SECURITY insight 2/08
SECURITY insight 2/08
SECURITY insight 2/08
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
77500 · ISSN 1866-2420<br />
Einzelverkaufspreis: 12,- €<br />
März/April · 2/20<strong>08</strong><br />
Security<br />
<strong>insight</strong><br />
Fachzeitschrift für Sicherheits-Entscheider<br />
Aus dem Inhalt<br />
Schwerpunkt:<br />
Sicherheits-<br />
Dienstleistung<br />
Titelthema:<br />
Mitarbeiterkriminalität<br />
Im Fokus:<br />
Krankenhäuser<br />
Terrorismus:<br />
Das Internet<br />
als Netzwerkhilfe<br />
„Human Counterintelligence“<br />
gegen<br />
Wirtschaftsspione<br />
„SecurityLab“<br />
für sichere<br />
Personaldokumente<br />
www.security-<strong>insight</strong>.com
MX<br />
Ausfallsichere high-performance MULTIEYE MX<br />
Recorder mit integrierter Storagelösung mit bis<br />
zu 24 TB, Intel® Core 2 QUAD mit neuester<br />
SATA Technologie, RAID 5 Controller. Verfügbar<br />
als Netzwerk- und Hybrid-Videorecorder<br />
mit 8 bis 32 Kameras.<br />
Multieye ®<br />
Recorder & Storage bis zu 24 TByte<br />
in einem System<br />
artec technologies AG | Mühlenstraße 15-18 | D-49356 Diepholz | Tel. +49 (0) 5441 59 95-0 | Email: info@artec.de | www.artec.de<br />
2/20<strong>08</strong><br />
Editorial<br />
Wie jede andere Investition<br />
Es muss nicht immer die Weltpolitik sein.<br />
Manchmal lohnt auch eine Alltagsbeobachtung,<br />
um eine große Tageszeitung zu<br />
zitieren. So dokumentierte die F.A.Z. am<br />
vergangenen 15. April folgende Szene:<br />
„Ein S-Bahn-Wachmann zu seinem Kollegen:<br />
‚Sach ma’, wie viele Bundesländer<br />
hat Deutschland? Nordrhein-Westfalen,<br />
Hessen und wie heißt das dritte?‘“<br />
Um eines klarzustellen: Die Episode eignet<br />
sich keineswegs zur Verallgemeinerung<br />
und schon gar nicht als Zustandsbeschreibung<br />
des Sicherheitsgewerbes.<br />
Und doch lässt sie sich symbolisch für<br />
das Dilemma der Sicherheits-Dienstleister<br />
verstehen. Man muss sich nur selbst<br />
diese Frage stellen: Bin ich davon überzeugt,<br />
dass mir der zitierte Wachmann<br />
– sollte er zugegen sein – bei einem<br />
Notfall in der S-Bahn besonnen, kompetent<br />
und mit den erforderlichen Maßnahmen<br />
aus der Patsche hilft? Neben der<br />
Fahrkarten- und Rauchverbotskontrolle<br />
obliegt ihm nämlich an dieser Örtlichkeit<br />
nichts weniger als meine Gesundheit,<br />
vielleicht gar mein Leben.<br />
Angesichts der läppischen Stundenlöhne<br />
ist es erstaunlich, dass dennoch die<br />
meisten Sicherheitskräfte immer noch<br />
gute Arbeit leisten. Ihre Chefs würden<br />
lieber noch weitaus bessere Dienstleistungspakete<br />
schnüren – wenn es ihnen<br />
denn finanziell gedankt würde. Deshalb<br />
ringen sie um den Mindestlohn (Seite<br />
19 f.). Wenn sie damit erfolgreich sind,<br />
werden ihre Auftraggeber tiefer in die<br />
Tasche greifen müssen. Doch wird es für<br />
sie objektiv nicht wirklich „teuerer“. Das<br />
Preis-/Leistungsverhältnis wird bleiben,<br />
freilich auf höherem Niveau.<br />
Das ist eine gute Grundlage für den<br />
Nachweis einer Tatsache, die noch<br />
immer weithin nicht zur Kenntnis genommen<br />
wird: Sicherheit kostet weniger, als<br />
sie bringt. Sprich: Sie trägt – wie jede<br />
andere Investition – zum Umsatz, gar<br />
zum Gewinn bei. Dafür ist auch die<br />
Bekämpfung der Mitarbeiterkriminalität<br />
ein Beispiel (Seite 8 f.). Die Investitionen,<br />
die – um nur zwei zu nennen – Daimler<br />
und die Deutsche Bahn für den Aufbau<br />
von „Compliance“-Abteilungen tätigen,<br />
dürften weniger zu Buche schlagen als<br />
die erwarteten Verluste, wenn es diese<br />
Abteilungen gar nicht gäbe.<br />
Dabei muss nicht jedes Unternehmen<br />
gleich eine ganze Abteilung aufbauen;<br />
vielmehr genügt es oft, zusammen mit<br />
seriösen Experten ein effektives, integriertes<br />
Sicherheitskonzept zu erarbeiten<br />
(Seite 26 f.) und dann konsequent in<br />
die Praxis umzusetzen. Auch das mag<br />
zunächst Kosten verursachen, verbessert<br />
aber schließlich den Ertrag – durch<br />
Vermeidung von Umsatz- und Imageverlust<br />
oder anderweitigen Schäden durch<br />
Diebstahl, Betrug oder auch Feuer, wie<br />
sie täglich zu Tage treten und oft fälschlicherweise<br />
dem „menschlichen Versagen“<br />
angelastet werden.<br />
Marcus Heide, Chefredakteur<br />
Ein Partner –<br />
viele Technologien<br />
Sicherheit kann so schön<br />
unkompliziert sein!<br />
Mechanische<br />
Schließsysteme<br />
Elektronische<br />
Schließsysteme,<br />
Zutrittskontrolle<br />
e-Zylinder<br />
kombinierte<br />
Identmedien<br />
Mifare, Legic, HID iCLASS, iButton, Smart<br />
Card, mechanisches Schließsystem?<br />
Welche Sicherheits-Technologien Sie in<br />
Ihrem Unternehmen auch einsetzen oder<br />
kombinieren wollen – EVVA bringt alle<br />
zusammen! Sie genießen die Vorteile<br />
jeder Technologie und gleichzeitigvolle<br />
Unabhängigkeit. EVVA meistert Ihre<br />
komplexen Anforderungen und passt<br />
sich auch bestehenden Systemen an.<br />
Eben ein Partner für alles: EVVA.
inhalt<br />
inhalt<br />
Inhalt<br />
Zum Titel<br />
Eine aktuelle Umfrage von <strong>SECURITY</strong><br />
<strong>insight</strong> unter den deutschen Staatsanwaltschaften<br />
zur Mitarbeiterkriminalität<br />
hat ergeben: Es steht nicht zum Besten<br />
um die Ehrlichkeit in den Betrieben.<br />
Allerdings lassen sich die Ursachen<br />
bekämpfen.<br />
Foto: Michal Popiel – Fotolia.com<br />
8 41 43<br />
46<br />
Scanner<br />
Schwerpunkt: Dienstleistung<br />
Aus der Forschung<br />
Aus der Praxis<br />
6 Dedicated Micros, ekey, Geze, Gunnebo Security, Mobotix,<br />
Winkhaus<br />
Titelthema: Mitarbeiterkriminalität<br />
8 Anstand am Arbeitsplatz? – <strong>SECURITY</strong> <strong>insight</strong> befragte<br />
deutsche Staatsanwaltschaften<br />
14 Kriminelle wie du und ich<br />
Eine Veranstaltung in Berlin zeigte Wege der Prävention<br />
16 Darf’s ein bisschen Nervenkitzel sein?<br />
Die „Integrität“ als sicherheitsrelevante Persönlichkeitsdimension<br />
19 Mindestlohn: Zwischen 5,75 und 8,00 Euro<br />
24 Transportbegleitung: Heute zieht die Kirche um<br />
26 Sicherheitsberatung:<br />
Nur der Experte kennt das richtige Mischungsverhältnis<br />
28 Weiterbildung: Transparente Qualifizierung<br />
Hintergrund<br />
32 „Human Counterintelligence“: Zwischen Halbwahrheit und<br />
Glaubwürdigkeit<br />
36 Terrorismus: Mit Laptop und Kalaschnikow<br />
40 Personaldokumente: Animiertes Konterfei im Reisepass<br />
Im Fokus: Krankenhäuser<br />
43 RFID: Der Chip kennt die Allergie<br />
46 Brandschutz: Lichtrufanlage lokalisiert das Feuer<br />
48 Videoüberwachung: Obacht im Untergeschoss<br />
50 Zutrittskontrolle:<br />
Bestimmte Türen nur zu bestimmten Zeiten<br />
52 Gebäudemanagement: Mit Hightech bis ans Krankenbett<br />
54 Zutrittskontrolle: Virtuell über die Karte verbunden<br />
Veranstaltung<br />
56 Torsysteme: Wer prüft, muss das auch protokollieren<br />
Security <strong>insight</strong><br />
58 Vorschau und Impressum<br />
Elektronische Fachanlagen – PIN Code !<br />
Sicherheit für Dokumente + Laptops + Funkgeräte etc.<br />
www.TRAKA.de – 02633-200360<br />
Ordnung schafft Sicherheit !<br />
Schlüsselschränke – Depotsysteme – Zugriffskontrolle<br />
www.TRAKA.de – Tel.: 02633-200360<br />
4 Security <strong>insight</strong><br />
2/20<strong>08</strong> 5
Scanner<br />
Scanner<br />
Fingerabdruckleser für Kindertagesstätte<br />
Die 115 kleinen Mitglieder der Kindertagesstätte<br />
„Maria Merian“ im hessischen<br />
Nidderau staunten nicht schlecht: Die<br />
ekey biometric systems Deutschland<br />
Zentralverriegelung für<br />
ein komplettes Gebäude<br />
Einbruchschutz, schnelles Öffnen im Notfall<br />
und kontrollierter Zutritt sind die Stärken<br />
selbstverriegelnder Panikschlösser.<br />
Wo das Verriegeln den Zutritt von außen<br />
schützen soll und dennoch gewährleistet<br />
sein muss, dass Menschen ein Gebäude<br />
im Notfall schnell verlassen können,<br />
kommt das Motorschloss MLS der Geze<br />
GmbH zum Einsatz. Es kann in den drei<br />
Betriebsarten „Nacht“, „gesicherter<br />
Tagbetrieb“ und „Daueroffen“ eingesetzt<br />
werden. Die Entriegelung erfolgt elektromotorisch<br />
per Knopfdruck in weniger<br />
als einer Sekunde.<br />
Bei Auslösung<br />
durch Gefahrenmeldeanlagen<br />
wird<br />
MLS unabhängig<br />
von seinem aktuellen<br />
Zustand in die<br />
Betriebsart „Nacht“<br />
geschaltet und verriegelt.<br />
Im Gegensatz<br />
zu herkömmlichen<br />
Motorschlössern<br />
ermöglicht die<br />
GmbH hatte einen hochmoderner Fingerabdruckleser<br />
geschenkt, der sofort<br />
am Haupteingang installiert wurde. „Als<br />
erfolgreiches Unternehmen sollte man der<br />
Gesellschaft auch etwas zurückgeben“,<br />
begründete das Geschäftsführer Signot<br />
Keldorfer (auf dem Foto in der Mitte).<br />
Das biometrische Zutrittskontrollsystem<br />
TOCAhome 3 macht die Schlüssel für die<br />
Alarmanlage überflüssig. „Bisher mussten<br />
allen 14 Mitarbeitern zwei Schlüssel<br />
ausgegeben werden“, erklärte Tagesstättenleiterin<br />
Renate Leskien (links). „Jetzt<br />
können wir die Alarmanlage mit dem<br />
Finger morgens aus- und abends wieder<br />
anschalten.“ Die Vorteile des Systems liegen<br />
auf der Hand: Einen Finger kann man<br />
– anders als einen Schlüssel – weder ver-<br />
gessen noch verlieren. „Ich bin begeistert,<br />
wie einfach sich die Schlüssel für<br />
die Alarmanlage ersetzen ließen“, sagt<br />
Errichter Andreas Klug (rechts) von der<br />
Firma Sicherheitstechnik Klug, der auch<br />
die Alarmanlage der Kindertagesstätte<br />
betreut und schon einige Projekte in der<br />
Gemeinde abgewickelt hat. „Mit dem System<br />
können neben der Alarmanlage noch<br />
zwei weitere Systeme gesteuert werden“,<br />
erklärt Keldorfer. „Sobald für die Kindertagesstätte<br />
noch ein elektrisches Schloss<br />
angeschafft ist, kann das Kindergartenpersonal<br />
auch die Eingangstüre mit dem<br />
Finger auf- und zusperren.“<br />
www.ekey.net<br />
www.hessen-alarm.de<br />
Sicherheitstür-Verriegelung mit Flüsterfalle<br />
Die neue Version seiner schlüsselbetätigten<br />
Sicherheitstür-Verriegelung hat<br />
die Aug. Winkhaus GmbH & Co. KG auf<br />
der Messe „fensterbau frontale 20<strong>08</strong>“ in<br />
Nürnberg vorgestellt. Damit macht das<br />
Unternehmen deutlich, dass es auch<br />
Standardprodukte weiterentwickelt und<br />
optimiert. Das überarbeitete Modell der<br />
schlüsselbetätigten Mehrfachverriegelung<br />
bringt gesteigerten Komfort für<br />
Türbenutzer. Dank des überarbeiteten<br />
Schlossgetriebes ergibt sich eine höhere<br />
Leichtgängigkeit für sanftes Ver- und<br />
Entriegeln. Die Widerstandsfähigkeit im<br />
mittleren Bereich (Hauptriegel) wurde<br />
wesentlich erhöht, auch im Hinblick<br />
auf kommende Normen wie die prEN<br />
15685. Die optionale Flüsterfalle gewährleistet,<br />
dass alles ganz leise geschieht.<br />
patentierte Kreuzfalle ein klemmfreies<br />
Entriegeln und gibt die Türen auch unter<br />
Vorlast schnell und sicher frei. Die selbsttätige<br />
Wiederverriegelung mit Panikfunktion<br />
erfüllt die Voraussetzungen für die<br />
versicherungstechnische Verriegelung.<br />
Die Sicherheitstür-Verriegelung ist für<br />
ein- und zweiflügelige Türen aus Holz,<br />
Kunststoff und Aluminium einsetzbar. Die<br />
Kantriegel-Schließleiste für den passiven<br />
Flügel von zweiflügeligen Eingangstüren<br />
ermöglicht die komfortable, weil zentrale<br />
Bedienung über den Kantriegelhebel. Die<br />
Bereiche in der Schließleiste für Falle<br />
und Schwenkriegel sind verstellbar, ein<br />
elektrischer Öffner ist optional möglich.<br />
www.winkhaus.de<br />
Die kontrollierte Öffnung von außen ist<br />
jederzeit auch durch Schlüssel möglich.<br />
In Fluchtrichtung ist die Tür über die<br />
Panikfunktion jederzeit zu öffnen.<br />
www.geze.com<br />
Mobotix wechselt in Prime Standard<br />
Das schaffen nur wenige der mittelständisch<br />
geprägten Anbieter von<br />
Sicherheitstechnik in Deutschland:<br />
Seit Ende März notieren die Aktien<br />
der Mobotix AG im Prime Standard der<br />
Frankfurter Wertpapierbörse. Nachdem<br />
der Hersteller digitaler, hoch auflösender<br />
und netzwerkbasierter Videoüberwachungssysteme<br />
im Oktober 2007 im<br />
Entry Standard debütierte, konnte das<br />
Unternehmen trotz eines widrigen Börsenumfeldes<br />
mit einem Kursplus von<br />
rund 90 Prozent bis zum Dezember zum<br />
besten Börsenneuling 2007 avancieren.<br />
„Der zügige Wechsel vom Entry in den<br />
Prime Standard ist für uns der nächste<br />
konsequente Schritt und ein klares<br />
Bekenntnis zu unserer Wachstumsstrategie“,<br />
so Mobotix-Chef Dr. Ralf Hinkel.<br />
Der Umsatz des Unternehmens wuchs in<br />
den vergangenen drei Geschäftsjahren<br />
mit einer durchschnittlichen Jahresrate<br />
von rund 40 Prozent auf 23,6 Millionen<br />
Euro. Dabei betrug der Umsatzanstieg<br />
im abgelaufenen Geschäftsjahr 2006/07<br />
51,8 Prozent. Nach einer Studie von<br />
IMS Research belegt Mobotix weltweit<br />
den vierten Platz unter den Herstellern<br />
von Netzwerkkameras, bezogen auf<br />
den Marktanteil. In der Region EMEA<br />
(Europa, Mittlerer Osten, Afrika) nimmt<br />
die Firma den zweiten Platz ein.<br />
www.mobotix.com<br />
Sicherheitsschleuse erhält erneut TÜV-Siegel<br />
Die Baumusterprüfung des TÜVs Thüringen<br />
hat die Gunnebo Deutschland GmbH,<br />
Anbieter integrierter Sicherheitssysteme,<br />
mit ihrer Schleuse CompactSave<br />
zum Einsatz in Rettungswegen bereits<br />
zum zweiten Mal bestanden. Das TÜV-<br />
Siegel garantiert geprüfte Sicherheit<br />
und gewährleistet, dass das Produkt<br />
den Standards des international anerkannten<br />
Dienstleisters entspricht. „Der<br />
erfolgreich bestandene Test bestätigt<br />
einmal mehr unsere Kompetenz als<br />
Anbieter zuverlässiger Sicherheitsprodukte“,<br />
erklärt Manfred Busko, Leiter<br />
des Gunnebo-Geschäftsbereiches Site<br />
Protection. Die Sicherheitsschleuse bietet<br />
eine Raumabsicherung für schutzbedürftige<br />
Bereiche, etwa in Banken und<br />
Versicherungen, Verwaltungsgebäuden,<br />
Flughäfen oder Polizei- und Militäranlagen.<br />
Das Unternehmen kann in Sachen<br />
Site Protection mit einem umfangreichen<br />
Produktportfolio aufwarten. Das<br />
Angebot reicht von reinen Absperrmaßnahmen<br />
wie Sicherheitsschleusen,<br />
Drehkreuzen und -sperren, Sicherheitsdrehtüren<br />
oder Sensorschleusen bis hin<br />
zu umfassendem Gebäudeschutz. Dazu<br />
gehören mechanische und elektronische<br />
Freigeländesicherungs- und Überwachungssysteme.<br />
Polleranlagen, Tyre<br />
Killer, Durchfahrtssperren, Hubbalken<br />
und Sperrschranken für Hochsicherheitsbereiche<br />
runden die Angebotspalette<br />
ab.<br />
www.gunnebo-security.de<br />
De Montfort University<br />
mit zeitgemäßer<br />
Videoüberwachung<br />
An der De Montfort University im britischen<br />
Leicester gibt es eine neue Videoüberwachungslösung,<br />
die der dort eingesetzte<br />
Sicherheits-Dienstleister Security Design<br />
Services installiert hat. Dabei werden Systeme<br />
von Dedicated Micros verwendet,<br />
um die Sicherheit der 20.500 Studenten<br />
und 3.240 Mitarbeiter zu gewährleisten. Zu<br />
den wichtigsten Vorgaben des Projektes<br />
gehörte die Glasfaser-Vernetzung von 21<br />
geografisch verteilten Campus-Gebäuden.<br />
Dazu wird eine große Zahl von Digitalrekordern<br />
der Serie Digital Sprite 2 mit der<br />
zugehörigen NetVu-ObserVer-OSD-Benutzeroberfläche<br />
eingesetzt, die mit einem<br />
neuen Kontrollraum im Gebäude der Verwaltung<br />
und des Sicherheitsdienstes auf<br />
dem Campus verbunden sind. Darüber hinaus<br />
hat Security Design Services 26 kleinere<br />
Digitalvideorekorder der ECO-Serie<br />
installiert, um die Aufzüge an verschiedenen<br />
Orten auf dem Campusgelände mit<br />
dem Netzwerk zu verbinden. Im Rahmen<br />
eines Aktualisierungsprogramms werden<br />
die vorhandenen Kameras durch Domes<br />
der Serien Dennard 2060 und 2040 ersetzt.<br />
Diese werden in Innen- und Außenbereichen<br />
installiert und kommen auch in<br />
den Räumen der Kimberlin-Bibliothek mit<br />
ihrem Bestand im Wert von mehreren<br />
Millionen Pfund zum Einsatz.<br />
www.dedicatedmicros.com<br />
6 Security <strong>insight</strong><br />
2/20<strong>08</strong> 7
Titelthema<br />
Titelthema<br />
Foto: Jaimie Duplass – Fotolia.com<br />
Anstand am<br />
Arbeitsplatz?<br />
Eine Umfrage unserer Zeitschrift unter den deutschen Staatsanwaltschaften<br />
zur Mitarbeiterkriminalität kommt zu dem Ergebnis: Es steht immer schlechter<br />
um die Ehrlichkeit in den Betrieben. Doch die Ursachen lassen sich bekämpfen.<br />
Von Thomas Schuster<br />
Die Gesamtzahl der Beschuldigten im Bereich dessen, was man weitläufig als<br />
Mitarbeiterkriminalität bezeichnet, „dürfte sich in den letzten fünf Jahren im<br />
gehobenen vierstelligen Bereich bewegen“, betont die Frankfurter Oberstaatsanwältin<br />
Doris Möller-Scheu und ergänzt: „In einzelnen Verfahren wurden mehr<br />
als hundert Beschuldigte geführt.“ In einer bundesweiten Umfrage bei den<br />
Staatsanwaltschaften hat <strong>SECURITY</strong> <strong>insight</strong> ausgelotet, wie es um die Ehrlichkeit<br />
der Beschäftigten in Wirtschaft und Verwaltung steht. Meist wird dieser<br />
Sektor juristisch gar nicht gesondert erfasst, aber zu einer Schlussfolgerung<br />
kommen die Ankläger unisono: Es steht immer schlechter um die Ehrlichkeit in<br />
den Betrieben – von unten bis oben in der Hierarchie. Und das hat Gründe.<br />
„Kriminelle Mitarbeiter“ – eine offensichtlich<br />
einfache Formel, die es aber in sich<br />
hat. Eine der grundlegenden Erkenntnisse<br />
der Ökonomie ist, dass das Wirtschaftsleben<br />
nur funktionieren kann, wenn die<br />
Beteiligten den gesetzlich abgesteckten<br />
Rahmen einhalten. Doch hier liegt auch<br />
zugleich der Hund begraben – denn man<br />
muss schon sehr clever sein, will man mit<br />
ehrlicher Arbeit zu schnellem Geld kommen.<br />
Die Verlockung, ein paar unsaubere<br />
Tricks zum persönlichen Vorteil beizusteuern,<br />
ist daher groß.<br />
Von der Putzfrau<br />
bis zum Prokuristen<br />
Die jüngsten Enthüllungen aus dem<br />
Hause Lidl haben dem Thema „Kriminelle<br />
Mitarbeiter“ noch eine besondere Note<br />
verliehen. Mit offenbar flächendeckender<br />
Videoüberwachung hat der Discounter<br />
seine Beschäftigten (nebst Kunden)<br />
unter eine Art Generalverdacht gestellt.<br />
Damit keine Missverständnisse aufkommen:<br />
Videoüberwachung ist im Einzelhandel<br />
üblich und ganz sicher unter dem<br />
Aspekt der Senkung von Inventurdifferenzen<br />
auch sinnvoll. Anderenorts geschieht<br />
dies freilich weitaus offener (nämlich aus<br />
Gründen der Prävention) und meist nach<br />
Absprache mit dem Betriebsrat, einer<br />
– wie man weiß – bei Lidl nicht gerade<br />
weit verbreiteten Institution. Besteht der<br />
konkrete Verdacht, dass ein Mitarbeiter<br />
kriminell handelt, verschließt sich in<br />
vielen Fällen nicht einmal der Betriebsrat<br />
einer gezielten heimlichen Überwachungsmaßnahme.<br />
Ähnlich argumentierte auch die unter<br />
Druck geratene Lidl-Geschäftsleitung:<br />
Die ausgiebige Videoüberwachung<br />
sei Inventurdifferenzen von jährlich<br />
80 Millionen Euro geschuldet. Gleichzeitig<br />
distanzierte man sich von Teilen<br />
der Bespitzelung. Nichts zu hören war<br />
von der traditionell in Sachen Öffentlichkeitsarbeit<br />
sehr verschlossen agierenden<br />
Unternehmensgruppe dazu, ob<br />
auch folgende Erkenntnis von Sicherheitsexperten<br />
für die Entscheidung zur<br />
Mitarbeiterüberwachung herangezogen<br />
worden war: Je weniger wohl sich Mitarbeiter<br />
in ihrem Unternehmen fühlen,<br />
desto weniger Anstand bringen sie in<br />
ihren Arbeitsalltag mit. 2004 hatte die<br />
Dienstleistungsgewerkschaft ver.di ein<br />
Schwarzbuch über Lidl herausgegeben,<br />
das die angeblich menschenunwürdige<br />
Behandlung der Mitarbeiter dokumentiert.<br />
Im gleichen Jahr erhielt der Discounter<br />
den „Big Brother Award“ in der<br />
Kategorie „Arbeitswelt“.<br />
Was auch immer an den Vorwürfen dran<br />
ist – das Misstrauen eines ungeliebten<br />
Arbeitgebers gegenüber seinen Mitarbeitern<br />
ist durchaus angebracht. Und<br />
so sollten sich Unternehmen mit rigider<br />
Personalpolitik sogar intensiv mit<br />
der Frage beschäftigten: Wie loyal und<br />
ehrlich sind meine Mitarbeiter? (Und wie<br />
kann ich das mit legalen Mitteln ändern?)<br />
Was nicht heißen soll, dass sich bekanntermaßen<br />
mitarbeiterfreundliche Firmen<br />
diese Frage nicht stellen sollten.<br />
Wer seine Mitarbeiter gut behandelt,<br />
kann sich eine offene Videoüberwachung<br />
„leisten“.<br />
Juristisches Nachspiel<br />
höchst selten<br />
Tatsächlich verwertbare Zahlen darüber,<br />
welche Schäden Mitarbeiter – von der<br />
Putzfrau bis zum Prokuristen – anrichten,<br />
sind schwer zu errechnen. Einige<br />
Eckwerte umreißt Oberstaatsanwältin<br />
Möller-Scheu. Sie weiß aus ihrer Praxis,<br />
dass bei einigen Fällen „der Schaden<br />
für einzelne Transaktionen (Schmiergeldzahlung<br />
und nachfolgende Einrechnung)<br />
bei mehr als einer Million“ lag. In<br />
anderen Verfahren „betrug der Schaden<br />
bei dem betroffenen Unternehmen infolge<br />
der Tätigkeit korruptiver Netzwerke<br />
mehr als zehn Millionen Euro“, betont<br />
sie. Regelmäßig könnten „die tatsächlich<br />
eingetretenen Schäden nur ansatzweise<br />
aufgeklärt und im Übrigen nur geschätzt<br />
werden“. Bezogen auf die letzten fünf<br />
Jahre könnten diese Schäden allein im<br />
Amtsbereich der Staatsanwaltschaft<br />
Frankfurt am Main „bei mehr als 100<br />
Millionen gelegen haben“.<br />
Von Lübeck bis Konstanz mussten die<br />
Staatsanwaltschaften auf Anfrage von<br />
<strong>SECURITY</strong> <strong>insight</strong> bis auf wenige Ausnahmen<br />
jedoch kleinlaut eingestehen,<br />
dass sie über dieses Deliktfeld keinerlei<br />
Aussage treffen können. Den allgemein<br />
als sehr hoch bezifferten Schäden steht<br />
offensichtlich nur vergleichbar selten ein<br />
juristisches Nachspiel gegenüber. Die<br />
Staatsanwaltschaft Zweibrücken gibt zu<br />
Protokoll, „dass die Anzahl entsprechender<br />
Verfahren zumindest im hiesigen<br />
Bezirk äußerst gering“ sei. Der Heilbronner<br />
Oberstaatsanwalt Martin Renninger<br />
betont ähnlich wie seine Kollegen in<br />
Zweibrücken, eine „Tendenz bei der Zuund<br />
Abnahme derartiger Delikte kann<br />
hier nicht erkannt werden“.<br />
Konkreter werden die Ermittlungsbehörden<br />
nur selten. Der Wuppertaler Staatsanwalt<br />
Wolf-Tilman Baumert berichtet<br />
gegenüber unserer Zeitschrift: „Die<br />
ermittelten Schäden belaufen sich in<br />
der Regel zwischen einigen tausend<br />
und mehreren Millionen Euro, allein in<br />
einem der hier zu bearbeitenden Fälle<br />
ist ein Schaden von über einer Million<br />
8 Security <strong>insight</strong><br />
2/20<strong>08</strong> 9
Titelthema<br />
Titelthema<br />
Foto: Mark Stout – Fotolia.com<br />
Nur in den seltensten Fällen steht kriminellen<br />
Mitarbeitern das schlechte Gewissen ins Gesicht<br />
geschrieben.<br />
Euro feststellbar.“ Baumert, tätig in der<br />
Schwerpunktabteilung Korruptionsbekämpfung<br />
bei der Wuppertaler Staatsanwaltschaft,<br />
skizziert das jüngste derzeit<br />
bearbeitete Verfahren gegen<br />
einen Vorstands- und einen<br />
An Korruption sind stets mindestens<br />
zwei beteiligt. Die jüngsten<br />
Skandale in der deutschen<br />
Wirtschaft haben jedoch gezeigt,<br />
dass es auch immer wieder zu ganzen<br />
Netzwerken kommt.<br />
Verwaltungsratsvorsitzenden einer<br />
Betriebskrankenkasse, gegen die wegen<br />
Untreue und anderer Straftaten ermittelt<br />
wird: „Beide dürften sich wechselseitig<br />
mit Straftaten begünstigt haben“, formuliert<br />
Baumert äußerst vorsichtig.<br />
„So genehmigte der Verwaltungsratsvorsitzende<br />
den Abschluss<br />
einer Lebensversicherung zu<br />
Gunsten des Vorstandsvorsitzenden,<br />
die allein monatliche<br />
Beitragszahlungen in Höhe<br />
von fast 3.500 Euro zu Lasten<br />
der Krankenkasse über einen<br />
Zeitraum von 15 Jahren beinhaltet.<br />
Eine sachliche Begründung<br />
hierfür ist nicht ersichtlich,<br />
zumal die monatlichen<br />
Gehaltszahlungen bereits die<br />
üblichen Sätze überstiegen.<br />
Im Gegenzug genehmigte der<br />
Vorstandsvorsitzende allerlei<br />
‚Gesundheitsmaßnahmen’ des<br />
Verwaltungsratsvorsitzenden,<br />
die nach den Statuten nicht<br />
erstattungsfähig waren.“<br />
Anders die Sachverhalte, ähnlich<br />
die Absichten in Frankfurt:<br />
„In den beiden Korruptionsabteilungen<br />
waren in den vergangenen<br />
Jahren eine Vielzahl von Ermittlungsverfahren<br />
insbesondere wegen des<br />
Verdachts der Bestechung/Bestechlichkeit<br />
im geschäftlichen Verkehr anhängig.<br />
Hierbei wurden den Beschuldigten<br />
regelmäßig auch Betrugs- und Untreuehandlungen<br />
zum Nachteil der auf der<br />
Seite des Zuwendungsnehmers betroffenen<br />
Unternehmer<br />
vorgeworfen.<br />
Das heißt:<br />
Die geleisteten<br />
Schmiergeldzahlungen<br />
und Sachzuwendungen<br />
wurden,<br />
insbesondere<br />
wenn diese höherwertig<br />
waren, bei der<br />
Auftragsabwicklung<br />
mit Unterstützung der<br />
Bestochenen in Rechnungen<br />
der zuwendenden Auftragnehmer<br />
mit einem Faktor zwischen 1:1 und<br />
1:4 an ihre Auftraggeber eingerechnet“,<br />
so Frau Müller-Scheu.<br />
Auch bei der Staatsanwaltschaft in<br />
Braunschweig sieht man eine große<br />
Bandbreite der wirtschaftlichen Schäden,<br />
sie „reicht von Millionenschäden in<br />
Einzelfällen bis zu regelmäßigen Essen<br />
von Beamten bei Fast-Food-Ketten als<br />
Gegenleistung für Informationen“. Man<br />
betont eine nicht minder wichtige Komponente,<br />
besonders bei Delikten, die<br />
Mitarbeiter in führender Position begehen:<br />
„Schwerwiegender als der wirtschaftliche<br />
Schaden“, so Oberstaatsanwalt<br />
Klaus Ziehe gegenüber <strong>SECURITY</strong><br />
<strong>insight</strong>, „ist jedoch vielfach das erschütterte<br />
Vertrauen der Bevölkerung in die<br />
Sachbezogenheit, Lauterkeit und Unbestechlichkeit<br />
