Stand zu bringen. Sicherheit ist immer ein Zusammenspiel mechanischer, technischer, personeller und organisatorischer Maßnahmen, erklärt Felia Brugger, Bereichsleiterin Sicherheit & Facility Services. Eine Schwierigkeit ergibt sich daraus, dass es sich um historische Gebäude handelt, in die die Sicherheitsmaßnahmen integriert werden müssen. Diese Tatsache erfordert Kompromisse, es muss besonders umsichtig und sensibel vorgegangen werden. Eine weitere Herausforderung beschreibt Frau Brugger so: Sicherheit in Museen umfasst das Spannungsfeld zwischen Präsentieren und Bewahren. Besucher sollen möglichst nah an die Objekte kommen, damit ihnen maximaler Kunstgenuss ermöglicht wird. Die Objekte sollen berühren, ohne berührt zu werden. Auf Quadratmetern werden in 20 Räumen nun Objekte unschätzbaren Wertes nach den neuesten internationalen Standards präsentiert. Offensichtlich bewusst wird dem Publikum ein geringer Teil der Sicherheitsmaßnahmen vor Augen geführt, die wesentlichen Teile der Maßnahmen bleiben dem Laien verborgen. Sichtbare Sicherheit Für das Publikum am augenscheinlichsten sind die Mitarbeiter des Besucherdienstes : Während der Öffnungszeiten sind ständig mehrere Personen in den Räumen unterwegs und zeigen damit Präsenz. Wie bei einem bewusst ausgelösten Alarm festgestellt wurde, ist fast innerhalb von Sekunden einer von ihnen vor Ort und überprüft Generaldirektorin Dr. Sabine Haag räumt ein, was nun nicht mehr unbefugt ausgeräumt werden kann: die Saliera. Felia Brugger Security insight 2/2013 die Situation. Der Besucherdienst nimmt zwar Sicherheitsaufgaben wahr, doch liegt sein Hauptaugenmerk auf dem Service. Sichtbar ist auch der massive Schutz durch kunstvoll geschmiedete Gitter bei sämtlichen Fenstern im Erdgeschoss, die noch aus der Zeit der Erbauung ( ) stammen, aber durchaus einbruchshemmend sind. Dem Besucher, der nicht nur die Ausstellungsgegenstände im Auge hat, wird nicht unbemerkt bleiben, dass alle Räume mit Kameras ausgestattet sind. Dem Experten fallen zusätzlich die zwar dezent gehaltenen, aber doch sichtbaren Bewegungsmelder in jedem Raum auf. Bewusst nicht versteckt sind die Melder eines Lasermesssystems. Diese Systeme legen einen Sicherheitsvorhang über ganze Wände und werden in der Kunstkammer vor allem zur Sicherung der unzähligen Tapisserien eingesetzt. Wesentlich an dieser Sicherung ist, dass sie auch Sprühnebel anzeigt, auf den eine herkömmliche Alarmanlage nicht reagiert. Damit erkennt das System Vandalismus, wenngleich es davor nicht schützen kann. Die sofortige Reaktion auf eine Beschädigung kann aber darüber entscheiden, ob ein Objekt restauriert werden kann oder unwiederbringlich zerstört ist, so Frau Brugger. Sichtbar fürs Publikum und nicht ungewöhnlich ist, dass sämtliche Ausstellungsstücke in Glasvitrinen platziert sind. Was das Publikum nicht sieht: Es handelt sich nicht um einfache Glasvitrinen, sondern die Ausstellungsstücke sind mit Sicherheitsglas und Alarm gesichert. Selbst im unwahrscheinlichen Fall, dass jemand versuchen sollte, eine Vitrine zu zerstören, würde er scheitern. Unsichtbare Sicherheit Zusätzlich zu den Sicherungsmaßnahmen direkt vor Ort ist die Kunstkammer Wien auch durch Maßnahmen geschützt, die für Besucher nicht erkennbar sind. In der Alarmzentrale, einem rund um die Uhr besetzten Hochsicherheitsbereich, werden sämtliche Alarm- und Videodaten sowie die Brandschutzeinrichtungen mehrerer Museen überwacht. Jeder Alarm wird professionell bearbeitet und verfolgt. Hauseigene Sicherheitstechniker gewährleisten die reibungslose Funktion der komplexen Anlagen. Wer durch die Kunstkammer spaziert und sich vom pompösen Glanz der Objekte beindrucken lässt, merkt nichts von den Sicherheitsabläufen hinter den Kulissen und so soll es ja auch sein. Auch die Zutrittsbeschränkung des Publikums in Form von Time slots könnte man unter die Sicherheitsmaßnahmen einreihen, doch ist dies auch eine wichtige Voraussetzung, um das für die Objekte erforderliche Raumklima zu gewährleisten. Maximal 450 Besucher werden gleichzeitig eingelassen und damit auch ein ungestörtes Kunstvergnügen ohne Gedränge garantiert. Diese Maßnahme hat auch sicherheitstechnische Gründe: Eine Evakuierung ist viel einfacher. Praktische Evakuierungsübungen, auch im laufenden Besucherbetrieb, gibt es regelmäßig. Selbstverständlich geht es hier um unschätzbare Werte, doch nichts ist wichtiger als das Wohl der Menschen, so Frau Brugger zur Museumsphilosophie. Fazit: In der Kunstkammer des Kunsthistorischen Museums treffen sich antik und modern in der richtigen Mischung. Die Ausstellungsstücke sind museal, dafür die Sicherheitstechnik auf dem modernsten Stand der Technik das kann nicht jedes Museum von sich behaupten. 33 Mehr Sicherheit, mehr Komfort

