SECURITY insight 6/10
SECURITY insight 6/10
SECURITY insight 6/10
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Im Fokus: Logistik und Verkehr<br />
Recht<br />
Dazu zähle heutzutage mehr denn je<br />
auch die Frage der Zutrittskontrolle zu<br />
Areal und Büros. Die Zeiten, „als wir<br />
noch ganzjährig sozusagen ‚Tag der offenen<br />
Tür‘ feierten“, sind vorbei.<br />
Leistungsfähiger Nachbar<br />
Mehr durch einen Zufall sei man im<br />
Haus – und das dann sogar noch direkt<br />
vor der Haustüre – auf den ebenfalls in<br />
Dresden ansässigen Anbieter IntraKey<br />
und eine Option gestoßen, die vorher<br />
gar nicht auf der Hand gelegen habe:<br />
„Dass wir sowohl Fuhrpark- wie auch<br />
Zutrittsmanagement über ein und denselben<br />
Anbieter abwickeln können, war uns<br />
nicht bekannt.“ Den Ausschlag für den<br />
Zuschlag an den Anbieter aus der Nachbarschaft<br />
gegeben habe jedoch letztlich,<br />
dass dessen integrierte Lösung auch die<br />
personalisierte Zeiterfassung mit abgedeckt<br />
habe. Und obwohl die DB in der<br />
Regel alles, auch Soft- und Hardware,<br />
über eine zentrale Beschaffungsstelle<br />
einkaufe, sei dieser regionalen Lösung<br />
zugestimmt worden, weil sie, so Wendsche,<br />
„förmlich einfach Maßanzug war“.<br />
Ausschlaggebend gewesen seien sicherlich<br />
auch die Referenzen. Wer, wie Intra-<br />
Key, in diesem sensiblen Umfeld öffentlicher<br />
Verkehrsbetriebe und sogar von<br />
Polizeipräsidien, Ministerien und Universitäten<br />
Zuschläge erhalten habe, „musste<br />
uns fachlich nichts mehr beweisen, aber<br />
dennoch beim Zuschnitt der Anwendung<br />
auf uns natürlich überzeugen.“<br />
Ende 2008 ging die RVD zunächst mit den<br />
Programmen für Fuhrparkverwaltung<br />
sowie Tank- und Waschdaten-Erfassung<br />
in die Praxisphase. Knapp ein Jahr später<br />
folgte die Etablierung der IK-Systeme<br />
für Zutrittskontrolle und Zeiterfassung.<br />
Im Fuhrpark führte dies über Karten samt<br />
Auch das „Wash & Go“ wird bei RVD jetzt elektronisch gebucht.<br />
Kilometerständen erfasste und ausgelesene<br />
Betankung zu einer „Nullquote“<br />
an fehlenden Angaben und optimierte<br />
die Funktionen für Statistik und Controlling.<br />
„Das bedeutet“, freut sich Ronald<br />
Wendsche, „nicht nur ein ökonomisches<br />
Einsparpotenzial, sondern damit punkten<br />
wir auch noch ökologisch sinnvoll.“<br />
Die individuelle Auswertung ermöglichte<br />
nämlich eine Motivationsmaßnahme<br />
für die Fahrer zur Kraftstoff-Einsparung:<br />
Nach einem vorangegangenen Fahr-<br />
&Spar-Fahrertraining wurde gedrosselter<br />
Verbrauch mit Tankgutscheinen belohnt.<br />
Ergebnis: Die RVD-Busflotte sparte im<br />
Jahr 2008 zwei Prozent Kraftstoff ein,<br />
das entspricht rund 60.000 Litern. „All<br />
diese Datentransfers“, ergänzt IntraKey-<br />
Geschäftsführer Sven Däberitz, „erfolgen<br />
übrigens für Dritte vollkommen pseudonymisiert<br />
und verschlüsselt.“<br />
Am Anfang<br />
der Möglichkeiten<br />
Eine (auch hinsichtlich der Kosten spürbare)<br />
Vereinfachung brachte die Zeiterfassung<br />
in der Verwaltung mit sich.<br />