der Verwaltung. Ähnliches<br />
gilt für Firmen.“<br />
Auf die allgemeine Entwicklungstendenz<br />
eingehend, erklärt Ziehe, „dass die Zahl<br />
der Verfahren 2007 im Vergleich zu den<br />
Vorjahren deutlich zugenommen hat“.<br />
Dies liege jedoch, so der Oberstaatsanwalt,<br />
„für den Bereich der Staatsanwaltschaft<br />
Braunschweig daran, dass hier<br />
seit dem 1. Februar 2007 eine Zentralstelle<br />
für die Bearbeitung von Korruptionsstraftaten<br />
eingerichtet worden ist und<br />
inzwischen vier Staatsanwälte in einem<br />
Kriminalitätsbereich ermitteln, der vorher<br />
von einem Dezernenten allein bearbeitet<br />
wurde.“<br />
Fast ausschließlich Männer<br />
Häufig steht bei der Mitarbeiterkriminalität<br />
in den oberen Unternehmensebenen<br />
der Vorwurf der Korruption im Vordergrund.<br />
Aus Ziehes Sicht ist das eine<br />
„typische Holkriminalität“, und er erläutert,<br />
„je mehr man ‚buddelt’, desto mehr<br />
findet man. Von daher dürfte weniger<br />
die Zahl der Korruptionsfälle zugenommen<br />
haben, vielmehr die Aufdeckungsrate<br />
durch verstärkten Personaleinsatz<br />
gestiegen sein.“ Das deckt sich mit den<br />
Erkenntnissen von Frau Müller-Scheu in<br />
Frankfurt.<br />
Foto: DB AG/Hartmut Reiche<br />
Wolfgang Schaupensteiner hat als Oberstaatsanwalt<br />
in Frankfurt gegen nicht wenige kriminell gewordene<br />
Unternehmensmitarbeiter erfolgreich ermittelt, auch<br />
in den Chefetagen. Dass er nun Chief Compliance<br />
Officer ist, signalisiert, wie ernst die Deutsche Bahn<br />
dieses Thema nimmt.<br />
Ziehe grenzt das Feld der Tatmöglichkeiten<br />
ein und sagt: „Korruption ‚lohnt’<br />
sich für die Beteiligten oft nur dort, wo<br />
es um Geld oder bedeutende Informationen<br />
geht. Da die Täter in der Regel<br />
über 50 Jahre alt sind und die Korruptionsbeziehung<br />
manchmal über 20 oder 30<br />
Jahre aufgebaut worden ist, haben die<br />
Personen meist schon Karrieresprünge<br />
gemacht und können durchaus auch zu<br />
den Entscheidungsträgern eines Unternehmens<br />
beziehungsweise einer Behörde<br />
zählen.“ Dabei scheint es auch ein<br />
geschlechtsspezifisches Delikt zu sein.<br />
Denn dort finde man, so Ziehe, „übrigens<br />
fast ausschließlich Männer“. Schwachstellen<br />
tun sich immer da auf, wo es an<br />
Kontrolle mangelt, betont der Wuppertaler<br />
Staatsanwalt Baumert, der darauf<br />
verweist, dass in seinem Amtsbereich<br />
„in den vergangenen Jahren Fälle aufgedeckt<br />
werden konnten, in denen auch auf<br />
Foto: Daimler AG<br />
Auch die Daimler AG hat ihre Hausaufgaben gemacht<br />
und erst jüngst die Position eines Chief Compliance<br />
Officers geschaffen. Diese Aufgabe hat Gerd T. Becht,<br />
bisher Vizechef der Rechtsabteilung beim Stuttgarter<br />
Autobauer, übernommen. Becht hat in den zurückliegenden<br />
Jahren eine Abteilung geschaffen, deren 48<br />
Mitarbeiter sicherstellen sollen, dass alle geschäftlichen<br />
Transaktionen gesetzestreu ablaufen.<br />
die simpelsten Kontrollmaßnahmen (zum<br />
Beispiel Inventuren) verzichtet worden<br />
ist. Täter sehen so etwas geradezu als<br />
‚Einladung’ an.“<br />
Auch hier geht man mit Frankfurt konform:<br />
„Gerade in den hier bearbeiteten<br />
größeren Ermittlungsverfahren (Immobilienmakler,<br />
Deutsche Bahn AG, IKEA<br />
und andere) fehlte es in den betroffenen<br />
Unternehmen an geeigneten Vorkehrungen<br />
beziehungsweise wurden vorhan-<br />
10 Security <strong>insight</strong><br />
2/20<strong>08</strong> 11
Titelthema<br />
Titelthema<br />
dene Vorkehrungen von den Verantwortlichen<br />
der Firmen nicht umgesetzt“, so<br />
Doris Müller-Scheu, die allerdings auch<br />
einen Hoffnungsschimmer ausmacht:<br />
„Erst in letzter Zeit hat sich gerade bei<br />
den deutschen Großunternehmen, aber<br />
auch beim Mittelstand ein Problembewusstsein<br />
für die Erforderlichkeit einer<br />
effektiven Korruptionsbekämpfung im<br />
Rahmen verstärkter Compliance-Bemühungen<br />
entwickelt.“ Zu den prominenten<br />
Beispielen gehört die Deutsche Bahn,<br />
die sich mit dem ehemaligen Frankfurter<br />
Oberstaatsanwalt Wolfgang Schaupensteiner<br />
einen nachweislich unermüdlichen<br />
und erfolgreichen Sündenjäger<br />
als „Chief Compliance Officer“ an Bord<br />
geholt hat.<br />
Als Schlussfolgerung aus diesen Erfahrungen<br />
hat beispielsweise die Stadt<br />
Wuppertal jüngst für ihre Verwaltung<br />
ein eigenes Antikorruptionskonzept entwickelt,<br />
das mittlerweile als Vorbild für<br />
weitere Städte dient. Seit der praktischen<br />
Umsetzung dieses Konzepts, das neben<br />
der Innenrevision auch die Einrichtung<br />
einer gesonderten „Antikorruptionsstelle“<br />
beinhaltet, seien, so Wolf-Tilman Baumert,<br />
„deutlich weniger Fälle von Untreue<br />
und Korruptionsdelikten zu beobachten.“<br />
„Das sind ganz normale Menschen!“<br />
Kurzinterview mit Staatsanwalt Ekkehart Carl von der Bochumer<br />
Schwerpunktstaatsanwaltschaft für Wirtschaftskriminalität<br />
<strong>SECURITY</strong> <strong>insight</strong>: Herr Staatanwalt Carl,<br />
was muss man sich unter „Mitarbeiterkriminalität“<br />
konkret vorstellen?<br />
Ekkehard Carl: „Mitarbeiterkriminalität<br />
ist ja kein juristischer Begriff. Wenn<br />
Menschen heute vor Gericht stehen,<br />
weil sie im Betrieb einen Gesetzesbruch<br />
begangen haben, dann fällt das ganz allgemein<br />
unter Diebstahl, Unterschlagung<br />
oder andere Straftatbestände. Unterschiede<br />
werden da nicht gemacht.<br />
Sind die solcher Taten überführten Personen<br />
also ganz alltägliche „Kriminelle“?<br />
Man muss es eigentlich so formulieren:<br />
Das sind ganz „normale“ Menschen.<br />
Denn wer von uns würde von<br />
sich behaupten, dass er vielleicht nicht<br />
auch zugreifen würden, wenn sich die<br />
Gelegenheit bietet.<br />
Ganz normale Menschen... Verfahren Sie<br />
als Staatsanwalt dann auch anders?<br />
Wer im Betrieb krumme Dinger gedreht<br />
hat, muss sich meistens juristisch auf<br />
drei Ebenen verantworten. Da gibt es<br />
fast immer den Prozess vor dem Arbeitsgericht,<br />
dann kommt das Strafverfahren<br />
und zuletzt noch zivilrechtlich die<br />
Schadensersatzklage. Das wird von uns<br />
Staatsanwälten sicher berücksichtigt.<br />
Die Verlockung gibt es für alle. Kann<br />
man sagen, dass in den so genannten<br />
unteren Gehaltsklassen deutlicher die<br />
Tendenz zum ungesetzlichen Bereichern<br />
festgestellt werden kann?<br />
Nein, ganz im Gegenteil. Je mehr Kompetenzen<br />
jemand im Betrieb hat, desto<br />
größer ist natürlich auch der Schaden,<br />
den er anrichten kann. Die Schäden, die<br />
leitende Angestellte anrichten, sind in<br />
absoluten Zahlen viel größer als die der<br />
einfachen Arbeitnehmer.<br />
Sind nach Ihrer Erfahrung Veränderungen<br />
festzustellen, zum Beispiel dahingehend,<br />
dass heute eher etwas aus den<br />
Betrieben mitgenommen wird als früher?<br />
Das Erscheinungsbild<br />
der Eliten<br />
Die Meldungen aus jüngster Zeit haben<br />
zweifellos das öffentliche Interesse auf<br />
die obere Schicht der Mitarbeiter in den<br />
Unternehmen gelenkt. Selbst der Literaturnobelpreisträger<br />
Günter Grass hat<br />
die deutsche Spitzenmanager wegen<br />
der jüngsten Steuerskandale scharf<br />
attackiert und als die „neuen Asozialen“<br />
bezeichnet. Nach seiner Ansicht bereichere<br />
sich „die Kaste in den Chefetagen<br />
schamlos“. Die Liste reiche vom Vorstandschef<br />
der Deutschen Bank, Josef<br />
Ackermann, bis zum bisherigen Chef der<br />
So einfach ist das nicht zu sagen. Dass<br />
sich Arbeiter aus den Betrieben bedienten,<br />
hat sicher eine lange Tradition. Ich<br />
verweise nur auf die Mutterklötzchen*<br />
hier im Bergbau im Ruhrgebiet. Eine<br />
andere Einstellung der Menschen zum<br />
Betriebseigentum insgesamt festzustellen,<br />
ist schwer.<br />
Wirkt sich das Fehlverhalten (im strafrechtlichen<br />
Sinne) bedeutender Wirtschaftsgrößen<br />
– als Beispiel sei der<br />
Name Zumwinkel genannt – auf das<br />
Verhalten der Menschen in den Belegschaften<br />
aus?<br />
Man kann zumindest sagen, dass in<br />
Strafverfahren solche Fälle zur Verharmlosung<br />
des eigenen Verhaltens<br />
vorgebracht werden. Nicht nur von den<br />
Beschuldigten, sondern natürlich auch<br />
von deren Verteidigern.<br />
* Mutterklötzchen (aus der Bergmannssprache)<br />
sind Teile des zum Stollenausbau<br />
verwendeten Stempels und<br />
werden von den Bergleuten halblegal<br />
als billiges Brennholz für die „Mutter“<br />
mit nach Hause genommen.<br />
12 Security <strong>insight</strong><br />
Deutschen Post, Klaus Zumwinkel. Der<br />
Gesetzgeber sei gefordert, eine solche<br />
Entwicklung zu verhindern.<br />
Zwar werden hier private Verfehlungen<br />
– Zumwinkels mutmaßliche Steuerhinterziehung<br />
hat mit dem von ihm einst geleiteten<br />
Konzern nichts zu tun – mit spezifisch<br />
betriebsinternen Delikten, also Mitarbeiterkriminalität,<br />
vermischt. Doch die<br />
Folgen wirken sich ganz sicher auf das<br />
Unrechtsbewusstsein auch der „kleinen“<br />
Mitarbeiter aus. Das viel gebrauchte<br />
Sprichwort „Der Fisch fängt vom Kopf zu<br />
stinken an“ bekommt hier seine besondere<br />
Bedeutung.<br />
Stark steigende<br />
Deliktzahlen<br />
Die Bandbreite der Mitarbeiterkriminalität<br />
reicht von Diebstahl über Computermissbrauch<br />
und Insidergeschäfte bis<br />
zu Korruption, Spionage und Erpressung,<br />
sagen Fachleute. „Steigende Anonymität<br />
und die verbreitete Angst vor Jobverlust<br />
fördern die Gleichgültigkeit gegenüber<br />
dem Eigentum des Arbeitgebers“,<br />
bestätigte schon vor geraumer Zeit der<br />
Gesamtverband der Deutschen Versicherungswirtschaft.<br />
Kriminelle Mitarbeiter<br />
verursachten im Jahr 2005 einen<br />
Schaden in Höhe von 1,5 Milliarden Euro,<br />
errechneten die Spezialisten der Versicherungswirtschaft.<br />
Auch 2006 nahmen<br />
die Fälle krimineller Handlungen in<br />
Unternehmen zu. Nach der Schätzung<br />
der Euler Hermes Kreditversicherungs-<br />
AG in Hamburg wird die Zahl der Fälle<br />
von Betrug, Untreue und Unterschlagung<br />
weiter steigen.<br />
Im Einzelnen haben die statistisch erfassten<br />
Kategorien von Mitarbeiterkriminalität<br />
sehr unterschiedliche Bedeutung.<br />
Mit weitem Abstand an der Spitze steht<br />
Betrug, der 2005 rund 950.000 Mal registriert<br />
wurde und Schäden von insgesamt<br />
2,39 Milliarden Euro verursachte. Gegenüber<br />
dem Jahr 2000 ist das ein Plus von<br />
23,1 Prozent bei der Anzahl der Fälle und<br />
von 6,4 Prozent bei der Schadenssumme.<br />
Unterschlagung fand rund 104.000<br />
Mal statt (plus 20,5 Prozent gegenüber<br />
Foto: Patrizier-Design – Fotolia.com<br />
Justizia hat in betrieblichen Angelegenheiten in Deutschland derzeit gut zu tun.<br />
2000) mit finanziellen Folgen in Höhe von<br />
350 Millionen Euro (gut 30 Prozent plus).<br />
Schließlich weist die Statistik 2005 noch<br />
48.400 Fälle von Veruntreuung aus, ein<br />
Zuwachs von 27 Prozent seit 2000. Der<br />
Gesamtschaden betrug hier 950 Millionen<br />
Euro, was einem Rückgang von zwei<br />
Dritteln entspricht, heißt es von Euler<br />
Hermes.<br />
Dabei hat das Phänomen Diebstahl noch<br />
weitere Komponenten, wie Wissenschaftler<br />
herausgefunden haben. Wer seine Firma<br />
bestiehlt, heißt eines der Forschungsresultate,<br />
arbeite weniger gewissenhaft.<br />
Außerdem hätten diebische Beschäftigte<br />
ein geringeres Durchhaltevermögen als<br />
ehrliche Kollegen. Dies haben inzwischen<br />
Psychologen der Technischen Universität<br />
Darmstadt, der Universität Regensburg<br />
und einer Firma für Unternehmensberatung<br />
herausgefunden. Dazu befragten die<br />
Forscher 363 Personen aus der Allgemeinbevölkerung<br />
und 195 Strafgefangene,<br />
die meist wegen Eigentumsdelikten<br />
im Gefängnis saßen. Mit dieser Befragung<br />
sollte geklärt werden, ob sich die<br />
Neigung zu Diebstahl überhaupt messen<br />
lässt. Viele der Befragten, die im Betrieb<br />
schon einmal gestohlen hatten, hielten<br />
ihr Verhalten für verbreitet. Sie stimmten<br />
ungewöhnlich oft der Aussage zu: „Jeder<br />
hat schon einmal hier oder da etwas von<br />
der Firma geklaut.“<br />
Vermögensdelikte richten in deutschen<br />
Unternehmen große finanzielle Schäden<br />
an. Etwa 1,1 Millionen Fälle von Betrug,<br />
Untreue und Unterschlagung von Firmengeldern<br />
mit einer Schadenssumme von<br />
vier Milliarden Euro schätzt Euler Hermes<br />
für 2007. Etwa 40 Prozent davon wird<br />
durch Mitarbeiter verursacht. Der prognostizierte<br />
Schaden liegt jetzt bereits bei<br />
über drei Milliarden Euro.<br />
Die Entwicklung mag man in den Chefetagen<br />
bedauern, muss sich gleichzeitig<br />
jedoch auch an die eigene Nase fassen.<br />
Wo auch immer die Ursachen von Mitarbeiterkriminalität<br />
liegen – wirkungsvolle<br />
Gegenmaßnahmen lassen sich auf jeden<br />
Fall ergreifen, wie auch die Erfolge effektiv<br />
und kompetent arbeitender Corporate-<br />
Security-Abteilungen zeigen. Nicht selten<br />
greifen sie bei der Kriminalitätsbekämpfung<br />
auch auf die Leistungen seriöser<br />
Beratungsfirmen zurück, weil sie wissen:<br />
Sicherheit kostet weniger, als sie bringt.<br />
2/20<strong>08</strong> 13
Titelthema<br />
Titelthema<br />
Kriminelle<br />
wie du und ich<br />
Eine Veranstaltung in Berlin machte deutlich, dass die<br />
Hälfte der Mitarbeiter korrumpierbar ist – aber mit<br />
geeigneter Prävention vom rechten Weg doch nicht abkommt<br />
Von Marcus Heide<br />
Der Mensch ist durchschaubar wie ein Regenwurm. Trotz seines ausgeprägten<br />
Bewusstseins, trotz aller komplexen Kultur- und Sozialisationsleistungen folgt<br />
auch er in vielerlei Hinsicht einfachsten Handlungsmustern und lässt sich bei<br />
aller behaupteten Individualität leicht klassifizieren. Ein Beispiel ist seine Korrumpierbarkeit.<br />
Untersuchungen haben ergeben, dass<br />
ein Viertel der Menschen generell ehrlich<br />
ist. Ebenso viele sind generell unehrlich.<br />
Hochkarätige Referenten (v. r.): Dieter Zeller, Ekkehart Carl, Dr. Peter Bloomberg und<br />
Robert Eck<br />
Die verbleibende Hälfte der Menschheit<br />
verhält sich situationsabhängig. Diese<br />
ebenso simple wie erstaunliche Erkenntnis<br />
kann Sicherheits-Verantwortlichen<br />
bei ihrer Arbeit ungemein weiterhelfen.<br />
Denn sie wissen damit, dass sie immerhin<br />
die Hälfte der Mitarbeiter durchaus<br />
zu ehrlichem Verhalten animieren können.<br />
Bei der anderen Hälfte sind ohnehin<br />
Hopfen und Malz verloren – im positiven<br />
wie negativem Sinne.<br />
Sensibilisiere<br />
das Management!<br />
Grundlage der Vorsorge ist freilich die<br />
grundsätzliche Sensibilisierung des<br />
Managements für das Thema „Mitarbeiterkriminalität“.<br />
An dieser Stelle hakt es<br />
aber hier zu Lande offensichtlich mächtig,<br />
wie die Teilnehmer eines Fachseminars<br />
im vergangenen Februar in Berlin<br />
deutlich machten. Initiiert hatten die<br />
Veranstaltung im Haus der Deutschen<br />
Wirtschaft die r.o.l.a. Business Solutions<br />
GmbH und die FMS Fraud Management<br />
and Services GmbH, die in unterschiedlicher<br />
Weise Konzepte für die Bekämpfung<br />
von Wirtschaftskriminalität anbieten.<br />
Um jene 50 Prozent der situationsabhängig<br />
(un-)ehrlichen Mitarbeiter – die sich<br />
vielleicht mit dem kleinen Diebstahl von<br />
Büromaterial begnügen oder sich lieber<br />
durch Unterschlagung oder Bestechung<br />
mit sechs- bis siebenstelligen Summen<br />
besser stellen wollen – müssen sich also<br />
die präventiven Maßnahmen im Unternehmen<br />
drehen. Dieter Zeller von der<br />
Deutschen Telekom AG zeigte, wie das<br />
in der Praxis des Telekommunikationsriesen<br />
konkret aussieht, bat aber darum,<br />
Einzelheiten dazu nicht zu publizieren.<br />
Dass an diesem Tag vor allem die Namen<br />
Siemens und VW immer wieder fielen,<br />
ist dem Ausmaß, dem Bekanntheitsgrad<br />
und der zeitlichen Nähe der Affären zu<br />
verdanken. Nur ein paar Tage später<br />
wären mit Zumwinkel und Liechtenstein<br />
zwei weitere aufgeregt apostrophierte<br />
Begriffe hinzugekommen. Sie dienen<br />
freilich nur der Anschaulichkeit; für die<br />
Kriminalitätsbekämpfung genügt die Abstraktion,<br />
da die Handlungsmuster – und<br />
das Versagen der zuständigen Stellen<br />
– offensichtlich doch immer wieder die<br />
gleichen sind. Das wurde sehr deutlich<br />
durch die profunde Darstellung einiger<br />
Strafrechtsfälle aus der Praxis des<br />
Bochumer Staatsanwalts Ekkehart Carl,<br />
der auf Wirtschaftskriminalität spezialisiert<br />
ist (siehe auch Interview Seite 12).<br />
Geändert hat sich, zumindest in Deutschland,<br />
die Wahrnehmung des Problems.<br />
„Vor ein paar Jahren noch wäre eine<br />
Veranstaltung wie die heutige eine Rarität<br />
gewesen. Aber der Wind dreht sich“,<br />
betonte Dr. Peter Bloomberg, stellvertretender<br />
Vorsitzender der deutschen Sektion<br />
von Transparency International. Der<br />
Verein hat sich der Korruptionsbekämpfung<br />
verschrieben. „Es ist Unruhe ausgebrochen,<br />
auch in den oberen Etagen.“<br />
Das liege nicht nur an der wachsenden<br />
öffentlichen Aufmerksamkeit, sondern<br />
auch an der rein betriebswirtschaftlichen<br />
Erkenntnis, dass Korrumpierbarkeit<br />
nur kurzfristige Vorteile (finanzielle<br />
Zuwendungen, Aufträge) bringt, sich mittel-<br />
bis langfristig aber verheerend für<br />
die meisten Beteiligten auswirkt. Sie verhindert<br />
Innovation und Qualitätsorientierung<br />
und, wenn aufgedeckt, zerstört das<br />
Image oder gar die Zahlungsfähigkeit.<br />
Von Demotivierung der Mitarbeiter und<br />
Strafverfolgung ganz abgesehen.<br />
Wertemanagement über<br />
alle Hierarchien hinweg<br />
Das Stichwort Motivation scheint überhaupt<br />
der Schlüssel zur Prävention zu<br />
sein. „Kaum ein Mitarbeiter<br />
fühlt sich heute noch<br />
seinem Unternehmen<br />
verbunden“, konstatierte<br />
r.o.l.a.-Geschäftsführer<br />
Robert Eck. „Die meisten<br />
spüren, dass sie aus der<br />
Führungsetage nur noch<br />
als Menschenmaterial<br />
zum Zwecke der Profitmaximierung<br />
betrachtet<br />
werden. Da kann es<br />
kaum wundern, dass<br />
auch sie am meisten für<br />
sich herausschlagen<br />
wollen – im buchstäblichen<br />
Sinne und ohne<br />
schlechtes Gewissen.“<br />
Eck schlug nicht nur vor,<br />
Ethik- und Verhaltensrichtlinien<br />
aufzustellen,<br />
sondern er fordert darüber<br />
hinaus, dass sich<br />
auch die Führungskräfte<br />
daran halten, sie sozusagen<br />
„vorleben“.<br />
In diese Kerbe schlug<br />
auch FMS-Geschäftsführer<br />
Peter Zawilla, der<br />
darlegte, wie ein integriertes<br />
Präventionskonzept<br />
im Einzelnen aussehen<br />
könnte. Sein Fazit:<br />
„Die Verantwortung für<br />
Haben sich bei der Bekämpfung von Wirtschaftskriminalität<br />
einen Namen gemacht: Robert Eck (l.) und Peter<br />
Zawilla<br />
Korrumpierbarkeit kann man auch spielerisch Ausdruck<br />
verleihen: Das Berliner Improvisationstheater „Die Gorillas“<br />
interpretierte das Veranstaltungsthema auf seine<br />
Weise.<br />
druck: „Die Einsicht ist bei uns längst<br />
vorhanden. Wir müssten aber auch unsere<br />
Chefs dazu bewegen können, sich die<br />
Vorträge einmal anzuhören.“<br />
Robert Eck und Peter Zawilla wollen<br />
dies versuchen: Bei einer Folgeveranstaltung<br />
am 11. Juni, zu der Bahn-Compliance-Chef<br />
Wolfgang Schaupensteiner<br />
und Transparency International einladen<br />
werden, wird angestrebt, auch das Interesse<br />
der Vorgesetzten der Teilnehmer zu<br />
wecken, sodass sie vielleicht zusammen<br />
kommen.<br />
die effektive Kriminalitätsbekämpfung<br />
liegt immer in der Primärzuständigkeit<br />
der Geschäftsleitung. Sie hat Sorge für<br />
die Implementierung unterschiedlichster<br />
aufbau- und ablauforganisatorischer<br />
Maßnahmen zu tragen.“ Er prägte den<br />
Begriff des „Wertemanagements“, das<br />
über alle Hierarchiestufen hinweg praktiziert<br />
werden müsse.<br />
Und wie so oft bei dieser Veranstaltung<br />
sah man auch an dieser Stelle bei den<br />
Teilnehmern – vornehmlich Revisoren<br />
bedeutender deutscher Unternehmen<br />
– zustimmendes Nicken und verzweifeltes<br />
Kopfschütteln zugleich. Den Grund<br />
brachten mehrere von ihnen in den späteren<br />
informellen Gesprächen zum Auswww.rola-solutions.de<br />
www.fms-fraudmanagement.de<br />
www.transparency.de<br />
14 Security <strong>insight</strong><br />
2/20<strong>08</strong> 15
Titelthema<br />
Titelthema<br />
Darf’s ein bisschen<br />
Nervenkitzel sein?<br />
Die „Integrität“ als sicherheitsrelevante Persönlichkeitsdimension<br />
Von Dr. Jens Hoffmann<br />
Foto: talexx – Fotolia.com<br />
In Folge der aufsehenerregenden Wirtschaftsskandale in jüngster Zeit<br />
wurde wiederholt die Frage gestellt, ob sich psychologische Faktoren<br />
erkennen lassen, die beim Fehlverhalten der jeweiligen Akteure eine Rolle<br />
spielen. Anders formuliert: Hat jemand, der in Vorfälle mit Korruption,<br />
schwarzen Kassen, Vorteilnahme und Ähnlichem verstrickt ist, charakteristische<br />
Persönlichkeitseigenschaften, die sich prinzipiell auch von außen<br />
erkennen lassen? An dieser Stelle kommt der Begriff der „Integrität“ ins<br />
Spiel, ein recht komplexer und facettenreicher psychologischer Faktor.<br />
Allgemein gesprochen wird Integrität<br />
als eine Persönlichkeitsausprägung<br />
verstanden, die die Wahrscheinlichkeit<br />
senkt, dass jemand schädigendes Verhalten<br />
in wirtschaftlichen Prozessen<br />
zeigt. So lässt sich auch nicht in einem<br />
kurzen Satz festmachen, was Integrität<br />
genau ausmacht. Vielmehr haben wir<br />
es hier mit dem Zusammenspiel positiv<br />
besetzter Eigenschaften und Werte zu<br />
tun, die in verschiedenen Mischformen<br />
auftreten können. Schlagworte, die Integrität<br />
umschreiben, sind beispielsweise<br />
Verlässlichkeit, Leistungsbereitschaft,<br />
Pflichtgefühl und Aufrichtigkeit.<br />
Die größte Bedeutung hat die Persönlichkeitsdimension<br />
Integrität bei der<br />
Einstellung neuer Mitarbeiter. Schon<br />
im Bewerbungsgespräch lässt sich viel<br />
herausfinden.<br />
Auch aus Sicht der wissenschaftlichen<br />
Psychologie wird Integrität als Kombination<br />
von Persönlichkeitseigenschaften<br />
spezifischer und genereller Natur<br />
verstanden, die das Auftreten kontraproduktiver<br />
Verhaltensweisen im positiven<br />
wie auch im negativen Sinne beeinflussen<br />
können. Von uns in Kooperation<br />
mit den Universitäten in Darmstadt<br />
und Regensburg durchgeführte Studien<br />
ergaben, dass so unterschiedlich<br />
erscheinende Phänomene wie Bestechlichkeit,<br />
Betrug, schlechte Arbeitsleistung,<br />
Zerstörung von Firmeneigentum<br />
oder Aggressionen psychologisch eng<br />
miteinander verknüpft sind. Ist ein einzelnes<br />
derartiges Problemverhalten bei<br />
einem Mitarbeiter zu erkennen, steigt<br />
die Wahrscheinlichkeit deutlich an, dass<br />
auch andere kontraproduktive Handlungen<br />
auftreten.<br />
Drei Integritätsfaktoren<br />
Es lässt sich eine ganze Reihe von Persönlichkeitseigenschaften<br />
identifizieren,<br />
die für die Integrität eines Menschen<br />
verantwortlich sind. Im Folgenden werden<br />
drei Beispiele für Integritätsfaktoren<br />
näher beleuchtet.<br />
• Rationalisierungstendenzen: Menschen,<br />
die problematisches Verhalten<br />
mit Argumenten rechtfertigen, zeigen<br />
eine höhere Wahrscheinlichkeit dafür,<br />
auch in eigenen Handlungen Grenzen<br />
zu verletzen. Der Grund liegt darin,<br />
dass durch solche Rationalisierungen<br />
leichter innere Hemmschwellen<br />
überwunden werden. Ein Beispiel ist<br />
jemand, der etwa die Auffassung vertritt,<br />
niemanden persönlich zu schädigen,<br />
wenn er Firmeneigentum an sich<br />
nimmt. Er begründet das damit, dass es<br />
ja keiner einzelnen Person gehört. So<br />
überlistet er das eigene Gewissen und<br />
gehört zu jenem Personenkreis, der<br />
eher dahin tendiert, das Unternehmen<br />
schädigen.<br />
• Thrill Seeking: Dieser Persönlichkeitsfaktor<br />
beschreibt die Neigung, Situationen<br />
zu suchen, die spektakulär und<br />
riskant sind, weil man sich davon<br />
einen Nervenkitzel verspricht. Dies<br />
kann natürlich auch dazu führen, dass<br />
kriminelle Handlungen mit einem möglichen<br />
Entdeckungsrisiko als anregend<br />
und deshalb reizvoll empfunden<br />
werden.<br />
• Narzissmus: Narzissmus beschreibt<br />
die psychologische Eigenschaft, sich<br />
als etwas Besonderes zu fühlen und<br />
das tiefe Bedürfnis Bewunderung und<br />
Anerkennung auf sich zu ziehen. Narzissten<br />
sind deshalb der Überzeugung,<br />
selbst etwas Besonderes zu sein. Sie<br />
leiten daraus öfter ein übersteigertes<br />
Anspruchsdenken ab und glauben,<br />
dass ihnen auf Grund ihrer Bedeutung<br />
Sonderrechte zustehen. Mit dieser<br />
Haltung steigt auch die Wahrscheinlichkeit,<br />
dass der Narzisst Regeln und<br />
Gesetze nicht als bindend ansieht, da<br />
er ja eine solch herausragende Persönlichkeit<br />
darstellt.<br />
Natürlich bedeutet es nicht, dass jemand<br />
automatisch nicht integer ist, wenn er<br />
eine der genannten Persönlichkeitseigenschaften<br />
besitzt. Integrität setzt sich<br />
immer aus einem Muster verschiedener<br />
Faktoren zusammen, wobei auch sehr<br />
unterschiedliche Persönlichkeitsprofile<br />
zu gleichen Integritätswerten führen<br />
können.<br />
Wer hat’s gesagt?<br />
Und: Was zeigt das?<br />
Doch soll nun anhand der Aussagen<br />
eines ehemaligen prominenten Wirtschaftsführers<br />
verdeutlicht werden, wie<br />
sich Integritätsfaktoren in der Praxis zeigen<br />
können. Wenn der geneigte Leser<br />
mag, kann er selbst einmal versuchen,<br />
ob er in den folgenden Sätzen Äußerungen<br />
erkennen kann, die aufschlussreich<br />
für die Integrität der betreffenden Führungsperson<br />
sein können. Er mag einfach<br />
die beiden folgenden Zitate lesen und<br />
den folgenden Text abdecken.<br />
„Wenn es irgendwo brannte, musste ich<br />
dorthin. (...) Ich habe ein funktionsfähiges<br />
Unternehmen hinterlassen, in dem<br />
die Ressource Mensch gut aufgestellt<br />
Gesamtlösungen<br />
aus einer Hand<br />
Kaba bietet Gesamtlösungen, die Ihren<br />