18 Im Fokus: Bildung/Kultur/Sport Im Fokus: Bildung/Kultur/Sport Videoüberwachung? Gefällt mir! Eine neue Sicherheitslösung für Stadien im Spiegel der Internet-Blogs von Fußball-Fans Ein faules Ei verdirbt den ganzen Brei, reimt der Volksmund. Kaum ein Sinnspruch dürfte die gegenwärtige Lage in deutschen Fußballstadien besser beschreiben. Eine Handvoll belehrungsresistenter Rowdys bringt angesehene und traditionsreiche Vereine in Misskredit, vermiest einer Vielzahl sportbegeisterter Zuschauer die Freude an den Spielen. Wenn man künftig nicht vor leeren Zuschauerrängen oder bewacht von einer Unzahl staatlicher oder auch privater Sicherheitskräfte die Balltreter auflaufen lassen will, ist schnellstens eine brauchbare Antwort auf die Herausforderungen durch Hooligans zu finden. Eine Steilvorlage dafür bekamen die Fußballclubs von Dallmeier electronic. Mit Panomera haben die Regensburger Videospezialisten ein optisches Sicherheitssystem auf den Markt gebracht, mit dem man dem Problem der Uneinsichtigkeit in Stadien Herr werden kann. Die Presse hat schon damit aufgenommene Bilder veröffentlicht, die gestochen scharf einen Fußballfan mit einer Bengalo-Fackel in der Hand zeigen. Die Botschaft des Bildes ist klar: Es muss keine Massendisziplinierung geben, wenn eine gezielte Täterverfolgung möglich ist. Sympathie für Kameras Das Erstaunliche daran: Die Fans zeigen Sympathie für solche technischen Maßnahmen. Nachdem Borussia Dortmund so mutig war, die Sicherheitstechnik zu installieren, konnte man auf den Internetforen von bild.de lesen: Andere reden nur, der BVB handelt! Gefällt mir. Und gleich der nächste brachte die ganze Diskussion um die Fan-Überwachung auf den Punkt: Am BVB sollten sich die anderen Vereine ein Beispiel nehmen. Hoffe nur, dass dann auch die Bestrafung der Chaoten reibungslos funktioniert und man diese nie wieder im Stadium antreffen wird. PS: Und wer jetzt wieder mit Überwachungsstaat und Menschenrechten kommt es ist auch ein Menschenrecht, ein Fußballspiel ohne Schlägertrupps und Chaoten friedlich zu genießen. * Das Multifocal-Sensorsystem Panomera wurde nach Angaben von Dallmeier insbesondere für die flächendeckende Videoüberwachung weitreichender Areale entwickelt. Mit der Technik werden enorme Weiten und auch Flächen mit großen Distanzen in einer neuen Auflösungsqualität dargestellt, und zwar in Echtzeit und bei hohen Frame-Raten von bis zu 30 Bildern pro Sekunde. So lässt sich von einem einzigen Standort aus ein riesiges Areal überblicken und die Auflösung kann je nach Notwendigkeit nahezu beliebig skaliert werden. Auch am ersten März-Wochenende, berichtete die Rheinische Post bei der Partie von Bayer 04 Leverkusen gegen den VfB Stuttgart, war Panomera wieder im Einsatz. Das Blatt vermerkte anerkennend: Gestochen scharfe Bilder mit hoher Auflösung liefert das System, (das) vor allem die Bereiche im Fokus (hat), in denen es am ehesten zu Ausschreitungen oder Straftaten kommen kann. Chaoten zur Vernunft bringen Den Hardlinern unter den gewalttätigen Störenfrieden stehen ebenso konsequente Verfechter eines harten Durchgreifens gegenüber. Panomera wird von Letzteren bereits als ein Mittel gesehen, die Stadien wieder zu einem Ort des Fußballvergnügens zu machen. Die Fans sehen dies in deftiger Ausdrucksweise *Rechtschreibung und Orthografie der Blogger haben wir sanft angepasst (Die Red.). Mit der Videotechnik haben Polizei und andere Sicherheitskräfte das Geschehen im Stadion immer im Blick. so: Es ist möglich, dass diese Kamera mithilft, Chaoten zur Vernunft zu bringen. Nur müssen sie, wenn sie erwischt werden, auch mit aller Härte des Gesetzes bestraft werden und für alle etwelchen Schäden auch aufkommen. Und wenn sie ein Leben lang dafür am Existenzminimum dahin darben. Keine Kuscheljustiz mehr. Auch ein anderer bloggt zur Kamera im Stadion: Perfekt! Sollte in jedem Stadion Pflicht sein! Dann aber auch hinten raus knackig handeln (...) Stadionverbote nicht unter 5 Jahren!! Aber nicht nur markige Sprüche begleiten die Berichterstattung um den Kameraeinsatz. Abwägend ein anderer: Abschrecken wird das die Chaoten wohl nicht, aber zumindest erhöht sich die Chance, sie zu identifizieren und möglicherweise zu fangen. Mit dieser Kamera schwindet zumindest ein Stück Anonymität der Gewalttäter und Randalierer. Wenn genügend Idioten aus dem Verkehr gezogen wurden, wird es in und rund um die Stadien hoffentlich wieder friedlicher! Gewalttäter sind Minderheit Die Meinungsäußerungen machen deutlich, dass die gewalttätigen Störer eine Minderheit sind. Die Masse der Fußballanhänger wollen wirksame Maßnahmen sehen, wie dieser Blogger: Es gibt durchaus Verbrecher unter den Fußballfans, und das sind nun mal diejenigen die Pyrotechnik einsetzen. (...) Man spielt bei der Hitze, die dabei entsteht, mit dem Leben anderer Mitmenschen, und das ist nicht zu verantworten und zu bestrafen (...) Und deshalb ist die Maßnahme genau die richtige. Wer den Fußballfans nachsagt, sie würden nur Stammtischparolen zum Besten geben, der sollte genau hinhören und -sehen. Viele von ihnen sehen die Gefahren auf den Rängen sehr genau, wie diesem Eintrag zu entnehmen ist: Es geht hier nicht um den Verein, sondern um die Sicherheit der Fans. Und bedenkt auch, es sind viele Kinder im Stadion; und Chaoten sollen sich daheim vorm TV schlagen und Pyros zünden. Hoffe nur, das alle Vereine solche Kameras nachrüsten. Dass Fußball-Kenner nicht zwangsläufig Spezialisten für moderne Videoüberwachungstechnik sind, muss ihnen nachgesehen werden. So hat Ali Kante sicherlich technischen Nachholbedarf: Um welchen Verein es hier geht, ist egal. Aber sorry... drei Kameras sind genauso eine Lachnummer wie Stadionverbote. Er kennt die Leistung von Panomera ganz offensichtlich nicht. Andere Sportfreun- de sind da genauer in Bilde: Die Super- Kamera: Im völlig leeren Stadion ist es für normale Kameras nahezu unmöglich, ein vor einem gelben Schild mit einer 13 stehenden Chaoten oder Ultra zu erkennen. Doch wie dieser Test beweist: Jetzt seid ihr dran, ihr verdammten Hools! Kein rechtsfreier Raum Und den Skeptikern der Identifizierung per Kamera schreibt ein nachdenklicher Fan ins Stammbuch: Wie ist es denn so im Stadion? Sind die Leute, die Feuerzeuge und Golfbälle werfen, gar nicht so böse, wie die Medien immer sagen? Für genau die ist nämlich solch eine Kamera gedacht. Oder meinst du, die suchen Leute, die nen Mittelfinger zeigen? Falls die auch Fans verhaften, die mit Pyro den Verein supporten, dann ist es nur rechtens ein Stadion ist kein rechtsfreier Raum. Immer weniger Fußballfans sind offensichtlich bereit, sich die Freude am Spiel nehmen zu lassen und votieren für den Einsatz von Videoüberwachung. Das sind ganz neue Seiten in einer Gesellschaft, die dem Thema Überwachung sonst weitaus skeptischer gegenübersteht. Peter Niggl 34 Security insight 2/