Fehlzeiten-Ausgleich und kontrollpflichtige<br />
Überstunden-Limits, Urlaubsplanung,<br />
-antrag und -bewilligung: alles Optionen,<br />
deren Transparenz auch die Mitarbeiter<br />
samt Betriebsrat einhellig begrüßten.<br />
Nicht anders die eindeutige Definition<br />
von Zutrittslegitimationen nach Zeiten,<br />
Areal oder sicherheitsrelevanten „Tabu-<br />
Zonen“.<br />
„Und dabei sind wir“, sagt Wendsche,<br />
„mit dem, was wir nutzen, im Grunde<br />
erst am Anfang der Möglichkeiten.“ Man<br />
denke nur daran, dass selbst mittelständische<br />
Betriebe heute schon über die<br />
Zeiterfassung beim Ein- und Ausbuchen<br />
der Mitarbeiter die Strom- oder Wärmezufuhr<br />
in Bürozonen nach An- und<br />
Abwesenheitszeiten regulieren. Solche<br />
Innovationen bilden durch Einsparung<br />
Volumen für neue Investitionen.<br />
www.intrakey.de<br />
Foto: Achim Banck - Fotolia.com<br />
Vom Kläger zum Beklagten<br />
Niemand interessiert sich für die juristischen Grenzen<br />
der technisch fast grenzenlosen Videoüberwachung<br />
Von Adolf Kraheck<br />
Überwachungskameras begegnen uns heute auf Schritt und Tritt. Um den Datenschutz<br />
fürchten indes nur die wenigsten Bürger. Wenngleich das Ausmaß der<br />
Überwachung hier zu Lande längst nicht an die Dimensionen in Großbritannien<br />
heranreicht, gibt es durchaus berechtigte Fragen: Wer „versteckt“ sich eigentlich<br />
hinter den Kameras? Wer schaut außerdem noch zu? Und: Was geschieht<br />
mit den aufgezeichneten Bildern?<br />
Dass wir es mit zunehmendem „Wildwuchs“<br />
elektronischer Augen zu tun<br />
haben, hängt damit zusammen, dass<br />
kaum jemand diese Fragen stellt – schon<br />
gar nicht öffentlich. So sind viele Unternehmen,<br />
Gewerbetreibende und auch<br />
Privatleute der Meinung, sie dürften alles<br />
machen, was die Technik hergibt. Das<br />
stimmt freilich nicht, weder bei der offenen<br />
Überwachung mit sichtbar installierten<br />
Kameras, noch bei der verdeckten<br />
Überwachung, deren Zulässigkeit sehr<br />
eingeschränkt ist. Dabei gibt es eindeutige<br />
Regelungen für den Einsatz von<br />
Videotechnik in den unterschiedlichsten<br />
Gesetzesbüchern.<br />
Verboten, erlaubt<br />
oder vorgeschrieben<br />
Wie unterschiedlich die Praxis sein kann,<br />
zeigt das Beispiel der Videoüberwachung<br />
von Arbeitsplätzen, die<br />
• als permanente Einrichtung, zum<br />
vorbeugenden Diebstahlsschutz, zur<br />
Bewertung von Arbeitsleistungen usw.<br />
grundsätzlich verboten ist<br />
• bei besonders gefährlichen Arbeiten<br />
(zum Beispiel an Pressen, Stanzen<br />
usw.) zum Schutz der Mitarbeiter<br />
erlaubt ist, nicht aber zur Bewertung<br />
von Arbeitsleistungen<br />
• auf Grund eines konkreten Tatverdachts<br />
unter Umständen erlaubt ist,<br />
wenn alle anderen Maßnahmen (Testkauf,<br />
Beobachtung) nicht zum Erfolg<br />
geführt haben und weitere Kriterien<br />
erfüllt sind (etwa das zu schützende<br />
Interesse des Arbeitgebers höherwertiger<br />
ist als das Persönlichkeitsrecht<br />
des Arbeitnehmers)<br />
52<br />
Security <strong>insight</strong> 6/20<strong>10</strong> 53