Bedürfnissen nach Sicherheit, Komfort<br />
und Organisation an allen physischen<br />
Ein- und Ausgängen, an die Zeit- und<br />
Betriebsdatenerfassung sowie nach<br />
Identifikation entsprechen.<br />
Sie als Kunde bestimmen die Komplexität<br />
des Gesamtsystems, wir realisieren<br />
Ihre Anforderungen im Rahmen unserer<br />
Total Access Strategie. Alles kompatibel,<br />
alles integriert, alles aus einer Hand.<br />
Damit bieten wir Ihnen eine zukunftsorientierte<br />
Technologieplattform mit<br />
hohem Investitionsschutz.<br />
16 Security <strong>insight</strong><br />
2/20<strong>08</strong><br />
Kaba GmbH<br />
Philipp-Reis-Straße 14, 63303 Dreieich<br />
Telefon 0 61 03 99 07-0, Fax 0 61 03 99 07-133<br />
info@kaba.de, www.kaba.de
Titelthema<br />
Schwerpunkt: Dienstleistung<br />
ist. (...) Ich habe mich nie auf Kosten der<br />
Firma amüsiert. (...) Dann aber flog ich<br />
mit meiner Entourage, die ich als Konzernvorstand<br />
nun mal immer dabei hatte,<br />
weiter, denn ich hatte einen sehr dicht<br />
gedrängten Terminkalender.“<br />
„In juristischer Sicht sind meine großen<br />
Verdienste hinsichtlich der Vermehrung<br />
des Aktienvermögens nicht gegen die<br />
von mir veranlassten Zahlungen aufzurechnen.“<br />
Im ersten Zitat finden sich Hinweise<br />
auf narzisstische Persönlichkeitszüge<br />
dadurch, dass die Person ihre eigene<br />
Bedeutsamkeit sehr stark betont und<br />
darstellt. Das zweite Zitat stellt eine Rationalisierung<br />
des eigenen Fehlverhaltens<br />
dar: Die eigene Leistung wird als Rechtfertigung<br />
für illegitime Zahlungen angeführt.<br />
(Die Aussagen stammen übrigens<br />
aus dem Munde des ehemaligen VW-<br />
Vorstands Peter Hartz.)<br />
Doch wie lassen sich die Erkenntnisse der<br />
Integritätsforschung für die Praxis nutzen?<br />
Zum einen kann analysiert werden,<br />
welche Berufs- oder Personengruppen in<br />
einem Unternehmen unter Integritätsgesichtspunkten<br />
auffällig sein könnten. Beispielsweise<br />
gilt es hier manchmal, Mitarbeiter<br />
im Vertrieb genauer zu betrachten.<br />
Dinge über Gebühr als positiv darzustellen,<br />
durch Geld und Statussymbole motiviert<br />
zu werden, dies sind Beispiele für<br />
Eigenschaften, die nicht immer integritätsfördernd<br />
sind, jedoch oftmals einen<br />
erfolgreichen Vertriebler ausmachen. Es<br />
lässt sich sogar vermuten, dass im Vertrieb<br />
in manchen Firmen eine zu ausgeprägte<br />
Integrität für gute Umsätze hinderlich<br />
sein kann. Wenn der Arbeitgeber<br />
vielleicht sogar eine geringere Integrität<br />
wünscht, darf er aber nicht so blauäugig<br />
sein und annehmen, dass der Mitarbeiter<br />
nur außer Haus trickst – und nicht auch<br />
im eigenem Unternehmen. Dies bedeutet,<br />
dass hier eine besondere Aufmerksamkeit<br />
im Ungang und in der Kontrolle des<br />
Mitarbeiters vonnöten ist.<br />
Die größte Bedeutung hat die Persönlichkeitsdimension<br />
Integrität aber bei der<br />
Einstellung neuer Mitarbeiter. Spezielle<br />
Testverfahren – wie der von uns seit 2001<br />
entwickelte Persönlichkeitstest „PIT“<br />
– erfassten auch das Integritätsprofil<br />
eines Bewerbers und können somit das<br />
Risiko von Korruption, Betrug, schlechter<br />
Arbeitsleistung und anderen kontraproduktiven<br />
Verhaltensweisen effektiv verringern.<br />
Zwar spielen neben der Persönlichkeitsstruktur<br />
eines Mitarbeiters noch<br />
andere Einflussgrößen eine Rolle, etwa<br />
die Rahmenbedingungen im Unternehmen,<br />
Tatgelegenheitsstrukturen und ein<br />
geringes Entdeckungsrisiko, doch zeigt<br />
die aktuelle Forschung deutlich, dass<br />
die Persönlichkeitseigenschaft Integrität<br />
insgesamt den entscheidenden Faktor<br />
darstellt. Es ist deshalb zu vermuten,<br />
dass die Psychologie der Integrität in den<br />
kommenden Jahren noch an Bedeutung<br />
gewinnen wird.<br />
www.pit-test.com<br />
Unser Autor Dr. Jens Hoffmann ist Mitglied<br />
im Team Psychologie & Sicherheit<br />
(www.t-p-s.org).<br />
Zwei Seminare gegen Mitarbeiterkriminalität<br />
Gegen kriminelle Mitarbeiter ist durchaus<br />
ein Kraut gewachsen – man muss<br />
nur wissen, wie es zu pflanzen ist und<br />
wodurch es gedeiht. Dabei unterstützt<br />
der Verband für Sicherheit in der Wirtschaft<br />
Nordrhein-Westfalen e. V. (VSW<br />
NW) noch in diesem Jahr mit zwei Seminaren<br />
in Düsseldorf.<br />
Bei der Veranstaltung „Security Audits<br />
– Risiko- und Schwachstellenanalyse“<br />
am 5. Juni geht es unter anderem<br />
um die Themen äußere Sicherheit,<br />
Gebäudesicherheit, technische Sicherheitseinrichtungen,<br />
richtiges Verhalten<br />
von Mitarbeitern. Denn die Sicherheit<br />
eines Betriebs ist in erster Linie eine<br />
betriebsinterne Angelegenheit und sollte<br />
erst im Außenverhältnis gegebenenfalls<br />
durch externe Dienstleister Unterstützung<br />
erfahren. Interne Security Audits<br />
helfen, Sicherheitslücken proaktiv zu<br />
erkennen und sie zielgerichtet zu schließen,<br />
bevor Schäden durch kriminelle<br />
Handlungen eintreten. Zu den Inhalten<br />
des Seminars gehört die Entwicklung<br />
von Klassifizierungs- und Audit-Werkzeugen,<br />
Aufbau eines Security Audits,<br />
Vorbereitung, Durchführung, Nachbereitung<br />
und Monitoring sowie die Sensilibisierung<br />
der Verantwortungsträger.<br />
Zielgruppe sind Security Manager, Niederlassungsleiter/Leiter<br />
von Produktionsbetriebsstätten<br />
und Sicherheitsinspektoren<br />
(Security).<br />
Die am weitesten verbreiten Delikte der<br />
Mitarbeiterkriminalität sind Unterschlagung<br />
und Betrug. Die Teilnehmer des<br />
Seminars „Betriebskriminalität“ am 21.<br />
August werden über die verschiedenen<br />
Delikte von Wirtschafts- und Betriebskriminalität<br />
sowie über präventive und<br />
abwehrende Maßnahmen informiert.<br />
Die Zusammenarbeit mit unternehmensinternen<br />
und -externen Kräften bildet<br />
einen Schwerpunkt. Im Einzelnen geht<br />
es unter anderem um die allgemeine<br />
Kriminalitätsentwicklung im Unternehmen,<br />
Erkennungsmöglichkeiten der<br />
verschiedenen Delikte, Möglichkeiten<br />
der Bekämpfung der Kriminalität im<br />
Unternehmen, Möglichkeiten und Notwendigkeiten<br />
der Zusammenarbeit mit<br />
anderen Kräften. Zu den Zielgruppen<br />
gehören Führungskräfte von Unternehmen<br />
aller Branchen, Sicherheitsbeauftragte,<br />
Werkschutz-, Revisions- und<br />
Personalleiter, Detektive und Sicherheitsberater.<br />
www.vsw-nw.de<br />
Zwischen 5,75<br />
und 8,00 Euro<br />
Wie es mit dem Mindestlohn für das Wach- und Sicherheitsgewerbe<br />
in Deutschland weitergeht<br />
Von Dr. Harald Olschok<br />
Dass die Gesetze des Marktes im Wach- und Sicherheitsgewerbe<br />
nicht greifen, ist keine neue Erkenntnis. Deshalb kommt es hier zu<br />
einer eigentlich kuriosen Situation: Arbeitgeber kämpfen dafür, dass<br />
ihnen der Staat vorschreibt, wie viel Lohn sie ihren Mitarbeiten mindestens<br />
zu zahlen haben. Das wird natürlich nicht nur finanzielle<br />
Folgen für die Branche selbst, sondern auch für die Auftraggeber<br />
haben. Vielleicht bietet sich hier erstmals seit langem – jenseits der<br />
moralischen Komponente der angemessenen Entlohnung – die<br />
Chance, dass Sicherheits-Dienstleistung in Deutschland den Stellenwert<br />
bekommt, der ihr angesichts ihrer wichtigen Aufgabe gebührt.<br />
Unser Autor, Geschäftsführer des Bundesverbandes Deutscher Wachund<br />
Sicherheitsunternehmen e. V. (BDWS), beschreibt, wie es<br />
weitergeht mit dem Mindestlohn.<br />
Die aktuelle Diskussion über die Einführung<br />
tariflicher Mindestlöhne hat das<br />
Wach- und Sicherheitsgewerbe und den<br />
sie vertretenden BDWS in den Blickpunkt<br />
des politischen und medialen Interesses<br />
gerückt. Das lenkt den öffentlichen<br />
Blick auf die Arbeitsbedingungen der<br />
über 170.000 Beschäftigten im Sicherheitsgewerbe.<br />
Im Vergleich dazu geraten<br />
die Diskussionen über neue Aufgaben,<br />
Police Private Partnership usw. in den<br />
Hintergrund. Tarifpolitik ist die Kernaufgabe<br />
des Verbandes. Historisch bedingt<br />
haben wir über 70 Tarifverträge mit<br />
ver.di beziehungsweise der Gewerkschaft<br />
Öffentlicher Dienst und Dienstleistungen<br />
(GÖD) abgeschlossen. Diese tragen den<br />
unterschiedlichen wirtschaftlichen Gegebenheiten<br />
in den Bundesländern und den<br />
verschiedenen Aufgaben Rechnung.<br />
Wie viel ist die Arbeit von qualifiziertem Sicherheitspersonal<br />
wert?<br />
Arbeitnehmer-<br />
Entsendegesetz<br />
Seit rund zwei Jahren beschäftigen<br />
sich die Landesgruppen<br />
und Gremien des BDWS sehr<br />
intensiv mit der Einführung<br />
eines Mindestlohn-Tarifvertrags<br />
vor dem Hintergrund der<br />
europäischen Veränderungen.<br />
Konkreter wurde es aber<br />
erst im Sommer vergangenen<br />
Jahres. In Berlin fanden zwei<br />
Sondierungsgespräche mit<br />
der Dienstleistungsgewerkschaft<br />
ver.di statt. Dabei wurde<br />
eine grundsätzliche Übereinstimmung<br />
erzielt, einen bundesweiten Mindestlohn-Tarifvertrag<br />
zu verabschieden, um<br />
damit den Antrag auf Aufnahme in das<br />
so genannte Arbeitnehmer-Entsendegesetz<br />
zu stellen. Auf dieser Grundlage<br />
haben ver.di und BDWS Mitte Januar<br />
20<strong>08</strong> die Tarifverhandlungen über einen<br />
branchenspezifischen Mindestlohn aufgenommen.<br />
18 Security <strong>insight</strong><br />
2/20<strong>08</strong> 19
Schwerpunkt: Dienstleistung<br />
„Sicherheit ist kein Discount-Artikel“<br />
„Zunächst ist es mir ein Anliegen, dass<br />
die Securitas-Mitarbeiter angemessen<br />
entlohnt werden müssen. Wir können<br />
uns als Marktführer der Sicherheitsindustrie<br />
nicht mit der Botschaft positionieren,<br />
dass wir qualitativ hochwertige<br />
Dienstleistungen anbieten und einen<br />
entsprechenden Preis dafür verlangen,<br />
diese letztlich von unseren Mitarbeitern<br />
tagtäglich erbrachte Top-Leistung<br />
jedoch nicht angemessen honorieren.<br />
Das passt nicht zusammen. Aber genau<br />
dort beginnt das Dilemma unserer Branche.<br />
Der Wettbewerb vollzieht sich bis<br />
heute weitgehend über den Preis, Qualität<br />
spielt eine nachrangige Rolle. Insbesondere<br />
die öffentliche Hand mit ihrer<br />
Vergabepraxis, Mann-Stunden-Preise<br />
abzufragen und dem billigsten Anbieter<br />
den Zuschlag zu geben, verdirbt das<br />
Dienstleistungsniveau.<br />
Auch die allgemeine ‚Geiz-ist-geil’-Mentalität<br />
hinterlässt ihre Spuren: Die Preiserwartungen<br />
der Kunden gegenüber<br />
den Sicherheits-Unternehmen sind mit<br />
regulären Mitteln nicht mehr zu erfüllen.<br />
Dazu kommt: Eine fragmentierte Tarifstruktur<br />
mit annähernd 300 verschiedenen<br />
Lohngruppen verdeutlicht auf<br />
Manfred Buhl,<br />
Vorsitzender der Geschäftsführung der Securitas<br />
Deutschland Holding GmbH & Co. KG, Berlin<br />
den ersten Blick die Diskrepanz beim<br />
Einkommen. Fehlende verbindliche Rahmenbedingungen<br />
für alle Wettbewerber<br />
fördern einen brutalen, zuweilen unfairen<br />
Verdrängungswettbewerb in einer<br />
unübersichtlichen Branche mit weit über<br />
3.000 Anbietern. Die 170.000 Beschäftigten<br />
der deutschen Sicherheitsindustrie<br />
sind die Notleidenden; denn wer froh ist,<br />
eine feste Anstellung zu haben, arbeitet<br />
auch für drei Euro und 240 Stunden oder<br />
womöglich mehr im Monat, um sich und<br />
seine Familie ernähren zu können.<br />
Schließlich ist der Mindestlohn für den<br />
Wachmann kein abstraktes politisches<br />
Ziel, sondern nicht mehr und nicht weniger<br />
als die Gewährleistung eines angemessenen<br />
Auskommens, und das aus<br />
eigener Kraft. Es kann nicht sein, dass<br />
fest angestellte Vollzeitkräfte unserer<br />
Branche zusätzlich zu ihrem Einkommen<br />
Sozialleistungen in Anspruch nehmen<br />
müssen.<br />
Damit nicht genug – der Super-GAU<br />
droht. Einigen sich der BDWS und seine<br />
Sozialpartner (ver.di beziehungsweise<br />
GÖD) nicht zeitnah auf einen Mindestlohn-Tarifvertrag,<br />
genießt die Branche<br />
künftig nicht den Schutz des Arbeitnehmer-Entsendegesetzes.<br />
Was das<br />
bedeutet, macht<br />
schon der ausführliche<br />
Titel dieses<br />
so wichtigen<br />
Gesetzes „über<br />
zwingende Arbeitsbedingungen<br />
bei<br />
grenzüberschreitenden<br />
Dienstleistungen“<br />
deutlich:<br />
Ausländische Firmen<br />
könnten ihre<br />
Mitarbeiter ohne<br />
jegliche Auflagen<br />
hinsichtlich Lohn<br />
und beispielsweise<br />
Urlaubsanspruch auf den deutschen<br />
Markt schicken. Die Preise würden<br />
noch weiter in den Keller getrieben. Bei<br />
den Sicherheits-Unternehmen in Mittelund<br />
Osteuropa sind Stundenlöhne zwischen<br />
1,00 und 1,50 Euro üblich. Dieser<br />
drohenden Entwicklung ist ein Riegel<br />
vorzuschieben. Was diese Situation für<br />
die inländischen Sicherheits-Unternehmen<br />
bedeuten würde, kann man bereits<br />
im Kleinen beobachten, etwa wenn der<br />
in Thüringen angestellte Wachmann seinen<br />
Dienst in Bayern versieht – für einen<br />
Bruchteil des Lohns, den der bayerische<br />
Kollege bekäme.<br />
Fakt ist, dass diese Spirale ins Bodenlose<br />
nur durch einen verbindlichen<br />
Mindestlohn für das deutsche Sicherheitsgewerbe<br />
gestoppt werden kann.<br />
Der Mindestlohn sowie infolgedessen<br />
das Entsendegesetz diente dann quasi<br />
als Deckelung nach unten und könnte<br />
gewissermaßen einen qualitativen Mindeststandard<br />
gewährleisten. Dumpinganbieter<br />
könnten somit nicht überleben<br />
oder würden gar nicht erst auf den<br />
deutschen Markt gelangen. Der Markt<br />
könnte gesunden, sich neu aufstellen,<br />
nachvollziehbare Strukturen und Abläufe<br />
ausbilden. Im Idealfall könnte eine<br />
überschaubare Zahl seriöser Anbieter<br />
mit Standards bei Bezahlung, Aus- und<br />
Weiterbildung sowie beispielsweise<br />
Arbeitszeitregelungen einen qualitativen<br />
Beitrag zu Rahmenbedingungen<br />
leisten, die wiederum die Dienstleistung<br />
„Sicherheit“ in den Augen des Kunden<br />
aufwerteten und damit eine vernünftige<br />
und angemessene Preisarchitektur<br />
in der deutschen Sicherheitsindustrie<br />
ermöglichten.“<br />
www.securitas.de<br />
Dieser Text entstand mit<br />
freundlicher Unterstützung<br />
unseres Kompetenzpartners<br />
20 Security <strong>insight</strong><br />
Von Anfang an war klar, dass es sehr<br />
schwierig sein wird, zu einer Einigung zu<br />
gelangen, weil die politischen Forderungen<br />
von ver.di und die faktischen Gegebenheiten<br />
sehr, sehr weit auseinander<br />
liegen. In den vergangenen 18 Jahren ist<br />
es nicht gelungen, die Lohnschere zwischen<br />
den alten und den neuen Bundesländern<br />
etwas anzunähern, geschweige<br />
denn die Löhne im Osten Deutschlands<br />
deutlich anzuheben. Der relativ geringe<br />
gewerkschaftliche Organisationsgrad<br />
spielte dabei eine nicht unerhebliche<br />
Rolle. Folge ist, dass in den östlichen<br />
Bundesländern, mit Ausnahme<br />
von Sachsen, die Stundengrundlöhne<br />
deutlich unter<br />
fünf Euro liegen.<br />
Auf der anderen Seite stehen<br />
die Forderungen von ver.di, dem<br />
Deutschen Gewerkschaftsbund<br />
und auch der SPD nach Einführung<br />
eines Mindestlohns von<br />
7,50 Euro in der Stunde. An dieser<br />
Diskrepanz sind die Tarifverhandlungen<br />
mit ver.di auf Bundesebene<br />
gescheitert. Dass der<br />
Riss auch mitten durch ver.di<br />
geht, zeigt die Tatsache, dass<br />
während der bundesweiten Mindestlohn-Tarifverhandlungen<br />
in<br />
einigen Bundesländern deutlich<br />
niedrigere Stundenentgelte mit<br />
den Landesbezirken von ver.di<br />
abgeschlossen werden konnten.<br />
Schwerpunkt: Dienstleistung<br />
Allgemeinverbindlichkeit<br />
Wir waren uns recht schnell<br />
einig, uns von ver.di nicht das<br />
Heft des Handelns aus der Hand<br />
nehmen zu lassen. Seit über<br />
zwei Jahren beschäftigten wir<br />
uns intensiv mit diesem Vorhaben.<br />
Der Vorstand hat im vergangenen<br />
Jahr auch einstimmig<br />
entschieden, dass wir die Aufnahme<br />
in das Arbeitnehmer-Entsendegesetz<br />
wollen. Deshalb<br />
war es die zwangsläufige Konsequenz,<br />
mit der zum Christlichen<br />
Gewerkschaftsbund gehörenden<br />
Gewerkschaft GÖD Verhandlungen zum<br />
Abschluss eines Mindestlohn-Tarifvertrags<br />
aufzunehmen. Die GÖD ist seit<br />
vielen Jahren Tarifpartner des BDWS in<br />
den Bundesländern Mecklenburg-Vorpommern,<br />
Sachsen, Sachsen-Anhalt und<br />
Thüringen. In Thüringen und Sachsen ist<br />
es uns sogar gelungen, für den Tarifvertrag<br />
mit der GÖD die Allgemeinverbindlichkeit<br />
im Tarifausschuss des Arbeitsministeriums<br />
zu erhalten. Ein Novum in der<br />
deutschen Tarifgeschichte.<br />
Die Aufnahme in das Arbeitnehmer-Entsendegesetz<br />
ist deshalb geboten, weil<br />
in den kommenden Jahren die eingeschränkte<br />
Arbeitnehmerfreizügigkeit<br />
wegfallen wird. Dies ist grundsätzlich zu<br />
begrüßen. Deutschland kann auf Dauer<br />
nicht den Arbeitnehmerinnen und Arbeitnehmern<br />
aus den 17 osteuropäischen<br />
Beitrittsländern den Zugang zum heimischen<br />
Arbeitsmarkt verwehren. Damit<br />
dieser Zuzug nicht zu einer völligen Erosion<br />
unserer jahrzehntelangen tariflichen<br />
Strukturen führt, müssen die rechtlichen<br />
Stellenanzeige für „Security <strong>insight</strong>“<br />
Aufsteiger gesucht!<br />
Wir sind ein bundesweiter Sicherheitsdienstleister mit Hauptsitz in<br />
Frankfurt am Main und gehören zu den Qualitätsführern.<br />
Zur Verstärkung unseres Teams suchen wir SIE als<br />
Vertriebsmitarbeiter/in<br />
Als engagierte/r Berater/in im Außendienst erweitern Sie den<br />
Kundenkreis durch Akquisition von Neukunden für den Bereich<br />
unserer Sicherheitsdienstleistungen.<br />
Sie verfügen bereits über Erfahrungen im Vertrieb und kennen sich<br />
im Dienstleistungssektor aus, vorzugsweise in der privaten<br />
Sicherheit.<br />
Neben einem attraktiven modernen Arbeitsplatz und einer<br />
gründlichen Einarbeitung erhalten Sie eine leistungsgerechte<br />
Vergütung und einen Firmen-PKW.<br />
Wenn Sie mit uns gemeinsam daran arbeiten möchten,<br />
Qualitätsführer im Sicherheitsgewerbe zu werden, freue ich mich<br />
auf Ihre Bewerbung<br />
All Service Sicherheitsdienste GmbH<br />
Frau Serife-Tülay Özkazanc<br />
Prokuristin, Marketing- und Vertriebsleiterin<br />
Karl-von-Drais-Str. 16-18<br />
60435 Frankfurt am Main<br />
Tel.: 069/95423-252<br />
Email: serife.oezkazanc@all-service.de<br />
www.all-service.de<br />
Berlin, Darmstadt, Düsseldorf, Essen, Frankfurt am Main, Gießen, Hamburg, Köln, Mainz, München<br />
2/20<strong>08</strong> 21
Schwerpunkt: Dienstleistung<br />
Schwerpunkt: Dienstleistung<br />
Demo in der Sackgasse: Selten kommt<br />
es in der Bad Homburger Norsk-Data-<br />
Straße, in der der BDWS seinen Sitz<br />
hat, zu einem solchen Menschenauflauf.<br />
Die Dienstleistungsgewerkschaft ver.di<br />
forderte hier im vergangenen März lautstark<br />
einen Mindestlohn von 7,50 Euro<br />
für das Wach- und Sicherheitsgewerbe.<br />
BDWS-Hauptgeschäftsführer Dr. Harald<br />
Olschok stellte sich den Demonstranten.<br />
Grundlagen für einen fairen Wettbewerb<br />
geschaffen werden. Die Tarifverträge<br />
beziehungsweise die Allgemeinverbindlichkeit<br />
unsere Tarifverträge gilt nicht für<br />
Unternehmen, die ihren Sitz außerhalb<br />
Deutschlands haben.<br />
In mühevollen internen Auseinandersetzungen<br />
haben wir uns deshalb darauf<br />
verständigt, einen Mindestlohn-Tarifvertrag,<br />
beginnend am 1. Mai 2009, zu<br />
verabschieden. Auf Grundlage der bisherigen<br />
Strukturen lag das Angebot im<br />
ersten Jahr zwischen 5,75 Euro in den<br />
neuen Bundesländern und 8,00 Euro in<br />
Baden-Württemberg, Bayern und Nordrhein-Westfalen<br />
sowie 7,00 Euro in den<br />
übrigen Bundesländern.<br />
Politische<br />
Auseinandersetzungen<br />
Nach dem Scheitern der Verhandlungen<br />
mit ver.di haben wir nun mit der GÖD am<br />
27. März den Antrag auf Aufnahme in das<br />
Arbeitnehmer-Entsendegesetz bei Bundesarbeitsminister<br />
Olaf Scholz gestellt.<br />
Eine Prognose darüber, wie dieser<br />
Antrag im politisch-parlamentarischen<br />
Prozess behandelt wird, lässt sich derzeit<br />
nicht abgeben. Wir sind die einzige<br />
bedeutende Branche, die das politische<br />
Datum genutzt hat, bis zum 31. März<br />
20<strong>08</strong> den Antrag auf Aufnahme in das<br />
Entsendegesetz zu stellen. Deshalb ist<br />
davon auszugehen, dass es eine heftige<br />
politische Auseinandersetzung zwischen<br />
den beiden Regierungsparteien geben<br />
wird. Während die Sympathien von Bundesarbeitsminister<br />
Scholz bei ver.di sind,<br />
ist bei Wirtschaftsminister Glos davon<br />
auszugehen, dass er die Christlichen<br />
Gewerkschaften unterstützt.<br />
Ich hoffe, dass dieses Vorhaben bald<br />
erfolgreich abgeschlossen wird. Wir<br />
müssen uns viel stärker als bisher darauf<br />
konzentrieren, die Öffentlichkeit davon zu<br />
überzeugen, dass das Wach- und Sicherheitsgewerbe<br />
eine äußerst differenzierte<br />
Branche ist, die völlig unterschiedliche<br />
Qualifikationen und Berufsfelder beinhaltet.<br />
Von den rund 300 Lohngruppen, die wir<br />
bundesweit tarifiert haben, liegen bereits<br />
heute über 160 Lohngruppen über dem<br />
von der SPD und den Gewerkschaften<br />
geforderten Mindestlohn von 7,50 Euro.<br />
„Wichtiges Hilfsmittel, das seriöse<br />
Anbieter unterstützt“<br />
„Vor dem Hintergrund der immer noch<br />
ruinösen Preispolitik im Sicherheitsgewerbe<br />
sowie den mit dem Wegfall der<br />
Freizügigkeitsbeschränkung für osteuropäische<br />
Arbeitnehmer zu erwartenden<br />
Problemen begrüßt die Vollmergruppe<br />
Dienstleistung die Bestrebungen<br />
zur Einführung der Mindestlöhne und<br />
deren Absicherung durch die Aufnahme<br />
in das Arbeitnehmer-Entsendegesetz.<br />
Der hohe Wettbewerbsdruck in der<br />
Branche begünstigt die Einkaufspolitik<br />
vieler Auftraggeber, nahezu ausschließlich<br />
den Preis zum maßgeblichen Vergabekriterium<br />
heranzuziehen und führt<br />
regelmäßig zu Dumpingangeboten, bei<br />
denen eine tarifgerechte Entlohnung der<br />
Mitarbeiter und damit auch ein Teil der<br />
im Auftragsfall zugesicherten Qualitätskriterien<br />
auf der Strecke bleiben.<br />
Die Vollmergruppe sieht besonders durch<br />
die im Entsendegesetz geregelte Einbeziehung<br />
der Auftraggeber in die Haftung<br />
bei Nichteinhaltung des Mindestlohns<br />
und der damit verbundenen Hinterziehung<br />
von Sozialabgaben ein wichtiges<br />
Hilfsmittel, das die seriösen Marktanbieter<br />
in ihren Bestrebungen zur Vergütung<br />
von leistungsgerechten Tariflöhnen<br />
unterstützt. Vor allem im Interesse der<br />
nahezu 170.000 Arbeitnehmer der Sicherheitsbranche<br />
ist daher zu hoffen, dass<br />
sich alle in diesem Prozess involvierten<br />
Verhandlungspartner schnellstmöglich<br />
und unbürokratisch für die Einführung<br />
von Mindestlöhnen nebst einer Aufnahme<br />
ins Entsendegesetz entscheiden.“<br />
www.vollmergruppe.de<br />
Andreas Brink, Geschäftsführer der<br />
Westdeutscher Wachdienst GmbH & Co.<br />
KG, Mülheim an der Ruhr<br />
Dieser Text entstand mit<br />
freundlicher Unterstützung<br />
unseres Kompetenzpartners<br />
Die Stundengrundlöhne für Tätigkeiten<br />
in der Luftsicherheit, dem Schutz von<br />
Kernkraftwerken, bei Werkfeuerwehren<br />
und auch im Geld- und Werttransport<br />
liegen heute schon deutlich über zehn<br />
Euro. Damit lassen sich auf Grund der<br />
www.bdws.de<br />
„Wettbewerb über Qualität, nicht über Lohndumping“<br />
„Die WISAG bedauert, dass die Tarifverhandlungen<br />
zwischen dem BDWS<br />
und ver.di über eine bundesweite Regelung<br />
zum Mindestlohn Ende Februar für<br />
gescheitert erklärt wurden. Wir hätten<br />
es ausdrücklich begrüßt, wenn es hier<br />
zu einer Einigung gekommen wäre. Die<br />
WISAG ist grundsätzlich der Überzeugung,<br />
dass Wettbewerb über Qualität<br />
und nicht über Lohndumping ausgetragen<br />
werden sollte.<br />
Das Einkommensniveau für die Beschäftigten<br />
im Bewachungsgewerbe liegt<br />
am unteren Ende der Skala. Damit ist<br />
in vielen Fällen eine hohe Anzahl an<br />
Arbeitsstunden erforderlich, um den<br />
Mitarbeitern ein ausreichendes Mindesteinkommen<br />
zu gewährleisten. Es<br />
ist nicht mehr verhältnismäßig, wenn<br />
ein Sicherheitsangestellter in verantwortlicher<br />
Aufgabe fast die Hälfte weniger<br />
verdient als eine Reinigungskraft.<br />
Auch die WISAG Gebäudereinigung hat<br />
sich in den vergangenen Jahren stark<br />
gemacht für den Mindestlohn und die<br />
Aufnahme in das Entsendegesetz. Das<br />
streben wir jetzt auch an. Eine flächendeckende<br />
Erklärung der Allgemeinverbindlichkeit<br />
aller Tarifverträge im ersten<br />
Schritt, gefolgt von einer anschließenden<br />
Bereinigung der vielfältigen Tarifstrukturen<br />
in Deutschland sind unabdingbare<br />
Maßnahmen zur Stabilisierung<br />
der Branche.“<br />
Martin Riebschläger,<br />
Geschäftsführer der WISAG Sicherheitsdienste<br />
Holding GmbH & Co. KG,<br />
Frankfurt am Main<br />
www.wisag.de<br />
„Der BDWS-Vorstoß ist ausdrücklich zu begrüßen“<br />
„Die Mindestlohndebatte für die Sicherheitsbranche<br />
ist vorerst ohne konkretes<br />
Ergebnis geblieben.<br />
Eine vertane Chance aus unserer Sicht!<br />
Unsere Branche hat regelmäßig mit<br />
Firmen zu kämpfen, die mit Hilfe von<br />
Dumpinglöhnen zu Dumpingpreisen<br />
anbieten. Die Kunden sind nur allzu<br />
leicht geneigt, einen niedrigeren Preis<br />
einer Spitzenleistung vorzuziehen. Dass<br />
Bewachung nicht gleich Bewachung ist,<br />
bemerken die Kunden leider erst später.<br />
Zu spät, um einen langfristigen Schaden<br />
von der gesamten Branche abzuwenden.<br />
Durch staatliche Ergänzungslöhne<br />
wird die Lohnfindung den Tarifpartnern<br />
teilweise aus der Hand genommen und<br />
subventioniert.<br />
Ein weiteres Problem stellt die uneinheitliche<br />
Tarifvertragslandschaft der jeweiligen<br />
vergleichsweise längeren Arbeitszeiten<br />
Einkommen von 2.500 bis 3.000 Euro im<br />
Monat erzielen.<br />
Das Wach- und Sicherheitsgewerbe ist<br />
insgesamt eine äußerst leistungsfähige<br />
Branche geworden, die nicht nur am<br />
Dieser Text entstand mit<br />