19 Im Fokus: Bildung/Kultur/Sport Im Fokus: Bildung/Kultur/Sport Mit Online-Zugang für Lehrer Die britische Accrington Academy installiert eine flexible und skalierbare Videoüberwachungs-Plattform Inzwischen spielt Videoüberwachungstechnik auch in Großbritanniens Schulen eine wichtige Rolle. Das britische Schulgesetz verlangt, dass die Schulverwaltung zu jedem Zeitpunkt wissen muss, wo sich ihre Schüler aufhalten, und auch nachverfolgen kann, wann die Schüler das Gelände verlassen. Darüber hinaus muss sichergestellt sein, dass nur autorisierte Personen den Campus betreten. Um diesen Anforderungen zu entsprechen, kam für die Verantwortlichen der Accrington Academy nur ein umfassendes IP-Videoüberwachungssystem in Frage mit Skalierbarkeit und flexiblen Anpassungsmöglichkeiten für Updates und zusätzlichen Kameras. Auch lag der Fokus auf einer offenen Architektur, qualitativ hochwertigen Bildern sowie umfassender Abdeckung und Erweiterbarkeit. Bildschirmen dient der Überwachung. Für Lehrer ist ein Online-Zugang eingerichtet, sodass sie von ihren Schreibtischen aus die Bilder betrachten können. Eine Remote-Ansicht für hochrangige Mitarbeiter ist ebenfalls aktiviert. Darüber hinaus lässt sich die Funktionalität erweitern, damit sie die Sicherheit an ihrer Schule auch im Urlaub via Smartphone überprüfen können. Nach Schulschluss hat ein spezialisiertes Überwachungszentrum Zugang zu den Daten und kann die Lage auf dem Campus verfolgen. Etwa drei Viertel der Zeit wird Omnicast für die Live-Überwachung eingesetzt. Unter anderem geht es dabei um Anrufe der Polizei, die die Schule informieren, dass es möglicherweise vor dem Gebäude zu einem Vorfall kommen wird. Dank der Kartografiefunktion des Systems können Administratoren die relevante Kamera schnell identifizieren und die Situation live überwachen. Die restliche Zeit verwendet das System dazu, Vorfälle im Nachhinein zu überprüfen. Diese Daten sind insbesondere bei der Schlichtung von Streitigkeiten und bei kleineren Disziplinarverstößen wichtig. Mit Sicherheits-Plattformen wie Omnicast lässt sich die Videoüberwachung von Leitstellen aus besonders effektiv bewerkstelligen. Isolierung Foto: Genetec Passiver Brandschutz integrieren. Das passive Infrarotsystem überwacht nach Schulschluss die äußere Begrenzung der Einrichtung. Die Accrington Academy konnte diese beiden Systeme gemeinsam mit seinem Integrator und unabhängig von weiteren Drittprogrammen sowie mit Hilfe von Genetec zusammenführen. Omnicast ist flexibel genug, um diese Daten beispielsweise über die Stelle, an der jemand eingedrungen ist zu empfangen und auszuwerten sowie Änderungen innerhalb der Plattform, etwa erhöhte Aufnahmeraten oder Markierung des relevanten Videosignals, zu veranlassen. Dann wird ein externer Sicherheits- Dienstleister alarmiert, der sich die Videoaufnahmen ansieht und sogar über das Lautsprechersystem auf dem Campus mit den Eindringlingen sprechen kann. Konkrete Verbesserungen Nach der Einrichtung von Omnicast haben die Verantwortlichen konkrete Verbesserungen der allgemeinen Sicherheit und im Umgang mit Vorfällen auf dem Campus festgestellt. So wurden mehr Mobbing- Vorfälle gemeldet, überprüft und mit Hilfe eindeutiger Videobeweise gelöst. Auch Schallschutz können die Administratoren feststellen, ob Schüler das Schulgelände während der Schulzeiten verlassen und diese entweder aufhalten oder mittels Videoaufnahmen sehen, in welche Richtung der Schüler gegangen ist, um ihn schnell aufzufinden. Mit diesem System besitzen wir die nötige Flexibilität, um genau die Hardware zu verwenden, die wir möchten ob einfach oder hoch modern, je nach unseren finanziellen Möglichkeiten. Falls wir in Zukunft die Mittel für Kameras mit höherer Megapixel-Anzahl haben, kann das System nahtlos auf die neue Hardware umgestellt werden, ganz ohne langwierige und kostspielige Kabelverlegung oder massive Systemupgrades, so Will Ames, Director of Business and Operations. Heike Blödorn Fassadentechnik Die eine Stunde nordöstlich von Liverpool liegende Accrington Academy ist eine öffentlich finanzierte höhere Schule mit Schülern zwischen 11 und 18 Jahren. Sie ist in einem 1920 erbauten Gebäude untergebracht, das dank Sponsoring renoviert und um neue Gebäude erweitert werden konnte. Nach dem Ausbau reichte das analoge Videoüberwachungssystem mit 15 Kameras nicht mehr aus, da es nur externe Bereiche und die am häufigsten frequentierten Wege abdeckte. Bei der Suche bei verschiedenen Integratoren nach zeitgemäßer Technik fiel die Wahl auf das System Omnicast des kanadischen Anbieters Genetec, der sich inzwischen auch in Deutschland erfolgreich etabliert hat. Videoprüfung via Smartphone Heute ist die Accrington Academy mit 151 Megapixel-Kameras ausgestattet, die über zwei Archiver aufnehmen. Kameras sind gerichtet auf alle Klassenzimmer, die am häufigsten frequentierten Räumund Örtlichkeiten sowie neun externe Areale. Eine Dell-Workstation mit zwei Auch per Audio In viel frequentierten Bereichen wurden bei den Kameras über Omnicast sogar Audiofunktionen aktiviert, sodass das Personal Schüler in den Gängen sowohl visuell als auch akustisch überwachen kann. Mit der Bookmarking -Funktion können bestimmte Momente einer Videoeinspeisung markiert und später angesehen werden. Die Wartung des Systems stellte sich als äußerst einfach heraus. Darüber hinaus konnte die Schule ihr eigenes externes Eindringlingserkennungssystem auf der Genetec-Plattform Kraftwerke Klima/Lüftung Metall- und Edelstahltechnik Schiffsausbau + Klima/Lüftung Unsere Kompetenz ist Ihr Vorteil Als Gruppe G+H ISOLIERUNG bieten wir in 7 Fachbereichen Lösungen, die zu Ihnen passen. 36 Security insight 2/