freundlicher Unterstützung<br />
unseres Kompetenzpartners<br />
Mindestlohn gemessen werden kann und<br />
will. Es bleibt für den BDWS und die<br />
gesamten Branche genug zu tun!<br />
Bundesländer dar. Diese führt zu der irrwitzigen<br />
Situation, dass ein und dieselbe<br />
Dienstleistung in Meckenheim um 30 bis<br />
40 Prozent teurer ist als im 20 Kilometer<br />
entfernten Bad Neuenahr. Der hierdurch<br />
bedingte ‚Lohntourismus’ ist nicht nur<br />
ärgerlich, sondern er schadet auch dem<br />
Ansehen der Branche.<br />
Ein durch Entsendegesetz eingeführter Mindestlohn<br />
würde helfen, einheitliche und faire<br />
Wettbewerbsvoraussetzungen zu schaffen,<br />
die auch überwacht werden könnten. Qualitätsschädigende<br />
Preisunterbietungen durch<br />
den Einsatz von Leiharbeitern aus Billiglohnländern<br />
ohne die Möglichkeiten der Überwachung<br />
durch deutsche Führungszeugnisse<br />
und unübersichtliche Preisstrukturen<br />
würden der Vergangenheit angehören.<br />
Aus diesem Grund begrüßen wir ausdrücklich<br />
den erneuten Vorstoß des BDWS, das<br />
Thema auf die Agenda zu setzen.“<br />
Udo Klien, Vorsitzender der Geschäftsführung<br />
der W.I.S. Holding GmbH & Co.<br />
KG, Köln<br />
www.wis-sicherheit.de<br />
22 Security <strong>insight</strong><br />
2/20<strong>08</strong> 23
Schwerpunkt: Dienstleistung<br />
Schwerpunkt: Dienstleistung<br />
Heute zieht die Kirche um<br />
Wie 30 Mitarbeiter von Kötter Security einen ungewöhnlichen Transport<br />
im Leipziger Land sicherten<br />
Wenn Engel reisen, weint der Himmel bekanntlich Freudentränen. Wenn sich<br />
gleich ein ganzes Gotteshaus auf den Weg macht, müsste es konsequenterweise<br />
zu weiträumigen Überschwemmungen kommen. Nichts davon im Leipziger Land.<br />
Als im vergangenen Oktober die Emmaus-Kirche von Heuersdorf nach Borna<br />
geschafft wurde, lachte sogar die Sonne. Und nicht nur die Witterung ließen<br />
diesen ungewöhnlichen Umzug zum großen Erfolg werden. Auch die privaten<br />
Sicherheitskräfte von Kötter Security hatten ihren Anteil daran, dass Schaulustige<br />
und Pressevertreter auf ihre Kosten kamen.<br />
Hintergrund des Umzugs ist die Umsiedlung<br />
des Ortes Heuersdorf auf Grund der<br />
Entwicklung des Tagebaus „Vereinigtes<br />
Schleenhain“. Zum Jahresende 2007<br />
erreichte der Tagebau mit dem ersten<br />
Abraumschnitt den Ortsrand von Heuersdorf.<br />
Die Mitteldeutsche Braunkohlengesellschaft<br />
mbH (MIBRAG) sichert<br />
die kontinuierliche und vertragsgerechte<br />
Versorgung des Kraftwerks Lippendorf<br />
mit Braunkohle.<br />
Nach dem aufwändigen Kirchenumzug,<br />
den nicht nur Tausende von Schaulustigen,<br />
sondern auch rund 200 akkreditierte<br />
Medienvertreter begleiten, fand<br />
am Ostermontag der erste Gottesdienst<br />
am neuen Standort der Emmaus-Kirche<br />
Die Mitteldeutsche Braunkohlengesellschaft<br />
mbH (MIBRAG) mit Sitz<br />
in Theißen besteht seit 1994 und<br />
beschäftigt rund 2.100 Mitarbeiter,<br />
darunter 140 Auszubildende. Hauptgeschäftsfelder<br />
sind die Gewinnung<br />
und der Verkauf von Rohbraunkohle.<br />
Hierzu betreibt die MIBRAG die<br />
Tagebaue Profen und Vereinigtes<br />
Schleenhain. Die Kraftwerke Deuben,<br />
Mumsdorf und Wählitz dienen der<br />
eigenen Stromversorgung. Die Staubfabrik<br />
in Deuben beliefert Kunden in<br />
der Zementindustrie.<br />
www.mibrag.de<br />
im sächsischen Borna statt. Am Reformationstag<br />
(31. Oktober 2007) war das<br />
750 Jahre alte Gotteshaus nach einer<br />
neuntägigen Reise unversehrt an seinem<br />
neuen Standort eingetroffen.<br />
„Die Kirchen-Umsetzung war eine technische,<br />
organisatorische und logistische<br />
Spitzenleistung, die weit über die mitteldeutsche<br />
Region hinaus Aufmerksamkeit,<br />
Interesse und Anerkennung gebracht<br />
hat“, unterstreicht Heiner Krieg, kaufmännischer<br />
MIBRAG-Geschäftsführer.<br />
Auch in Sachen Sicherheit stellte der<br />
Umzug höchste Anforderungen. Rund 30<br />
Kötter-Sicherheitskräfte waren dafür im<br />
Einsatz, dass die strengen Sicherheitsvorschriften<br />
eingehalten wurden. Denn<br />
bei einem solch alten Gebäude kann jede<br />
ungeplante Bewegung schwerwiegende<br />
Folgen haben und damit auch eine Gefahr<br />
für die vielen Schaulustigen darstellen.<br />
Dies bedeutete im Einzelnen: Bevor es<br />
losging, kontrollierten die Sicherheitskräfte,<br />
dass keine Fahrzeuge und andere<br />
Hindernisse den Weg des Schwerlasttransports<br />
behinderten und die Rettungswege<br />
ohne Schwierigkeiten genutzt<br />
werden konnten. Während des Transports<br />
galt für alle Schaulustigen auf den<br />
meisten Abschnitten ein Sicherheitsabstand<br />
von 100 Metern. Um die Einhaltung<br />
sicherzustellen, wurde die Route mit<br />
Bändern abgesperrt und entsprechend<br />
kontrolliert.<br />
Kein Umzug wie jeder andere: Die<br />
Emmaus-Kirche rollt von Heuersdorf<br />
nach Borna – mit Bodyguards sozusagen.<br />
Besondere Absicherung<br />
für neuralgische Punkte<br />
Eine besondere logistische und technische<br />
Herausforderung stellten die Durchfahrten<br />
der beiden Flüsse Pleiße und<br />
Wyhra dar. Die Entscheidung, nicht über<br />
die Brücke zu fahren, mussten die Verantwortlichen<br />
aus bautechnischen Gründen<br />
kurzfristig treffen. Für den tragfähigen<br />
Untergrund über die Pleiße und die<br />
Wyhra wurden 54.500 Kubikmeter Erdreich<br />
bewegt. Das Wasser floss während<br />
des Kirchen-Transports durch zehn Rohre<br />
mit einem Durchmesser von je 80 Zentimetern.<br />
Weitere 5.000 Tonnen Schotter<br />
wurden zum Präparieren der Bahnüber-<br />
24 Security <strong>insight</strong><br />
gänge, Verbreitern der Fahrspuren sowie<br />
für Kranstandorte zum Heben von Leitungen<br />
und Masten bereit gestellt.<br />
Alle Maßnahmen mussten MIBRAG und<br />
die beauftragten Firmen unmittelbar vor<br />
und nach dem Transport realisieren.<br />
Während der Transporter nebst Gotteshaus<br />
diese neuralgischen Punkte überwand,<br />
musste der „Begleittross“ komplett<br />
ferngehalten werden. Gleiches galt<br />
beim Überqueren verschiedener Bahnübergänge.<br />
„Entschädigung“ für die vielen<br />
interessierten Bürger und Besucher:<br />
Zum Abschied der Kirche aus Heuersdorf<br />
durften sie sich dem Transporter bis auf<br />
30 Meter nähern. Die Kötter-Mitarbeiter<br />
führten sie in kleinen Gruppen an die<br />
außergewöhnliche Fracht heran. Außerdem<br />
gab es am Reformationstag ein großes<br />
Begrüßungsfest in Borna.<br />
Für die Leipziger Kötter-Niederlassung<br />
war dies nicht der einzige außergewöhnliche<br />
Auftrag im vergangenen Jahr. So<br />
war der Sicherheits-Dienstleister auch<br />
Partner der Bundesgartenschau (BUGA)<br />
entsprechende Vorbereitung der Mitarbeiter<br />
auf die Aufgabe. „Dies waren auch<br />
für uns zentrale Kriterien bei der Auftragsvergabe“,<br />
unterstreicht Sylvia Werner<br />
von der Abteilung Öffentlichkeitsarbeit<br />
der MIBRAG.<br />
Datenerfassung und -auswertung für Sicherheits-Dienstleister<br />
In enger Zusammenarbeit mit führenden<br />
Sicherheits-Dienstleistern hat die<br />
Firma Bosycom DV-Consulting die Software<br />
Bosycurity Business entwickelt,<br />
die die Datenerfassung, -auswertung<br />
und -archivierung vereinfacht. Sicherheits-Dienstleister<br />
können damit ihre<br />
Leistungsfähigkeit und Mobilität binnen<br />
kürzester Zeit steigern. Sämtliche Daten<br />
und Bilder verdächtiger Personen,<br />
Vorfälle oder Objekte können schnell<br />
und unkompliziert in den Computer eingegeben<br />
und sofort vor Ort analysiert<br />
werden. Umfassende Suchkriterien und<br />
Filterfunktionen liefern selbst bei unvollständigen<br />
Angaben, beispielsweise<br />
bruchstückhaften Pkw-Nummernschildern,<br />
das gewünschte Ergebnis.<br />
Die Software ermöglicht einen umfassenden<br />
Einblick in die gesamte Personaltätigkeit<br />
– sowohl für Sicherheits-<br />
2007. Die Sicherheitskräfte<br />
übernahmen an den Veranstaltungsorten<br />
Gera und<br />
Ronneburg (Thüringen)<br />
unter anderem Einlasskontrollen,<br />
Kassen- und Aufsichtsdienste<br />
sowie die<br />
Parkplatz-Bewirtschaftung.<br />
Die Auftraggeber profitieren<br />
somit von den umfangreichen<br />
Erfahrungen, über die<br />
das Unternehmen verfügt.<br />
So hat der Dienstleister<br />
unter anderem zahlreiche<br />
Großveranstaltungen in<br />
Sachen Sport, Kultur und<br />
Politik begleitet. Dabei hält<br />
das Unternehmen neben Objektschutz,<br />
Zutrittskontrolle und Ordnungsdienste<br />
weitere Angebote wie VIP-Service oder<br />
Hostessendienste bereit. Entscheidend<br />
für die erfolgreiche Umsetzung sind die<br />
Konzeption, um die besonderen Anforderungen<br />
des jeweiligen Auftrags frühzeitig<br />
umfassend zu berücksichtigen, und die<br />
Dienstleister als auch für ihre Auftraggeber.<br />
„Durch den modularen Aufbau<br />
können eine Vielzahl von Modulen für<br />
spezifische Tätigkeitsfelder schnell und<br />
unkompliziert in die bestehende Umgebung<br />
integriert werden“, so Bosycom-<br />
Bei der vergangenen Bundesgartenschau übernahmen<br />
Kötter-Mitarbeiter unter anderem die Parkplatz-<br />
Bewirtschaftung.<br />
www.koetter.de<br />
Chef Roland Bothe (Foto). Zur Auswahl<br />
stehen unter anderem die Module<br />
Objektschutz, Werkschutz, Dienstbuch,<br />
Einsatzplanung und Werttransport.<br />
Mit der jüngst erweiterten Software<br />
Bosycurity Mobile lassen sich nun auch<br />
Vorfallmeldungen auf PDAs und Smartphones<br />
in Sekundenschnelle auswerten<br />
und erfassen. Das Programm unterstützt<br />
alle Handheld-Geräte mit der Betriebsplattform<br />
PalmOS und Windows Mobile<br />
PocketPC/Classic und Professional.<br />
Blackberry- und Symbian-Support ist in<br />
Planung. Der Datenaustausch zwischen<br />
der „Business“- und der „Mobile“-Version<br />
erfolgt in wenigen Sekunden durch<br />
Anschluss des Handheld-Geräts per<br />
USB-Schnittstelle, Docking-Station oder<br />
E-Mail-Versand.<br />
www.bosycom.de<br />
2/20<strong>08</strong> 25
Schwerpunkt: Dienstleistung<br />
Schwerpunkt: Dienstleistung<br />
Nur der Experte kennt das<br />
richtige Mischungsverhältnis<br />
Oft spart die professionelle Sicherheitsberatung und -analyse mehr ein, als sie am Ende kostet<br />
Von Sabrina Leonhard<br />
In beiden Fällen geht es letztlich um das Mischungsverhältnis. Aber die<br />
Perspektiven sind ganz andere. Der Geschäftsführer eines mittelständischen<br />
Pharmaunternehmens würde sich verständlicherweise nicht von einem<br />
Sicherheitsexperten beim Mischungsverhältnis von Chemikalien beraten lassen.<br />
Umgekehrt weiß er – hoffentlich –, dass er einen Sicherheitsexperten zu Rate<br />
ziehen muss, wenn es um die Absicherung seiner Forschungs- und Entwicklungsabteilung<br />
geht. Denn der kennt ganz bestimmt das richtige Mischungsverhältnis<br />
zwischen Sicherheitspersonal und -technik.<br />
Bringen Sicherheitsmitarbeiter, die<br />
nachts übers Gelände patroullieren, die<br />
Sicherheit, die das Unternehmen benötigt?<br />
Reicht das elektronische Zutritts-<br />
So setzt sich eine effektive Sicherheitskonzeption zusammen.<br />
kontrollsystem aus, um Unbefugte vom<br />
Gebäude fernzuhalten, oder sollte sie um<br />
Überwachungskameras ergänzt werden?<br />
Es ist oft das Budget, das die Antwort auf<br />
solche Fragen bestimmt – wahrlich kein<br />
kompetenter Ratgeber. Sicherheitsmitarbeiter<br />
einzustellen, ohne das Ziel konkret<br />
zu definieren, reicht ganz bestimmt nicht<br />
aus. „Vielmehr kommt es auf das perfekte<br />
Zusammenspiel von Sicherheitstechnik<br />
und personellen Dienstleistungen an.<br />
Die WISAG Sicherheitsdienste beraten<br />
ihre Kunden und legen Wert darauf,<br />
individuelle Sicherheitslösungen, abgestimmt<br />
auf die Kundenbedürfnisse, zu<br />
realisieren“, sagt Geschäftsführer Martin<br />
Riebschläger. In der Tat entscheiden<br />
viele Auftraggeber zunächst auf Basis<br />
ihrer eigenen „gefühlten“ Kompetenz.<br />
Entsprechende Beratung halten sie für<br />
einen vermeidbaren Kostenfaktor.<br />
Banale Erkenntnis<br />
wird gerne übersehen<br />
Auch bei WISAG lässt man sich die<br />
Sicherheitsberatung und -analyse natürlich<br />
bezahlen. Vielfach lässt sich durch<br />
den effektiven Einsatz von Sicherheitspersonal<br />
und -technik dann jedoch wieder<br />
eine Menge Geld einsparen oder die<br />
Maßnahmen so kombinieren, dass das<br />
Budget optimal genutzt wird. Eine banale<br />
Erkenntnis für jeden Betriebswirt, die<br />
jedoch gerne übersehen wird, wenn es<br />
um das Thema Sicherheit geht.<br />
„Sicherheit muss als Teil des Unternehmenserfolgs<br />
und nicht ausschließlich als<br />
Kostenfaktor verstanden werden“, argumentiert<br />
auch Riebschläger. „Sicherheitstechnische,<br />
bauliche und organisatorische<br />
Mängel sowie die damit verbundenen<br />
möglichen kriminellen Aktionen<br />
können für ein Unternehmen fatal sein.<br />
Auf Basis einer professionellen<br />
Sicherheitsberatung können<br />
Risiken minimiert und etwaige<br />
Schäden ausgeschlossen oder<br />
begrenzt werden.“ Und wer könnte<br />
besser dafür Sorge tragen als<br />
jemand, der jahrelange Erfahrung<br />
damit vorweisen kann?<br />
Die Gewährleistung von Sicherheit<br />
gehört zunächst einmal zu den<br />
Kernaufgaben des Staates; dies<br />
zeigt sich gerade in Deutschland<br />
mit seinen Bundes- und Länderpolizeien<br />
sowie den übrigen Sicherheitsorganen<br />
mit anerkannt hohem<br />
Standard. Auch wenn innerhalb<br />
der Unternehmen oftmals weniger<br />
passiert als „draußen vor dem<br />
Zaun“, bedarf es einer wirkungsvollen<br />
Struktur zur Früherkennung<br />
von Gefährdungen, der Entwicklung<br />
von Maßnahmen zur Risikoabwehr<br />
und Notfallplanung sowie<br />
des Aufbaus eines integrierten<br />
Sicherheits-Managements. Entsprechend<br />
wachsen auch die<br />
Anforderungen an die im Sicherheits-Management<br />
eingesetzten<br />
Mitarbeiter beziehungsweise die<br />
Notwendigkeit einer fachlich qualifizierten<br />
Beratung. In den meisten großen<br />
Konzernen hat man das längst erkannt<br />
und greift auch gerne auf Sicherheitsspezialisten<br />
wie die von WISAG zurück.<br />
Nicht nur die Größe zählt<br />
Problematischer ist es mit kleinen und<br />
mittelständischen Firmen, deren Sicherheitsanforderungen<br />
ja nicht nur von ihrer<br />
Größe abhängen, sondern vom Wert dessen,<br />
was sie produzieren und worauf<br />
sie geistig aufbauen – Stichwort: Knowhow.<br />
Das Gefahrenspektrum reicht von<br />
Wirtschaftsspionage zum Nachteil von<br />
Forschungsergebnissen und den damit<br />
verbundenen Patentrechten, Geschäftsund<br />
Betriebsgeheimnissen, Markterschließungsstrategien<br />
und Kundendateien<br />
über Diebstahl, Unterschlagung,<br />
Betrug, Veruntreuung und Bestechung<br />
bis hin zur vorsätzlichen Betriebsstörung.<br />
Immerhin verzeichnet die Kriminalstatistik<br />
in Sachen Wirtschaftskriminalität<br />
ansehnliche Steigerungsraten.<br />
Ähnlich sieht die Lage für die kommunale<br />
Sicherheits-Verantwortung im Rahmen<br />
der Eigenbetriebe und in der Rolle der<br />
Kommunen als Veranstalter zahlreicher<br />
Projekte und Veranstaltungen aus. Der<br />
breite Rahmen, von der Problemanalyse<br />
über ein effektives Prozessmanagement<br />
bis hin zur Wirkungskontrolle, bedarf<br />
schlichtweg professioneller Beratung<br />
mit qualifiziertem Hintergrund. Da ist es<br />
von großer Bedeutung, dass behördliche<br />
wie private Sicherheitsberater mit ihrem<br />
Informations- und Erfahrungsvorsprung<br />
Einflussfaktoren analysieren. Hier gilt es,<br />
mit einer gewissen Wahrscheinlichkeit<br />
vorauszuberechnen sowie prognostizierte<br />
Tendenzen und Anschlagsreizwerte in<br />
entsprechende Szenarien einzubeziehen<br />
und Schutzziele zu definieren.<br />
Eine qualifizierte Sicherheitsberatung<br />
bedarf aber auch einer entsprechenden<br />
Ausbildung und langjährige Berufserfahrung<br />
in Behörden mit adäquaten Sicherheitsaufgaben<br />
oder ausgewiesenen<br />
Fachunternehmen. An eine qualifizierte<br />
Sicherheitsberatung, wie sie unter anderem<br />
die WISAG-Spezialisten anbieten,<br />
sollte zudem die Anforderung gestellt<br />
werden, dass auch Fragen nach Strategien<br />
sowie Vorgehensweisen, etwa bei<br />
einer Einzelfallintervention, professionell<br />
beantwortet werden. Sicherheits-Dienstleistungen<br />
müssen zudem ergebnisorientiert<br />
bewertbar sein.<br />
„Die Entscheidung und damit letztlich<br />
auch die Verantwortung bleibt bei aller<br />
Beratung naturgemäß auch hier in Unternehmerhand“,<br />
so Riebschläger.<br />
www.wisag.de<br />
Wie sieht das richtige<br />
Mischungsverhältnis<br />
von Sicherheitstechnik<br />
und -Dienstleistung<br />
aus?<br />
Die WISAG-Profis<br />
können Sicherheits-<br />
Entscheider dabei<br />
kompetent beraten.<br />
26 Security <strong>insight</strong><br />
2/20<strong>08</strong> 27
Schwerpunkt: Dienstleistung<br />
Transparente Qualifizierung<br />
Warum sich All Service im „Haus des Lebenslangen Lernens“ in Dreieich einrichtet<br />
Schwerpunkt: Dienstleistung<br />
Wächterkontrollsystem<br />
mit Handy- und RFID-Technologie<br />
Von Marcus Heide<br />
Man mag seinen Ohren nicht trauen. „Hätten wir uns in den vergangenen Jahren<br />
nicht aufs Qualitätsmanagement konzentriert, um Qualitätsarbeit leisten zu<br />
können, wären wir als Mittelständler längst weg vom Fenster.“ Wie bitte? Wer<br />
Peter Haller kennt, der weiß, dass der Geschäftsführer der All Service Sicherheitsdienste<br />
GmbH kein Freund von Plattitüden ist. Also noch mal nachgefragt:<br />
Erfolg durch Qualität statt über Dumpingpreise? Als Sicherheits-Dienstleister?<br />
In Deutschland?<br />
Zur Zukunftsfähigkeit eines Unternehmens gehört nicht nur die Schulung, sondern<br />
auch die Ausbildung. Derzeit sind bei All Service rund 25 Azubis beschäftigt.<br />
Möglicherweise ist dieses Marktsegment<br />
der Branche tatsächlich am Anfang eines<br />
vorsichtigen Wandels. Haller ist nämlich<br />
nicht der einzige, der manchem Kunden<br />
aus Industrie, Behörden und Einzelhandel<br />
Orientierung an Qualitätsmaßstäben<br />
attestiert. Schon seit ein paar Jahren<br />
pirscht man sich an den „Ludwig-Erhard-<br />
Preis“ heran, der auf das Qualitätsmanagement<br />
abzielt. Auch wenn Haller und<br />
sein Team die Auszeichnung noch nicht<br />
in den Händen halten, „so ist allein der<br />
Weg dahin schon ein maßgeblicher Faktor<br />
für unseren Erfolg am Markt“, sagt<br />
Prokuristin Serife Tülay Özkazanc. All<br />
Service kündigt derzeit sogar Aufträge<br />
mit zu geringer Marge.<br />
Kein Klagelied,<br />
sondern Problemlösung<br />
Rund 1.000 Mitarbeiter beschäftigt der<br />
Frankfurter Sicherheits-Dienstleister.<br />
Einzigartig in Deutschland ist die „Bike-<br />
Security“: motorisiertes Sicherheitspersonal,<br />
das vor allem bei Einzelhandelsgeschäften<br />
sowie Filialen der Post,<br />
Reisebüros oder anderen Servicefirmen<br />
in regelmäßigen Abständen nach dem<br />
Rechten sieht. Nicht nur dafür braucht<br />
man ausgebildete Fachkräfte, will man<br />
jene Kunden überzeugen, die auf Qualität<br />
Wert legen. „Die Spaltung des Arbeitsmarktes<br />
geht an uns nicht vorbei“, so<br />
Haller. „Es wird immer schwerer, qualifiziertes<br />
Personal zu bekommen, auch für<br />
den Vertrieb.“<br />
Hier stößt man auf eine Eigenschaft<br />
des Managementduos Haller/Özkazanc,<br />
die viele Geschäftspartner zu schätzen<br />
wissen: Die beiden begnügen sich nicht<br />
mit Klageliedern, sondern sie analysie-<br />
Das ist nahe Technik-Zukunft: Man<br />
steigt in den Bus ein, hält sein Handy<br />
an eine kleine Tafel – die Radiofrequenz-<br />
Identifikation (RFID) macht’s möglich.<br />
Das Verfahren zur Funkerkennung von<br />
Gegenständen und Lebewesen kann<br />
auch Warenkörbe in Supermärkten<br />
erfassen oder Gebäude überwachen.<br />
Jetzt haben große Handy-Produzenten<br />
angekündigt, Mobiltelefone mit RFID-<br />
Leseköpfen auszustatten (Foto). Diese<br />
Weichenstellung hat die pitcom GmbH<br />
bewogen, eine Software speziell für<br />
Handys von Sicherheits-Dienstleistern<br />
und damit ein völlig neues Wächterkontrollsystem<br />
zu entwickeln.<br />
Die Innovation gestattet es, Streifengänge<br />
„live“ zu verfolgen und zu<br />
protokollieren. Auf diese Weise kann<br />
das Personal in einer Notruf- und Serviceleitstellen<br />
auf Vorfälle sekundenschnell<br />
reagiert. Seit kurzem nutzt das<br />
Sicherheits-Unternehmen Arndt aus<br />
dem sächsischen Crimmitschau diese<br />
Neuentwicklung. Für Geschäftsführer<br />
Franz König bringt sie neben Kosteneinsparung<br />
durch Wegfall teuerer Erfassungsgeräte<br />
sowie präzisem Dienstmonitoring<br />
des Wachpersonals auch einen<br />
höheren Sicherheitsstandard. „Die Pitcom-Lösung<br />
ließ sich problemlos in<br />
unsere Leitstellensoftware integrieren“,<br />
so König. Das Foto rechts zeigt die<br />
Arndt-Sicherheitsmitarbeiterin Marlies<br />
Koch bei der Anwendung der Technik.<br />
Pitcom veranschaulicht die Technologieschritte<br />
im Internet anhand eines<br />
virtuellen Einsatzfalls (http://demo.mccs.de).<br />
Danach erhält das Personal im<br />
Objekt- und Personenschutz Telefone<br />
mit Lesekopf sowie Dienstausweise mit<br />
RFID-Transpondern. Wichtige Kontrollpunkte<br />
werden ebenfalls mit den Winzlingen<br />
ausgerüstet und solche Daten<br />
wie die aktuelle Zeit, einzelne Kontrollpunkte<br />
sowie Dienstbeginn und -ende<br />
durch Annähern des Handys erfasst.<br />
Die Zusatz-Software auf den Telefonen<br />
gewährleistet, dass diese Daten<br />
mit dem Mobilfunk-Standard GPRS zum<br />
Server gesendet werden. Die Kosten<br />
reduzieren sich – je nach Anwendungsfall<br />
– auf einen Bruchteil der herkömmlichen<br />
Aufwendungen.<br />
Laut pitcom-Geschäftsführer Hans-Jürgen<br />
Stüber eröffnet „die Hochzeit von<br />
RFID und GPRS (General Packet Radio<br />
Service) riesige Geschäftsfelder“. Dabei<br />
entscheide letztlich die Intelligenz der auf<br />
dem Mobiltelefon verwendeten Software<br />
über die Effektivität dieser Technologiekombination.<br />
www.pitcom.net<br />
28 Security <strong>insight</strong><br />
2/20<strong>08</strong> 29
Schwerpunkt: Dienstleistung<br />
Schwerpunkt: Dienstleistung<br />
Das Richtfest des „Haus des Lebenslangen Lernens“ war im Oktober vergangenen<br />
Jahres.<br />
ren die Problemzonen und suchen nach<br />
einer Lösung. In diesem Fall: Selbst<br />
schulen! Etwa 200.000 Euro investiert All<br />
Service jährlich in die bislang externe<br />
Schulung seiner Mitarbeiter. Bei dem<br />
Betrag soll es auch bleiben. Doch den<br />
Unterricht übernimmt man künftig in<br />
Eigenregie.<br />
Dazu nutzen die Sicherheitsprofis das<br />
„Haus des Lebenslangen Lernens“ (HLL)<br />
Hilfe für Sicherheits-Dienstleister<br />
bei der Auslandsgründung<br />
Der Osten macht aus deutschen Sicherheits-Dienstleistern<br />
nicht nur Angsthasen,<br />
die Billigkonkurrenz fürchten. Die<br />
findigen und geschäftstüchtigen unter<br />
ihnen suchen vielmehr im Osten auch<br />
neue Geschäftsfelder. Eine IT- und Verwaltungsinnovation<br />
aus Berlin soll für<br />
sie die grenzüberschreitende Unternehmensgründung<br />
in Europa vereinfachen.<br />
Die vom Fraunhofer Institut für offene<br />
Kommunikationssysteme FOKUS entwickelte<br />
eGovernment-Modelllösung<br />
„Premium DLR“ bietet einen umfassenden<br />
Ansatz zur Umsetzung der Europäischen<br />
Dienstleistungsrichtlinie. Sie<br />
soll kleinen und mittleren Dienstleistern<br />
grenzüberschreitend den Zugang zum<br />
europäischen Binnenmarkt über einheitliche<br />
Ansprechpartner erleichtern.<br />
Das auf der CeBIT erstmals vorgestellte<br />
Projekt zeigt auf, wie nationale Behörden<br />
elektronisch und logistisch zu vernetzen<br />
sind, damit Antragsteller aus<br />
einem beliebigen EU-Land sämtliche<br />
Prüfungs- und Genehmigungsprozesse<br />
orts- und branchenunabhängig über<br />
einen einzigen Anlaufpunkt abwickeln<br />
können. Fraunhofer FOKUS, unter anderem<br />
durch die Entwicklung des Internet-<br />
Telefoniestandards „Voice over IP“ und<br />
der Behördenhotline 115 bekannt, will<br />
das Vernetzungsprojekt für Firmengründungen<br />
in den kommenden Monaten mit<br />
über 40 Partnern aus Politik, Verwaltung<br />
und internationaler IT-Wirtschaft vorantreiben.<br />
So sollen neben dem architektonischen<br />
Rahmen konkrete Vorschläge<br />
zur organisatorischen Abstimmung<br />
im nahe gelegenen Dreieich. Das unter<br />
anderem vom Kreis Offenbach und<br />
dem Land Hessen finanzierte Projekt<br />
vernetzt bisher getrennte Bildungseinrichtungen<br />
und führt neue Aus- und<br />
Fortbildungseinrichtungen zu einer<br />
modernen Dienstleistung zusammen.<br />
Damit entsteht am Standort der Max-<br />
Eyth-Berufsschule eine neue, in Europa<br />
richtungsweisende Campus-Generation<br />
mit umfassenden Synergieeffekten.<br />
Nicht zuletzt legen die Akteure großen<br />
Wert auf die Zusammenarbeit mit<br />
führenden Unternehmen wie All Service<br />
und Hochschulen der Region, um<br />
neuartige Verbindungen von Erst- und<br />
Weiterbildung, Praktika, Forschung und<br />
Entwicklung zu schaffen.<br />
All Service nutzt dort die Räumlichkeiten<br />
und die Ausstattung, organisiert die<br />
Lehrveranstaltungen allerdings selbst.<br />
„Wenn man in den Räumlichkeiten allein<br />
das riesige Dash Board betrachtet, an<br />
dem Schulungsunterlagen visualisiert<br />
werden, bekommt man feuchte Augen“,<br />
und technischen Vernetzung nationaler<br />
Behördensysteme vorgelegt werden.<br />
„Diese Lösungen sind nicht ausschließlich<br />
für Deutschland konzipiert, sondern<br />
werden in Frankreich ebenso umzusetzen<br />
sein wie in Dänemark, Slowenien<br />
oder Griechenland“, erläutert Institutsleiter<br />
Prof. Radu Popescu-Zeletin.<br />
In einer verbindlichen Dienstleistungsrichtlinie<br />
hatten die EU-Mitgliedsstaaten<br />
die Einrichtung „einheitlicher Ansprechpartner“<br />
in jedem Land bis Ende 2009<br />
festgeschrieben. Wegen ihrer erheblichen<br />
wirtschaftlichen und politischen<br />
Bedeutung nahm die Bundesregierung<br />
die Umsetzung der Richtlinie in ihren<br />
Aktionsplan „Deutschland-Online“ auf.<br />
www.fokus.fraunhofer.de<br />
schwärmt Haller. Die Dozenten stellt der<br />
Sicherheits-Dienstleister. Zum Schulungsprogramm<br />
gehört nicht nur der<br />
Unterricht nach § 34a GewO, sondern<br />
auch die psychologische Ausbildung, Stil<br />
und Etikette im Empfangsdienst, Aufzugsbefreiung,<br />
Umgang mit dem Schlagstock,<br />
Erste Hilfe und Präventionsverhalten.<br />
Volkwin Schlüter, der die Abteilung Personalentwicklung<br />
bei All Service leitet,<br />
betont: „Wir werden allerdings keine<br />
Akademie gründen, bei der sich auch<br />
Dritte einschreiben können. Die Schulung<br />
bleibt allein unseren Mitarbeitern<br />
vorbehalten.“<br />
Der Filialleiter im<br />
Doorman-Kurs<br />
Neben dem Mehrwert für Kunden erhofft<br />
sich Frau Özkazanc auch mehr Transparenz<br />
des Qualifizierungsablaufs. Die<br />
Kunden sollen es nicht nur mit ausgebildetem<br />
Personal zu tun bekommen,<br />
sondern auch verstehen, wie dessen<br />
Qualitätsarbeit zu Stande kommt. „Ich<br />
würde mir beispielsweise wünschen,<br />
dass der Filialleiter eines Kaufhauses an<br />
einem Kurs für Doormen teilnimmt, um zu<br />
erleben, über welches Fach- und Handlungswissen<br />
unser Sicherheitspersonal<br />
für diese spezielle Aufgabe verfügt“, so<br />
die Prokuristin.<br />
Auch von einem weiteren Grund für das<br />
Schulungskonzept profitieren die All-<br />
Service-Kunden unmittelbar: vom guten<br />
Betriebsklima und der damit verbundenen<br />
Motivation. Gerade an diesem Punkt<br />
wird wieder deutlich, dass Peter Haller<br />
ein Mann des offenen Wortes ist, der<br />
Kritik nicht persönlich nimmt, sondern<br />
als Herausforderung begreift: „In einer<br />
jüngsten Umfrage unter unseren Mitarbeitern<br />
hat unser Führungsmanagement<br />
eine kräftige Watsche bekommen. Wir<br />
wurden als zu abgehoben betrachtet, als<br />
Der Mehrwert des Kunden liegt in der Qualitätsarbeit des Dienstleisters – dessen sind<br />
sich Peter Haller, Serife Tülay Özkazanc und Volkwin Schlüter (v. l.) sicher.<br />
zu weit entfernt von den Mitarbeitern und<br />
zu desinteressiert.“ Das darin selbstredend<br />
eine große Gefahr besteht, weiß<br />
Haller. Es gibt genügend Wettbewerber,<br />
bei dem unzufriedene Mitarbeiter entsprechend<br />
schlechte Leistungen erbringen.<br />
Mag daran auch niemand pleite<br />
gehen, so schlägt es sich doch im Image<br />
nieder.<br />
Dem will Haller zuvorkommen. „Unsere<br />
Mitarbeiter wissen, dass wir ihnen kaum<br />
mehr bezahlen können, denn das gibt<br />
der Markt einfach nicht her. Geld ist<br />
ohnehin ein Motivator nur für kurze Zeit.<br />
Wir müssen das Personal anderweitig<br />
motivieren. Dazu gehört die Ausbildung,<br />
das Gefühl, ernstgenommen zu werden,<br />
ein gutes Betriebsklima insgesamt.“<br />
Anders als bisher, als die Ausbildung<br />
an den unterschiedlichen Standorten<br />
stattfand, kommen die Mitarbeiter aus<br />
ganz Deutschland nun zentral im HLL<br />
zusammen, pauken nicht nur gemeinsam<br />
die „Grammatik der Sicherheit“, sondern<br />
lernen sich auch persönlich kennen. Und<br />
das verbunden mit einem kurzzeitigen<br />
Ausflug ins Rhein-Main-Gebiet – der<br />
Ortswechsel als Motivationsgrundlage.<br />
Neue Erkenntnisse sind das nicht.<br />
Arbeitspsychologen künden davon wohl<br />
schon seit Anbeginn dieser Disziplin.<br />
Unter den deutschen Sicherheits-Dienstleistern<br />
hat das freilich nur bedingt die<br />
Runde gemacht. Immerhin weiß man<br />
inzwischen bei All Service, dass man auf<br />
auch diese Weise beim Kunden punkten<br />
kann.<br />
www.all-service.de<br />
30 Security <strong>insight</strong><br />
2/20<strong>08</strong> 31
Hintergrund<br />
Hintergrund<br />
Zwischen Halbwahrheit<br />
und Glaubwürdigkeit<br />
Nur wer weiß, wie „Human Intelligence“ funktioniert, weiß auch, wie man<br />
„Human Counterintelligence“ einsetzt<br />
Von Christian Muth<br />
Herr M. hatte ein klares Ziel: Sein Auftraggeber benötigte höchst<br />
sensible Informationen über die strategische Ausgestaltung der<br />
angekündigten Produkteinführung eines Wettbewerbers, bei der es<br />
sich um eine „technische Revolution“ in einem ganz bestimmten<br />
Marktsegment handeln sollte. M. wusste – es ging um viel Geld,<br />
Marktanteile, technischen Vorsprung und letztlich den Börsenkurs.<br />
„The winner takes it all“, pfiff er vor sich hin, als er sich mit den<br />
Details seines Auftrags auseinandersetzte.<br />
In seiner nachrichtendienstlichen Vergangenheit<br />
hatte er unzählige Male die<br />
Maschinerie in Gang gesetzt, um nach<br />
einer geeigneten Zielperson, einem so<br />
genannten Target, seinen Schwächen<br />
und den Anbahnungsmöglichkeiten zu<br />
suchen. Zunächst aber galt es, sich mit<br />
der Unternehmenswelt seiner Zielperson<br />
vertraut zu machen, zu verstehen, was<br />
die Menschen in diesem Umfeld bewegt,<br />
was sie einander ähnlich macht, welches<br />
Fachchinesisch sie sprachen usw.<br />
Zwar mag die klassische Informationsgewinnung<br />
unter banalen Umständen<br />
angebahnt werden – wie hier im<br />
Gespräch in einem Restaurant oder<br />
einer Bar –, doch ohne eine weitere<br />
ausgefeilte Taktik kommt auch hier der<br />
Wirtschaftsspion meist nicht weiter.<br />
nischen Machbarkeiten ausgelegten<br />
Hörigkeit überrollte insbesondere die<br />
US-amerikanischen Dienste im Nachspiel<br />
des „11.-Spetember-“Schocks.<br />
Die Welt der Geheimen wurde in Frage<br />
gestellt! Einigkeit aber herrschte über<br />
die Notwendigkeit dieser ältesten aller<br />
Spionagedisziplinen. War es also nur<br />
eine Frage der Zeit, ob und wann diese<br />
Form der Informationsgewinnung und<br />
-beschaffung auch die Wirtschaftswelt<br />
erreicht – oder war sie auch hier schon<br />
immer vorhanden gewesen?<br />
Müßig, dies im Detail zu erörtern. In der<br />
Beschränkung auf die Ist-Bestandsaufnahme<br />
und mit der zunehmenden öffentlichen<br />
Wahrnehmung rückt der Begriff<br />
immer häufiger in den Blickpunkt sicherheitskritischer<br />
Betrachtungen. Schon<br />
erreicht er die Seminarmärkte von Marketingschulungen<br />
bis hin zur „Competitive<br />
Intelligence“, einer weiterentwickelten<br />
Form der Wettbewerbs- und Konkurrenzbeobachtung.<br />
Der Stellenmarkt für ehemalige<br />
Mitarbeiter von Nachrichtendiensten<br />
boomt ebenso wie ein deutlicher Trend<br />
zum „Intelligence Labelling“ der unterschiedlichsten<br />
Dienstleistungen zu beobachten<br />
ist. Von „Business“ über „Corporate“<br />
zu „Competitive“ und eben „Human“<br />
Intelligence ist allerorten zu lesen.<br />
Häufig wird hinter dem Begriff der<br />
Human Intelligence rein investigatives,<br />
detektivisch-ermittlerisches Handeln<br />
vermutet. Schlapphut-Szenarien, von<br />
Agenten- und Quellenführung bis hin<br />
zur Schaffung von Kompromaten (wahre<br />
oder halbwahre Sachverhalte, häufig<br />
aus der Privatsphäre, mit denen Nachrichtendienste<br />
jemanden unter Druck<br />
zu setzen suchen) bestimmen allzu oft<br />
die Diskussionen. Gerade im deutschsprachigen<br />
Umfeld wird er oft gänzlich<br />
mit dem anrüchigen Stigma der Spionagehalbwelt<br />
abgetan und somit negiert.<br />
Dabei bedeutet er im ursprünglichen<br />
Wortverständnis zunächst einmal, dass<br />
(in der Regel) geheime Informationen<br />
aus menschlichen Quellen gewonnen<br />
werden (siehe auch Online-Lexikon des<br />
Bundesnachrichtendienstes: www.bnd.<br />
Seminar: „Grundlagen der Human<br />
Counterintelligence“<br />
Bei Publikationen über die moderne Wirtschafts-<br />
und Industriespionage bleibt<br />
häufig auf der Strecke, dass es sich<br />
um Spionagemethoden im klassischen<br />
Sinne handelt – die allzu oft nicht allein<br />
durch (kriminal-)polizeiliche Verfahrensweisen<br />
bekämpft werden können. Der<br />
Angriff mit Mitteln der „Human Intelligence“<br />
(HUMINT) ist weitaus komplexer<br />
als die symptomatische Betrachtung<br />
einzelner Angriffsvektoren.<br />
Beim zweitägigen Seminar „Grundlagen<br />
der Human Counterintelligence/<br />
Schwachstelle Mensch im Informationsschutz?“,<br />
das der Verband für Sicherheit<br />
in der Wirtschaft Nordrhein-Westfalen<br />
e. V. am 3. und 4. Juni 20<strong>08</strong> in Düsseldorf<br />
veranstaltet, erhalten die Teilnehmer<br />
nach einer grundsätzlichen Einführung<br />
in die Human Counterintelligence konkrete<br />
Anleitungen zur Abwehr spezifischer<br />
Angriffe. Die praktischen Übungen<br />
innerhalb des Seminars dienen der<br />
Vertiefung des erlernten Inhalts.<br />
Das Programm:<br />
1. Tag: Einführung in die Human Counterintelligence<br />
• Einführung in die Wirtschafts- und<br />
Konkurrenzspionage<br />
• Vorstellung ganzheitlicher Konzepte<br />
zur Abwehr (Counterintelligence als<br />
Abwehr der Angriffsvektoren: Signal<br />
Konjunktur einer<br />
uralten Disziplin<br />
„Human Intelligence“ hat Hochkonjunktur,<br />
spätestens mit dem Eingeständnis<br />
westlicher Geheimdienste, nicht ausreichend<br />
in den Menschen investiert zu<br />
haben. Das jähe Ende einer auf techbund.de/cln_007/nn_355470/DE/Service/<br />
Lexikon/lexikon__node.html__nnn=true),<br />
wobei Personen sowohl im operativen<br />
als auch rezeptiven Sinne zur Beschaffung<br />
von Informationen benutzt werden<br />
(vgl. auch Lux, Peske 2002).<br />
Dies geschieht zumeist mit den Mitteln<br />
mehr oder weniger ausgefeilter<br />
Gesprächsführungstechniken. Eine der<br />
geläufigsten Bezeichnungen hierfür sind<br />
die so benannten „Elicitation Techniques“:<br />
das Herauslocken von Informationen<br />
im Gespräch, ohne dass der Gegenüber<br />
etwas davon merkt. Dieses sozusagen<br />
„Von-hinten-durch-die-Brust-ins-Auge“<br />
bezeichnet aber lediglich die komplexe<br />
Kombination verschiedenster Methoden,<br />
Kommunikationskonzepte/-modelle, Interview-<br />
und Debriefing-Techniken. Überspitzt<br />
wird damit jedes Gespräch mit dem<br />
Ziel der Informationsgewinnung zu einem<br />
„HUMINT“-Gespräch.<br />
Intelligence, Computer Intelligence,<br />
Human Intelligence und Information-<br />
Warfare-Szenarien)<br />
• Der Mensch im Fokus informationsgewinnender<br />
und -beschaffender<br />
Angriffe auf die Integrität des eigenen<br />
Unternehmens<br />
• Grundlagen der Human Intelligence<br />
(Gewinnung/Beschaffung von Informationen<br />
durch Primär-/menschliche<br />
Quellen)<br />
2. Tag: Grundlagen der Abwehr spezifischer<br />
Angriffe<br />
• Abwehr von Angriffen durch Social-<br />
Engineering-Attacken<br />
• Primär- und Sekundärrecherchestrategien<br />
des Angreifers<br />
• Praktische Übungen zur Gesprächsführung<br />
(Erkennen so genannter Elicitation-Angriffe<br />
im Gespräch, Manipulationen<br />
und Verwundbarkeiten)<br />
Zielgruppe:<br />
Führungskräfte der Unternehmenssicherheit,<br />
des Geheim- und Datenschutzes,<br />
von PR- und CI-Abteilungen sowie<br />
der Unternehmenskommunikation<br />
Anmeldung:<br />
www.sicherheit-in-der-wirtschaft.<br />
de/seminare/grundlagen-der-humancounterintelligence-schwachstellemensch-im-informationsschutz<br />
32 Security <strong>insight</strong><br />
2/20<strong>08</strong> 33
Hintergrund<br />
Hintergrund<br />
So kommt man schleichend an seine Informationen…<br />
Kein geschlossenes System<br />
Derartige Vereinfachungen spiegeln aber<br />
mitnichten die Realität hinter der Gedankenwelt<br />
der Human Intelligence wider. Sie<br />
fokussieren ausschließlich auf den Aspekt<br />
der Gewinnung und Beschaffung, also<br />
die Sammlung von Informationen. Allzu<br />
gerne wird sie damit reduziert auf einen<br />
Werkzeugkasten, aus dem man sich nur<br />
bedienen müsste, wenn es darum geht,<br />
Informationen zu besorgen. Die Welt der<br />
Intelligence aber ist von zyklischem und<br />
antizyklischem Denken, komplexen Analysen,<br />
Planungen, psychologisiertem Profiling<br />
usw. bestimmt. Dabei ist sie kein in<br />
sich geschlossenes System. Schon die<br />
Komplexität menschlicher Interaktionen<br />
und Beziehungen zueinander schließt dies<br />
aus. Sich mit den konstruierten Realitäten<br />
unterschiedlichster Zielpersonen auseinanderzusetzen,<br />
erfordert dennoch eine<br />
systematisierte Herangehensweise. Ein<br />
Widerspruch? Keineswegs! Einen systemtheoretischen<br />
Diskurs vermeiden wollend,<br />
bietet es sich daher an, Herrn M. einfach<br />
ein Stück seines Weges zu begleiten.<br />
Als M. erstmals von seinem Auftraggeber,<br />
Herrn H., kontaktiert wurde, bestand dieser<br />
bereits zu Beginn auf einem Treffen<br />
an neutralem Ort. Keine Besonderheit für<br />
M. Im Zuge erster Sekundärrecherchen<br />
im medienöffentlichen Raum hatte er<br />
sich schnell einen Überblick darüber verschafft,<br />
wer sein Auftraggeber war. Den<br />
Treffpunkt hatte er selbst vorgeschlagen,<br />
was die unmittelbare Vorbereitungszeit<br />
für den Erstkontakt deutlich verkürzte. Er<br />
eröffnete eine Vorrechercheakte, speicherte<br />
die Grundlageninformationen und<br />
rief einen äußerst vertrauenswürdigen<br />
Kontakt aus alten Tagen an, ob dieser<br />
etwas hatte „läuten“ hören.<br />
Deutlich vor der vereinbarten Zeit war<br />
er am vereinbarten Ort. H. kam schnell<br />
auf den Punkt, sodass sich M. weitgehend<br />
aufs Zuhören beschränken konnte.<br />
H. hatte äußerst präzise Vorstellungen<br />
davon, was er wissen wollte, konnte<br />
einen zeitlichen Rahmen nennen und war<br />
auf die Frage hin, auf welche Indikatoren<br />
zu achten sei, in der Lage, M. mit wichtigen<br />
Hintergrundinformationen zu versorgen.<br />
M. schrieb gedanklich schon an<br />
seinem Intelligence-Collection-Plan. Er<br />
formulierte Kern- und Unterfragen, entwickelte<br />
eine Indikatorenliste und überlegte,<br />
welche Primär- und welche Sekundärquellen<br />
er wohl benötigen würde.<br />
Man wurde sich schnell handelseinig<br />
und ging fortan getrennter Wege. Jetzt<br />
kam der eigentliche Teil der Arbeit, die<br />
Planungsphase. Der Intelligence-Cycle<br />
begann, sich zu drehen. Planung-Sammlung-Verarbeitung-Analyse<br />
und letztlich<br />
die Verbreitung, gemeint ist die aufbereitete<br />
Weitergabe der Ergebnisse an<br />
den Auftraggeber, würden sich ab jetzt<br />
kontinuierlich ablösen und die weiteren<br />
Schritte bestimmen. Dabei plante<br />
M. immer wieder Reaktionspotenziale<br />
ein, um auf möglich Veränderungen flexibel<br />
reagieren zu können. Abgesehen<br />
davon wusste er, dass er sich auf seine<br />
jahrelange Erfahrung und Ausbildung<br />
verlassen konnte. Nach etlichen Vorrecherchen<br />
hatte er gefunden, wonach<br />
er suchte, den Zugang zum eigentlich<br />
sensiblen Kern: Herr P.!<br />
Schwächen<br />
und Angreifbarkeiten<br />
Wie kommt M. auf P.? Was macht ihn so<br />
sicher, dass dieser die geeignete Zielperson<br />
ist, potenziell die benötigten Informationen<br />
nicht nur in sich trägt, sondern<br />
diese auch noch preisgeben wird? Dass<br />
es sich hierbei nicht allein um ein erfahrungsbasiertes<br />
Bauchgefühl handeln<br />
kann, sollte mittlerweile deutlich geworden<br />
sein. Vielmehr geht es um den Aus-<br />
34 Security <strong>insight</strong><br />
fluss nicht nur umfangreicher Recherchen<br />
und Vorbereitungen, sondern um<br />
dezidierte Analysen von P.s Persönlichkeit,<br />
seines Umfelds, viel wichtiger aber:<br />
seiner Schwächen und Angreifbarkeiten,<br />
wie sie jeder in sich trägt.<br />
Unsere individuelle Psychobiografie,<br />
unsere Motive, Einstellungen und Kognitionen<br />
verraten uns ebenso wie die mehr<br />
oder minder ausgeprägten Persönlichkeitsmerkmale<br />
narzisstischer, zwanghafter<br />
oder paranoider Akzentuierungen. Gerade<br />
in Zeiten zunehmenden Abgrenzungsverlangens,<br />
der Überindividualisierung bei<br />
gleichzeitiger Suche nach Gleichgesinnten<br />
und zuweilen extrem extrovertierter<br />
Selbstdarstellung im Internet treten diese<br />
Angreifbarkeiten des Einzelnen immer<br />
offensichtlicher an die Oberfläche. Aber<br />
erst die Kombination, das gegenseitige<br />
Abwägen von Halbwahrheiten, die unabhängige<br />
Bewertung von Zuverlässigkeit<br />
der Quelle zum einen und Glaubwürdigkeit<br />
der Nachricht zum anderen, machen in<br />
der Analyse, dem Kernelement der Intelligence,<br />
ihre Brisanz aus. Erst auf diesem<br />
Wege kann aus einer Information eine<br />
Nachricht, eine Erkenntnis werden.<br />
Sich vor Angriffen der beschriebenen<br />
Art zu schützen, ihnen also eine „Human<br />
Counterintelligence“ gegenüberzustellen,<br />
bedarf zunächst der willentlichen Auseinandersetzung<br />
mit den diversen Angriffsmethoden<br />
und der Akzeptanz, dass diese<br />
in der Realität täglich Anwendung finden.<br />
„Nur wer weiß, wie man angreift, weiß<br />
auch, wie man verteidigt“, heißt es. Hieraus<br />
dann eine individualisierte, risikoorientierte<br />
und -analytische, auf die Unternehmenskultur<br />
zugeschnittene Lösung<br />
zu erarbeiten, muss das Ziel sein. Gut<br />
gemeinte Sicherheitskonzepte wie „Clean<br />
Desk Policy“, Regeln für Geschäftsreisen,<br />
Messen, Telefonverhalten oder die Weitergabe<br />
von Passwörtern scheitern leider<br />
allzu oft am beruflichen Alltag und der<br />
Nachlässigkeit jener, die es betrifft.<br />
Kann man lernen, sich dagegen zu wappnen?<br />
Wenn Kommunikation kein zufälliges<br />
Interagieren ist, sondern erlernt<br />
werden kann und muss, kann man im<br />
Zuge gezielter Coachings auch lernen,<br />
die Signale zu erkennen und Manipulationen<br />
abzuwehren.<br />
Und wer weiß, schließlich hatte Herr<br />
P. – siehe <strong>SECURITY</strong> <strong>insight</strong> 1/<strong>08</strong>, Seite<br />
13 – auf dem Heimweg, nachdem er mit<br />
Herrn M. gesprochen hatte, das dumpfe<br />
Gefühl, dass hier etwas faul war…<br />
Unser Autor Christian Muth arbeitet für die Fink<br />
Secure Communication GmbH, die sich unter<br />
anderem auf die Abwehr von Konkurrenz- und<br />
Wirtschaftsspionage spezialisiert hat.<br />
A strong site protection – a safer company.<br />
Ob komplette Liegenschaften oder einzelne Unternehmensbereiche<br />
– durch eine abgestimmte Kombination aus verschiedenen<br />
mechanischen und elektronischen Sicherungsmaßnahmen lässt<br />
sich ein effektiver Schutz gegen die wachsenden Bedrohungen<br />
Gunnebo Deutschland GmbH<br />
Geschäftsbereich Site Protection<br />
Johann-Reineke-Straße 6-10<br />
33154 Salzkotten<br />
Telefon (+49 5258) 500-799<br />
Telefax (+49 5258) 500-852<br />
www.gunnebo.de | info@gunnebo.de<br />
www.fink-secure.com<br />
durch unbefugten Zutritt, Diebstahl, Vandalismus, Sabotage<br />
oder auch Industriespionage erreichen. Voraussetzung dafür ist<br />
ein wirkungsvolles Gesamtkonzept aus technischen und organi -<br />
sa torischen Maßnahmen. Das bekommen Sie von Gunnebo.<br />
2/20<strong>08</strong> 35
Hintergrund<br />
Hintergrund<br />
Mit Laptop und Kalaschnikow<br />
Das deutsche Gesetz zur Online-Durchsuchung vor dem Hintergrund der<br />
Internetnutzung durch Terroristen<br />
Von Rolf Tophoven<br />
„Der Gebrauch des Internets durch Terroristen<br />
ist fast schneller explodiert und gewachsen als<br />
das Internet selbst“, sagt Prof. Gabriel Weimann,<br />
Kommunikationswissenschaftler an der Universität<br />
Haifa in Israel. Er gilt als weltweit anerkannter<br />
Experte für die Erforschung islamistischer<br />
Websites. Als Weimann 1996 begann, Internetseiten<br />
terroristischer Gruppierungen aufzulisten und<br />
zu untersuchen, fand er zwölf. Im Dezember 2005<br />
fanden sich in seinem Archiv 4.650 elektronische<br />
Adressen militanter Islamisten.<br />
Das Thema „Kriminalität<br />
im Internet“<br />
genießt durch<br />
das vom deutschen<br />
Innenminister Schäuble<br />
initiierte Gesetz zur<br />
Online-Durchung hier zu<br />
Lande besondere Aktualität.<br />
Das Bundesverfassungsgericht<br />
setzte der Ausspähung von Computern,<br />
deren gesetzliche Regelung auch in<br />
den Sicherheitsabteilungen der Unternehmen<br />
heftig diskutiert wird, allerdings<br />
sehr enge Grenzen. Trotz der zentralen<br />
Bedeutung des Themas legten die<br />
Richter der Politik und vor allem den<br />
Sicherheitsbehörden enge Fesseln an.<br />
Danach dürfen Computer von Verdächtigen<br />
mit Spionageprogrammen nur dann<br />
ausgeforscht werden, wenn „überragend<br />
wichtige Rechtsgüter“ (Menschenleben,<br />
der Bestand des Staates)<br />
konkret gefährdet seien<br />
– und das auch nur mit<br />
Zustimmung eines Richters.<br />
Intime Daten aus dem Privatleben<br />
sollen möglichst<br />
nicht erhoben und dürfen<br />
auf keinen Fall verwertet<br />
werden.<br />
Mit der Karlsruher Entscheidung<br />
haben die Richter<br />
die Anti-Terror-Pläne<br />
deutscher Behörden deutlich<br />
beschnitten. Operative<br />
Fahndung ist bezüglich der<br />
Online-Durchsuchung von PCs daher so<br />
sehr eingeengt, dass die Maßnahme kaum<br />
greift. Die Politik muss nun ein neues<br />
Gesetz auflegen, doch<br />
Fachleute fürchten, dass<br />
es wie beim Großen Lauschangriff<br />
so viele Hürden enthalten<br />
wird, dass es praktisch<br />
kaum noch anwendbar ist.<br />
Dschihadisten-Treff<br />
Terroristen und andere Kriminelle wird’s<br />
freuen, gerade weil sich dieses Medium<br />
für kriminelle Machenschaften nutzen<br />
lässt wie kein zweites. In der Washington<br />
Post schrieben Steve Coll und Susan B.<br />
Glaser im August 2005: „In den schneebedeckten<br />
Bergen nahe Jalalabad im<br />
November 2001, als das Taliban-Regime<br />
kollabierte und Al-Qaida seinen Rückzugsraum<br />
verlor, beobachtete der Biograf<br />
Osama bin Ladens, Hamid Mir, dass<br />
jeder zweite Al-Qaida-Kämpfer neben<br />
seiner Kalaschnikow auch einen Laptop<br />
bei sich trug. Die Islamisten bereiteten<br />
sich vor, Unterschlupf zu finden oder<br />
ins Exil zu gehen. Auf den Bildschirmen<br />
der Computer waren Fotos von Mohammed<br />
Atta, dem Kopf der Hijacker vom<br />
11. September.“ Mit Notebooks entkam<br />
damals die Terror-Elite bin Ladens den<br />
amerikanischen und britischen Special<br />
Forces, um in den Folgejahren das auf<br />
den Festplatten ihrer Computer gespeicherte<br />
Know-how im Sinne eines elek-<br />
Foto: Saniphoto – photolia.com<br />
Die Geldströme des Terrorismus<br />
werden häufig übers Internet<br />
geleitet.<br />
tronischen Dschihads via Internet weltweit<br />
an die Kader eines „Heiligen Kriegs“<br />
gegen die Ungläubigen zu senden.<br />
Inzwischen ist eingetreten, was die beiden<br />
Journalisten so zusammenfassten:<br />
„Al Qaida ist die erste Guerillabewegung<br />
der Geschichte, die aus dem physikalischen<br />
Raum in den Cyberspace gewandert<br />
ist. Mit Laptops und DVDs, in geheimen<br />
Schlupfwinkeln und Internetcafes<br />
weltweit, mit jungen code-schreibenden<br />
Dschihadisten hat die Organisation alle<br />
Einrichtungen für Training, Kommunikation,<br />
Planung und Predigten, die sie in<br />
Afghanistan verloren hatte, an zahllosen<br />
Stellen im Internet wieder neu eingerichtet.“<br />
Seit der Invasion der USA in den Irak<br />
im Frühjahr 2003 ist das Internet zum<br />
Dschihadisten-Treff und -Trainingsplatz<br />
schlechthin aufgebläht. Es bietet<br />
Gebrauchsanweisungen für den modernen<br />
Terroristen auf allen Ebenen. Hier<br />
finden sich Hinweise für die psychologische<br />
Kriegsführung, Publicity- und Propagandatipps,<br />
Datenbanken, Finanzierung,<br />
Rekrutierung und neue Anhänger.<br />
Das Netz dient als Kommunikationsbörse<br />
ebenso wie als Plattform für die Entwicklung<br />
operativer Kommandoaktionen.<br />
Es gleicht einem virtuellen Selbstbedienungsladen<br />
für Dschihadisten. Denn<br />
besonders Al-Qaida und mit ihr verknüpfte<br />
oder durch sie inspirierte Gruppierungen<br />
haben die Nutzung des Internets für<br />
ihre Zwecke perfektioniert. Propaganda<br />
und Motivation ohne Grenzen!<br />
Daher gestaltet sich das Web für Terroristen<br />
als das idealste und sicherste<br />
Kommunikationsmedium. Wie jedermann<br />
kann auch der Terrorist in ein beliebiges<br />
Internetcafé irgendwo auf der Welt gehen<br />
und über einen Computer kommunizieren,<br />
ohne dass jemand seine Nachricht<br />
zurückverfolgen kann. Israelische Experten<br />
glauben, dass eine Million „Lehnstuhl-<br />
Dschihadisten“ in westlichen, europäischen<br />
Staaten sitzen. Viele von ihnen<br />
besuchen Chatrooms und Internetforen.<br />
Dort lauern auch die „Talentsucher“ der<br />
Dschihadisten und suchen jene herauszupicken,<br />
die „reif“ sind, angesprochen<br />
zu werden. Für Fahnder gegen den Internetterror<br />
ist es unmöglich, die Spuren<br />
der „Talentsucher“ und Instrukteure des<br />
Dschihads zu entdecken, geschweige<br />
denn zu verfolgen. Sie können nämlich<br />
überall sitzen – in Pakistan, Indien, Saudi-<br />
Arabien oder in Berlin, Amsterdam oder<br />
New York. Und – sie treffen niemals<br />
ihren Kandidaten. Anonymität prägt das<br />
Internet.<br />
Erst in einem sehr späten Stadium einer<br />
Terroraktion kommt es zu persönlichen<br />
Kontakten zwischen dem „Auserwählten“<br />
und einem Kontaktmann der Al-Qaida.<br />
Weil es für freiwillige „Heilige Krieger“<br />
kaum mehr möglich ist und auch immer<br />
weniger erforderlich, eine Terrorschule<br />
in Ländern wie Afghanistan zu besuchen,<br />
werden die Techniken und Taktiken des<br />
Dschihads über das Internet vermittelt.<br />
Dort werden eingestellt: Videos über<br />
Nah- und Häuserkampf, Anleitungen<br />
zum Bombenbasteln, Hinweise zum Kauf<br />
von Chemikalien zwecks Herstellung<br />
von Sprengsätzen, Abschusstechniken<br />
für Panzerfäuste oder schultergestützte<br />
Boden-Luft-Raketen. Erst im letzten<br />
Stadium einer vorbereiteten Aktion<br />
erscheint oft noch ein „Supervisor“, häufig<br />
ein Araber aus einem Drittland, gibt<br />
dem Terroristen letzte Details und wählt<br />
Foto: Dragan Trifunovic – Fotolia.com<br />
36 Security <strong>insight</strong><br />
2/20<strong>08</strong> 37
Hintergrund<br />
Hintergrund<br />
Marketing der perversen Art – schon kurz nach der Gewalttat können Terroristen mit Bildern ihrer „Erfolge“ im Internet werben.<br />
die einzusetzenden Waffen aus. Erst in<br />
dieser Phase wird die zuvor praktizierte<br />
Anonymität des Internets aufgehoben.<br />
Virtueller Ruheraum<br />
Für Propaganda und psychologische<br />
Kriegsführung bietet das Internet eine<br />