20 Management Management 38 Mitarbeiter zu Mitstreitern Der Ton macht die Musik: Kommunikationsstrategien für den Know-how-Schutz Von Dr. Tim Karg Know-how-Schutz und Informationssicherheit sind entscheidend für den Unternehmenserfolg, auch wenn sich gerade Mittelständler und kleine Firmen dessen oft gar nicht bewusst sind. Während viele Unternehmen mit neuer IT aufrüsten, wird eine Gefahrenquelle noch viel zu oft unterschätzt: die Menschen im Unternehmen. Neue Wege binden daher die Unternehmenskommunikation gezielt in den Know-how-Schutz ein, um Mitarbeiter und Geschäftspartner zu sensibilisieren und zu Mitstreitern für mehr Sicherheit zu machen. Ziel ist es, Know-how umfassend und präventiv zu schützen. Sicherheitslücke Alltag Wie kommen Industriespione und Plagiatoren an vertrauliche Informationen? Oft scheint es ganz einfach zu sein: zum Beispiel, wenn interne Details an eine Facebook-Bekanntschaft weitergegeben werden. Oder wenn man hoch geheime Konstruktionspläne für jeden zugänglich in einem Müllcontainer im Hinterhof findet. Kommt in der Praxis immer wieder vor. Bereits der Arbeitsalltag in vielen Unternehmen zeigt deutlich, wo zentrale Gefahren liegen: Flipchart-Notizen, die nach einem Meeting achtlos hängen gelassen werden; der Vertriebsmitarbeiter, der möglichen Kunden ein Angebot mit ausführlichen technischen Spezifikationen vorstellt; das Passwort, das zu einfach ist und für den IT-Spion kein Hindernis darstellt trotz vieler Warnungen sind Kombinationen wie oder iloveyou unter den häufigsten Passwörtern. Klassischerweise reagieren Unternehmen mit technischen Schutzsystemen wie IT-Firewalls und Verschlüsslungssoftware oder organisatorischen Maßnahmen wie Zutrittskontrollen am Werkstor. Allerdings reichen solche Schritte allein meist nicht aus. Auch die erwähnten Beispiele hätten durch keine Firewall verhindert werden können. Mitarbeiter im Fokus Ohne die aktive Unterstützung durch die eigenen Mitarbeiter kann firmeninterner Know-how-Schutz nicht funktionieren. Das zeigen aktuelle Forschungsergebnisse, in denen immer wieder deutlich wird: Wenn Know-how verloren geht, sind meistens Mitarbeiter oder Geschäftspartner beteiligt! Dabei können sie entweder als Innentäter absichtlich Informationen stehlen oder ganz unbeabsichtigt Know-how nach draußen dringen lassen. So oder so sind die Menschen das größte Risiko und daher sind sie auch zentral für den Erfolg. Daraus folgt, dass Unternehmen die Menschen im direkten Firmenumfeld aktiv in den Know-how-Schutz einbinden müssen allen voran natürlich die eigenen Mitarbeiter, aber auch Geschäftspartner, etwa Vertriebsfirmen oder Joint-Venture- Partner. Darüber hinaus kann es sinnvoll sein, auch Dienstleister in die Schutzmaßnahmen mit einzubeziehen, beispielsweise IT-Service-Provider, Zeitarbeitsfirmen und Reinigungspersonal. Neues Potenzial durch Kommunikation Hier setzt Spezialkommunikation an. Es geht darum, Aufmerksamkeit und Risikobewusstsein zu schaffen, vor allem aber Menschen aufzuklären, zu informieren und mitzunehmen, um aktiv Know-how- Verlust vorzubeugen und Geheimnisse zu schützen. Dass hier entscheidendes, neues Potenzial für mehr Informationssicherheit liegt, erkennen mittlerweile viele Firmen. Für erfolgreichen Know-how- Security insight SI-Autor Dr. Tim Karg ist Geschäftsführer der Karg und Petersen Agentur für Kommunikation GmbH, die sich auf Spezialkommunikation für Unternehmenssicherheit spezialisiert hat. Die Experten beraten Firmen verschiedenster Branchen zu Sicherheitsthemen und unterstützen nationale und internationale Kunden mit Kommunikations-Dienstleistungen gegen Wirtschaftskriminalität. Zugegeben alles kann er auch Schutz werden so die eigenen Mitarbeiter zu Mitstreitern, die sowohl im Alltag als auch bei speziellen Situationen, etwa Werksführungen oder Messen, auf Informationssicherheit achten. Um das zu erreichen, bieten sich zahlreiche Maßnahmen an. Sicherheits-Verantwortliche müssen sich zunächst fragen, was sie erreichen wollen. Wenn zuerst einmal grundlegende Aufmerksamkeit für das Thema Informationssicherheit geschaffen werden muss, setzt man etwa auf klassische Kampagnen-Medien wie unternehmensinterne Plakate, die aufmerksamkeitsstark zum Beispiel in der Kantine oder neben der Zeitschaltuhr positioniert werden. Eine zweite Möglichkeit sind Dialog-Medien, etwa gezielte -Aussendungen, die sich kostengünstig und schnell im Betrieb umsetzen lassen. Soll Know-how-Schutz nachhaltig verankert werden, eignet sich etwa ein firmeninterner Newsletter, der regelmäßig aktuelle Informationen und Tipps liefert. Ergänzen kann man diese Maßnahmen beispielsweise durch Broschüren und ein Intranet-Portal, um auf Gefahrensituationen hinzuweisen und ausführlichere Handlungshilfen zu geben. Auch moderne Kommunikationswege wie ein moderiertes Online-Forum können hier sinnvoll eingesetzt werden. Bei allen Kommunikationsmaßnahmen ist dabei die richtige Tonart entscheidend: Ein zu starker Fokus auf Risiken und der erhobene Zeigefinger können sogar kontraproduktiv sein. Stattdessen sollte man stärker auf die Motivation der Mitarbeiter abzielen und überzeugend darstellen, wie wichtig Know-how-Schutz insgesamt und 2/2013 damit auch für jeden einzelnen Arbeitsplatz ist. Individuelle Schritte zum Erfolg Gute Know-how-Schutz-Kommunikation setzt dabei auf Spezialmaßnahmen, die exakt auf jedes einzelne Unternehmen, seine Mitarbeiter und die individuelle Bedrohungslage abgestimmt sind. Ein Beispiel dafür sind so genannte Whistle-Blowing-Systeme, die helfen können, Informationslecks frühzeitig zu entdecken und Imageschäden zu verhindern. Oft empfiehlt sich hierfür ein Ombudsmann, mit dem Mitarbeiter im Vertrauen reden können. Für andere Firmen dagegen mag eine einfache Reporting-Möglichkeit im Intranet besser geeignet sein. In jedem Fall muss Whistle Blowing so kommuniziert werden, dass Mitarbeiter das Angebot verstehen, ihm vertrauen und es annehmen. Und es kommt entscheidend darauf an, dass die Inhalte passen: Beispielsweise muss das Reinigungspersonal anders angesprochen werden als die Forschungs- und Entwicklungsabteilung. Sehr hilfreich für Unternehmen, die sich vor Know-how-Verlust schützen wollen, ist eine Beratung durch spezialisierte Experten, die Fachwissen in den Bereichen Kommunikation und Informationssicherheit miteinander verbinden. So können vernetzte Maßnahmen zusammengestellt werden, die die vorhandenen technischen Lösungen einbinden und die verfügbaren Ressourcen berücksichtigen, um einen erfolgreichen Know-how-Schutz zu etablieren. 39 nicht, aber in der Zutrittsorganisation ist er brillant. bluesmart Clever. Komfortabel. Flexibel. Die elektronische Zutrittsorganisation. + Schlüsselbetätigtes System + Virtuelle Netzwerk-Technologie + Intelligente Befehlsverbreitung + Rückprotokollierung von Zylinderdaten an die Zentrale + Online-Komfort zum Offline- Preis Film ab! Mehr erfahren Sie unter