perfekte Plattform. Es offeriert Al-Qaida<br />
„einen virtuellen Ruheraum“, wie Bruce<br />
Hoffman von der Rand Corporation in<br />
Washington sagt, „das Internet ist das<br />
ideale Medium für den Terrorismus von<br />
heute – anonym und allbeherrschend.“<br />
Viele Online-Videos greifen zurück auf<br />
die Trainingserfahrungen in den Ausbildungslagern<br />
von Al-Qaida früher in<br />
Afghanistan. Ganze Serien hochprofessioneller<br />
Trainingsfilme zeigen, wie Bomben<br />
an Straßenrändern zu verlegen sind,<br />
wie eine Panzerfaust abzuschießen ist,<br />
eine Autobombe funktioniert, eine Brücke<br />
zerstört werden kann, ein Haus oder<br />
ein Dorf anzugreifen sind und wie eine<br />
Boden-Luft-Rakete vom sowjetischen<br />
Typ SA-7 abgefeuert werden muss. Ferner<br />
gibt es im Netz Handbücher mit<br />
Anweisungen für Kidnapping-Aktionen<br />
und Verschlüsselungsoperationen. Das<br />
in Washington angesiedelte SITE Institute<br />
(Search for International Terrorist Entities)<br />
hat alle Techniken und Kurse, die<br />
auf Websites oder via E-Mail angeboten<br />
werden, zusammengestellt.<br />
Wem das Know-how aus Handbüchern<br />
nicht genügt, dem hilft jederzeit ein<br />
Experte. „Einer der Vorteile des Internets<br />
ist, dass es interaktiv ist“, sagt<br />
Web-Experte Weimann. „Alles, was man<br />
tun muss, ist, auf einer Website den<br />
Knopf ‚Kontaktieren Sie uns’ zu drücken.<br />
Ihre Nachricht passiert vielleicht vier<br />
oder fünf Adressen, bevor sie wieder an<br />
Sie zurückkommt. Aber am Ende wird<br />
irgendjemand antworten – es sein denn,<br />
der Internet-Fachmann verdächtigt Sie,<br />
Feind oder Agent eines Geheimdienstes<br />
zu sein.“<br />
Unter Fachleuten herrscht Konsens darüber:<br />
Was immer eine Gruppe für einen<br />
Anschlag braucht, sie wird es im WWW<br />
finden. Islamisten verstehen das Internet<br />
auch als eine Art „Universität für Dschihad-Studien“.<br />
Diesen Begriff prägte der<br />
Al-Qaida-Sympathisant Ahmad al-Wathiq<br />
bin Liah. Er ist langjähriger Mitglied der<br />
„Globalen Islamischen Medien Front“,<br />
einer islamistischen Organisation, die als<br />
Stimme Al-Qaidas im Internet fungiert. In<br />
einer Erklärung am 7. Oktober 2004 auf al-<br />
Farouq, einem dschihadistischen Internetforum,<br />
sagte Liah, nach den Anschlägen<br />
vom „11. September“ und dem<br />
Angriff auf den Zerstörer USS Cole im<br />
Hafen von Aden im Oktober 2000, „hätten<br />
Hunderte von Muslimen aus allen Ecken<br />
der Welt die globale Dschihad-Univer-<br />
Foto: Norman Enke – Fotolia.com<br />
sität besucht, um die Wissenschaft, die<br />
Regeln und Methoden des Dschihads<br />
dort zu studieren. … Die Methoden der<br />
Lehre und der Ausbildung mögen sich<br />
ändern, aber es ist eine spürbare Realität<br />
für die Feinde unserer Nation und<br />
unseres Glaubens; wir haben durch das<br />
Internet eine dezentralisierte Universität,<br />
ohne geografische Grenzen, präsent an<br />
jedem Platz der Erde.“<br />
Die Protagonisten in diesem virtuellen<br />
Dschihad sind Widerstandsgruppen im<br />
Irak, an ihrer Spitze die „Internationale“<br />
der islamistischen Söldnertruppe um al-<br />
Zarqawi, Taliban-Kämpfer in Afghanistan<br />
und Terroristen irgendwo auf der Welt.<br />
Sie alle unterhalten Websites, oft professionell<br />
produziert, mit Grafiken versehen<br />
und markigen Koransprüchen. Die Zahl<br />
der weltweiten Zugriffe (Hits) auf die<br />
Terror-Websites steigt seit Jahren rapide<br />
an. Al-Qaida und alle mit bin Ladens<br />
Truppe verknüpften Dschihadisten im<br />
globalen Terrornetzwerk haben den terroristischen<br />
Kampf immer stärker ins<br />
Cyberspace ausgeweitet. Ihre Kämpfer<br />
werden in der ganzen Welt rekrutiert,<br />
sind nicht selten mit Laptop, Mobilfunktelefonen<br />
und Digitalkameras bestückt.<br />
Jeder größere Anschlag in Irak oder in<br />
anderen Krisenregionen, wo Islamisten<br />
bomben, wird mit Digicam aufgezeichnet<br />
und wenig später ins Internet gestellt, in<br />
Internetforen oder via Mobiltelefon diskutiert.<br />
Längst werden Propagandavideos<br />
zusätzlich direkt aufs Telefon geschickt.<br />
Experten des deutschen Verfassungsschutzes<br />
wissen, dass auch in Deutschland<br />
die Schreckensbilder des Terrors in<br />
den Hinterzimmern islamistischer Zirkel<br />
und in konspirativen Runden potenzieller<br />
Terroristen auflaufen.<br />
Propaganda<br />
über große Provider<br />
Solche kommunikativen Taktiken zielen<br />
darauf ab, radikale, frustrierte und perspektivlose<br />
junge Muslime in Europa für<br />
den bewaffneten Kampf zu rekrutieren.<br />
Die Jagd auf die Internet-Dschihadisten<br />
gleicht für die Ermittler und Islamisten-<br />
Jäger einem Rennen ohne Zielmarkierung.<br />
Zwar werden weltweit täglich neue<br />
Terror-Websites entdeckt und gesperrt,<br />
doch die Computerexperten der militanten<br />
Islamisten kennen die Tricks und<br />
Kniffe und reagieren sofort. Sie nutzen<br />
die Server großer, stabiler Provider in<br />
den USA, Japan und Europa. Wird darauf<br />
eine islamistische Seite entdeckt und<br />
abgeschaltet, taucht sie oft schon nach<br />
wenigen Stunden unter anderem Namen<br />
im Netz wieder auf. Zum Beispiel auf<br />
einem Server in Qatar oder Malaysia.<br />
Die Namensänderung wird den Nutzern<br />
über die einschlägigen arabischsprachigen<br />
Chat-Foren mitgeteilt – getarnt oder<br />
offen.<br />
Internet-Fahnder auf der ganzen Welt<br />
wissen, der Guerilla- und Terrorkrieg im<br />
Cyberspace ist nicht zu stoppen. Es gibt<br />
dagegen nur partielle Erfolge. In Deutschland<br />
jedenfalls hat der Richterspruch<br />
aus Karlsruhe zur Online-Durchsuchung<br />
erneut ein ursprünglich geplantes Gesetz<br />
im Nachgang der Anschläge vom 11.<br />
September gestoppt. Eilig beschlossene<br />
Gesetze haben vor diesem höchsten<br />
deutschen Gericht kaum Chancen. Einige<br />
Beispiele: Zuerst kassierten die Richter<br />
die Rasterfahndung, wonach verdächtige<br />
islamische Studenten aussortiert werden<br />
sollten. Der Große Lauschangriff verletze<br />
nach Ansicht des Verfassungsgericht<br />
die Menschenwürde und wurde demnach<br />
so eng gefasst, dass er nicht mehr<br />
angewendet wird. Auch die noch von<br />
der rot-grünen Regierung verabschiedete<br />
Abschuss-Ermächtigung für entführte<br />
Flugzeuge im Luftsicherheitsgesetz lehnte<br />
Karlsruhe strikt ab.<br />
Trotz dieser verfassungsrechtlichen Hürden<br />
und hohen Auflagen ist Gelassenheit<br />
bei der Konfrontation mit dem militanten<br />
islamistischen Terrorismus geboten<br />
– auch im Umgang mit dem Internet und<br />
seiner Nutzung durch Terroristen. Denn<br />
grundsätzlich gilt: Auch Gelassenheit<br />
Unser Autor Rolf Tophoven leitet<br />
seit September 2003 das damals neu<br />
gegründete „Institut für Terrorismusforschung<br />
& Sicherheitspolitik“ (IfTuS)<br />
in Essen. Er beschäftigt sich mit dem<br />
Phänomen der Guerrilla und des Terrorismus<br />
seit mehr als 30 Jahren.<br />
Zu den besonderen Schwerpunkten<br />
seiner wissenschaftlichen und journalistischen<br />
Arbeit zählt auch der nationale<br />
und internationale Terrorismus.<br />
1986 war Tophoven Mitbegründer des<br />
früheren Bonner „Instituts für Terrorismusforschung“<br />
und dort sieben<br />
Jahre lang stellvertretender Leiter. Er<br />
ist Autor zahlreicher Veröffentlichung<br />
und Buchpublikationen.<br />
und souveräner Umgang mit einer drohenden<br />
Gefahr gehören zur Stärke einer<br />
wehrhaften Demokratie.<br />
www.iftus.de<br />
www.siteinstitute.org<br />
Dieser Text entstand mit<br />
freundlicher Unterstützung<br />
unseres Kompetenzpartners<br />
38 Security <strong>insight</strong><br />
2/20<strong>08</strong> 39
Aus der Forschung<br />
Aus der Forschung<br />
Animiertes Konterfei<br />
im Reisepass<br />
Bei Potsdam wurde jetzt mit dem „SecurityLab“ eine Forschungseinrichtung eingeweiht,<br />
in der Personaldokumente noch sicherer gemacht werden sollen<br />
Allerorts feiert man in Europa den Wegfall von Grenzen. Für die Hersteller von<br />
Reisedokumenten offensichtlich dennoch kein Grund zur Besorgnis, im<br />
Gegenteil: Die Erfolgsmeldungen nehmen zu: Noch sicherer, noch komfortabler<br />
zu lesen seien die Ausweise und Pässe geworden. Und die Ingenieure,<br />
Chemiker und Marketingleute werden nicht müde, wachsenden Optimismus<br />
zu demonstrieren. Etwa mit einer neuen Einrichtung, die das Fraunhofer-Institut<br />
für Angewandte Polymerforschung (IAP) jüngst zusammen mit der Bundesdruckerei<br />
aus der Taufe gehoben hat. „SecurityLab“ heißt der wohnzimmergroße<br />
Forschungsraum, der schon bei seiner Eröffnung mit vielen Vorschusslorbeeren<br />
bedacht wurde.<br />
Hier im Örtchen Golm bei Potsdam wird<br />
jetzt an neuen Sicherheitsmerkmalen<br />
unter anderem für Personalausweise<br />
und Reisepässe gearbeitet. Als sich am<br />
26. Februar die Presse in den Räumlichkeiten<br />
an der Geiselbergstraße ein<br />
Stelldichein gab, zeigten sich die Väter<br />
des SecurityLabs voller Zuversicht, ihre<br />
neuen Errungenschaften rasch in praktische<br />
Anwendungen umsetzen zu können.<br />
Bundesdruckerei-Chef Ulrich Hamann und IAP-Leiter Dr. Hans-Peter Fink<br />
bei der feierlichen Eröffnung des „SecurityLabs“<br />
Mit dem Zerschneiden eines roten Bandes<br />
weihten IAP-Leiter Dr. Hans-Peter<br />
Fink und Bundesdruckerei-Chef Ulrich<br />
Hamann offiziell die Einrichtung ein.<br />
Von OLEDs und OFETs<br />
Ziel dieser Laborkooperation ist es, auf<br />
Basis von Polymeren neue Materialien<br />
und Technologien zu entwickeln, die<br />
Identitätsdokumente, beispielsweise<br />
Ausweise, noch sicherer machen. Für<br />
den Laien waren die Fachvorträge über<br />
die Entwicklungsziele des SecurityLabs<br />
schwere Kost. Die Vertreter der Bundesdruckerei<br />
verwiesen darauf, dass sie<br />
über ein weltweit anerkanntes Expertenwissen<br />
auf dem Gebiet der Identifikation<br />
verfügten und schon heute Konzepte für<br />
ID-Sicherheitsdokumente der nächsten<br />
und übernächsten Generation entwickelten.<br />
Die IAP-Leute wiederum unterstrichen,<br />
darauf spezialisiert zu sein, neue<br />
Funktionsmaterialien mit besonderen<br />
optischen oder elektrischen Eigenschaften<br />
zu entwickeln und zu Bauelementen<br />
der Polymerelektronik zu verarbeiten.<br />
Und man sparte nicht mit Fachchinesisch:<br />
„Flexible Displaytechnologien auf<br />
Basis von polymeren Leuchtdioden, kurz<br />
OLEDs, und organische Transistoren,<br />
kurz OFETs, sind Kernkompetenzen des<br />
IAP.“ Alles klar?<br />
Polymere (das Wort ist dem Griechischen<br />
entlehnt und bedeutet „viele<br />
Teile“) in Form von Kunststoffen, Fasern,<br />
Folien, Funktionsmaterialien und unzähligen<br />
Spezialanwendungen haben längst<br />
Einzug in die allgemeine Konsumentenwelt<br />
angetreten. Hierbei kommen laut<br />
Ink-Jet-Druck von Sicherheitsmerkmalen im SecurityLab Potsdam<br />
IAP vor allem synthetische Polymere auf<br />
Erdölbasis zum Einsatz, daneben aber<br />
auch zunehmend biobasierte Polymere<br />
aus nachwachsenden Rohstoffen. Beide<br />
Polymerklassen werden im Fraunhofer<br />
IAP bearbeitet.<br />
Organische LEDs („organic light emitting<br />
diodes“) sind für die Display-Anwendungen<br />
viel versprechend: Sie sind sehr<br />
dünn, sehr leicht, energie- und kostensparend.<br />
OLEDs erlauben einen größeren<br />
Blickwinkel, ein helleres Bild und können<br />
preiswert gedruckt werden. Die Kombination<br />
von OLEDs mit elektronischen<br />
Schaltkreisen aus Kunststoff könnten<br />
vollständig flexible Displays ermöglichen.<br />
Bisher werden OLED-Displays mit herkömmlichen<br />
Schaltkreisen angesteuert.<br />
Ziel ist, die elektronische Schaltung aus<br />
organischen Materialien direkt auf die<br />
Rückseite der Anzeige zu drucken. Damit<br />
werden die Displays selbst zu Trägersys-<br />
temen, die nur wenige hundert Mikrometer<br />
dünn sind.<br />
Fassbarer wurde das Beschriebene<br />
durch einige praktische Beispiele, die<br />
auch für die Sicherheitstechnik von<br />
Bedeutung sind. So ist in den Vorstellungen<br />
der Forscher das Passbild, wie<br />
wir es heute kennen, bald perdu. Im<br />
Ausweis der Zukunft sähe man dann<br />
eines, das durch spezielle Lesegeräte<br />
animiert würde, sich also bewegte. Dieses<br />
Bild des Passinhabers lässt eine<br />
Ansicht von vorne und von der Seite<br />
drehend zu. Man spricht dabei auch von<br />
„flexiblen Bildschirmen“. Die besondere<br />
Herausforderung beispielsweise für den<br />
Einsatz in Personaldokumenten wie dem<br />
Reisepass liegt in der strapazierfähigen<br />
Beweglichkeit des Trägermaterials. Sollte<br />
eine solch komplizierte Technik Einzug<br />
in Ausweise und Pässe halten, muss sie<br />
einigen Anforderungen genügen.<br />
Flexible Displays<br />
Auch die bisherige Praxis, auf dem Personalausweis<br />
den Wohnortwechsel per<br />
simplen Aufkleber zu dokumentieren,<br />
würde mit der neuen Dokumentengeneration<br />
wegfallen. Einfach ausgedrückt:<br />
Es geht um die Integration flexibler Displays<br />
in Identitätsdokumente (ID-Dokumente).<br />
Displays sind bekanntlich ein<br />
untrennbarer Bestandteil so genannter<br />
System-on-card-Technologien. „Flexible<br />
Displays in Multiapplikations-Sicherheitskarten<br />
bedeuten einen erheblichen<br />
Mehrwert für die Dokumentensicherheit<br />
und den Dokumentenbesitzer. So können<br />
Informationen auch nach Ausstellung<br />
des Dokuments sicher aktualisiert<br />
werden. Displays erweitern die Anzeigemöglichkeiten,<br />
beispielsweise durch eine<br />
dynamische Gesichtsbilderkennung, und<br />
vergrößern den Anwendungsbereich von<br />
ID-Karten, etwa bei Online-Geschäften<br />
40 Security <strong>insight</strong><br />
2/20<strong>08</strong> 41
Aus der Forschung<br />
Im Fokus: Krankenhäuser<br />
OLEDs in den Farben gelb, rot und blau<br />
Leuchtende Polymere für OLEDs<br />
gestattete Reisedokument könnte in<br />
drei Jahren in Deutschland eingeführt<br />
werden, betonten die Spezialisten des<br />
SecurityLabs gegenüber der Presse.<br />
Die IAP- und Bundesdruckerei-Wissenschaftler<br />
wollen diese, wie sie betonten,<br />
„weltweit einzigartige“ Entwicklung spätestens<br />
bis 2011 zur Marktreife bringen<br />
und dem Bund zur Nutzung anbieten.<br />
Eine Projektgruppe unter Leitung von Dr.<br />
Manfred Paeschke, Leiter der Innovationsabteilung<br />
der Bundesdruckerei, und<br />
Armin Wedel vom IAP soll dort für den<br />
beschriebenen Pass flexible Bildschirme<br />
aus Kunststoff-Dioden entwickeln, die<br />
auf die Ausweise „aufgedruckt“ werden<br />
können. Technisch vorstellbar sei zudem,<br />
bis 2015 einen Pass mit DNA-Check zu<br />
entwickeln, erläuterte Hamann.<br />
Der vor der Presse präsentierte Prototyp<br />
des dreidimensionalen Passes sei allerdings<br />
noch „zu starr“, sagte Projektleiter<br />
Paeschke. Flexibilität und Farbbrillanz<br />
müssten weiter verbessert werden. Er<br />
rechne jedoch ebenfalls damit, wie er<br />
gegenüber <strong>SECURITY</strong> <strong>insight</strong> betonte,<br />
dass die Technologie in drei Jahren<br />
marktreif sei. Über die Frage, ob die<br />
Pässe dann auf staatlicher Ebene eingeführt<br />
würden, entscheide der Innenminister.<br />
Paeschke sieht jedoch auch<br />
in den anderen EU-Staaten großes<br />
Interesse für derart fälschungssichere<br />
Personaldokumente. Auch aus anderen<br />
Ländern – zum Beispiel in Asien – sei<br />
die Nachfrage nach flexiblen Displays<br />
enorm.<br />
durch eine PIN- oder Passwort-Generierung<br />
auf dem Display“, so Hamann.<br />
Das als „elektronischer Pass“ apostrophierte<br />
und mit animiertem Foto auswww.securitylab-potsdam.de<br />
www.bundesdruckerei.de<br />
www.iap.fraunhofer.de<br />
Die Technologie<br />
RFID macht es möglich, Daten mittels<br />
Funkwellen berührungslos und ohne<br />
Sichtkontakt zu übertragen. Eine RFID-<br />
Anwendung besteht aus einem oder<br />
mehreren Transponder(n), einer Sende-<br />
Empfangs-Einheit (Leser) sowie in vielen<br />
Fällen einem IT-System, das die empfangenen<br />
Daten auswertet und daraufhin<br />
eine oder mehrere Aktionen veranlasst.<br />
Datenträger ist der Transponder – ein<br />
winziger Computerchip mit Antenne. Er<br />
kann verschiedene Bauformen haben,<br />
beispielsweise die eines Klebeetiketts<br />
(„Smart Label“) oder die einer Plastikkarte<br />
(„Smart Card“). Auf jedem Chip ist ab<br />
Werk eine eineindeutige Seriennummer<br />
gespeichert, die auf Informationen verweist,<br />
die in einer Datenbank hinterlegt<br />
sind. Dadurch erhält jeder mit einem RFID-<br />
Der Chip kennt<br />
die Allergie<br />
Vom Nutzen der Radiofrequenz-Identifikation<br />
im Gesundheitswesen<br />
Von Andreas Löw<br />
Wie kaum eine andere Technologie hat die berührungslose Radiofrequenz-Identifikation (RFID) Karriere in Industrie und<br />
Wirtschaft gemacht. Auch das Gesundheitswesen bietet ein breites Anwendungsspektrum, sei es zum Wohle der Patienten<br />
oder für die Effizienzsteigerung im Klinikalltag.<br />
Transponder versehene Gegenstand eine<br />
eigenständige und unverwechselbare<br />
Identität.<br />
Um die auf dem Transponder gespeicherten<br />
Daten zu identifizieren und auszulesen,<br />
sind spezielle Lesegeräte erforderlich.<br />
Diese Leser senden ein elektromagnetisches<br />
Feld aus, das von der<br />
Antenne des Transponders empfangen<br />
wird. Dieser wiederum sendet daraufhin<br />
seine Seriennummer an das Lesegerät.<br />
Je nach Frequenzbereich, Feldstärke und<br />
Umgebungsbedingungen können Daten<br />
aus einer Distanz von wenigen Zentimetern<br />
bis zu mehreren Metern gelesen<br />
werden.<br />
Die Hardware<br />
Neben sehr kostengünstigen „ReadOnly“-Transpondern,<br />
aus denen sich nur<br />
die Seriennummer auslesen lässt, gibt<br />
es teurere „ReadWrite“-Transponder,<br />
die über eine Speicherkapazität von bis<br />
zu zwei Kilobit verfügen und auf denen<br />
Daten abgelegt, ausgelesen und wieder<br />
verändert werden können. Im ersten Fall<br />
sind alle Daten in einer Datenbank abgelegt,<br />
im zweiten können zahlreiche Informationen<br />
auf dem Transponder abgelegt<br />
und vor Ort, ohne Anbindung an eine<br />
Datenbank, ausgelesen werden. Diesem<br />
Vorteil der dezentralen Verwaltung und<br />
Steuerung stehen neben den höheren<br />
Transponderpreisen auch eine etwas<br />
längere Lesedauer gegenüber.<br />
Die kostengünstigen Transponder eignen<br />
sich besonders für Massenanwendungen<br />
in Handel und Logistik, während die<br />
beschreibbaren Transponder zum Beispiel<br />
dort eingesetzt werden, wo man<br />
42 Security <strong>insight</strong><br />
2/20<strong>08</strong> 43
Im Fokus: Krankenhäuser<br />
Im Fokus: Krankenhäuser<br />
Verdorben oder noch brauchbar – das RFID-Etikett auf dem Blutbeutel hält alle Informationen<br />
bereit.<br />
mit Hilfe mobiler Lesegeräte schnell und<br />
ohne Anbindung an eine Datenbank relevante<br />
Daten auslesen und daraufhin eine<br />
Aktion veranlassen möchte.<br />
Gegenüber dem Barcode bietet die RFID-<br />
Technologie zahlreiche Vorteile:<br />
• berührungslose Datenerfassung ohne<br />
Sichtkontakt zur Leseelektronik in<br />
Echtzeit<br />
• gleichzeitige Erkennung mehrerer<br />
Transponder im Feld (so genannte Pulkerfassung)<br />
Mit einem solchen mobilen Handheld-Leser lassen sich<br />
die RFID-Armbänder auslesen.<br />
• Unempfindlichkeit gegenüber Schmutz,<br />
Beschädigungen und mechanischer<br />
Belastung<br />
• die Möglichkeit der Datenspeicherung<br />
und -veränderung.<br />
Patientensicherheit<br />
Für die Patientensicherheit lässt sich<br />
die RFID-Technologie in vielerlei Hinsicht<br />
einsetzen. Versieht man den Patienten<br />
beispielsweise bei der Aufnahme<br />
ins Krankenhaus mit einem Transponderarmband,<br />
wie man<br />
es aus unzähligen „Allinclusive“-Urlaubshotels<br />
kennt, ist die Identität<br />
des Patienten für das<br />
Klinikpersonal jederzeit<br />
eindeutig zu erkennen<br />
– gleichgültig, ob der<br />
Patient wach ist oder<br />
schläft, sich auf Station<br />
oder im OP befindet.<br />
Auf diese Weise lässt<br />
sich etwa sicherstellen,<br />
dass der Patient<br />
die richtige Medikation<br />
verabreicht bekommt.<br />
Das Transponderarmband wird mit Hilfe<br />
eines mobilen RFID-Handheld-Lesers<br />
ausgelesen. Je nach Transpondertyp<br />
zeigt dann die Datenbank entweder<br />
sofort oder nach Abgleich mit den Patientendaten<br />
an, welche Behandlungen<br />
bereits vorgenommen wurden, welche<br />
noch anstehen, welche Medikamente<br />
verabreicht werden müssen und auf<br />
welche Stoffe der Patient allergisch<br />
reagiert.<br />
Das Risiko der Fehlbehandlung oder gar<br />
eines gravierenden Kunstfehlers sinkt.<br />
Auf Kinderstationen können zudem Neugeborene<br />
mit solchen Armbändern versehen<br />
werden, um jegliche Verwechslung<br />
auszuschließen.<br />
Original oder Fälschung,<br />
gekühlt oder verdorben?<br />
Auch Blutkonserven und Medikamente<br />
werden in zunehmendem Maße mit<br />
Transponderetiketten versehen. Bei der<br />
Kennzeichnung von Medikamenten stehen<br />
die Aspekte „Originalprodukt“ und<br />
„Haltbarkeitsdatum“ im Vordergrund.<br />
Betrügerische Anbieter imitieren nicht<br />
nur Viagra und vertreiben die Pillen<br />
unter dem Originalnamen, sondern auch<br />
viele andere kopierte Medikamente<br />
kommen auf den Markt. Und natürlich<br />
können auch Produktpiraten Transponderetiketten<br />
auf ihre Produkte aufbringen.<br />
Doch das hilft ihnen nicht viel, da<br />
jeder Transponderchip ab Werk eine<br />
einmalige und unveränderbare Seriennummer<br />
hat. Indem man beim Wareneingang<br />
die Daten der ankommenden<br />
Lieferung ausliest, kann man feststellen,<br />
ob die jeweilige Seriennummer dem<br />
eigenen Lieferanten zuzuordnen oder<br />
gänzlich unbekannt ist. Somit stellt RFID<br />
sicher, dass nur Originalmedikamente<br />
im Arzneischrank landen und keine Plagiate,<br />
deren Zusammensetzung nicht<br />
den Erfordernissen des jeweiligen Patienten<br />
genügt.<br />
Blutkonserven können neben einem RFID-<br />
Transponder zusätzlich mit einem Temperatursensor<br />
ausgestattet werden. Da die<br />
Konserven permanent gekühlt gelagert<br />
und transportiert werden müssen, ist es<br />
unerlässlich, nur solche zu verwenden,<br />
die immer eine optimale Kühlung erfahren<br />
haben und nicht durch unsachgemäße<br />
Handhabung verdorben sind. Hierzu<br />
erfasst der Sensor permanent die den<br />
Blutbeutel umgebende Temperatur und<br />
aktiviert einen Schreibvorgang auf dem<br />
Transponder. Das dokumentiert, ob – und<br />
wenn ja, wie lange – die Temperatur<br />
außerhalb der festgelegten Grenzwerte<br />
liegt. So kann der Empfänger der Blutbeutel<br />
beim Auslesen der Transponder<br />
mit einem RFID-Gerät feststellen, wie<br />
lange die Konserve kritischen Temperaturen<br />
ausgesetzt war, und die Konserve<br />
aus dem Verkehr ziehen, wenn sie<br />
verdorben ist. Dadurch geht das Risiko,<br />
bei einer Operation entweder mit Blut<br />
der falschen Blutgruppe oder gar mit<br />
verdorbenem Blut versorgt zu werden,<br />
praktisch gegen Null.<br />
Umfangreiches<br />
RFID-Hardware-Sortiment<br />
Zu all den beschriebenen möglichen<br />
wie auch teilweise bereits realisierten<br />
Applikationen bietet die Feig Electronic<br />
GmbH ein umfangreiches Produktsortiment<br />
zum Identifizierung und Beschreiben<br />
von Transpondern verschiedener<br />
Betriebsfrequenzen an. Diese Komponenten<br />
vertreibt das Unternehmen<br />
an Systemintegratoren und Softwarehäuser,<br />
die ihrerseits die Komponenten<br />
zusammen mit entsprechender<br />
Applikationssoftware oder Middleware-Anbindung<br />
als gebrauchsfähige<br />
Lösung an Kliniken und Gemeinschaftspraxen<br />
verkaufen.<br />
www.feig.de<br />
Zum Nutzen der Klinik<br />
Wirtschaftliche Nutzenpotenziale<br />
für Kliniken lassen sich mit RFID beispielsweise<br />
realisieren, wenn es um<br />
Bestandskontrolle und -verwaltung von<br />
Inventar geht. So kann man Betten mit<br />
Transpondern versehen und an definierten<br />
Punkten innerhalb<br />
der Klinik Lesegeräte installieren,<br />
um festzustellen, wie<br />
oft welches Bett wie lange<br />
genutzt wurde oder ungenutzt<br />
im Depot stand. Mit<br />
diesen Informationen kann<br />
die Klinikverwaltung den<br />
Bettenbestand optimieren<br />
und das gesparte Geld nützlicher<br />
in die Behandlung und<br />
Versorgung der Patienten<br />
investieren.<br />
Von zunehmender Bedeutung<br />
ist zudem das Kennzeichnen<br />
von Textilien mit Transpondern.<br />
Bettwäsche, Patienten- und<br />
Personalbekleidung werden<br />
mit Transpondern versehen,<br />
um sicherzustellen, dass die richtigen<br />
Textilien aus der Wäscherei angeliefert<br />
werden. Auch dadurch werden Kosten<br />
gespart, die durch Schwund und somit<br />
unnötige Ersatzinvestitionen verursacht<br />
werden.<br />
Mit dem Personengate lässt sich zum<br />
Beispiel feststellen, mit welchen Blutbeuteln<br />
jemand das Labor verlassen hat.<br />
Barcode-Armbänder mit antimikrobieller Beschichtung<br />
Auch mit Barcode-Armbändern für die<br />
Patientenidentifikationen lassen sich<br />
medizinische Fehler vermeiden, denn<br />
sie stellen akkurate Patienteninformationen<br />
dort zur Verfügung, wo sie benötigt<br />
werden. Pfleger und Ärzte können<br />
direkt am Behandlungsort überprüfen,<br />
ob der Patient und die vorgesehene<br />
Behandlung übereinstimmen. Mit der<br />
antimikrobieller Beschichtung, wie sie<br />
das Unternehmen Zebra Technologies<br />
jetzt für seine Armbänder anbietet,<br />
können Kliniken außerdem gefährliche,<br />
infektionserregende Bakterien auf den<br />
Armbändern eliminieren. Die Testergebnisse<br />
der Northlands Laboratories in<br />
den USA bestätigen, dass Bakterien auf<br />
den Armbändern nicht überleben können<br />
und sie die Verbreitung von MRSA<br />
und anderen multiresistenten Erregern<br />
erschweren.<br />
Die Z-Band-Patientenarmbänder sind<br />
in unterschiedlichen Größen für<br />
Säuglinge, Kinder und Erwachsene<br />
erhältlich. Neben der antimikrobiellen<br />
Oberfläche gewährleistet eine<br />
Decklackschicht, dass sie resistent<br />