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei

Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei Wie Sie ein Stärken- und Schwächenprofil Ihrer Kanzlei erstellen! busmann training - Johanna Busmann www.busmann-training.de --- www.anwalts-akquise.de

Mehr

Ein und dieselbe Taufe

Ein und dieselbe Taufe 1 Ein und dieselbe Taufe Eph. 4,5 Nach V. 3 geht es um die Einheit des Geistes. In diesem Zusammenhang nennt Paulus sieben Aspekte der geistlichen Einheit: Ein [geistlicher] Leib Ein Geist Eine Hoffnung

Mehr

die taschen voll wasser

die taschen voll wasser finn-ole heinrich die taschen voll wasser erzählungen mairisch Verlag [mairisch 11] 8. Auflage, 2009 Copyright: mairisch Verlag 2005 www.mairisch.de Umschlagfotos: Roberta Schneider / www.mittelgruen.de

Mehr

Was ist ein Institut für Menschen-Rechte? Valentin Aichele

Was ist ein Institut für Menschen-Rechte? Valentin Aichele Was ist ein Institut für Menschen-Rechte? Valentin Aichele Wer hat den Text geschrieben? Dr. Valentin Aichele hat den Text geschrieben. Dr. Aichele arbeitet beim Deutschen Institut für Menschen-Rechte.

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Mitarbeiter über ihre Unternehmen

Mitarbeiter über ihre Unternehmen Mitarbeiter über ihre Unternehmen Einstellungen und Wahrnehmungen der Mitarbeiter größerer Unternehmen in Deutschland Short-Summary 2000 Ziele der Studie Diese unternehmensübergreifende Studie zeichnet

Mehr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr 6. Mai 2014 - Es gilt das gesprochene Wort - Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG 6. Mai 2014, 10:00 Uhr Guten Morgen, meine Damen und Herren! Im Jahr 2014 stellen wir zwei

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe?

sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe? sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 > Motivation eine Führungsaufgabe? sechsseiten FÜHRUNG UND MOTIVATION AUSGABE 01-5 NOVEMBER 2007 Das Engagement sinkt von Jahr zu Jahr 2001

Mehr

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg.

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg. 10 Hausaufgaben-Tipps Versuch es erst einmal allein! Wenn du nicht weiter kommst, darfst Du mich gerne rufen. So ermuntern Sie ihr Kind selbstständig zu arbeiten. Erklär mir bitte die Aufgaben! Während

Mehr

Heilsarmee Brocki, Zürich

Heilsarmee Brocki, Zürich Heilsarmee Brocki, Zürich Karin Wüthrich, Sozialpädagogin, Heilsarmee Als Herr K. im Herbst 2008 krankgeschrieben wurde, habe ich vom Brockileiter Schweiz den Auftrag bekommen, die Wiedereingliederung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

The DOs and DON Ts des Vorstellungsgespräches - Ein kurzer Leitfaden -

The DOs and DON Ts des Vorstellungsgespräches - Ein kurzer Leitfaden - The DOs and DON Ts des Vorstellungsgespräches - Ein kurzer Leitfaden - DIE VORBEREITUNGSPHASE Seien Sie ausreichend über das Unternehmen informiert. Verschaffen Sie sich alle wichtigen Informationen über

Mehr

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock Paula und Philipp hatten in der letzten Folge die Leute vom Optikwerk informiert, dass jemand in ihrem Labor mit Laserstrahlen experimentiert. Dadurch konnte die Sache mit dem Laserterror endlich aufgeklärt

Mehr

Unterstützung durch Agenturen

Unterstützung durch Agenturen Unterstützung durch Agenturen 2 Ein gut auf die Anforderungen der Kanzlei abgestimmtes Kanzleimarketing bildet die Basis für ihren wirtschaftlichen Erfolg. Allerdings muss der Rechtsanwalt, Steuerberater

Mehr

Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen

Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen Für Studenten wird es immer wichtiger, schon in jungen Jahren Klarheit über die Karriereziele zu haben und

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki EINSTUFUNGSTEST A2 Name: Datum: Bitte markieren Sie die Lösung auf dem Antwortblatt. Es gibt nur eine richtige Antwort. 1 Sofie hat Paul gefragt, seine Kinder gerne in den Kindergarten gehen. a) dass b)

Mehr

Redemittel für einen Vortrag (1)

Redemittel für einen Vortrag (1) Redemittel für einen Vortrag (1) Vorstellung eines Referenten Als ersten Referenten darf ich Herrn A begrüßen. der über das/zum Thema X sprechen wird. Unsere nächste Rednerin ist Frau A. Sie wird uns über

Mehr

Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking

Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking Tom Alby, Stefan Karzauninkat Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking ISBN-10: 3-446-41027-9 ISBN-13: 978-3-446-41027-5 Weitere Informationen oder Bestellungen unter

Mehr

Repräsentative Studie von TNS Emnid 2009. Was sind die größten. Hürden für eine. berufliche Weiterbildung?

Repräsentative Studie von TNS Emnid 2009. Was sind die größten. Hürden für eine. berufliche Weiterbildung? Repräsentative Studie von TNS Emnid 2009 Was sind die größten Hürden für eine berufliche Weiterbildung? Eine repräsentative Studie, durchgeführt von TNS Emnid im Auftrag der Hamburger Akademie für Fernstudien.

Mehr

Bleiben Sie achtsam! - Newsletter - Nr. 3

Bleiben Sie achtsam! - Newsletter - Nr. 3 Von: sr@simonerichter.eu Betreff: Bleiben Sie achtsam! - Newsletter - Nr. 3 Datum: 15. Juni 2014 14:30 An: sr@simonerichter.eu Bleiben Sie achtsam! - Newsletter - Nr. 3 Gefunden in Kreuzberg Herzlich Willkommen!

Mehr

AN DER ARCHE UM ACHT

AN DER ARCHE UM ACHT ULRICH HUB AN DER ARCHE UM ACHT KINDERSTÜCK VERLAG DER AUTOREN Verlag der Autoren Frankfurt am Main, 2006 Alle Rechte vorbehalten, insbesondere das der Aufführung durch Berufs- und Laienbühnen, des öffentlichen

Mehr

(K)eine Chance für Enterprise Social Media

(K)eine Chance für Enterprise Social Media (K)eine Chance für Enterprise Social Media ein Beitrag von Klaus Bischoff In der Vergangenheit habe ich bereits unter den Titeln "Generation Facebook Social Media in Unternehmen!?" und Das Management von

Mehr

Aquisepaket Empfehlungs-Marketing für Maler

Aquisepaket Empfehlungs-Marketing für Maler Aquisepaket Empfehlungs-Marketing für Maler Mit dem Akquisepaket erhalte ich mehr Aufträge von Privatkunden. Inzwischen mache ich 20% meines Jahresumsatzes damit." Olaf Ringeisen, Malermeister aus Northeim

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Bernd Fuhlert - Vorstand Revolvermänner AG

Bernd Fuhlert - Vorstand Revolvermänner AG Rufmord im Netz Wie ich mich als Person dagegen schützen kann! BvD e. V. Verbandstage 2015 Berlin, 12. Mai 2015 Bernd Fuhlert - Vorstand Revolvermänner AG Als Branchenpionier schützen und stärken wir seit

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Umfrage über die Erfolgsfaktoren beim Change Management. ICG Change Scout. www.integratedconsulting.at

Umfrage über die Erfolgsfaktoren beim Change Management. ICG Change Scout. www.integratedconsulting.at Umfrage über die Erfolgsfaktoren beim Change Management ICG Change Scout www.integratedconsulting.at 1 «Change-Vorhaben werden noch viel zu oft an Berater delegiert, brauchen aber eigentlich kraftvolle

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

Fragetechniken: FRAGEN stellen aber richtig. Wer fragt, der führt: Wie Sie konstruktive Fragen stellen. Fragen geht vor behaupten

Fragetechniken: FRAGEN stellen aber richtig. Wer fragt, der führt: Wie Sie konstruktive Fragen stellen. Fragen geht vor behaupten Fragetechniken: FRAGEN stellen aber richtig Wer fragt, der führt: Wie Sie konstruktive Fragen stellen Wer geschickt die richtigen Fragen stellt, überzeugt seine Gesprächspartner. Doch was sind die richtigen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

http://www.benlevi.at/

http://www.benlevi.at/ home- vom Profi http://www.benlevi.at/ Buchhaltung & Unternehmensberatung aus Innsbruck Mehrwert für Ihr Unternehmen! Bereits seit vielen Jahren bin ich auf dem Gebiet der Buchhaltung, Lohnverrechnung

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Das»Prinzip Evernote«

Das»Prinzip Evernote« Das»Prinzip Evernote« Die Rede von der»informationsflut«ist in unserer Gesellschaft schon fast zu einer Standardklage geworden. In Zeiten des Internets schwirren so viele Informationen umher wie nie zuvor

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Spielregeln (die Vollversion mit den Optionen)

Spielregeln (die Vollversion mit den Optionen) Spielregeln (die Vollversion mit den Optionen) Ziel des Spiels Plyt Herausforderungen Spieler richtig multiplizieren (oder hinzufügen) eine Anzahl von Würfeln zusammen und Rennen entlang der Strecke der

Mehr

Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen

Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen B a u s t e i n e Erfolgreiche Internationalisierung für kleine und mittlere Unternehmen Nutzen Sie die Chancen der Internationalisierung Die großen internationalen Konzerne solche Ausdrücke können den

Mehr

Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967

Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967 Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967 Willkommen Die Detektei Tudor ist Ihr zuverlässiger und starker Partner, wenn es um Ermittlungen und Beobachtungen im Wirtschafts- und Privatbereich

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Berührt von Gott, der allen Menschen Gutes will... 2 Wer sich von Gott geliebt weiß, kann andere lieben... 2 In wacher Zeitgenossenschaft die

Berührt von Gott, der allen Menschen Gutes will... 2 Wer sich von Gott geliebt weiß, kann andere lieben... 2 In wacher Zeitgenossenschaft die Berührt von Gott, der allen Menschen Gutes will... 2 Wer sich von Gott geliebt weiß, kann andere lieben... 2 In wacher Zeitgenossenschaft die Menschen wahrnehmen... 3 Offen für alle Menschen, die uns brauchen...