sind gegenüber Alkohol, Wasser, Seifen<br />
und Blut. Andere Zebra-Modelle<br />
verfügen über einen selbstklebenden<br />
Verschluss, der den Tragekomfort, die<br />
Sicherheit und Benutzerfreundlichkeit<br />
verbessert. Weitere Modelle gibt es<br />
mit Klippverschlüssen in sieben Farben.<br />
Mit diesen Farbcodes kann auf Risikofaktoren<br />
oder spezielle Bedürfnisse<br />
von Patienten aufmerksam gemacht<br />
werden. Und die Version für Säuglinge<br />
ist aus angenehmem, weichem<br />
Schaumstoff mit Klettverschluss.<br />
www.zebra.com<br />
44 Security <strong>insight</strong><br />
2/20<strong>08</strong> 45
Im Fokus: Krankenhäuser<br />
Im Fokus: Krankenhäuser<br />
4.000 dieser Brandmelder wurden im Budapester Klinikum verbaut.<br />
Lichtrufanlage<br />
lokalisiert<br />
das Feuer<br />
Im größten staatlichen Gesundheitszentrum<br />
Ungarns sind Brandschutz und Kommunikation<br />
zusammengewachsen<br />
Von Joachim Meisehen<br />
Das ist der Unterschied zum Kino: Während sich auf der Leinwand der<br />
Actionheld nach seinem Fall aus dem zehnten Stockwerk in einen Müllcontainer<br />
wieder aufrappelt und womöglich seine kriminellen Gegner erneut<br />
windelweich prügelt, sind in der Realität schwer verletzte Menschen kaum<br />
in der Lage zu körperlicher Anstrengung. Meist können sie sich nicht einmal<br />
fortbewegen, geschweige denn fliehen, wenn beispielsweise um sie herum ein<br />
Feuer ausbricht. Krankenhäuser gehören naturgemäß zu den Orten, an denen<br />
sich solcherlei in ihrer Bewegung eingeschränkte Menschen aufhalten. Professioneller<br />
Brandschutz muss hier also erhöhten Anforderungen genügen. Ist im<br />
Krankenhaus ein Feuer ausgebrochen, zählt jede Sekunde. Der folgende Artikel<br />
zeichnet an einem Beispiel grob nach, wie dafür die Gewerke des technischen<br />
Brandschutzes und der Krankenhaus-Kommunikation zusammenarbeiten.<br />
Im Gefahrenfall werden in der<br />
Honved-Klinik die Informationen der<br />
Brandmeldetechnik über das Gebäudemanagementsystem<br />
an das integrierte<br />
Kommunikationssystem weitergeleitet<br />
und gewährleisten so die flächendeckende<br />
Überwachung.<br />
Im größten Krankenhaus Ungarns vertraut<br />
man – wie bereits in einer Vielzahl<br />
renommierter deutscher Kliniken, zum<br />
Beispiel der Kinderklinik Siegen und den<br />
Universitätskliniken München, Greifswald,<br />
Rostock und Leipzig – der Technik<br />
der zu Honeywell Security Deutschland<br />
gehörenden Novar GmbH mit ihren<br />
Brandschutzsystemen der Marke „Esser“<br />
und den speziell für Kliniken und Pflegeeinrichtungen<br />
konzipierten Kommunikationssystemen<br />
der Marke „Ackermann<br />
clino“. Intelligente Schnittstellen ermöglichen<br />
die Kopplung beider Technologien.<br />
Diese werden darüber hinaus mit<br />
dem übergeordneten Gefahrenmanagementsystem<br />
WINMAG auf einer einzigen<br />
Bedienoberfläche visualisiert und sind<br />
so von einem einzelnen Arbeitsplatz aus<br />
bequem zu überwachen und zu steuern.<br />
Bedeutendste Gesundheitseinrichtung<br />
des Landes<br />
Aus dem ehemaligen Militärkrankenhaus<br />
im 13. Bezirk der ungarischen Hauptstadt<br />
ist inzwischen ein modernes staatliches<br />
Gesundheitszentrum für die breite<br />
Öffentlichkeit entstanden. Die Klinik Honved<br />
in Budapest mit ihren 433 Betten in<br />
über 300 Zimmern ist als die bedeutendste<br />
Gesundheitseinrichtung des Landes<br />
bekannt. Das Anfang des 20. Jahrhunderts<br />
errichtete Gebäude wurde im Laufe<br />
der Zeit mehrfach erweitert. 2006 wurde<br />
die Klinik aufwändig renoviert und bei<br />
dieser Gelegenheit mit „Esser“-Sicherheits-<br />
sowie „Ackermann-clino“-Kommunikationstechnik<br />
ausgestattet. Honeywell<br />
Life Safety Austria unterstützte dabei<br />
das ungarische Errichterunternehmen<br />
Pentolt Kft. bei der Planung und Umsetzung<br />
des Projektes in die Praxis. So kam<br />
es zum bis dato größten Lichtruf- und<br />
Brandmeldeprojekt Ungarns.<br />
Im Rahmen der Renovierungsmaßnahmen<br />
forderte die Klinikleitung ein modernes,<br />
vielseitiges und erweiterbares<br />
Gesamtkonzept aus einer Hand, dessen<br />
Technik darüber hinaus mit Benutzeroberflächen<br />
in ungarischer Sprache ausgestattet<br />
ist. Im Gefahrenfall werden die<br />
Informationen der Brandmeldetechnik<br />
– die hier aus fünf Brandmeldezentralen<br />
vom Typ IQ8 mit 4.000 Meldern der Serie<br />
IQ8 Quad besteht – über WINMAG an<br />
das integrierte Kommunikationssystem<br />
weitergeleitet und gewährleisten so die<br />
flächendeckende Überwachung.<br />
Da die Lichtrufanlage clino com 21, die<br />
das Pflegepersonal mittels Lichtsignal<br />
benachrichtigt, mit der Brandmeldeanlage<br />
über eine Schnittstelle gekoppelt<br />
ist, lässt sich ein Feuer über die Lichtrufanlage<br />
des Dienstzimmers exakt lokalisieren.<br />
Dem ausdrücklichen Wunsch der<br />
Klinikleitung nach einer Textanzeige in<br />
ungarischer Sprache auf den Displays<br />
der Lichtrufanlage konnte problemlos<br />
entsprochen werden. Das beugt zum<br />
einen Missverständnissen vor und zum<br />
anderen kann das Personal unverzüglich<br />
erste Maßnahmen der Brandbekämpfung<br />
beziehungsweise die geordnete Evakuierung<br />
selbst einleiten – noch während die<br />
Feuerwehr über die Direktleitung alarmiert<br />
wird.<br />
Datentechnisch<br />
unter einem Dach<br />
Die Effektivität eines Gefahrenmanagementsystems<br />
wie WINMAG wird maßgeblich<br />
bestimmt durch seine Fähigkeit,<br />
die Informationen aus den verschiedenen<br />
Gewerken der Gebäudetechnik zu<br />
verarbeiten und zentral zu visualisieren.<br />
Typisch für die heutige Situation gebäudetechnischer<br />
Anlagen ist die hohe<br />
Anzahl unterschiedlicher, fabrikatspezifischer<br />
Schnittstellen. Einfache Kopplungen<br />
der Systeme hingegen führen nicht<br />
automatisch zu einer höheren Funktionalität,<br />
da hinter den Einzelanbindungen<br />
meist ein hoher Koordinierungsaufwand<br />
steckt. Um die unterschiedlichen<br />
Gewerke datentechnisch unter ein Dach<br />
zu bringen, bedarf es interdisziplinären<br />
Anwendungswissens und einer Gebäudetechnik,<br />
die international übliche<br />
Kommunikationsstandards bedient. Im<br />
Idealfall werden Produkte, Systeme und<br />
IT-Anwendungen zu einer Gesamtlösung<br />
verbunden, die das Potenzial aller angeschlossenen<br />
Gewerke voll ausschöpft.<br />
Auf Grund der Komplexität solcher Systeme<br />
kommen diese vorwiegend in Objekten<br />
zum Einsatz, in denen entweder unterschiedliche<br />
Gewerke, wie Brand- und<br />
Einbruchmeldetechnik, Zutrittskontrolle<br />
sowie Videoüberwachung, Rettungswegtechnik<br />
bis hin zu Cash-Systemen, zentral<br />
visualisiert werden sollen. Oder es handelt<br />
sich um recht großflächige Objekte,<br />
in denen beispielsweise die Vernetzung<br />
mehrerer Brandmeldezentralen vorgesehen<br />
ist. Das Staatsschauspiel Dresden,<br />
die Highlight Munich Business Towers<br />
in München, die Berliner Stadtreinigung,<br />
die Bayrische Versicherungsanstalt sind<br />
nur ein kleiner Auszug aus einer Reihe<br />
repräsentativer Objekte, in denen WIN-<br />
MAGplus und Brandmeldetechnik von<br />
„Esser“ zu einem eingespielten Team<br />
geworden sind.<br />
Das Konzept im Krankenhaus Honved<br />
hat sich im täglichen Einsatz bestens<br />
bewährt. Daher sehen künftige Planungen<br />
bereits eine Erweiterung des Systems<br />
clino com 21 für zusätzliche 400<br />
Betten sowie den Ausbau der Brandmeldetechnik<br />
um weitere 4.000 Melder vor.<br />
www.esser-systems.de<br />
www.ackermann-clino.de<br />
www.security.honeywell.de<br />
www.novar.at<br />
www.pentholt.hu<br />
46 Security <strong>insight</strong><br />
2/20<strong>08</strong> 47
Im Fokus: Krankenhäuser<br />
Im Fokus: Krankenhäuser<br />
Auch die Flure im Untergeschoss des<br />
Krankenhauses sind seit dem Systemausbau<br />
mit Dome-Kameras ausgerüstet.<br />
Überwachungssituation in der Lobby<br />
Die Einfahrt für Rettungsfahrzeuge<br />
haben Panasonic-Kameras im Blick.<br />
Obacht im<br />
Untergeschoss<br />
Die Universitätsklinik von Kopenhagen hat ihr<br />
Videoüberwachungssystem mit Panasonic-Technik<br />
auf den neuesten Stand gebracht<br />
Fehlen nur noch die unheimlichen Silhouetten und das<br />
bedrohliche Flüstern. Ansonsten erinnern die verschlungenen<br />
Korridore an manchen Stellen durchaus an die Örtlichkeiten<br />
des fiktiven Reichskrankenhauses, an dem der dänische<br />
Regisseur seine viel gelobte Fernsehserie „Geister“<br />
spielen lässt. Der Eindruck ist natürlich übertrieben. Aber<br />
seit im Untergeschoss des – realen – Rigshospitalet Videoüberwachungskameras<br />
hängen, fühlen sich Mitarbeiter,<br />
Patienten und Besucher dort etwas wohler.<br />
Das Rigshospitalet, die Universitätsklinik<br />
von Kopenhagen, ist das größte Krankenhaus<br />
Dänemarks. Hier werden Patienten<br />
behandelt, die spezielle Therapien<br />
benötigen. Die Geschichte der Klinik geht<br />
zurück auf das erste dänische Krankenhaus,<br />
das königliche Frederik-Hospital,<br />
das 1757 gebaut wurde und Mittellosen<br />
kostenlose Behandlung und Pflege<br />
bot. Nach einem Umzug 1910 wurde<br />
das Rigshospitalet für die gesamte dänische<br />
Bevölkerung in Betrieb genommen.<br />
Heute ist die Klinik ein hoch spezialisiertes<br />
Hospital, das eine Vielzahl verschiedener<br />
Behandlungen anbietet und<br />
in Forschung sowie Aus- und Weiterbildung<br />
aktiv ist.<br />
Es gehört zur Hovedstadens Sygehusfællesskab<br />
(Krankenhaus-Trägergesellschaft<br />
Kopenhagen) und verfügt über gut 1.000<br />
Betten. Jedes Jahr werden hier fast 70.000<br />
Patienten stationär und 420.000 ambulant<br />
behandelt. Das Hospital beschäftigt 8.000<br />
Mitarbeiter und bildet als Sitz der medizinischen<br />
Fakultät der Kopenhagener Universität<br />
Medizinstudenten aus.<br />
Benutzerfreundlichkeit<br />
ist Trumpf<br />
Schon seit Jahren verfügt die Klinik aus<br />
Sicherheitsgründen über ein Schwarzweiß-Videoüberwachungssystem<br />
von<br />
Panasonic. 2006 befanden die Verantwortlichen,<br />
dass es Zeit dafür sei, es<br />
dem Stand der Technik anzupassen und<br />
weiter auszubauen. Da man mit Panasonic<br />
gute Erfahrungen gemacht hatte, sah<br />
man auch keinen Grund, den Anbieter<br />
zu wechseln. Der „Panasonic Premier<br />
Integrator“ JCA Sikring erhielt bei der<br />
ersten Ausschreibung im Herbst 2006 den<br />
Zuschlag.<br />
Bedient wird das System von den Mitarbeitern<br />
am Empfang. Deshalb war eine<br />
der wichtigsten Anforderungen die Benutzerfreundlichkeit.<br />
Die Ausschreibung forderte<br />
zudem einen überzeugenden Vorschlag<br />
zur strategischen Positionierung<br />
der zunächst 42, jetzt 54 Kameras, um ihre<br />
Effizienz auf dem riesigen Klinikgelände<br />
zu maximieren. Weitere Kameras sind für<br />
die entfernteren Außenbereiche geplant.<br />
Jesper Dybdahl, Managing Partner von<br />
JCA Sikring, hat die Spezifikation der<br />
Anlage erstellt: „Auf Grund der erheblichen<br />
Grundfläche war die Flexibilität<br />
ein sehr wichtiger Punkt, insbesondere<br />
um die Sicherheit des Personals zu<br />
steigern und dem Lichteinfall aus der<br />
Vielzahl der Fenster zu begegnen, die das<br />
architektonische Zentrum, den Innenhof,<br />
umgeben.“ Deshalb entschied er sich für<br />
Dome-Farbkameras des Typs WV-CS950<br />
mit hoher Geschwindigkeit. „Sie sind<br />
speziell für die Erfassung von Bildmaterial<br />
hoher Qualität auch bei ungünstigen,<br />
kontrastreichen Beleuchtungsbedingungen<br />
konzipiert“, so der Fachmann. Die<br />
Domes gewähren auch in den Fluren<br />
und in den den Innenhof umgebenden<br />
Zonen, wo sich das Sonnenlicht und<br />
Lichtquellen aus dem Innenraum überlagern,<br />
eine hohe Bildqualität. Die Kameras<br />
verfügen über die spezielle Panasonic-<br />
Technologie „Super Dynamic III“ sowie<br />
über automatische Hintergrund-Fokussierung<br />
(ABF), die die Fokussierung der<br />
Kameras beim Umschalten vom Farb- in<br />
den Schwarzweißmodus automatisch<br />
anpasst und so ebenfalls gestochen<br />
scharfe Bilder liefert.<br />
Mit dem Ausbau überaus<br />
zufrieden<br />
Die verschlungenen Wege im Untergeschoss<br />
des Rigshospitalets umfassen<br />
eine Länge von drei Kilometern. Hier sind<br />
unter anderem Klinikküche, Umkleideräume<br />
für das Personal, die Einfahrt für<br />
die Rettungswagen und das Traumazentrum<br />
untergebracht. Kameras gab es hier<br />
bislang nicht. Da aber Mitarbeiter, Patienten<br />
und Besucher Zugang zu diesen<br />
Räumlichkeiten haben und es schon zu<br />
Diebstahl von Utensilien aus den Rettungswagen<br />
gekommen war, sollte die<br />
Überwachung auch auf das Untergeschoss<br />
ausgedehnt werden.<br />
Die Decken sind hier niedrig. Deshalb<br />
ist es schwierig, Kameras so zu positionieren,<br />
dass mutwillige Beschädigung<br />
ausgeschlossen ist. Dybdahl löste dieses<br />
Problem, indem er sich für vandalismusgeschützte<br />
Dome-Kameras des Typs<br />
WV-CW474 mit Gehäuse aus Aluminiumdruckguss<br />
entschied. Sie sind wasser- und<br />
windfest und erfüllen die internationalen<br />
Standards nach IP66 – und sind folglich<br />
ideal für den Einsatz im äußeren Teil der<br />
Einfahrt für die Rettungswagen geeignet.<br />
Die Klinikverantwortlichen sind mit dem<br />
Ausbau des Systems überaus zufrieden.<br />
Der Betriebsleiter ist zum Beispiel dank<br />
der Möglichkeit, aus den Bildern auf<br />
einfache Weise Aufzeichnungen von<br />
Zwischenfällen herauszusuchen, in der<br />
Lage, der Polizei bei Bedarf die entsprechenden<br />
Aufnahmen in hoher Qualität<br />
bereitzustellen. „Das neue System ist<br />
seit zwei Jahren in Betrieb. Wir sind mit<br />
den Ergebnissen sehr zufrieden und planen<br />
jetzt den weiteren Ausbau. Die Technik<br />
ist benutzerfreundlich und bietet ein<br />
ganz neues Maß an Sicherheit für unser<br />
Personal und für die Öffentlichkeit. Früher<br />
hatten wir nur zehn Kameras für die<br />
gesamte Klinik. Die Aufzeichnung erfolgte<br />
auf VHS und es was sehr zeitaufwändig,<br />
die Aufnahmen durchzusehen. Mit dem<br />
neuen System konnten wir schon zehn<br />
Mal Aufzeichnungen von Zwischenfällen<br />
der Polizei auf DVD bereitstellen, die wir<br />
mit Panasonic-Rekordern erstellt haben.<br />
Das hat das Verfahren entscheidend vereinfacht.“<br />
Außer dem Hauptkontrollraum hinter dem<br />
Empfang gibt es einen weiteren Monitor<br />
und eine zusätzliche Kontrolleinheit im<br />
Büro, die bereits Teil des alten Schwarzweißsystems<br />
waren. Die neuen Kameras<br />
sind abwärtskompatibel. Dadurch kann<br />
diese zusätzliche Überwachungsstation<br />
der Klinik genutzt werden, falls am Empfang<br />
ein Zwischenfall eintritt und das<br />
Personal die Anlagen des Hauptkontrollraums<br />
nicht nutzen kann.<br />
Mit dem Videoüberwachungssystem<br />
entgeht dem Personal keine kritische<br />
Situation mehr.<br />
www.pss.panasonic.eu<br />
www.jca.dk<br />
48 Security <strong>insight</strong><br />
2/20<strong>08</strong> 49
Im Fokus: Krankenhäuser<br />
Im Fokus: Krankenhäuser<br />
Bestimmte Türen nur zu<br />
bestimmten Zeiten<br />
Wie das Bezirkskrankenhaus Bayreuth die Zutrittskontrolle in seiner Verwaltung organisiert hat<br />
Von Jutta Firmkäs<br />
Das Bezirkskrankenhaus Bayreuth sichert seine Verwaltung mit einer intelligenten<br />
Schließanlage und setzt damit auf doppelte Sicherheit. Denn die Technik<br />
verbindet hoch entwickelte Mikroelektronik nebst intelligenter Datenverschlüsselung<br />
mit einem mechanischen Schließzylindersystem. Diese Kombination<br />
schafft hohe Flexibilität und Wirtschaftlichkeit: Bei geänderten Zutrittsberechtigungen<br />
oder bei Schlüsselverlust können die betroffenen Schließzylinder softwaregesteuert<br />
schnell und einfach umprogrammiert werden – ohne die Schließzylinder<br />
kostspielig austauschen zu müssen.<br />
Die Psychiatrie im Raum Bayreuth hat<br />
eine lange Geschichte. So soll es bereits<br />
im 14. Jahrhundert eine entsprechende<br />
Einrichtung in der Stadt gegeben<br />
haben. Im 18. Jahrhundert hatte das so<br />
genannte Prinzessinnenhaus in St. Georgen,<br />
einem heutigen östlichen Stadtteil<br />
von Bayreuth, seinen Sitz. Ende des 18.,<br />
Das handliche Programmiergerät mit<br />
rotem Programmierschlüssel für den<br />
Verwalter<br />
Anfang des 19. Jahrhunderts wurde es<br />
zur wahrscheinlich ersten „Heilanstalt<br />
für psychisch Kranke“ in Deutschland<br />
entwickelt. Das Bayreuther Bezirkskrankenhaus,<br />
ehemals Nervenkrankenhaus<br />
oder „Heil- und Pflegeanstalt“ genannt,<br />
entstand 1872 für stationär behandlungsbedürftige<br />
psychisch Kranke. Während<br />
der letzten 30 Jahre hat es sich zu einer<br />
hoch spezialisierten Einrichtung mit vier<br />
Fachabteilungen entwickelt – für Diagnostik,<br />
Therapie, Pflege sowie rehabilitative<br />
Behandlung psychisch und neurologisch<br />
kranker Menschen. Es verfügt über<br />
506 Betten und Tagesklinikplätze.<br />
Exakt auf einzelne<br />
Mitarbeiter zugeschnitten<br />
Seit dem Umzug der Krankenhausverwaltung<br />
2006 in ihr jetziges Gebäude<br />
liegen die Büros des Vorstands und der<br />
Abteilungen Personalwesen, EDV, Wirtschaftswesen/Controlling,<br />
Einkauf und<br />
Öffentlichkeitsarbeit/Qualitätsmanagement<br />
räumlich nah beieinander. Auch der<br />
Personalrat hat hier seine Zimmer.<br />
Die Klinik ist daher auf eine flexible<br />
Schließanlage angewiesen, die sämtliche<br />
Zutrittsberechtigungen und Schließhierarchien<br />
nach individuellen Zuständigkeiten<br />
regelt – das heißt: exakt auf<br />
einzelne Personen zugeschnitten. Gerade<br />
in einem Verwaltungstrakt gibt es zahlreiche<br />
Einzelbüros mit unterschiedlichen<br />
Schließfunktionen und Sicherheitsbedingungen.<br />
So sind beispielsweise sensible<br />
Räume wie Vorstands- und Personalbüro,<br />
die personenbezogene Daten verarbeiten,<br />
sogar gesetzlich dazu verpflichtet,<br />
Maßnahmen zu treffen, um Unbefugten<br />
den Zugang zu den Datenverarbeitungsanlagen<br />
zu verwehren.<br />
„Wir haben eine Anlage gesucht, die all<br />
diese Funktionen abdecken kann“, sagt<br />
Holger Christiansen, stellvertretender<br />
technischer Leiter. Nach einer öffentlichen<br />
Ausschreibung war die Wahl auf<br />
Verso Cliq gefallen, das die Assa Abloy<br />
Sicherheitstechnik GmbH unter der<br />
Marke „Ikon“ vertreibt. Zu den Argumenten<br />
für die Technik zählen auch die leichte<br />
Handhabung und Programmierung.<br />
„Für mich sind das System und die Komponenten<br />
übersichtlich zu bedienen“, so<br />
Christiansen. „Darüber hinaus erleichtert<br />
es uns die Arbeit enorm, dass die Betreuer<br />
der Anlage nicht jeden Schließzylinder<br />
einzeln anlaufen müssen, um Batterien<br />
auszutauschen.“<br />
Bei der Schließanlage erfolgt die Energieversorgung<br />
sowie die Kommunikation<br />
mit dem Zylinder ausschließlich über<br />
Schlüssel und Programmierschlüssel. Die<br />
im Schlüssel befindliche handelsübliche<br />
Batterie kann daher der Anlagenbetreiber<br />
selbst austauschen. „Die Schlüsselbesitzer<br />
kommen jetzt zu uns in die zentrale<br />
Schlüsselverwaltung; wir müssen nicht<br />
mehr raus“, freut sich Christiansen. „Ein<br />
50 Security <strong>insight</strong><br />
weiterer Vorteil, der sich aus dieser Art der<br />
Energieversorgung ergibt, ist die Tatsache,<br />
dass uns dadurch Umbaumaßnahmen an<br />
den Türen sowie ein teuerer Verkabelungsaufwand<br />
erspart geblieben sind.“<br />
Geht ein Schlüssel verloren, kann durch<br />
einfaches Umprogrammieren der Schließzylinder<br />
mittels Programmierschlüssel<br />
die Zutrittsberechtigung schnell entzogen<br />
werden. Das macht den Schlüssel<br />
für den unrechtmäßigen Besitzer sofort<br />
wertlos. So ist umfassende Sicherheit<br />
gegeben, und auch der aufwändige und<br />
teuere Austausch von Schließzylindern<br />
entfällt. „Bei unserer mechanischen<br />
Schließanlage mussten die Schließzylinder<br />
zunächst bestellt und dann zeitintensiv<br />
ausgetauscht werden – mit der<br />
Ausprogrammierung der Zylinder sparen<br />
wir jetzt Zeit und Geld“, so Christiansen.<br />
„Auf längere Sicht wird sich die Schließanlage<br />
in jedem Fall amortisieren.“<br />
Schlüssel für<br />
bestimmte Zeitfenster<br />
Da neben Patienten und Besuchern ganz<br />
unterschiedliche Personengruppen eine<br />
Einrichtung wie das Bezirkskrankenhaus<br />
Bayreuth betreten, spielt auch die Sicherheit<br />
während bestimmter Zeitspannen<br />
eine große Rolle. Für die kurzfristige Ausgabe<br />
von Verso-Cliq-Schlüsseln – beispielsweise<br />
an Handwerker, Reinigungsund<br />
Küchenpersonal sowie an andere<br />
externe Dienstleister – gibt es den so<br />
genannten Guest-Schlüssel mit zeitlich<br />
und räumlich definierter Zugangsberechtigung,<br />
der sich unabhängig vom<br />
Schließzylinder programmieren lässt.<br />
„Durch die definierten, in den Schlüssel<br />
einprogrammierten Zeitfenster erhält<br />
das Reinigungspersonal nur zu bestimmten<br />
Uhrzeiten Zutritt in die Verwaltung“,<br />
erklärt Holger Christiansen. „Gleichzeitig<br />
haben wir mit dem System die technische<br />
Möglichkeit, zu überprüfen, wer welchen<br />
Raum aufgeschlossen hat – egal, ob<br />
externe oder interne Mitarbeiter.“<br />
Installiert wurde die „Ikon“-Schließanlage<br />
vom Nürnberger Assa-Abloy-Partner<br />
Meusel + Beck GmbH. „Die Zusammenarbeit<br />
war sehr gut und auch mit der<br />
Betreuung und dem Service sind wir<br />
zufrieden“, resümiert Christiansen.<br />
Bei der „Ikon“-Schließanlage erfolgen<br />
Energieversorgung und Kommunikation<br />
mit dem Zylinder ausschließlich über<br />
Schlüssel und Programmierschlüssel.<br />
Der Anlagenbetreiber kann die im<br />
Schlüssel befindliche handelsübliche<br />
Batterie daher selbst austauschen.<br />
Infobroschüren für medizinisch-soziale Einrichtungen<br />
Speziell für medizinisch-soziale Einrichtungen<br />
hat die Assa Abloy Sicherheitstechnik<br />
GmbH zwei Broschüren<br />
herausgegeben, in denen innovative<br />
Sicherheitskonzepte beschrieben<br />
sind. Sie informieren über die allgemeinen<br />
und speziellen Anforderungen<br />
an Sicherungsmaßnahmen für Kliniken<br />
sowie Pflege- und Altenheime und zeigen<br />
die Schwachstellen medizinischsozialer<br />
Einrichtungen im Hinblick auf<br />
die Sicherheit auf. Gleichzeitig geben sie<br />
www.assaabloy.de<br />
www.meusel-beck.de<br />
mit Produktabbildungen einen Überblick<br />
darüber, mit welcher mechanischen und<br />
elektrischen Technik – unter Berücksichtigung<br />
des jeweiligen Gefährdungspotenzials<br />
– Sicherungsmaßnahmen<br />
getroffen und optimiert werden können.<br />
Abgerundet wird das acht- und 16-seitige<br />
Informationsmaterial mit Referenzen<br />
des Universitätsklinikums Tübingen und<br />
des Bezirkskrankenhauses Bayreuth.<br />
Die Broschüren können im Internet<br />
unter www.assaabloy.de im Bereich<br />
Holger Christiansen, der stellvertretende<br />
technische Leiter des<br />
Bezirkskrankenhauses Bayreuth<br />
„Lösungen“ sowie unter www.ikon.de<br />
im Bereich „Kontakt“ heruntergeladen<br />
werden.<br />
2/20<strong>08</strong> 51
Im Fokus: Krankenhäuser<br />
Im Fokus: Krankenhäuser<br />
Mit Hightech<br />
bis ans Krankenbett<br />
Im Hospital da Luz in Lissabon hat Siemens<br />
verschiedene Systeme zum vernetzten<br />
Gebäudemanagement zusammengeführt<br />
Sowohl demografische Veränderungen als auch energiepolitische Trends<br />
tragen dazu bei, dass sich das Gesundheitswesen neuen Herausforderungen<br />
stellen muss. Konkret geht es natürlich vornehmlich darum, die Kosten in den<br />
Griff zu bekommen. Krankenhäuser reagieren darauf nicht nur mit neuen<br />
Organisationsstrukturen, sondern auch durch den Einsatz neuer, effizienterer<br />
Technik. Im Hospital da Luz in Lissabon zeigt der deutsche Siemens-Konzern,<br />
wie jeder im Krankenhaus von einem vernetzten Gebäudemanagement profitieren<br />
kann: Patienten genauso wie Ärzte und Pflegepersonal, Sicherheits-Entscheider<br />
und die Verwaltung – und nicht zuletzt die Investoren.<br />
Als integrierter „Gesundheitscampus“<br />
wurde das Hospital da Luz im März vergangenen<br />
Jahres eröffnet. Der moderne<br />
Gebäudekomplex verfügt neben dem zentralen<br />
Allgemeinkrankenhaus über mehr<br />
als 30 Spezialkliniken und über ein Pflege-<br />
und Seniorenheim mit 265 Betten und<br />
Apartments. Während in herkömmlichen<br />
Krankenhäusern einzelne Betriebsebenen<br />
für sich allein operieren, richtet sich<br />
hier das Augenmerk auf die vollständige<br />
Vernetzung aller Gewerke.<br />
In Lissabon realisierte der Technikkonzern<br />
ein echtes „Siemens-One-Projekt“.<br />
Von der vernetzten Gebäudemanagementtechnik<br />
profitieren im Hospital da Luz alle.<br />
Das heißt: Kompetenzen verschiedener<br />
Unternehmensbereiche – in diesem Fall:<br />
„Industry“ sowie „Building Technologies“<br />
– verbinden sich zu einer Gesamtlösung.<br />
Die besondere Herausforderung bestand<br />
darin, Gebäudesicherheit, Energieeffizienz,<br />
Patientenkomfort und Kommunikation<br />
mit einem einzigen übergreifenden<br />
System zu gewährleisten.<br />
Bei der Gebäudeautomation kommt das<br />
Managementsystem Desigo zum Einsatz.<br />
Anwenderfreundlich und flexibel<br />
in der Vernetzung ermöglicht es, dass<br />
sich die Technik auf allen Systemebenen<br />
effizient bedienen lässt.<br />
Dazu gehören vier Management-<br />
und Bedienstationen,<br />
10.000 Datenpunkte, 70<br />
DDCs (Direct Digital Controls),<br />
600 Energiezähler,<br />
die Lichtsteuerung und die<br />
HLK-Regelung (Heizung,<br />
Lüftung, Klimatisierung).<br />
Krankenhäuser gelten als<br />
Objekte mit äußerst hohem<br />
Energieverbrauch. Sie sind<br />
damit für einen entsprechend<br />
hohen Kohlenstoffdioxidausstoß<br />
verantwortlich. Desigo<br />
wirkt dem entgegen und ermöglicht im<br />
Gesundheitscampus einen wirtschaftlichen<br />
Energiehaushalt und damit hohe<br />
Investitionssicherheit.<br />
Ins Gesamtnetzwerk wurde ebenfalls<br />
das Brandmeldesystem integriert. Hier<br />
setzte Siemens auf die neueste Generation<br />
der Serie Sinteso. Die Anlage<br />
umfasst zwei Kontrollzentralen. Dazu<br />
gehören 34 „Loops“ (also Ringe mit<br />