Mehr

Keine Macht dem Mobbing

Keine Macht dem Mobbing Keine Macht dem Mobbing 1. Was ist Mobbing? 2. Zahlen, Daten, Fakten 3. Guter Nährböden für Mobbing 4. Charaktere, die zum Mobbing einladen 5. Lösungsansätze 1. Was ist Mobbing? Die Dummheit des Menschen

Mehr

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet.

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Täglich hinterlassen Millionen von Usern ihre Spuren im Internet. Sie geben Kommentare ab, unterhalten sich über dies und das und vielleicht auch

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Die größten Fehler beim privaten Immobilienverkauf

Die größten Fehler beim privaten Immobilienverkauf Die größten Fehler beim privaten Immobilienverkauf Broschüre für Verkäufer Fehler Nr. 1 Falsche Preiseinschätzung Immobilien sind sehr individuell. Das macht es schwer ihren Wert zu bestimmen. Beim Verkauf

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Qualifizierte Neukunden Termine!- Anstatt Internet-Leads!

Qualifizierte Neukunden Termine!- Anstatt Internet-Leads! Qualifizierte Neukunden Termine!- Anstatt Internet-Leads! Nach wie vor ist das Telefon der schnellste und effektivste Weg der Neukunden-Gewinnung. Sie möchten, dass Ihr Vertrieb sich auf das konzentriert

Mehr

Auf Ihre Gesundheit. Berater-Projekt in der Herz- und Gefäßchirurgie der Uniklinik Freiburg

Auf Ihre Gesundheit. Berater-Projekt in der Herz- und Gefäßchirurgie der Uniklinik Freiburg Auf Ihre Gesundheit Berater-Projekt in der Herz- und Gefäßchirurgie der Uniklinik Freiburg Wertschöpfungsprozesse in der Medizin: In einem gemeinsamen Projekt optimierten Porsche Consulting und McKinsey

Mehr

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN.

RWE Aktiengesellschaft. Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. RWE Aktiengesellschaft Die RWE Konzernsicherheit im Überblick. UND STÄRKEN SICHERN. 2 INHALT RWE-Konzern INHALT VORWORT 3 GELTUNGSBEREICH 4 SECURITY-LEITBILD 5 SECURITY-STRATEGIE 6 SECURITY-RAHMEN 8 VERANTWORTUNG

Mehr

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion Dr. Harald Olschok Hauptgeschäftsführer BUNDESVERBAND DER SICHERHEITSWIRTSCHAFT (BDSW) Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion VBG-Forum Sicherungsdienstleistungen

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Ich kann hier nicht wohnen bleiben! Mein erster Blick geht immer zur Terrassentür Sie müssen sich vorstellen, es geht jemand in meine Wohnung,

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Grußwort Eröffnung Energiecampus CC4E Es gilt das gesprochene Wort. Sehr geehrter Herr Erster Bürgermeister Scholz,

Grußwort Eröffnung Energiecampus CC4E Es gilt das gesprochene Wort. Sehr geehrter Herr Erster Bürgermeister Scholz, Grußwort Eröffnung Energiecampus CC4E Es gilt das gesprochene Wort Sehr geehrter Herr Erster Bürgermeister Scholz, sehr geehrte Frau Senatorin Dr. Stapelfeldt, sehr geehrter Herr Senator Horch sehr geehrter

Mehr

EXPERTENsucHe. Gewinnen Sie mit uns den entscheidenden Vorsprung

EXPERTENsucHe. Gewinnen Sie mit uns den entscheidenden Vorsprung EXPERTENsucHe Gewinnen Sie mit uns den entscheidenden Vorsprung Expertensuche Leicht gemacht 2 Imagebroschüre Wir kümmern uns um Ihr Recruiting, Sie kümmern sich um Ihr Geschäft. Die richtigen Experten

Mehr

Qualifikation ist Dein Schlüssel zum Erfolg in Beruf und Karriere.

Qualifikation ist Dein Schlüssel zum Erfolg in Beruf und Karriere. Sicherheit und Erfolg in der Ausbildung. Auszubildende Lerne, schaffe, leiste was... dann kannste, haste, biste was! Qualifikation ist Dein Schlüssel zum Erfolg in Beruf und Karriere. Mit diesen sechs

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Gesundheit und Krankheit im Alter. Wenn das Gehör nachlässt

Gesundheit und Krankheit im Alter. Wenn das Gehör nachlässt Gesundheit und Krankheit im Alter Wenn das Gehör nachlässt 122 Gesundheit und Krankheit im Alter Wenn das Gehör nachlässt I n h a l t Wenn das Gehör nachlässt In diesem Kapitel: Woran merken Sie, dass

Mehr

UNTERNEHMENSKULTUR DURCH GUTE KOMMUNIKATION, WERTSCHÄTZUNG UND EMPATHISCHE FÜHRUNG

UNTERNEHMENSKULTUR DURCH GUTE KOMMUNIKATION, WERTSCHÄTZUNG UND EMPATHISCHE FÜHRUNG UNTERNEHMENSKULTUR DURCH GUTE KOMMUNIKATION, WERTSCHÄTZUNG UND EMPATHISCHE FÜHRUNG Zentralschweizer Pflegesymposium Luzerner Kantonsspital, 24. Juni 2014 Stefan Ruhl KLASSISCHES MANAGEMENT - EIN AUSLAUFMODELL?

Mehr

DVGW. Ihre Bezirksgruppe. Einfach gut betreut. informationen & persönliche mitgliedschaft. Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw.

DVGW. Ihre Bezirksgruppe. Einfach gut betreut. informationen & persönliche mitgliedschaft. Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw. informationen & persönliche mitgliedschaft Deutscher Verein des Gas- und Wasserfaches e.v. l www.dvgw.de DVGW. Ihre Bezirksgruppe. Einfach gut betreut. Immer aktuell www.dvgw-bezirksgruppen.de Sehr geehrte

Mehr

Hessen. Wie wir uns verstehen. Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Selbstverständnis

Hessen. Wie wir uns verstehen. Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Selbstverständnis Hessen Wie wir uns verstehen Diakonisches Werk in Hessen und Nassau und Kurhessen-Waldeck e.v. Selbstverständnis 2 Selbstverständnis Diakonie Hessen Diakonie Hessen Selbstverständnis 3 Wie wir uns verstehen

Mehr

Sehr geehrter Herr Botschafter

Sehr geehrter Herr Botschafter Es gilt das gesprochene Wort Rede der Staatsministerin für Europaangelegenheiten und regionale Beziehungen in der Bayerischen Staatskanzlei Dr. Beate Merk, MdL, bei der Veranstaltung India-Germany-Business

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung INGENIEURBÜRO für Systemanalyse und -planung Dr. Martin H. Ludwig Ihr externer, betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, Sie benötigen einen betrieblichen Datenschutzbeauftragten

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

SITEC - Gesellschaft für Sicherheitstechnik mbh

SITEC - Gesellschaft für Sicherheitstechnik mbh Startseite Herzlich Willkommen in der Firma SITEC - Gesellschaft für Sicherheitstechnik mbh Lindenstraße 39 20099 Hamburg Tel.: 040 / 28 40 60 0 Fax.: 040 / 28 40 60 20 www.gesitec.de info@gesitec.de 1

Mehr

Wer sind wir? Wir sind ihre werbeagentur

Wer sind wir? Wir sind ihre werbeagentur WERBEAGENTUR Wer sind wir? Wir sind ihre werbeagentur Wir sind Company Lifting ein Team von Marketingexperten, Grafikern und Webdesignern mit fundierter Erfahrung und vielen Ideen. Wir nehmen jeden Auftrag

Mehr

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g DIE ZUKUNFT GEMEINSAM ERFOLGREICH GESTALTEN! m.a.x. it Personalberatung Ihre spezialisierte Personalberatung für die Vermittlung von SAP- und

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Nachher sagen die noch, ich hab sie angefasst

Nachher sagen die noch, ich hab sie angefasst Ehrenamt und Schutz vor sexualisierter Gewalt an Mädchen und Jungen Nachher sagen die noch, ich hab sie angefasst Eine Informationsbroschüre, die (mehr) Sicherheit gibt. Zündfunke/Sportjugend_2012.indd

Mehr

GDI Fachandels Seminar Kunden gewinnen - Tag 2

GDI Fachandels Seminar Kunden gewinnen - Tag 2 Inhaltsverzeichnis GDI Fachandels Seminar Kunden gewinnen - Tag 2...1 Texten...1 Dramaturgie: 4 P...1 Ein hervorragendes Beispiel ist das folgende Ing-Diba Mailing...2 Unser 4P Brief an die Persona der

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Vorwerk Facility Management Holding KG. Unsere Leistung 2014

Vorwerk Facility Management Holding KG. Unsere Leistung 2014 Vorwerk Facility Management Holding KG Unsere Leistung 2014 Im Überblick HECTAS Facility Services in Europa Die HECTAS Gruppe blickt auf ein gutes Geschäftsjahr 2014 zurück. Das operative Ergebnis konnte

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? MANUSKRIPT Manchmal haben wir das Gefühl, dass wir von allen Seiten überwacht und beobachtet werden. Bilden wir uns das ein oder ist es wirklich so? Weiß der Staat, was wir tagtäglich machen, oder sind

Mehr

Konfuzius (551-479 v.chr.), chin. Philosoph

Konfuzius (551-479 v.chr.), chin. Philosoph Wenn die Worte nicht stimmen, dann ist das Gesagte nicht das Gemeinte. Wenn das, was gesagt wird, nicht stimmt, dann stimmen die Werke nicht. Gedeihen die Werke nicht, so verderben Sitten und Künste. Darum

Mehr

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch 04. September 2012 RF 00170-d AA Dr Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch Redebeitrag von

Mehr

Stell Dir vor, viele wollen es und alle machen mit! Die Beteiligten und ihr Rettungsdienst im Zusammenspiel. 2. Block 10.

Stell Dir vor, viele wollen es und alle machen mit! Die Beteiligten und ihr Rettungsdienst im Zusammenspiel. 2. Block 10. Meine sehr geehrte Damen und Herren, das heutige Thema könnte ich mit dem Satz Was die Kassen bezahlen, bestimmt der Gesetzgeber entweder auf Bundesoder auf Landesebene. Wie viel die Kassen zahlen, ist

Mehr

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Immer wieder tritt die Frage auf, welche Eigenschaften eine erfolgreiche Führungskraft kennzeichnen. Wie immer gibt es hier keine Musterantwort.

Mehr

Meine typischen Verhaltensmuster

Meine typischen Verhaltensmuster Arbeitsblatt: Meine typischen Verhaltensmuster Seite 1 Meine typischen Verhaltensmuster Was sagen sie mir in Bezug auf meine berufliche Orientierung? Es gibt sehr unterschiedliche Formen, wie Menschen

Mehr

SECURITY Consulting Education Detective IKA

SECURITY Consulting Education Detective IKA SECURITY Consulting Education Detective IKA Personenschutz 2011 Erweiterte Anforderungsprofile Vortragender: Herr Helwig Finger Inhaber Firma Finger - Security Service SECURITY Consulting Education IKA

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Handeln Sie Ihr Unternehmen im WEB nicht unter Wert! Willkommen bei BROWSE, der Software, die Online Handel ganz persönlich macht!

Handeln Sie Ihr Unternehmen im WEB nicht unter Wert! Willkommen bei BROWSE, der Software, die Online Handel ganz persönlich macht! V I R T U A L P A S S I O N F O R R E T A I L Handeln Sie Ihr Unternehmen im WEB nicht unter Wert! Willkommen bei BROWSE, der Software, die Online Handel ganz persönlich macht! FAKT 1 Verlieren Sie im

Mehr

Der gesellschaftlichen Verantwortung verpflichtet

Der gesellschaftlichen Verantwortung verpflichtet Der gesellschaftlichen Verantwortung verpflichtet Ansprache von Klaus Zumwinkel Präsident, Institut zur Zukunft der Arbeit (IZA), Bonn Vorstandsvorsitzender, Deutsche Post World Net anlässlich der Verleihung

Mehr

Projekte präsentieren

Projekte präsentieren Projekte präsentieren von Hedwig Kellner 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22093 5 Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de

Mehr

Was will ich, was passt zu mir?

Was will ich, was passt zu mir? Was will ich, was passt zu mir? Sie haben sich schon oft Gedanken darüber gemacht, wie es weitergehen soll. Was das Richtige für Sie wäre. Welches Studium, welcher Beruf zu Ihnen passt. Haben Sie Lust,

Mehr

Profil und Strategie

Profil und Strategie Kreative-Therapie.de Fernlehrgang Profil und Strategie LESEPROBE Lektion 1 Stärkenprofil Autor: Dr. Udo Baer 1.1 Strategie warum? Therapie ist Engagement mit Herzblut, ist intensive Beziehungsarbeit, ist

Mehr