unterschiedlich vielen Meldern, die in<br />
Meldergruppen organisiert sind), 2.400<br />
Brandmelder und 173 manuelle Alarmgeber.<br />
187 so genannte In/Out-Module<br />
dienen als Steuerein- und -ausgänge<br />
der Brandfallsteuerung vor Ort. Ihr Aufgabe<br />
ist es, bei Feuer Maschinen, Aufzüge<br />
oder Lüftungen auszuschalten. Per<br />
Rückmeldekontakt wird die Abschaltung<br />
bestätigt. Die Kontrollzentralen umfassen<br />
darüber hinaus 38 Gassensoren,<br />
die Kohlenmonoxid und explosive Gase<br />
erfassen können. Das System steht auf<br />
Grund der neuartigen „ASA“-Technologie<br />
(Advanced Signal Analysis) für<br />
eine äußerst hohe Sicherheit gegen<br />
Fehlalarm. Die Detektionsintelligenz der<br />
Brandmelder bewährt sich auch unter<br />
schwierigsten Bedingungen und kann<br />
mittels individueller Programmierung<br />
exakt auf die Bedürfnisse des Gebäudes<br />
abgestimmt werden.<br />
Beim Zutrittskontrollsystem fiel die Entscheidung<br />
für SiPass integrated, das für<br />
die vielfältigen Anforderungen komplexer<br />
Gebäude konzipiert wurde. Hier umfasst<br />
das System 41 Tür-Controler, 72 Proximity-Ausweisleser<br />
und eine Bedienzentrale.<br />
Eine besondere Eigenschaft ist die<br />
grafisch optimierte Benutzeroberfläche.<br />
Dadurch konnte das System leicht auf<br />
die besonderen Anforderungen einer Klinik<br />
konfiguriert werden. Weiterer Vorteil:<br />
Vernetzung mit dem Sinteso-Brandmeldesystem<br />
mittels „BACnet“-Protokoll. Es<br />
dient der offenen, interoperablen Gebäudeautomation<br />
im Zweckbau. Das Protokoll<br />
beschreibt die Methode, Daten<br />
zwischen Systemen der Heizungs, Lüftungs-<br />
und Klimatechnik auszutauschen<br />
und unterstützt Übertragungsmedien wie<br />
Ethernet inklusive IP, RS232 und LonTalk.<br />
Siemens setzt auf BACnet als Kommunikationsprotokoll<br />
für Management- und<br />
Automationsaufgaben in Gebäudeautomation<br />
und Sicherheitstechnik – sowohl<br />
zur vertikalen (Anbindung an fremde<br />
Bediensysteme: bedienen und beobachten)<br />
als auch zur horizontalen Integration<br />
(funktionale Vernetzung der Systeme<br />
untereinander).<br />
Die interoperablen Kapazitäten des<br />
BACnet-Netzwerks im Hospital da Luz<br />
werden weiter ausgebaut. Als nächste<br />
Stufe plant Siemens eine umfassende<br />
Vernetzung von Desigo mit dem medizinischen<br />
Workflow-Management Soarian,<br />
das im gesamten Krankenhaus die<br />
klinischen Daten verwaltet. Jetzt schon<br />
können die Ärzte mittels eleganter<br />
„HiMed“-Cockpits in allen 190 Patientenzimmern<br />
die jeweiligen Krankenakten<br />
abrufen.<br />
Eine weitere Besonderheit: Auch dem<br />
Patienten steht dieses Cockpit zur Verfügung.<br />
Er kann es über einen Schwenkarm<br />
bequem in verschiedene Positionen<br />
bringen. Das Terminal ermöglicht<br />
den Empfang und Versand von E-Mails,<br />
Telefonanrufe, das Surfen im Internet,<br />
Abrufen von TV und Radio sowie die<br />
Steuerung der elektrischen Jalousien.<br />
Eine BACnet-gestützte Komplettlösung<br />
macht den Krankenhausbetrieb effizien-<br />
Beteiligte Siemens-Bereiche<br />
Der Siemens-Sektor Industry (Erlangen)<br />
ist Anbieter von Produktions-, Transportund<br />
Gebäudetechnik. Mit durchgängigen<br />
Hard- und Software-Technologien<br />
sowie umfassenden Branchenlösungen<br />
steigert Siemens die Produktivität und<br />
Effizienz der Anwender aus Industrie<br />
und Infrastruktur. Der Sektor besteht<br />
aus den sechs Divisionen Building Technologies,<br />
Industry Automation, Industry<br />
Solutions, Mobility, Drive Technologies<br />
und OSRAM. Mit weltweit rund 209.000<br />
So ähnlich sieht der Schaltplan für die „Sinteso“-Brandmeldeanlage im Hospital da<br />
Luz aus.<br />
ter, spart wertvolle Zeit und erlaubt dem<br />
medizinischen Personal, sich stärker auf<br />
den Patienten zu konzentrieren.<br />
Da leuchtet ein, dass die Klinik für Siemens<br />
ein Vorzeigeprojekt mit zukunftsweisendem<br />
Modellcharakter ist – eine<br />
auf Neudeutsch „Total Building Solution“<br />
mit besonderem Augenmerk auf Interoperabilität<br />
und ganzheitliches Gebäudemanagement.<br />
www.siemens.de/buildingtechnologies<br />
www.siemens.com/industry<br />
Mitarbeitern erzielte Siemens Industry<br />
im Geschäftjahr 2007 einen Umsatz<br />
von etwa 40 Milliarden Euro (unkonsolidiert).<br />
Die Siemens-Division Building Technologies<br />
(Zug, Schweiz) verbindet Angebote<br />
für energieeffiziente Gebäudeautomation,<br />
Brandschutz, elektronische Sicherheit<br />
und elektrische Installationstechnik<br />
sowohl als Dienstleister und Systemintegrator<br />
wie auch als Hersteller entsprechender<br />
Produkte. Durch die Kombination<br />
dieser Aktivitäten nimmt Building<br />
Technologies weltweit eine Spitzenposition<br />
auf dem Markt für Gebäudeautomation<br />
ein. Die Division ist organisatorischer<br />
Teil der Siemens Schweiz<br />
AG und umfasst überdies die Siemens<br />
Building Technologies GmbH & Co. oHG,<br />
Erlangen, die Building Technologies Inc.,<br />
Buffalo Grove (USA), deren Tochter- und<br />
Beteiligungsgesellschaften sowie alle<br />
wesentlichen Siemens-Aktivitäten auf<br />
dem Gebiet der Gebäudetechnik.<br />
52 Security <strong>insight</strong><br />
2/20<strong>08</strong> 53
Aus der Praxis<br />
Aus der Praxis<br />
Virtuell über die Karte<br />
verbunden<br />
Das Mindener Chemieunternehmen Follmann benötigt für die Online- und Offline-<br />
Komponenten von Zutrittskontrolle und Zeiterfassung nur eine einzige Verwaltungseinheit<br />
Von Petra Eisenbeis-Trinkle<br />
Der Endverbraucher mag das Unternehmen nicht kennen. Doch wohl fast jeder Deutsche dürfte das eine oder andere Produkt<br />
der Follmann & Co. Gesellschaft für Chemie-Werkstoffe und -Verfahrenstechnik GmbH & Co. KG buchstäblich schon in<br />
den Händen gehalten haben. So wird in Europa beispielsweise jede dritte Serviette mit Druckfarben und jede fünfte Rolle<br />
Tapete mit Druckfarben, Schäumen und weiteren „Spezialitäten“ des Mindener Lieferanten namhafter, weltweit tätiger<br />
Unternehmen hergestellt und trägt so zur Verschönerung des Lebensumfeldes vieler Menschen bei. Immer neue Innovationen<br />
lassen das mittelständische Unternehmen kontinuierlich wachsen. Kein Wunder, dass man hier auch für Innovationen<br />
auf anderem Gebiet, etwa bei Zutrittskontrolle und Zeiterfassung, aufgeschlossen ist.<br />
Neben den genannten Produkten finden<br />
auch die bei Follmann entwickelten und<br />
produzierten Klebstoffe in Möbeln und<br />
Verpackungen den Weg ins Heim vieler<br />
Endverbraucher. Nicht zu vergessen<br />
Blick in die PVC-Produktion von Follmann – dieser Mitarbeiter erfasst über seinen<br />
Firmenausweis nicht nur die Arbeitszeit, sondern führt darauf gleichzeitig auch seine<br />
Zutrittsberechtigungen immer mit sich.<br />
die mikroverkapselten Duftstoffe, die in<br />
zahlreichen Zeitschriften besonders die<br />
Leserinnen mal von klassischen, mal von<br />
trendigen Parfüms überzeugen sollen.<br />
Darüber hinaus rüsten die Mindener Spezialisten<br />
europaweit technische Textilien<br />
mit Beschichtungen aus und schützen<br />
so zum Beispiel Berghänge vor Erosion<br />
und unterstützen Airbags in Pkws bei<br />
ihrem lebensrettenden Einsatz. Die Kernkompetenz<br />
des Unternehmens liegt in<br />
Spezialchemikalien für die Gestaltung<br />
von Formen, Farben und Oberflächen.<br />
So setzen die Mindener beispielsweise<br />
auch mit neuen Holzklebstoffen Akzente<br />
und unterstreichen damit den Anspruch,<br />
einer der führenden Anbieter zu sein.<br />
Produziert wird in Minden im Ein- bis<br />
Drei- beziehungsweise Vier-Schicht-<br />
Betrieb rund um die Uhr sieben Tage die<br />
Woche. Die Arbeitszeiten der gewerblichen<br />
Mitarbeiter werden seit vielen Jahren<br />
an Kaba-Benzing-Terminals erfasst.<br />
Verarbeitet werden die Zeitdaten von<br />
der Software tisoware.ZEIT der tisoware<br />
Gesellschaft für Zeitwirtschaft mbH,<br />
die wiederum mit einem SAP-R/3-System<br />
verbunden ist.<br />
Die Zutrittssicherung erfolgte lange<br />
Jahre über eine Generalhauptschlüsselanlage,<br />
wie man sie noch immer in<br />
vielen Unternehmen findet. Doch bot<br />
diese mechanische Schließanlage in den<br />
Augen der Verantwortlichen nicht mehr<br />
die geforderte Flexibilität; außerdem lief<br />
das Patent aus. So machte man sich<br />
bei Follmann auf die Suche nach einer<br />
Software sowohl für Zeiterfassung und<br />
Zutrittskontrolle als auch zur Verwaltung<br />
von Offline-Türen.<br />
„Wir wollten für die Zutrittskontrolle kein<br />
zusätzliches separates System, in dem<br />
ebenfalls Stammsätze gepflegt werden<br />
müssen, sondern ein kombiniertes System<br />
mit einer virtuellen Vernetzung über<br />
die Karte“, erläutert Ralf Lücke, Leiter<br />
Technischer Service und Projektverantwortlicher<br />
bei Follmann. Ende 2006 fiel<br />
dann die Entscheidung, die Zutrittskontrolle<br />
in das tisoware-System zu integrieren.<br />
Mit der damals neu entwickelten<br />
Zutrittslösung tisoware.OFFLINE stand<br />
eine komfortable Lösung zur Verfügung,<br />
mit der sich die elektronische Online-<br />
Zutrittskontrolle mit der kabellosen Offline-Zutrittssicherung<br />
effizient verknüpfen<br />
ließ.<br />
Dieses neue Modul ist eine integrale<br />
Lösung für eine Datenvernetzung, die auf<br />
der Radiofrequenz-Identifikation (RFID)<br />
basiert, also dem berührungslosen Datenaustausch<br />
per Funk. Online-Zutrittsleser<br />
und Offline-Standalone-Komponenten,<br />
etwa die Digitalzylinder, lassen sich dabei<br />
in der gleichen Bedieneroberfläche konfigurieren.<br />
So ist die Dateneingabe nur<br />
einmal notwendig. Für Lücke eine praktische<br />
Angelegenheit. Unabhängig von der<br />
Art der Zutrittspunkte kann er nämlich<br />
alltägliche Arbeiten – etwa das Anlegen<br />
des Datensatzes eines neuen Mitarbeiters,<br />
die Änderung der Zutrittsberechtigungen,<br />
die Behandlung vergessener<br />
oder verlorener Ausweise, Ausgabe von<br />
Besucherausweisen usw. – komfortabel<br />
vom Arbeitsplatz aus erledigen. „Das<br />
Konzept hat uns überzeugt. Außerdem<br />
hat es uns gereizt, ein ganz neues inno-<br />
Wer so innovativ ist wie Follmann & Co., ist meist auch für die Innovationen anderer<br />
aufgeschlossen. Das gilt auch für Sicherheitsangelegenheiten.<br />
vatives System zu bekommen. Da wurden<br />
wir gerne Pilotkunde“, erklärt er.<br />
In Zusammenarbeit mit der Kaba GmbH<br />
und dem Kaba-Partner Weckbacher<br />
GmbH aus Dortmund wurde das System<br />
schrittweise eingeführt. Der erste Schritt<br />
bestand darin, die „Außenhaut“ des<br />
Unternehmens, also alle Außenzugänge<br />
zu den Gebäuden, mit Online-Lesern vom<br />
Kaba-Typ Bedanet 91 04 oder 91 05 abzusichern.<br />
Dann machten sich die Techniker<br />
daran, im Gebäudeinnern Türen<br />
zu wichtigen Räumen und Abteilungen<br />
mit den mechatronischen Kaba-Komponenten<br />
elolegic c-lever (elektronischer<br />
Beschlag) und Digitalzylindern umzurüsten.<br />
Jeder Mitarbeiter erhielt zeitabhängig<br />
die Zutrittsberechtigungen, die er für<br />
seine Arbeit benötigt. Die Aktualisierung<br />
der Berechtigung (Validierung) erfolgt<br />
elegant bei der Zutrittsbuchung im Online-<br />
System. Bei Follmann muss nach jeweils<br />
fünf Tagen validiert werden.<br />
Nachdem in den Verwaltungsbereichen<br />
nun rund 50 Türen umgerüstet sind, sollen<br />
in einem zweiten Schritt sukzessive<br />
weitere 130 Türen in das System integriert<br />
werden. An die Reihe kommen jetzt<br />
Produktionsbereiche und Teamleiterbüros.<br />
Langfristig soll das Schließsystem<br />
fast gänzlich abgelöst werden.<br />
Die Erwartungen hat das System bei<br />
Follmann längst erfüllt. Denn es wurde<br />
ein kombiniertes, integriertes System<br />
geschaffen, das nur eine einzige Verwaltung<br />
benötigt. Der Systemverant-<br />
wortliche behält auch bei einer Vielzahl<br />
angeschlossener Systemeinheiten<br />
jederzeit die Übersicht über alle sicherheitsrelevanten<br />
Daten wie Personendaten,<br />
Zutrittsrechte und -daten, verlorene<br />
Ausweise, Sperrlisten und Logbücher.<br />
Mit Hilfe des Validierungsmechanismus<br />
werden verlorene oder nicht autorisierte<br />
Medien nicht nur im Online-System<br />
umgehend gesperrt, sondern auch mit<br />
nur minimalem Verzug an den mechatronischen<br />
Komponenten.<br />
„Wir konnten mit dem neuen System<br />
unsere Sicherheit insgesamt erhöhen,<br />
denn es eröffnete uns neue Möglichkeiten,<br />
Zugänge abzusichern“, zieht Lücke<br />
Bilanz. „Wir haben damit die Transparenz<br />
der Berechtigungen deutlich optimiert<br />
und somit ein höheres Sicherheitsniveau.<br />
Wir sparen Aufwand und Zeit, weil sich<br />
die Organisation vereinfacht hat. Insgesamt<br />
sind wir mit dem System und der<br />
Zusammenarbeit mit tisoware und Kaba<br />
sehr zufrieden.“<br />
www.kaba.de<br />
www.tisoware.com<br />
www.weckbacher.com<br />
www.follmann.de<br />
54 Security <strong>insight</strong><br />
2/20<strong>08</strong> 55
Veranstaltung<br />
Veranstaltung<br />
Wer prüft,<br />
muss das auch protokollieren<br />
Die Nachrüstung von Torsystemen birgt manche Fußangel,<br />
wie die „Adronit Sicherheitsakademie“ in Straßburg zeigte<br />
Von Jürgen Weckerling<br />
Für Bernd Sander war es fast so etwas wie eine Abschiedsvorstellung. Kurz<br />
nach der jüngsten „Adronit Sicherheits-Akademie“ in Straßburg ging der langjährige<br />
Geschäftsführer des Anbieters von mechanischer und elektronischer<br />
Sicherheitstechnik für die Geländeabsicherung und Personenvereinzelung<br />
in den Ruhestand. Zuvor richtete er aber mit der inzwischen sehr etablierten<br />
Veranstaltung das Augenmerk auf die Zukunft: nämlich auf die neue Maschinenrichtlinie,<br />
die im kommenden Jahr ihre Gültigkeit erlangt. Auch wenn das in erster<br />
Linie die Errichterbetriebe angeht, so sollten auch Sicherheits-Entscheider in<br />
Unternehmen wissen, was dahintersteckt. Denn sie sollten sich nicht wundern,<br />
wenn sie ihre Torsysteme gegebenenfalls nach- oder umrüsten lassen müssen.<br />
Fritz Mauser (l.) und Bernd Sander<br />
machten die Problematik der neuen<br />
Maschinenrichtlinie, die 2009 ohne Übergangszeit<br />
umzusetzen ist, in Straßburg<br />
gemeinsam für ein aufmerksames Fachpublikum<br />
transparent.<br />
Laut Sander, der auch als öffentlich<br />
bestellter und vereidigter Sachverständiger<br />
für äußere Sicherheitsanlagen tätig<br />
ist, ist die Richtlinie ein gravierender<br />
Einschnitt für Errichterbetriebe. Denn<br />
gerade bei der Nach- und Umrüstung von<br />
Torsystemen ergebe sich erhebliches<br />
Gefahrenpotenzial, das kostspieligee<br />
Haftungsansprüche nach sich zieht. Die<br />
Veranstalter, die mehr als 100 Teilnehmer<br />
begrüßen konnten, legten deshalb darauf<br />
Wert, das Gehörte auch in den sich<br />
anschließenden Workshops unter der<br />
Anleitung kompetenter Mitarbeiter des<br />
eigenen und des französischen Unternehmens<br />
Heda (hundertprozentige Adronit-Tochter)<br />
in die Praxis umzusetzen.<br />
„Da wir als Hersteller unsere Systeme<br />
nach den Vorgaben der Europanorm DIN<br />
EN 13241-1 prüfen und zertifizieren lassen,<br />
ist man mit der Errichtung unserer<br />
Komplettsysteme immer auf der richtigen<br />
Seite. Daran ändert auch die Maschinenrichtlinie<br />
nichts. Wenn Errichter aber<br />
bestehende Anlagen verändern, kommen<br />
zwar keine umfangreichen und kostspieligen<br />
Prüfverfahren einer zertifizierten<br />
Prüfstelle auf sie zu, aber sie müssen alle<br />
technischen Vorgaben einschließlich der<br />
notwendigen Prüfungen erfüllen“, so<br />
Sander und hob sogleich den eigentlichen<br />
Knackpunkt hervor: dass nämlich<br />
die Einhaltung der Richtlinie lückenlos zu<br />
dokumentieren ist.<br />
Fritz Mauser, bis vor einigen Jahren als<br />
Obmann für das Sachgebiet „Fenster,<br />
Türen und Tore“ im Fachausschuss „Bauliche<br />
Einrichtungen“ bei der Berufsgenossenschaft<br />
fpr den Einzelhandel in Bonn<br />
verantwortlich, lockerte die vergleichsweise<br />
trockene theoretische Materie im<br />
Wechselspiel mit Sander erheblich auf.<br />
„Bei Sonderanlagen – und um- oder nachgerüstete<br />
Toranlagen gelten als solche<br />
– entfällt zwar die Pflicht zur Zertifizierung,<br />
nicht aber zur Dokumentation und zur Einhaltung<br />
gewisser Pflichten.“ Er verwies<br />
auch auf die Möglichkeit, auf das Prüfprotokoll<br />
der „European Perimeter Protection<br />
Association“ (EPPA) zurückzugreifen. Der<br />
freiwillige Zusammenschluss von Europas<br />
führenden Herstellern von Freigelände-<br />
Sicherheitstechnik hat die komplexe Problemstellung<br />
europäischer Normen und<br />
Vorschriften analysiert und mit dem Prüfprotokoll<br />
ein Papier entwickelt, das jeder<br />
Sachkundige für ein entsprechend erforderliches<br />
Prüfprotokoll einsetzen kann.<br />
In verschiedenen Szenarien spielten Sander<br />
und Mauser unterschiedliche Situationen<br />
durch und wiesen darauf hin, was<br />
Errichter zu beachten haben, wenn sie<br />
beispielsweise die verwendeten Komponenten<br />
von unterschiedlichen Anbietern<br />
einkaufen oder sie nur den Antrieb von<br />
56 Security <strong>insight</strong><br />
einem anderen Anbieter zukaufen. Generell<br />
gilt vor allen Dingen bei der nachträglichen<br />
Motorisierung manueller Tore: Der<br />
Errichter- oder Montagebetrieb bringt<br />
dabei eine „Maschine mit neuen Gefährdungen<br />
in den Verkehr“, für dessen CE-<br />
Kennzeichnung – und die ist zwingend<br />
erforderlich – er gemäß der Maschinenrichtlinie<br />
eine Reihe wichtiger technischer<br />
Dokumentationen zu erstellen hat.<br />
Am Anfang steht die so genannte Gefahrenanalyse<br />
durch einen Sachkundigen.<br />
Zu beantworten sind dabei Fragen wie<br />
die: Ist dieses Tor überhaupt für die<br />
Nachrüstung geeignet? Welches Gefährdungspotenzial<br />
kann sich für den Fall der<br />
Um- und Nachrüstung ergeben, etwa<br />
bei den Steuerungs- und Befehlseinrichtungen,<br />
der Quetsch- und Scherstellensicherung<br />
oder Gefährdung durch<br />
Überhitzung des Motors? Hier ist der<br />
Einsatz des EPPA-Prüfprotokolls empfehlenswert,<br />
das alle wichtigen Punkte<br />
detailliert abhandelt. Nach der Prüfung<br />
Menschen und Werte schützen.<br />
Sicherheit geben, Know-how bewahren, Gebäude<br />
überwachen – mit der ZEUS® Zutrittskontrolle<br />
schützen Sie zuverlässig und diskret Menschen,<br />
Daten, Werte und Know-how.<br />
„Learning by doing“<br />
lautete die Devise in den<br />
Workshops, die direkt<br />
nach dem theoretischen<br />
Teil veranstaltet wurden.<br />
In überschaubaren<br />
Gruppen konnten die<br />
Teilnehmer alle wesentlichen<br />
Punkte einer lückenlosen<br />
Dokumentation<br />
abarbeiten.<br />
und Dokumentation kann die CE-Kennzeichnung<br />
durch den Errichter (er gilt<br />
jetzt als Hersteller der Anlage) erfolgen.<br />
Vor der eigentlichen Inbetriebnahme<br />
müssen ihm unter anderem Betriebsanleitung,<br />
Anleitung für regelmäßige Wartungen<br />
sowie Prüfbuch für kraftbetätigte<br />
Tore übergeben werden. Außerdem<br />
muss eine gründliche Systemeinweisung<br />
erfolgen.<br />
www.adronit.de<br />
www.isgus.de<br />
2/20<strong>08</strong> 57<br />
›<br />
Zeitwirtschaft<br />
WebWorkflow<br />
Personaleinsatz<br />
Betriebsdaten<br />
Zutrittskontrolle<br />
Zutrittskontrolle<br />
ISGUS<br />
J. Schlenker-Grusen GmbH<br />
Oberdorfstr. 18-22<br />
D-78054 Villingen-Schwenningen<br />
Tel. +49 7720 393-0<br />
info@isgus.de
Security <strong>insight</strong><br />
Impressum<br />
Vorschau auf Ausgabe 3/<strong>08</strong><br />
<strong>SECURITY</strong> <strong>insight</strong> ist die Informations-Plattform<br />
für Sicherheits-Entscheider und besteht aus der<br />
gleichnamigen Fachzeitschrift sowie der Website<br />
www.security-<strong>insight</strong>.com.<br />
1. Jahrgang 20<strong>08</strong><br />
Verlag<br />
Heide & Klaus GbR<br />
Salisweg 30 d<br />
63454 Hanau<br />
Tel. +49 (0) 61 81/96 65-70<br />
Fax +49 (0) 61 81/96 65-71<br />
Chefredaktion<br />
Marcus Heide<br />
Salisweg 30 d<br />
63454 Hanau<br />
E-Mail: mh@security-<strong>insight</strong>.com<br />
Tel. +49 (0) 61 81/96 65-70<br />
Fax +49 (0) 61 81/96 65-71<br />
Objektleitung<br />
Ilse Klaus<br />
Finkenweg 10<br />
55624 Rhaunen<br />
E-Mail: ik@security-<strong>insight</strong>.com<br />
Tel. +49 (0) 65 44/99 00-73<br />
Fax +49 (0) 65 44/99 00-74<br />
Es gilt die Anzeigenpreisliste Nr. 1 (20<strong>08</strong>).<br />
Verlagsassistenz<br />
Stefanie Stumm<br />
Tel. +49 (0) 65 44 / 9914 48<br />
E-Mail: st@security-<strong>insight</strong>.com<br />
Kompetenzpartner<br />
Verband für Sicherheit in der Wirtschaft<br />
Nordrhein-Westfalen e. V. (VSW NW)<br />
Postfach 30 10 22<br />
40410 Düsseldorf<br />
www.vsw-nw.de<br />
Verantwortlich: RAin Alexa Sipos, Geschäftsführerin<br />
Tel. +49 (0) 2 11-15 77 57-0<br />
E-Mail: alexa.sipos@vsw-nw.de<br />
Gestaltung und Layout<br />
HausmacherArt, Henning Bleisinger<br />
Tel. +49 (0) 6785-94 30 93<br />
www.hausmacherart.de<br />
Druck und Vertrieb<br />
Görres Druckerei GmbH<br />
Carl-Spaeter-Straße 1<br />
56070 Koblenz<br />
Tel. +49 (0) 2 61- 8 8419-0<br />
Foto: Phototom – Fotolia.com<br />
Foto: oscurecido – Fotolia.com<br />
(erscheint am 13. Juni 20<strong>08</strong>):<br />
Im Fokus:<br />
Kultureinrichtungen<br />
und Events<br />
Was dem Museum<br />
der Kunstdieb ist dem<br />
Sportturnier der Hooligan.<br />
Wenn man die<br />
Sicherheitsprobleme<br />
kennt, lassen sie sich auch lösen. Industrie<br />
und Sicherheits-Dienstleister bieten<br />
eine Reihe innovativer und bewährter<br />
Konzepte an, über die wir ausführlich<br />
berichten.<br />
Schwerpunkt:<br />
Bildmanagement<br />
Unter allen technischen<br />
Sicherheitsmaßnahmen hat sich die<br />
Videoüberwachung wohl zur wichtigsten<br />
Abo-Bestellschein<br />
Die Bestellung bitte faxen an: +49/61 81/96 65-71<br />
Ja, ich abonniere <strong>SECURITY</strong> <strong>insight</strong> für mindestens 1 Jahr.<br />
Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zum<br />
Abo-Ablauf kündige.<br />
Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):<br />
68,- (Inland)/90,- (Ausland)<br />
gemausert. Kameras gehören inzwischen<br />
zum alltäglichen – und weithin akzeptierten!<br />
– Bild. Auch wenn „Video over IP“<br />
noch längst nicht so weit verbreitet ist,<br />
wie es manchmal den Anschein hat, liegt<br />
hier die Zukunft, wie alle Anbieter einmütig<br />
konstatieren. Doch auch mit der Analogtechnik<br />
lassen sich weiterhin viele<br />
Sicherheitsprobleme lösen. Wir berichten<br />
über analoge und digitale Lösungen<br />
– und über jene dazwischen.<br />
Und außerdem:<br />
Gefahrenmeldetechnik, Brandschutz,<br />
Sicherheits-Dienstleistung, Zutrittskontrolle...<br />
Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,<br />
63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.<br />
Unternehmenssicherheit fördern<br />
Der Verband für Sicherheit in der Wirtschaft<br />
Nordrhein–Westfalen e. V. (VSW NW), gegründet<br />
1968, ist ein Wirtschaftsverband<br />
mit Sitz in der Landeshauptstadt Düsseldorf.<br />
Hinter dem VSW NW stehen über 160<br />
Mitgliedsunternehmen aus Großindustrie<br />
und Mittelstand.<br />
Hauptziel unserer Arbeit ist, den Stellenwert<br />
von Sicherheit im Unternehmen zu<br />
steigern und den Anliegen und Interessen<br />
unserer Mitglieder größtmögliches Gehör<br />
zu verschaffen. Wir tun dies im Dialog mit<br />
Wirtschaft, Politik und Behörden, für die wir<br />
kompetenter und renommierter Ansprechpartner<br />
sind.<br />
Als Partner des Innen- und Wirtschaftsministeriums<br />
NRW sowie der Industrie- und<br />
Handelskammern NRW haben wir mit der<br />
Sicherheitspartnerschaft NRW gegen Wirtschaftsspionage<br />
und Wirtschaftskriminalität<br />
einen Weg von präventiver Tätigkeit beschritten,<br />
der bundesweiten Modellchar<br />
ter besitzt.<br />
Durch unser umfassendes Portfolio können<br />
wir einen eigenen, nachhaltigen Beitrag<br />
dazu leisten, die Sicherheitsinteressen der<br />
deutschen Wirtschaft zu vertreten.<br />
Erscheinungsweise<br />
zweimonatlich<br />
Bezugspreise (EUR)<br />
Einzelheft: Inland 12,-/Ausland 15,-<br />
Jahresabonnement (inkl. Versand):<br />
Inland 68,-/Ausland: 90,-<br />
Namentlich gekennzeichnete Artikel geben nicht unbedingt<br />
die Meinung der Redaktion wieder. Für unverlangt<br />
eingesendete Manuskripte, Fotos und Illustrationen<br />
übernimmt der Verlag keine Haftung. Sie können nicht<br />
zurückgesendet werden. Alle Angaben erfolgen nach<br />
bestem Gewissen, jedoch ohne Gewähr.<br />
<strong>SECURITY</strong> <strong>insight</strong> und alle darin enthaltenen Beiträge,<br />
Abbildungen und Beilagen sind urheberrechtlicht<br />
geschützt. Jede Verwertung außerhalb der Grenzen<br />
des Urheberrechtsgesetzes ist ohne Zustimmung des<br />
Verlags unzulässig. Der Nachdruck, auch auszugsweise,<br />
ist nur nach vorheriger schriftlicher Genehmigung<br />
durch den Verlag möglich.<br />
ISSN 1866-2420<br />
Bitte senden Sie die Ausgaben an folgende Anschrift.<br />
Name:<br />
Vorname:<br />
Firma:<br />
Position:<br />
E-Mail:<br />
Straße, Nr.:<br />
PLZ, Ort:<br />
____________________________<br />
Datum<br />
________________________________<br />
Unterschrift<br />
58 Security <strong>insight</strong><br />
Weitere Informationen:<br />
Verband für Sicherheit in der Wirtschaft<br />
Nordrhein-Westfalen e. V.<br />
Uerdinger Straße 56<br />
40474 Düsseldorf<br />
Postanschrift:<br />
Postfach 30 10 22<br />
40410 Düsseldorf<br />
Tel.: 0211 / 15 77 57-0<br />
Fax: 0211 / 15 77 57-15<br />
E-Mail: info@vsw-nw.de<br />
Internet: www.vsw-nw.de
Mit<br />
sind Sie<br />
immer auf der sicheren Seite!<br />
Foto: sapriwa – Fotolia.com<br />
Von Ihrer Entscheidung hängt es ab,<br />
ob Ihrem Unternehmen oder den<br />
Mitarbeitern Schaden entsteht.<br />
Unsere Aufgabe ist es, Sie<br />
so zu informieren, dass Sie diese<br />
Entscheidung leichter treffen können.<br />
– Tag für Tag. Fall für Fall.<br />
Die schnelle Information im Internet.<br />
Das tiefe Know-how in der Zeitschrift.<br />
Wir bieten Sicherheits-Entscheidern beides!<br />
www.security-<strong>insight</strong>.com